Antes de imprimir este documento piense en el medio ambiente!

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Antes de imprimir este documento piense en el medio ambiente!"

Transcripción

1 Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para mantener la calidad y la disponibilidad del servicio. 2. ALCANCE: Inicia con la identificación y registro del incidente en la Herramienta de Gestión de Servicios y termina con su posible actualización dentro de la Base de Datos de Conocimientos para referencias futuras. Aplica al Nivel Nacional, Regional y Zonal. Nota: P.C. Punto de Control No Actividad Responsable Registro Inicio 1.1 Registrar y categorizar el Incidente en la Herramienta de Gestión. 1.2 Verificar, si la solicitud no es un incidente pasar al Procedimiento Gestión de Solicitudes de Tecnologías de la Información y Finalizar Validar de acuerdo con el anexo 1 el tipo de Incidente: Incidente normal o incidente mayor Realizar las notificaciones correspondientes a los Grupos de Solución: que se encuentran el anexo 2 de incidentes mayores. 1.4 Validar si existe una solución temporal o definitiva disponible para ejecutar en el servicio. Propietario del Incidente / Contratista / Profesional Universitario de la Subdirección de Recursos Tecnológicos Herramienta de Gestión de Mesa de Servicio. Existe una solución? Si: Pasar a 2.2 No: Recategorizar y priorizar el incidente con el fin de documentar el servicio y pasar al Analista Analizar, diagnosticar e investigar el incidente que no tiene solución Crear o ejecutar una solución rápida y efectiva al mismo Verificar la información documentada con Analista del Incidente / Contratista / Profesional Universitario de la Subdirección de Recursos Tecnológicos Herramienta de Gestión de Mesa de Servicio.

2 Versión 1.0 Página 2 de 6 No Actividad Responsable Registro el fin de contactar al usuario en caso de requerir información adicional para la solución de incidente Validar si es necesario generar un análisis de causa raíz o crear una solución alternativa con el fin de dar solución al incidente. Necesario un Análisis de Causa Raíz o Solución Alternativa? Si: Realizar el Análisis de Causa Raíz o crear una solución alternativa dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información con el fin de implementarlo dentro de este procedimiento y pasar a 2.2. No: Continuar Validar si para la implementación de la solución del incidente se hace necesario un cambio a nivel informático o un desarrollo en un aplicativo, en caso afirmativo generar la solicitud de cambio o la solicitud de desarrollo dentro del Procedimiento de Cambios de Tecnologías de la Información. 2.2 Resolver el incidente con el fin de dar disponibilidad al Usuario. 2.3 Obtener la aprobación del Usuario Final para el cierre del registro del incidente. Usuario Final autoriza el cierre del incidente? Si: Actualizar el registro del incidente e ir a la actividad 2.4 No: Pasar a Verificar si la solución del incidente fue temporal y si es necesario un Análisis de Causa Raíz con el fin de resolverlo de forma definitiva.

3 Versión 1.0 Página 3 de 6 No Actividad Responsable Registro Requiere un Análisis de Causa Raíz? Si: Realizar el Análisis de Causa Raíz dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información y Finalizar. No: Pasar a Validar si la solución implementada dentro del incidente es candidata para ser ingresada dentro de la Base de Datos de Conocimientos y en caso afirmativo realizar la actualización de la base de datos de conocimientos dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información. Fin 3. CRITERIOS OPERATIVOS: Nota: Si se define durante la operación que el incidente que se está manejando es de seguridad, este, debe ser manejado con el Procedimiento Gestión de Incidentes de Seguridad de Tecnologías de la Información. 4. DURACIÓN DEL CICLO DEL PROCEDIMIENTO (DÍAS): PRODUCTO: Incidente Solucionado y Documentado. 6. DEFINICIONES: Analista del Incidente: Es el encargado de la Solución del Incidente. Cambio: Adición, modificación o eliminación de algo que podría afectar a los Servicios de TI. El Alcance debería incluir todos los Servicios de TI, Elementos de Configuración, Procesos, Documentación entre otros. Gestión de Cambios de Tecnologías de la Información: Procedimiento responsable del control del Ciclo de Vida de los Cambios. Su objetivo primario es permitir la ejecución de los Cambios a realizar, con la mínima afectación sobre los Servicios de TI. Gestión de Problemas de Tecnologías de la Información: Es el procedimiento responsable por el manejo del ciclo de vida de todos los problemas. El principal objetivo es prevenir incidentes que ocurran y minimizar el impacto de los incidentes que no se pueden prevenir.

4 Versión 1.0 Página 4 de 6 Gestión de Solicitudes de Tecnologías de la Información: Procedimiento responsable de evaluar, analizar y canalizar de forma ágil y eficiente la solicitud de servicio presentada por el solicitante, que requiera solución. Herramienta de Gestión de Servicios: Son todos los sistemas, aplicaciones, controles, soluciones de cálculo, metodología, etc., que ayudan a la gestión de una empresa; para el caso de TI para el manejo y control de servicios es el software en donde se documentan los servicios de gestión tecnológica como Incidentes, Requerimientos, Problemas, Controles de Cambios, etc, todas estas correspondientes a Tecnologías de Información; algunas de las Herramientas que se encuentran hoy en día en el mercado son: Altiris de Symantec IBM Service Management de IBM CA Service Desk Manager de CA Technologies Service Manager de Hewlett Packard Aranda's Service Desk de Aranda Software Incidente Mayor: Falla en el servicio que causa alto impacto en la operación y que debe ser atendido con mayor grado de urgencia que un incidente normal. Incidente: Cualquier evento que no forma parte de la operación estándar de un servicio que causa o puede causar una interrupción o una reducción de la calidad de dicho servicio. Incidente de Seguridad Informatica: Cualquier evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la información y los recursos tecnológicos. Los incidentes de Seguridad Informática se han clasificado en 5 categorías: Acceso no Autorizado: Esta categoría comprende todo tipo de ingreso y operación no autorizado a los sistemas, tanto exitosos como no exitosos. Son parte de esta categoría: Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnológicos. Robo de información Borrado de información Alteración de la información Intentos recurrentes y no recurrentes de acceso no autorizado Abuso y/o Mal uso de los servicios informáticos internos o externos que requieren autenticación Código Malicioso: Esta categoría comprende la introducción de códigos maliciosos en la infraestructura tecnológica de la Entidad. Son parte de esta categoría: Virus informáticos Troyanos Gusanos informáticos Denegación del servicio: Esta categoría incluye los eventos que ocasionan pérdida de un servicio en particular. Los síntomas para detectar un incidente de esta categoría son:

5 Versión 1.0 Página 5 de 6 Tiempos de respuesta muy bajos sin razones aparentes. Servicio(s) interno(s) inaccesibles sin razones aparentes Servicio(s) Externo(s) inaccesibles sin razones aparentes Escaneos, pruebas o intentos de obtención de información de la red o de un servidor en particular: Esta categoría agrupa los eventos que buscan obtener información de la infraestructura tecnológica de la Entidad. Comprende: Sniffers (software utilizado para capturar información que viaja por la red) Detección de Vulnerabilidades Mal uso de los recursos tecnológicos: Esta categoría agrupa los eventos que atentan contra los recursos tecnológicos por el mal uso. Comprende: Mal uso y/o Abuso de servicios informáticos internos o externos Violación de las normas de acceso a Internet Mal uso y/o Abuso del correo electrónico de la Entidad Violación de las Políticas, Normas y Procedimientos de Seguridad Informática reglamentadas mediante resolución No de Diciembre 26 de 2000 ITIL (Information Technology Infrastructure Library): Conjunto de Mejores Prácticas para la Gestión de Servicios de TI. ITIL es propiedad de la OGC y consiste en una serie de publicaciones que aconsejan sobre la provisión de Servicios de TI de Calidad, y sobre los procesos y las instalaciones necesarias para soportarlos. Mesa de Servicio: Constituye el único punto de contacto con los usuarios finales para registrar, comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Es a través de la gestión proactiva de la Mesa de Servicios que la Dirección de Información de Tecnología se informa de las necesidades que tienen los funcionarios en cuanto a los recursos informáticos a nivel nacional. Problema: Es la causa de uno o más incidentes. No es frecuente conocer su causa, por lo tanto es necesario realizar su investigación. Propietario del Incidente: Es quien recibe el incidente y hace un diagnóstico previo. Puede cumplir este rol la Mesa de Servicio o un nivel de escalamiento superior. RCA (Root Cause Analysis) Análisis de Causa Raíz: Es una actividad que identifica la raíz o causa de un incidente o problema. Registro del Incidente: Es un conjunto de datos con todos los detalles de un Incidente que documenta la historia de los mismos desde su registro hasta su resolución. Solución Definitiva: Permite solucionar en forma permanente un Incidente o Problema y puede ser registrado en la Base de Datos de Conocimiento. Solución Temporal: Permite reducir o eliminar el impacto de un Incidente o Problema y es registrado en la Base de Datos de Errores Conocidos.

6 Versión 1.0 Página 6 de 6 Tecnologías de la Información (TI): Las tecnologías de la información y las Comunicaciones (TIC o TICs), Nuevas Tecnologías de la Información y de la Comunicación (NTIC), agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. Ticket /Número de Servicio: Número consecutivo suministrado por una Herramienta de Gestión durante el reporte de una Solicitud de Servicio, para facilitar a través del mismo el seguimiento y control. 7. DOCUMENTOS DE REFERENCIA No Aplica. 8. RELACIÓN DE FORMATOS No Aplica. 9. ANEXOS ANEXO 1: TIPO DE INCIDENTE. Incidente Normal: Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de la calidad de dicho servicio. Incidente Mayor: Falla en el servicio que causa alto impacto en la operación y que debe ser atendido con mayor grado de urgencia que un incidente normal. Comúnmente estos incidentes afectan directamente la toda la Infraestructura de TI en lo que tiene que ver con redes, aplicaciones, servidores, telecomunicaciones, etc. ANEXO 2: NOTIFICACIONES DE INCIDENTE MAYOR. Si un Incidente es catalogado como Incidente mayor debe ser notificado el siguiente personal de TI tanto del Proveedor de Servicios de TI como de la Subdirección de Recursos Tecnológicos del ICBF. 1. Líder de Mesa de Servicio ICBF Líder de Mesa de Servicio Proveedor. 2. Líder de Servicios de ICBF Especialista del Proveedor. Esta notificación la debe realizar la Mesa de Servicio de forma telefónica a los roles anteriormente relacionados y en todos los casos debe ser exactamente a la persona indicada en la Matriz de Notificaciones que se encuentra en el Repositorio de la Dependencia en el link NATURALEZA DE LOS CAMBIOS: Ítem Modif. Nombre del ítem Descripción del Cambio

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 5.0 Página 1 de 8 1. OBJETIVO Estandarizar los métodos y procedimientos que nos permitan dar un trámite eficaz y eficiente a los cambios de emergencia con el fin de reducir al mínimo el impacto

Más detalles

Unidad 4: Administración de incidentes

Unidad 4: Administración de incidentes Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes

Más detalles

ANEXO H-2 Metodología para la Administración de Incidentes

ANEXO H-2 Metodología para la Administración de Incidentes ANEXO H-2 Metodología para la Administración de Incidentes Este folio es consecutivo en orden alfabético por empresa: 07209 Logotipo Página 2 de 4 ANEXO H-2 Logotipo ANEXO H-2 METODOLOGÍA DE Mesa de Servicio

Más detalles

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido

Más detalles

Los dueños de servicios, quienes a su vez asumirán el rol de Gestor de Problemas.

Los dueños de servicios, quienes a su vez asumirán el rol de Gestor de Problemas. CGTI-DAU: PR03 17/MAR/15 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN Departamento de Atención a Usuarios Elaboración: JDAU Aprobó: CGE PROCESO PARA LA GESTIÓN DE PROBLEMAS. 1.0 Control del proceso.

Más detalles

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06 POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información

Más detalles

ID8 Gestión de Incidentes y Problemas

ID8 Gestión de Incidentes y Problemas Cd. de México, a 25 de mayo de 2016 Servicio de Administración Tributaria Presente: ID8 Gestión de Incidentes y Problemas La información contenida en este documento es confidencial y exclusiva para la

Más detalles

Historial de modificaciones

Historial de modificaciones Confidencialidad De uso interno Página: 1 de 5 PROCEDIMIENTO ANTE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN INGRESADOS POR MESA DE AYUDA Código PRTO-04-2016 Versión: 01.1 Fecha de la versión: 26/10/2016

Más detalles

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando

Más detalles

PROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA

PROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA 1. OBJETIVO Establecer las actividades de gestión y monitoreo en la operatividad de los, aplicaciones y (bajo condiciones normales) que son prestados desde la División de Planeación y Sistemas, además

Más detalles

ANEXO H-3 Metodología para la Administración de Problemas

ANEXO H-3 Metodología para la Administración de Problemas ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:

Más detalles

Solicitudes, Incidentes, Problemas y Cambios en IT: CONTROL DESK. Pablo Zanardo PRIUX

Solicitudes, Incidentes, Problemas y Cambios en IT: CONTROL DESK. Pablo Zanardo PRIUX Solicitudes, Incidentes, Problemas y Cambios en IT: CONTROL DESK Pablo Zanardo PRIUX 0 Agenda Introducción a ITIL Solicitudes de Servicio Incidentes Problemas Cambios Introducción a IBM Control Desk Convergencia

Más detalles

ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC

ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC Hoja: 1 de 6 ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Arquitectura de TIC Jefatura de Gestión

Más detalles

GESTIÓN DE INCIDENTES

GESTIÓN DE INCIDENTES GESTIÓN DE INCIDENTES Estructura de contenidos INTRODUCCIÓN...3 1. DEFINICIÓN...3 2. PROCESOS PARA LA GESTIÓN DE INCIDENTES...4 2.1. Identificación y Registro...4 2.2. Clasificación y Priorización...4

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC

ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC Hoja: 1 de 6 ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Infraestructura de Datos y Seguridad Jefatura

Más detalles

INSTRUCTIVO REGISTRO DE REQUERIMIENTOS EN EL SISTEMA INFORMÁTICO DE MESA DE AYUDA INDICE

INSTRUCTIVO REGISTRO DE REQUERIMIENTOS EN EL SISTEMA INFORMÁTICO DE MESA DE AYUDA INDICE Contraloría General de la República LA CONTRALORÍA GENERAL DE LA REPÚBLICA INSTRUCTIVO REGISTRO DE REQUERIMIENTOS EN EL SISTEMA INFORMÁTICO DE MESA DE AYUDA INDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 SIGLAS

Más detalles

PROCEDIMIENTO: ATENCIÓN DE LLAMADAS QUE INGRESAN A LA MESA DE AYUDA

PROCEDIMIENTO: ATENCIÓN DE LLAMADAS QUE INGRESAN A LA MESA DE AYUDA Página: 1 de 15 PROCEDIMIENTO: ATENCIÓN DE LLAMADAS QUE INGRESAN A LA MESA DE AYUDA OBJETIVO Dar solución a las solicitudes telefónicas que reciben los agentes de la Mesa de Ayuda de la Dirección General

Más detalles

Guías Técnicas de Interoperabilidad. Anexo G16-A02. Políticas de Mesa de Servicio. Fecha: 03 de febrero de 2016

Guías Técnicas de Interoperabilidad. Anexo G16-A02. Políticas de Mesa de Servicio. Fecha: 03 de febrero de 2016 Guías Técnicas de Interoperabilidad Anexo G16-A02 Políticas de Mesa de Servicio Fecha: 03 de febrero de 2016 HOJA 2 DE 7 Contenido 1. Objetivo... 3 2. Categorización y priorización de incidentes... 3 2.1.

Más detalles

Estándar para la Elaboración del Proceso Administración de Incidentes

Estándar para la Elaboración del Proceso Administración de Incidentes Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

ANEXO H-4 Metodología para la Administración de Cambios

ANEXO H-4 Metodología para la Administración de Cambios ANEXO H-4 Metodología para la Administración de Cambios Este folio es consecutivo en orden alfabético por empresa: 07236 Página 2 de 6 REVISIÓN: ANEXO H-4 Logotipo ANEXO H-4 METODOLOGÍA DE Responsable

Más detalles

MANUAL DE PROCEDIMIENTOS. DES ACNF.- Proceso de Administración de la Configuración

MANUAL DE PROCEDIMIENTOS. DES ACNF.- Proceso de Administración de la Configuración Hoja:1 de 16 ACNF.- Proceso de Administración de la Configuración Hoja:2 de 16 1.0 PROPÓSITO 1.1. Establecer y actualizar un repositorio de configuraciones, en el que se integren las soluciones tecnológicas

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 31119

Este folio es consecutivo en orden alfabético por empresa: 31119 Folio: 00218 Este folio es consecutivo en orden alfabético por empresa: 31119 Folio: 00219 2 de 7 Elaboró Dueño y Gestor del proceso de Gestión de Requerimientos Revisó Gestor del proceso de Gestión de

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 1 de 14 TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 2 de 14 1.OBJETIVO. Identificar, priorizar y definir el tratamiento a los riesgos

Más detalles

ADMINISTRACIÓN DE INCIDENTES

ADMINISTRACIÓN DE INCIDENTES ADMINISTRACIÓN DE INCIDENTES Introducción En la terminología de la Administración de Servicios (ITIL e ISO 20000), un incidente es definido como cualquier evento que no es parte de la operación estándar

Más detalles

GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN

GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 43496

Este folio es consecutivo en orden alfabético por empresa: 43496 s Página: 1 de 24 Proceso de Gestión de s Este folio es consecutivo en orden alfabético por empresa: 43496 s Página: 2 de 24 Elaboró Dueño y Gestor del proceso de Gestión de s y Solicitudes de Servicio.

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 13990

Este folio es consecutivo en orden alfabético por empresa: 13990 Folio: 00194 s Clave: Fecha: Página: Revisión: PR-MS-01 04-03-2016 1 de 24 s Este folio es consecutivo en orden alfabético por empresa: 13990 Folio: 00195 s Clave: PR-MS-01 Fecha: 04-03-2016 Página: 2

Más detalles

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9 OS - OPERACION DE SERVICIOS 5.9.1 OMS - Operación de la mesa de servicios Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9.1.1 Objetivos del proceso General: Establecer y operar una Mesa

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

MANUAL DE USUARIO GESTION DE SOLICITUDES

MANUAL DE USUARIO GESTION DE SOLICITUDES MANUAL DE USUARIO GESTION DE SOLICITUDES CONTENIDO 1. Introducción... 3 2. Objetivo... 3 3. Guía de uso... 3 3.1 Gestión de Solicitudes... 3 4. Glosario... 11 5. Sección de solución de inconvenientes...

Más detalles

La impresión de este documento se considera COPIA NO CONTROLADA.

La impresión de este documento se considera COPIA NO CONTROLADA. Este documento NO debe imprimirse (Directiva Presidencial 04 de 2012), asegúrese de consultar la versión vigente en https://sig.unad.edu.co Página 1 de 8 1) Descripción del Procedimiento 1.1) Unidad Responsable:

Más detalles

MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA DE TIC Y SISTEMAS ESPECIALES

MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA DE TIC Y SISTEMAS ESPECIALES Hoja: 1 de 7 INFRAESTRUCTURA TECNOLÓGICA DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Infraestructura de Datos y Seguridad Jefatura de Gestión de Arquitectura e Infraestructura Subdirección

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 43792

Este folio es consecutivo en orden alfabético por empresa: 43792 Página: 1 de 10 Proceso de Reubicación s (PS) PROHIBIDA REPRODUCCIÓN TOTAL O PARCIAL DE ESTE DOCUMENTO SIN PREVIA AUTORIZACIÓN DE DIRECCIÓN GENERAL DE MAINBIT, S.A. Este folio es consecutivo en orden alfabético

Más detalles

ID7 Gestión de Requerimientos

ID7 Gestión de Requerimientos Cd. de México, a 25 de mayo de 2016 Servicio de Administración Tributaria Presente: ID7 Gestión de Requerimientos La información contenida en este documento es confidencial y exclusiva para la persona

Más detalles

Mesa de Ayuda

Mesa de Ayuda Mesa de Ayuda Trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayuda desde consultas telefónicas hasta consultas

Más detalles

Presentada por: Centro de Productividad Avanzada S.A. de C.V.

Presentada por: Centro de Productividad Avanzada S.A. de C.V. PROPUESTA TÉCNICA Presentada por: Centro de Productividad Avanzada S.A. de C.V. DOCUMENTO 4 METODOLOGÍA IMPLEMENTACIÓN Y OPERACIÓN DE PROCESOS FOLIO PROPUESTA TÉCNICA CEPRA: 01059 Este folio es consecutivo

Más detalles

Guía del Usuario de Mesa de Ayuda GLPI

Guía del Usuario de Mesa de Ayuda GLPI Guía del Usuario de Mesa de Ayuda GLPI Contenido: Versión 2.0 de 2017 1. Objetivo de la guía 2. Cómo acceder a la mesa de ayuda por la Intranet de la Gobernación de Boyacá 3. Creación de un Ticket 4. Realizar

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Potencia, flexibilidad y simplicidad en una sola solución.

Potencia, flexibilidad y simplicidad en una sola solución. Potencia, flexibilidad y simplicidad en una sola solución Omega ITSM Omega IT Service Management, integra soluciones que permiten a las organizaciones gestionar los servicios IT de manera efectiva, simplificando

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

FECHA: 11/04/2016 VERSIÓN: 01 CÓDIGO: PÁGINAS: Página 1 de 16 MACROPROCESO: Gestión Administrativa y

FECHA: 11/04/2016 VERSIÓN: 01 CÓDIGO: PÁGINAS: Página 1 de 16 MACROPROCESO: Gestión Administrativa y FECHA: 11/04/2016 VERSIÓN: 01 CÓDIGO: 00 00 000 PÁGINAS: Página 1 de 16 1. PARTES DEL ACUERDO... 3 2. CONTROL DE REVISIONES... 3 3. PARÁMETROS PRINCIPALES DE ESTE ACUERDO... 3 3.1 DESCRIPCIÓN DEL SERVICIO...

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

Funciones y conceptos clave para los usuarios de autoservicio

Funciones y conceptos clave para los usuarios de autoservicio Funciones y conceptos clave para los usuarios de autoservicio Este artículo contiene los siguientes temas: Características clave Acerca de los Tickets Tipos de ticket Categorización del ticket Tratamiento

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

Folio: Mesa de Servicio. Este folio es consecutivo en orden alfabético por empresa: 42629

Folio: Mesa de Servicio. Este folio es consecutivo en orden alfabético por empresa: 42629 Folio: 531 Este folio es consecutivo en orden alfabético por empresa: 42629 Folio: 532 P-PMS-2 2 de 17 evisión: Elaboró evisó Aprobó Este folio es consecutivo en orden alfabético por empresa: 4263 Folio:

Más detalles

Folio: Mesa de Servicio. Este folio es consecutivo en orden alfabético por empresa: 20017

Folio: Mesa de Servicio. Este folio es consecutivo en orden alfabético por empresa: 20017 Folio: 6221 Este folio es consecutivo en orden alfabético por empresa: 217 Folio: 6222 P-PMS-2 2 de 17 evisión: Elaboró evisó Aprobó Este folio es consecutivo en orden alfabético por empresa: 218 Folio:

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Atención a las Personas usuarias de Tecnologías de Información y Comunicaciones Código:

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Solución de No conformidades

Solución de No conformidades Solución de No conformidades Bizagi Suite Solución de No conformidades 1 Tabla de Contenido Solución de No Conformidades... 4 Elementos del proceso... 7 Reportar No Conformidad... 7 Identificar Causas

Más detalles

Requerimientos [Señalar los requerimientos que debe de cumplir el SGSI, deberá considerar los factores críticos de gobernabilidad.

Requerimientos [Señalar los requerimientos que debe de cumplir el SGSI, deberá considerar los factores críticos de gobernabilidad. HOJA 1 de 7 APENDICE IV Formato F4 - Administración de la seguridad de la información Formato F4 1. DEFINICIÓN DEL SGSI: Situación actual [Señalar el estado actual en materia protección de activos tecnológicos

Más detalles

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores. GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del

Más detalles

Administración de Cambios. Proyectos Informáticos II 75.46

Administración de Cambios. Proyectos Informáticos II 75.46 Administración de Cambios Proyectos Informáticos II 75.46 Administración de Cambios Objetivos de la Presentación Conocer el alcance de la metodología de Administración de Cambios. Conocer las actividades

Más detalles

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por

Más detalles

EXAMEN DE PRUEBA - Número 2 -

EXAMEN DE PRUEBA - Número 2 - EXAMEN DE PRUEBA - Número 2 - Consejos y técnicas para el examen 1. Un supervisor, quien es una persona autorizada por el Organismo Certificador, aplicará el examen de certificación. El supervisor explicará

Más detalles

PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. JULIO. Aguascalientes, Aguascalientes. ÍNDICE 2 INTRODUCCIÓN... 3 A.

Más detalles

Este folio es consecutivo en orden alfabético por empresa: 43676

Este folio es consecutivo en orden alfabético por empresa: 43676 Página: 1 de 10 Proceso de Cambio s (PS) PROHIBIDA REPRODUCCIÓN TOTAL O PARCIAL DE ESTE DOCUMENTO SIN PREVIA AUTORIZACIÓN DE DIRECCIÓN GENERAL DE MAINBIT, S.A. Este folio es consecutivo en orden alfabético

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta

Más detalles

ANEXO TECNICO. Fábrica de Software

ANEXO TECNICO. Fábrica de Software Contratar el servicio de desarrollo e implementación de sistemas de información para la ESAP mediante el modelo de fábrica de software, de acuerdo con las especificaciones técnicas definidas por la entidad.

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

GUÍA DEL USUARIO. Contenido

GUÍA DEL USUARIO. Contenido GUÍA DEL USUARIO Contenido Bienvenido!... 3 Nuestro enfoque operativo... 4 Soporte... 4 Disponibilidad... 4 Confiabilidad... 4 Notificación de Incidente o Falla del Servicio... 5 Categorías de Incidente

Más detalles

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...

Más detalles

Acuerdo de Nivel de Servicio. Portal CFDI

Acuerdo de Nivel de Servicio. Portal CFDI Portal CFDI Contenido 1. Objetivo... 3 2. Alcance... 3 3. Niveles de Servicio... 3 3.1 Disponibilidad... 3 3.2 Garantía del servicio... 4 4. Procedimiento de Atención.... 5 5. Atención a Usuarios.... 5

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

4.2. Informe de Certificación: Documento que certifica todas las pruebas realizadas con el aplicativo en ambientes de certificación, para proyectos.

4.2. Informe de Certificación: Documento que certifica todas las pruebas realizadas con el aplicativo en ambientes de certificación, para proyectos. de 6. OBJETIVO El presente procedimiento tiene como objetivo establecer las directivas obligatorias a considerar para elaborar una solicitud de pase a de un software, paquete de datos o cualquier otro

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO HARDAWARE Y SOFTWARE CONTROL DE CAMBIOS

PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO HARDAWARE Y SOFTWARE CONTROL DE CAMBIOS Página 1 de 8 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2015-OCT-22 01 Documento inicial. 2016-02 -El nombre del procedimiento cambio a Procedimiento mantenimiento correctivo y preventivo

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Aranda SERVICE DESK WEB

Aranda SERVICE DESK WEB NOMBRE DEL PRODUCTO: ARANDA SERVICE DESK WEB 8.15.1 VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.15.1 FECHA DE LIBERACIÓN: 27/10/2017 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SERVICIO AL USUARIO INICIO SUBPROCESO: PROCEDIMIENTO:

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SERVICIO AL USUARIO INICIO SUBPROCESO: PROCEDIMIENTO: Versión: 06 Página 1 de 7 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SERVICIO AL USUARIO Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES

Más detalles

DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS

DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS 1 RESUMEN La Dirección de Tecnologías de la Información y Comunicación, da a conocer a la Comunidad Educativa Católica, el

Más detalles

ANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010

ANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010 ANEO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010 SUMINISTRO EN LA MODALIDAD DE ARRIENDO OPERATIVO DE EQUIPOS DE CÓMPUTO, SISTEMAS DE ALMACENAMIENTO, SOLUCIÓN DE RESPALDO, IMPRESORAS, EQUIPOS PARA LA RED DE

Más detalles

Guías Técnicas de Interoperabilidad. Anexo G16-A01. Operación de la Mesa de Servicios. Fecha: 03 de febrero de 2016

Guías Técnicas de Interoperabilidad. Anexo G16-A01. Operación de la Mesa de Servicios. Fecha: 03 de febrero de 2016 Guías Técnicas de Interoperabilidad Anexo G16-A01 Operación de la Mesa de Servicios Fecha: 03 de febrero de 2016 HOJA 2 DE 15 Contenido 1. Objetivos... 3 1.1. Objetivo general... 3 1.2. Objetivos específicos...

Más detalles

Oficina Asesora de Sistemas Red de Investigaciones de Tecnología Avanzada RITA Red de Datos UDNET

Oficina Asesora de Sistemas Red de Investigaciones de Tecnología Avanzada RITA Red de Datos UDNET GUIA DE LA GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN Oficina Asesora de Sistemas Red de Investigaciones de Tecnología Avanzada RITA Red de Datos UDNET Página 1 de 12 TABLA DE CONTENIDO 1. OBJETIVO

Más detalles

Gestión de Cambios U N IVERSID A D de Infraestructura y V E R A C R U ZA N A Telecomunicaciones

Gestión de Cambios U N IVERSID A D de Infraestructura y V E R A C R U ZA N A Telecomunicaciones a u ftf Gestión de Cambios de V E R A C R U ZA N A U n iv e rsid a d V e ra e ru z a n a... SGSI-SO-P-022 I. DESCRIPCIÓN... 2 OBJETIVO... 2 ALCANCE...2 DEFINICIONES...2 II. POLÍTICAS DE O P E R A C IÓ

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

El cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA.

El cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA. Normas técnicas para la gestión y el control de las Tecnologías de Información y telecomunicaciones (TIC) del Servicio Nacional de Aguas Subterráneas, Riego y Avenamiento (SENARA) 1. PROPÓSITO Establecer

Más detalles

CONVOCATORIA EXTERNA N AYNI ANDES. Cubrir puestos vacantes de acuerdo a las necesidades de la empresa.

CONVOCATORIA EXTERNA N AYNI ANDES. Cubrir puestos vacantes de acuerdo a las necesidades de la empresa. CONVOCATORIA EXTERNA N 002-2019- AYNI ANDES I. OBJETO Cubrir puestos vacantes de acuerdo a las necesidades de la empresa. II. PUESTOS CONVOCADOS ADMINISTRADOR DE SISTEMAS - ABANCAY III. ÁREA SOLICITANTE

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

BMS: Centro de Control de Operaciones de Mantenimiento (Building Management System)

BMS: Centro de Control de Operaciones de Mantenimiento (Building Management System) CODIGO: MTO-PR-0005 VERSION: 7.0 1. OBJETIVO Establecer los lineamientos a seguir para la programación, notificación y cumplimiento de los mantenimientos correctivos requeridos en el área concesionada,

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación. Maestría En Seguridad Informática Aplicada

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación. Maestría En Seguridad Informática Aplicada ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Maestría En Seguridad Informática Aplicada ANÁLISIS Y DISEÑO DE PROCESOS DE UNA MESA DE SERVICIOS UTILIZANDO

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI

MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI DIRECCIÓN GENERAL DE ADMINISTRACIÓN Aguascalientes, Ags., Julio de 2016 2 I. Contenido II. INTRODUCCIÓN... 3 III. MARCO JURÍDICO ADMINISTRATIVO... 3

Más detalles

Guía de referencia para clientes Symantec

Guía de referencia para clientes Symantec Guía de referencia para clientes Symantec Autor: redpartner Fuente: Symantec Copyright noviembre 2008, redpartner S.A. Todos los derechos reservados. redpartner comprometido con sus clientes pone a su

Más detalles