Antes de imprimir este documento piense en el medio ambiente!
|
|
- Luz Lucero Toledo
- hace 7 años
- Vistas:
Transcripción
1 Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para mantener la calidad y la disponibilidad del servicio. 2. ALCANCE: Inicia con la identificación y registro del incidente en la Herramienta de Gestión de Servicios y termina con su posible actualización dentro de la Base de Datos de Conocimientos para referencias futuras. Aplica al Nivel Nacional, Regional y Zonal. Nota: P.C. Punto de Control No Actividad Responsable Registro Inicio 1.1 Registrar y categorizar el Incidente en la Herramienta de Gestión. 1.2 Verificar, si la solicitud no es un incidente pasar al Procedimiento Gestión de Solicitudes de Tecnologías de la Información y Finalizar Validar de acuerdo con el anexo 1 el tipo de Incidente: Incidente normal o incidente mayor Realizar las notificaciones correspondientes a los Grupos de Solución: que se encuentran el anexo 2 de incidentes mayores. 1.4 Validar si existe una solución temporal o definitiva disponible para ejecutar en el servicio. Propietario del Incidente / Contratista / Profesional Universitario de la Subdirección de Recursos Tecnológicos Herramienta de Gestión de Mesa de Servicio. Existe una solución? Si: Pasar a 2.2 No: Recategorizar y priorizar el incidente con el fin de documentar el servicio y pasar al Analista Analizar, diagnosticar e investigar el incidente que no tiene solución Crear o ejecutar una solución rápida y efectiva al mismo Verificar la información documentada con Analista del Incidente / Contratista / Profesional Universitario de la Subdirección de Recursos Tecnológicos Herramienta de Gestión de Mesa de Servicio.
2 Versión 1.0 Página 2 de 6 No Actividad Responsable Registro el fin de contactar al usuario en caso de requerir información adicional para la solución de incidente Validar si es necesario generar un análisis de causa raíz o crear una solución alternativa con el fin de dar solución al incidente. Necesario un Análisis de Causa Raíz o Solución Alternativa? Si: Realizar el Análisis de Causa Raíz o crear una solución alternativa dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información con el fin de implementarlo dentro de este procedimiento y pasar a 2.2. No: Continuar Validar si para la implementación de la solución del incidente se hace necesario un cambio a nivel informático o un desarrollo en un aplicativo, en caso afirmativo generar la solicitud de cambio o la solicitud de desarrollo dentro del Procedimiento de Cambios de Tecnologías de la Información. 2.2 Resolver el incidente con el fin de dar disponibilidad al Usuario. 2.3 Obtener la aprobación del Usuario Final para el cierre del registro del incidente. Usuario Final autoriza el cierre del incidente? Si: Actualizar el registro del incidente e ir a la actividad 2.4 No: Pasar a Verificar si la solución del incidente fue temporal y si es necesario un Análisis de Causa Raíz con el fin de resolverlo de forma definitiva.
3 Versión 1.0 Página 3 de 6 No Actividad Responsable Registro Requiere un Análisis de Causa Raíz? Si: Realizar el Análisis de Causa Raíz dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información y Finalizar. No: Pasar a Validar si la solución implementada dentro del incidente es candidata para ser ingresada dentro de la Base de Datos de Conocimientos y en caso afirmativo realizar la actualización de la base de datos de conocimientos dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información. Fin 3. CRITERIOS OPERATIVOS: Nota: Si se define durante la operación que el incidente que se está manejando es de seguridad, este, debe ser manejado con el Procedimiento Gestión de Incidentes de Seguridad de Tecnologías de la Información. 4. DURACIÓN DEL CICLO DEL PROCEDIMIENTO (DÍAS): PRODUCTO: Incidente Solucionado y Documentado. 6. DEFINICIONES: Analista del Incidente: Es el encargado de la Solución del Incidente. Cambio: Adición, modificación o eliminación de algo que podría afectar a los Servicios de TI. El Alcance debería incluir todos los Servicios de TI, Elementos de Configuración, Procesos, Documentación entre otros. Gestión de Cambios de Tecnologías de la Información: Procedimiento responsable del control del Ciclo de Vida de los Cambios. Su objetivo primario es permitir la ejecución de los Cambios a realizar, con la mínima afectación sobre los Servicios de TI. Gestión de Problemas de Tecnologías de la Información: Es el procedimiento responsable por el manejo del ciclo de vida de todos los problemas. El principal objetivo es prevenir incidentes que ocurran y minimizar el impacto de los incidentes que no se pueden prevenir.
4 Versión 1.0 Página 4 de 6 Gestión de Solicitudes de Tecnologías de la Información: Procedimiento responsable de evaluar, analizar y canalizar de forma ágil y eficiente la solicitud de servicio presentada por el solicitante, que requiera solución. Herramienta de Gestión de Servicios: Son todos los sistemas, aplicaciones, controles, soluciones de cálculo, metodología, etc., que ayudan a la gestión de una empresa; para el caso de TI para el manejo y control de servicios es el software en donde se documentan los servicios de gestión tecnológica como Incidentes, Requerimientos, Problemas, Controles de Cambios, etc, todas estas correspondientes a Tecnologías de Información; algunas de las Herramientas que se encuentran hoy en día en el mercado son: Altiris de Symantec IBM Service Management de IBM CA Service Desk Manager de CA Technologies Service Manager de Hewlett Packard Aranda's Service Desk de Aranda Software Incidente Mayor: Falla en el servicio que causa alto impacto en la operación y que debe ser atendido con mayor grado de urgencia que un incidente normal. Incidente: Cualquier evento que no forma parte de la operación estándar de un servicio que causa o puede causar una interrupción o una reducción de la calidad de dicho servicio. Incidente de Seguridad Informatica: Cualquier evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la información y los recursos tecnológicos. Los incidentes de Seguridad Informática se han clasificado en 5 categorías: Acceso no Autorizado: Esta categoría comprende todo tipo de ingreso y operación no autorizado a los sistemas, tanto exitosos como no exitosos. Son parte de esta categoría: Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnológicos. Robo de información Borrado de información Alteración de la información Intentos recurrentes y no recurrentes de acceso no autorizado Abuso y/o Mal uso de los servicios informáticos internos o externos que requieren autenticación Código Malicioso: Esta categoría comprende la introducción de códigos maliciosos en la infraestructura tecnológica de la Entidad. Son parte de esta categoría: Virus informáticos Troyanos Gusanos informáticos Denegación del servicio: Esta categoría incluye los eventos que ocasionan pérdida de un servicio en particular. Los síntomas para detectar un incidente de esta categoría son:
5 Versión 1.0 Página 5 de 6 Tiempos de respuesta muy bajos sin razones aparentes. Servicio(s) interno(s) inaccesibles sin razones aparentes Servicio(s) Externo(s) inaccesibles sin razones aparentes Escaneos, pruebas o intentos de obtención de información de la red o de un servidor en particular: Esta categoría agrupa los eventos que buscan obtener información de la infraestructura tecnológica de la Entidad. Comprende: Sniffers (software utilizado para capturar información que viaja por la red) Detección de Vulnerabilidades Mal uso de los recursos tecnológicos: Esta categoría agrupa los eventos que atentan contra los recursos tecnológicos por el mal uso. Comprende: Mal uso y/o Abuso de servicios informáticos internos o externos Violación de las normas de acceso a Internet Mal uso y/o Abuso del correo electrónico de la Entidad Violación de las Políticas, Normas y Procedimientos de Seguridad Informática reglamentadas mediante resolución No de Diciembre 26 de 2000 ITIL (Information Technology Infrastructure Library): Conjunto de Mejores Prácticas para la Gestión de Servicios de TI. ITIL es propiedad de la OGC y consiste en una serie de publicaciones que aconsejan sobre la provisión de Servicios de TI de Calidad, y sobre los procesos y las instalaciones necesarias para soportarlos. Mesa de Servicio: Constituye el único punto de contacto con los usuarios finales para registrar, comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Es a través de la gestión proactiva de la Mesa de Servicios que la Dirección de Información de Tecnología se informa de las necesidades que tienen los funcionarios en cuanto a los recursos informáticos a nivel nacional. Problema: Es la causa de uno o más incidentes. No es frecuente conocer su causa, por lo tanto es necesario realizar su investigación. Propietario del Incidente: Es quien recibe el incidente y hace un diagnóstico previo. Puede cumplir este rol la Mesa de Servicio o un nivel de escalamiento superior. RCA (Root Cause Analysis) Análisis de Causa Raíz: Es una actividad que identifica la raíz o causa de un incidente o problema. Registro del Incidente: Es un conjunto de datos con todos los detalles de un Incidente que documenta la historia de los mismos desde su registro hasta su resolución. Solución Definitiva: Permite solucionar en forma permanente un Incidente o Problema y puede ser registrado en la Base de Datos de Conocimiento. Solución Temporal: Permite reducir o eliminar el impacto de un Incidente o Problema y es registrado en la Base de Datos de Errores Conocidos.
6 Versión 1.0 Página 6 de 6 Tecnologías de la Información (TI): Las tecnologías de la información y las Comunicaciones (TIC o TICs), Nuevas Tecnologías de la Información y de la Comunicación (NTIC), agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. Ticket /Número de Servicio: Número consecutivo suministrado por una Herramienta de Gestión durante el reporte de una Solicitud de Servicio, para facilitar a través del mismo el seguimiento y control. 7. DOCUMENTOS DE REFERENCIA No Aplica. 8. RELACIÓN DE FORMATOS No Aplica. 9. ANEXOS ANEXO 1: TIPO DE INCIDENTE. Incidente Normal: Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de la calidad de dicho servicio. Incidente Mayor: Falla en el servicio que causa alto impacto en la operación y que debe ser atendido con mayor grado de urgencia que un incidente normal. Comúnmente estos incidentes afectan directamente la toda la Infraestructura de TI en lo que tiene que ver con redes, aplicaciones, servidores, telecomunicaciones, etc. ANEXO 2: NOTIFICACIONES DE INCIDENTE MAYOR. Si un Incidente es catalogado como Incidente mayor debe ser notificado el siguiente personal de TI tanto del Proveedor de Servicios de TI como de la Subdirección de Recursos Tecnológicos del ICBF. 1. Líder de Mesa de Servicio ICBF Líder de Mesa de Servicio Proveedor. 2. Líder de Servicios de ICBF Especialista del Proveedor. Esta notificación la debe realizar la Mesa de Servicio de forma telefónica a los roles anteriormente relacionados y en todos los casos debe ser exactamente a la persona indicada en la Matriz de Notificaciones que se encuentra en el Repositorio de la Dependencia en el link NATURALEZA DE LOS CAMBIOS: Ítem Modif. Nombre del ítem Descripción del Cambio
Antes de imprimir este documento piense en el medio ambiente!
Versión 5.0 Página 1 de 8 1. OBJETIVO Estandarizar los métodos y procedimientos que nos permitan dar un trámite eficaz y eficiente a los cambios de emergencia con el fin de reducir al mínimo el impacto
Más detallesUnidad 4: Administración de incidentes
Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes
Más detallesANEXO H-2 Metodología para la Administración de Incidentes
ANEXO H-2 Metodología para la Administración de Incidentes Este folio es consecutivo en orden alfabético por empresa: 07209 Logotipo Página 2 de 4 ANEXO H-2 Logotipo ANEXO H-2 METODOLOGÍA DE Mesa de Servicio
Más detallesP-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido
Más detallesLos dueños de servicios, quienes a su vez asumirán el rol de Gestor de Problemas.
CGTI-DAU: PR03 17/MAR/15 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN Departamento de Atención a Usuarios Elaboración: JDAU Aprobó: CGE PROCESO PARA LA GESTIÓN DE PROBLEMAS. 1.0 Control del proceso.
Más detallesPOLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06
POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información
Más detallesID8 Gestión de Incidentes y Problemas
Cd. de México, a 25 de mayo de 2016 Servicio de Administración Tributaria Presente: ID8 Gestión de Incidentes y Problemas La información contenida en este documento es confidencial y exclusiva para la
Más detallesHistorial de modificaciones
Confidencialidad De uso interno Página: 1 de 5 PROCEDIMIENTO ANTE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN INGRESADOS POR MESA DE AYUDA Código PRTO-04-2016 Versión: 01.1 Fecha de la versión: 26/10/2016
Más detallesPORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK
PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando
Más detallesPROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA
1. OBJETIVO Establecer las actividades de gestión y monitoreo en la operatividad de los, aplicaciones y (bajo condiciones normales) que son prestados desde la División de Planeación y Sistemas, además
Más detallesANEXO H-3 Metodología para la Administración de Problemas
ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:
Más detallesSolicitudes, Incidentes, Problemas y Cambios en IT: CONTROL DESK. Pablo Zanardo PRIUX
Solicitudes, Incidentes, Problemas y Cambios en IT: CONTROL DESK Pablo Zanardo PRIUX 0 Agenda Introducción a ITIL Solicitudes de Servicio Incidentes Problemas Cambios Introducción a IBM Control Desk Convergencia
Más detallesACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC
Hoja: 1 de 6 ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Arquitectura de TIC Jefatura de Gestión
Más detallesGESTIÓN DE INCIDENTES
GESTIÓN DE INCIDENTES Estructura de contenidos INTRODUCCIÓN...3 1. DEFINICIÓN...3 2. PROCESOS PARA LA GESTIÓN DE INCIDENTES...4 2.1. Identificación y Registro...4 2.2. Clasificación y Priorización...4
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC
Hoja: 1 de 6 ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Infraestructura de Datos y Seguridad Jefatura
Más detallesINSTRUCTIVO REGISTRO DE REQUERIMIENTOS EN EL SISTEMA INFORMÁTICO DE MESA DE AYUDA INDICE
Contraloría General de la República LA CONTRALORÍA GENERAL DE LA REPÚBLICA INSTRUCTIVO REGISTRO DE REQUERIMIENTOS EN EL SISTEMA INFORMÁTICO DE MESA DE AYUDA INDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 SIGLAS
Más detallesPROCEDIMIENTO: ATENCIÓN DE LLAMADAS QUE INGRESAN A LA MESA DE AYUDA
Página: 1 de 15 PROCEDIMIENTO: ATENCIÓN DE LLAMADAS QUE INGRESAN A LA MESA DE AYUDA OBJETIVO Dar solución a las solicitudes telefónicas que reciben los agentes de la Mesa de Ayuda de la Dirección General
Más detallesGuías Técnicas de Interoperabilidad. Anexo G16-A02. Políticas de Mesa de Servicio. Fecha: 03 de febrero de 2016
Guías Técnicas de Interoperabilidad Anexo G16-A02 Políticas de Mesa de Servicio Fecha: 03 de febrero de 2016 HOJA 2 DE 7 Contenido 1. Objetivo... 3 2. Categorización y priorización de incidentes... 3 2.1.
Más detallesEstándar para la Elaboración del Proceso Administración de Incidentes
Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades
Más detallesANEXO H-4 Metodología para la Administración de Cambios
ANEXO H-4 Metodología para la Administración de Cambios Este folio es consecutivo en orden alfabético por empresa: 07236 Página 2 de 6 REVISIÓN: ANEXO H-4 Logotipo ANEXO H-4 METODOLOGÍA DE Responsable
Más detallesMANUAL DE PROCEDIMIENTOS. DES ACNF.- Proceso de Administración de la Configuración
Hoja:1 de 16 ACNF.- Proceso de Administración de la Configuración Hoja:2 de 16 1.0 PROPÓSITO 1.1. Establecer y actualizar un repositorio de configuraciones, en el que se integren las soluciones tecnológicas
Más detallesEste folio es consecutivo en orden alfabético por empresa: 31119
Folio: 00218 Este folio es consecutivo en orden alfabético por empresa: 31119 Folio: 00219 2 de 7 Elaboró Dueño y Gestor del proceso de Gestión de Requerimientos Revisó Gestor del proceso de Gestión de
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesTABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.
1 de 14 TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 2 de 14 1.OBJETIVO. Identificar, priorizar y definir el tratamiento a los riesgos
Más detallesADMINISTRACIÓN DE INCIDENTES
ADMINISTRACIÓN DE INCIDENTES Introducción En la terminología de la Administración de Servicios (ITIL e ISO 20000), un incidente es definido como cualquier evento que no es parte de la operación estándar
Más detallesGESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN
MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesEste folio es consecutivo en orden alfabético por empresa: 43496
s Página: 1 de 24 Proceso de Gestión de s Este folio es consecutivo en orden alfabético por empresa: 43496 s Página: 2 de 24 Elaboró Dueño y Gestor del proceso de Gestión de s y Solicitudes de Servicio.
Más detallesEste folio es consecutivo en orden alfabético por empresa: 13990
Folio: 00194 s Clave: Fecha: Página: Revisión: PR-MS-01 04-03-2016 1 de 24 s Este folio es consecutivo en orden alfabético por empresa: 13990 Folio: 00195 s Clave: PR-MS-01 Fecha: 04-03-2016 Página: 2
Más detalles5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141
5.9 OS - OPERACION DE SERVICIOS 5.9.1 OMS - Operación de la mesa de servicios Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9.1.1 Objetivos del proceso General: Establecer y operar una Mesa
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesMANUAL DE USUARIO GESTION DE SOLICITUDES
MANUAL DE USUARIO GESTION DE SOLICITUDES CONTENIDO 1. Introducción... 3 2. Objetivo... 3 3. Guía de uso... 3 3.1 Gestión de Solicitudes... 3 4. Glosario... 11 5. Sección de solución de inconvenientes...
Más detallesLa impresión de este documento se considera COPIA NO CONTROLADA.
Este documento NO debe imprimirse (Directiva Presidencial 04 de 2012), asegúrese de consultar la versión vigente en https://sig.unad.edu.co Página 1 de 8 1) Descripción del Procedimiento 1.1) Unidad Responsable:
Más detallesMANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA DE TIC Y SISTEMAS ESPECIALES
Hoja: 1 de 7 INFRAESTRUCTURA TECNOLÓGICA DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Infraestructura de Datos y Seguridad Jefatura de Gestión de Arquitectura e Infraestructura Subdirección
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesEste folio es consecutivo en orden alfabético por empresa: 43792
Página: 1 de 10 Proceso de Reubicación s (PS) PROHIBIDA REPRODUCCIÓN TOTAL O PARCIAL DE ESTE DOCUMENTO SIN PREVIA AUTORIZACIÓN DE DIRECCIÓN GENERAL DE MAINBIT, S.A. Este folio es consecutivo en orden alfabético
Más detallesID7 Gestión de Requerimientos
Cd. de México, a 25 de mayo de 2016 Servicio de Administración Tributaria Presente: ID7 Gestión de Requerimientos La información contenida en este documento es confidencial y exclusiva para la persona
Más detallesMesa de Ayuda
Mesa de Ayuda Trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayuda desde consultas telefónicas hasta consultas
Más detallesPresentada por: Centro de Productividad Avanzada S.A. de C.V.
PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. DOCUMENTO 4 METODOLOGÍA IMPLEMENTACIÓN Y OPERACIÓN DE PROCESOS FOLIO PROPUESTA TÉCNICA CEPRA: 01059 Este folio es consecutivo
Más detallesGuía del Usuario de Mesa de Ayuda GLPI
Guía del Usuario de Mesa de Ayuda GLPI Contenido: Versión 2.0 de 2017 1. Objetivo de la guía 2. Cómo acceder a la mesa de ayuda por la Intranet de la Gobernación de Boyacá 3. Creación de un Ticket 4. Realizar
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesPotencia, flexibilidad y simplicidad en una sola solución.
Potencia, flexibilidad y simplicidad en una sola solución Omega ITSM Omega IT Service Management, integra soluciones que permiten a las organizaciones gestionar los servicios IT de manera efectiva, simplificando
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesFECHA: 11/04/2016 VERSIÓN: 01 CÓDIGO: PÁGINAS: Página 1 de 16 MACROPROCESO: Gestión Administrativa y
FECHA: 11/04/2016 VERSIÓN: 01 CÓDIGO: 00 00 000 PÁGINAS: Página 1 de 16 1. PARTES DEL ACUERDO... 3 2. CONTROL DE REVISIONES... 3 3. PARÁMETROS PRINCIPALES DE ESTE ACUERDO... 3 3.1 DESCRIPCIÓN DEL SERVICIO...
Más detallesInstructivo de conexión remota. Clientes y proveedores
INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de
Más detallesFunciones y conceptos clave para los usuarios de autoservicio
Funciones y conceptos clave para los usuarios de autoservicio Este artículo contiene los siguientes temas: Características clave Acerca de los Tickets Tipos de ticket Categorización del ticket Tratamiento
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesFolio: Mesa de Servicio. Este folio es consecutivo en orden alfabético por empresa: 42629
Folio: 531 Este folio es consecutivo en orden alfabético por empresa: 42629 Folio: 532 P-PMS-2 2 de 17 evisión: Elaboró evisó Aprobó Este folio es consecutivo en orden alfabético por empresa: 4263 Folio:
Más detallesFolio: Mesa de Servicio. Este folio es consecutivo en orden alfabético por empresa: 20017
Folio: 6221 Este folio es consecutivo en orden alfabético por empresa: 217 Folio: 6222 P-PMS-2 2 de 17 evisión: Elaboró evisó Aprobó Este folio es consecutivo en orden alfabético por empresa: 218 Folio:
Más detallesDescripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Atención a las Personas usuarias de Tecnologías de Información y Comunicaciones Código:
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesSolución de No conformidades
Solución de No conformidades Bizagi Suite Solución de No conformidades 1 Tabla de Contenido Solución de No Conformidades... 4 Elementos del proceso... 7 Reportar No Conformidad... 7 Identificar Causas
Más detallesRequerimientos [Señalar los requerimientos que debe de cumplir el SGSI, deberá considerar los factores críticos de gobernabilidad.
HOJA 1 de 7 APENDICE IV Formato F4 - Administración de la seguridad de la información Formato F4 1. DEFINICIÓN DEL SGSI: Situación actual [Señalar el estado actual en materia protección de activos tecnológicos
Más detalles4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.
GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del
Más detallesAdministración de Cambios. Proyectos Informáticos II 75.46
Administración de Cambios Proyectos Informáticos II 75.46 Administración de Cambios Objetivos de la Presentación Conocer el alcance de la metodología de Administración de Cambios. Conocer las actividades
Más detallesCOBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA
COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por
Más detallesEXAMEN DE PRUEBA - Número 2 -
EXAMEN DE PRUEBA - Número 2 - Consejos y técnicas para el examen 1. Un supervisor, quien es una persona autorizada por el Organismo Certificador, aplicará el examen de certificación. El supervisor explicará
Más detallesPROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.
PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. JULIO. Aguascalientes, Aguascalientes. ÍNDICE 2 INTRODUCCIÓN... 3 A.
Más detallesEste folio es consecutivo en orden alfabético por empresa: 43676
Página: 1 de 10 Proceso de Cambio s (PS) PROHIBIDA REPRODUCCIÓN TOTAL O PARCIAL DE ESTE DOCUMENTO SIN PREVIA AUTORIZACIÓN DE DIRECCIÓN GENERAL DE MAINBIT, S.A. Este folio es consecutivo en orden alfabético
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesMANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS
Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta
Más detallesANEXO TECNICO. Fábrica de Software
Contratar el servicio de desarrollo e implementación de sistemas de información para la ESAP mediante el modelo de fábrica de software, de acuerdo con las especificaciones técnicas definidas por la entidad.
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesGUÍA DEL USUARIO. Contenido
GUÍA DEL USUARIO Contenido Bienvenido!... 3 Nuestro enfoque operativo... 4 Soporte... 4 Disponibilidad... 4 Confiabilidad... 4 Notificación de Incidente o Falla del Servicio... 5 Categorías de Incidente
Más detallesMANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS
MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...
Más detallesAcuerdo de Nivel de Servicio. Portal CFDI
Portal CFDI Contenido 1. Objetivo... 3 2. Alcance... 3 3. Niveles de Servicio... 3 3.1 Disponibilidad... 3 3.2 Garantía del servicio... 4 4. Procedimiento de Atención.... 5 5. Atención a Usuarios.... 5
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesLa Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:
La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detalles4.2. Informe de Certificación: Documento que certifica todas las pruebas realizadas con el aplicativo en ambientes de certificación, para proyectos.
de 6. OBJETIVO El presente procedimiento tiene como objetivo establecer las directivas obligatorias a considerar para elaborar una solicitud de pase a de un software, paquete de datos o cualquier otro
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesPROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO HARDAWARE Y SOFTWARE CONTROL DE CAMBIOS
Página 1 de 8 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2015-OCT-22 01 Documento inicial. 2016-02 -El nombre del procedimiento cambio a Procedimiento mantenimiento correctivo y preventivo
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesAranda SERVICE DESK WEB
NOMBRE DEL PRODUCTO: ARANDA SERVICE DESK WEB 8.15.1 VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.15.1 FECHA DE LIBERACIÓN: 27/10/2017 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SERVICIO AL USUARIO INICIO SUBPROCESO: PROCEDIMIENTO:
Versión: 06 Página 1 de 7 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SERVICIO AL USUARIO Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES
Más detallesDIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS 1 RESUMEN La Dirección de Tecnologías de la Información y Comunicación, da a conocer a la Comunidad Educativa Católica, el
Más detallesANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010
ANEO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010 SUMINISTRO EN LA MODALIDAD DE ARRIENDO OPERATIVO DE EQUIPOS DE CÓMPUTO, SISTEMAS DE ALMACENAMIENTO, SOLUCIÓN DE RESPALDO, IMPRESORAS, EQUIPOS PARA LA RED DE
Más detallesGuías Técnicas de Interoperabilidad. Anexo G16-A01. Operación de la Mesa de Servicios. Fecha: 03 de febrero de 2016
Guías Técnicas de Interoperabilidad Anexo G16-A01 Operación de la Mesa de Servicios Fecha: 03 de febrero de 2016 HOJA 2 DE 15 Contenido 1. Objetivos... 3 1.1. Objetivo general... 3 1.2. Objetivos específicos...
Más detallesOficina Asesora de Sistemas Red de Investigaciones de Tecnología Avanzada RITA Red de Datos UDNET
GUIA DE LA GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Oficina Asesora de Sistemas Red de Investigaciones de Tecnología Avanzada RITA Red de Datos UDNET Página 1 de 12 TABLA DE CONTENIDO 1. OBJETIVO
Más detallesGestión de Cambios U N IVERSID A D de Infraestructura y V E R A C R U ZA N A Telecomunicaciones
a u ftf Gestión de Cambios de V E R A C R U ZA N A U n iv e rsid a d V e ra e ru z a n a... SGSI-SO-P-022 I. DESCRIPCIÓN... 2 OBJETIVO... 2 ALCANCE...2 DEFINICIONES...2 II. POLÍTICAS DE O P E R A C IÓ
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesCreación de un CSIRT
Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie
Más detallesEl cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA.
Normas técnicas para la gestión y el control de las Tecnologías de Información y telecomunicaciones (TIC) del Servicio Nacional de Aguas Subterráneas, Riego y Avenamiento (SENARA) 1. PROPÓSITO Establecer
Más detallesCONVOCATORIA EXTERNA N AYNI ANDES. Cubrir puestos vacantes de acuerdo a las necesidades de la empresa.
CONVOCATORIA EXTERNA N 002-2019- AYNI ANDES I. OBJETO Cubrir puestos vacantes de acuerdo a las necesidades de la empresa. II. PUESTOS CONVOCADOS ADMINISTRADOR DE SISTEMAS - ABANCAY III. ÁREA SOLICITANTE
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que
Más detallesBMS: Centro de Control de Operaciones de Mantenimiento (Building Management System)
CODIGO: MTO-PR-0005 VERSION: 7.0 1. OBJETIVO Establecer los lineamientos a seguir para la programación, notificación y cumplimiento de los mantenimientos correctivos requeridos en el área concesionada,
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación. Maestría En Seguridad Informática Aplicada
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Maestría En Seguridad Informática Aplicada ANÁLISIS Y DISEÑO DE PROCESOS DE UNA MESA DE SERVICIOS UTILIZANDO
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesMANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI
MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI DIRECCIÓN GENERAL DE ADMINISTRACIÓN Aguascalientes, Ags., Julio de 2016 2 I. Contenido II. INTRODUCCIÓN... 3 III. MARCO JURÍDICO ADMINISTRATIVO... 3
Más detallesGuía de referencia para clientes Symantec
Guía de referencia para clientes Symantec Autor: redpartner Fuente: Symantec Copyright noviembre 2008, redpartner S.A. Todos los derechos reservados. redpartner comprometido con sus clientes pone a su
Más detalles