Este dominio consta de 13 procesos que se describen a continuación.

Documentos relacionados
Sistemas de Información para la Gestión

Reglamento de Gobierno Corporativo

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

COBIT 4.1. Entregar y Dar Soporte DS2 Administrar los Servicios de Terceros. By Juan Antonio Vásquez

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

El paquete completo de COBIT consiste en:

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS11 Administración de Datos. By Juan Antonio Vásquez

Dirección de Tecnologías de la Información

Lista de la Verificación de la Gestión Ambiental 1

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

Dirección y Gerencia

Plan Estratégico de Seguridad y Privacidad de la Información

Auditoría Informática Desarrollo, Adquisición, Implementación y Mantenimiento de Aplicaciones de Negocio

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez

Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel

COBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

El cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA.

PROCESO DE AUDITORIA INTEGRAL. Blanca R Duque. Yeimy Lorena Escobar R. Pablo Alejandro Molina R. Inicio de proceso 10 de Noviembre de 2010

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018

Los dueños de servicios, quienes a su vez asumirán el rol de Gestor de Problemas.

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANEXO H-3 Metodología para la Administración de Problemas

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ANEXO H-2 Metodología para la Administración de Incidentes

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación

Sistemas de Información para la Gestión

DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP)

ORGANIZACIÓN DE LA SEGURIDAD DE LA

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

POLITICA DE SEGURIDAD DE LA INFORMACION

Auditoría» ISO/IEC 27001» Requerimientos

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Oficina del Inspector General

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Todos los derechos reservados

CONOCIENDO A LA ISO 9001: 2015

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

Tecnología de Información Administración de Servicios Índice general

Objetivo. Política de Seguridad con Proveedores

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

República de Panamá Superintendencia de Bancos

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Requerimientos básicos en la gestión de la seguridad de la información

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

LISTA DE VERIFICACIÓN LV4-MIA EVALUACIÓN DE LA FASE 1 DE IMPLEMENTACIÓN DEL SMS. 1. Introducción

Subsistema de administración de la Seguridad de los Procesos (SASP)

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

Antes de imprimir este documento piense en el medio ambiente!

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO

ANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI

MANUAL DE PROCEDIMIENTOS DES AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN

ANÁLISIS ESTRATÉGICO DEL CONTEXTO

EMPRESA DE TRANSPORTE DE PASAJEROS METRO S.A

Qué es la seguridad informática?

Definición: Es una entidad responsable de administrar, mantener en operación y resguardar la infraestructura necesaria para satisfacer las

MANUAL DE ORGANIZACION

DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR DE PLANIFICACIÓN Y FINANZAS (MPPF) OFICINA

obit Objetivos de Control para la Información y Tecnologías Relacionadas

MANUAL DE PROCEDIMIENTOS. DES ACNF.- Proceso de Administración de la Configuración

CARACTERIZACIÓN DEL PROCESO DE INVESTIGACIÓN

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE

PROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA

ELEMENTOS DE UN SISTEMA BASADO EN LA ADMINISTRACIÓN DE LA CALIDAD

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS

La estructura para la administración del riesgo operativo de Citibank Colombia S.A. es la siguiente:

RESPALDO DE LA INFORMACIÓN

4.17 Control Objectives for Information and Related Technology (COBIT v4.1).

ESCUELA SUPERIOR DE ADMINISTRACIÓN PÚBLICA -ESAP OFICINA DE SISTEMAS E INFORMÁTICA DIRECCIÓN NACIONAL ACUERDO DE NIVELES DE SERVICIO - ANS

Auditoría Continua: Mejores Prácticas y Caso Real

PROCEDIMIENTO DE MANTENIMIENTO A EQUIPOS DE COMPUTO

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

INFORME DE GESTIÓN DEL SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO (SARO) - AÑO 2015

Funciones de los Órganos de la Subdirección de Producción. Representar a la Subdirección de Producción a nivel Corporativo.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

ACTIVACIÓN Y OPERACIÓN DEL EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN DE TIC

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

Transcripción:

Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una definición documentada de un acuerdo de servicios de TI y de niveles de servicio, porque ha demostrado que hace posible comunicación efectiva entre la gerencia de TI y los clientes de negocio respecto de los servicios requeridos. También incluye el monitoreo y la notificación oportuna a los interesados (Stakeholders) sobre el cumplimiento de los niveles de servicio. Este proceso permite la alineación entre los servicios de TI y los requerimientos de negocio relacionados. En este proceso se enfoca en la identificación de requerimientos de servicio, el acuerdo de niveles de servicio y el monitoreo de cumplimiento de los niveles de servicio. DS2 Administrar los servicios de terceros La necesidad de asegurar que los servicios provistos por terceros cumplan con los requerimientos del negocio, requiere de un proceso efectivo de administración de terceros. Este proceso se logra por medio de una clara definición de roles, responsabilidades y expectativas en los acuerdos con los terceros, así como con la revisión y monitoreo de la efectividad y cumplimiento de dichos acuerdos. Una efectiva administración de los servicios de terceros minimiza los riesgos del negocio asociados con proveedores que no se desempeñan de forma adecuada. Este proceso se enfoca en el establecimiento de relaciones y responsabilidades bilaterales con proveedores calificados de servicios tercerizados y el monitoreo de la prestación del servicio para verificar y asegurar la adherencia a los convenios

DS3 Administrar el desempeño y la Capacidad Este proceso se centra en la necesidad de administrar el desempeño y la capacidad de los recursos de TI, es necesario de un proceso para revisar periódicamente el desempeño actual y la capacidad de los recursos de TI. Incluye el pronóstico de las necesidades futuras, basadas en los requerimientos de carga de trabajo, almacenamiento y contingencias. Brinda la seguridad de que los recursos de información que soportan los requerimientos del negocio están disponibles de manera continua. Se enfoca en cumplir con los requerimientos de tiempo de respuesta de los acuerdos de niveles de servicio, minimizando el tiempo sin servicio y haciendo mejoras continuas de desempeño y capacidad de TI a través del monitoreo y la medición. DS4 Garantizar la continuidad del servicio La necesidad de brindar continuidad en los servicios de TI requiere desarrollar, mantener y probar los planes de continuidad de TI, almacenar respaldos fuera de las instalaciones y entrenar de forma periódica sobre los planes de continuidad. Un proceso efectivo de continuidad de servicios, minimiza la probabilidad y el impacto de

interrupciones mayores en los servicios de TI, sobre funciones y procesos claves del negocio. Asegura el mínimo impacto al negocio en caso de una interrupción de servicios de TI. Se enfoca en el desarrollo de resistencia en las soluciones automatizadas y desarrollando, manteniendo y probando los planes de continuidad de TI. DS5 Garantizar la seguridad de los sistemas La necesidad de mantener la integridad de la información y de proteger los activos de TI, requiere de un proceso de administración de la seguridad. Este proceso incluye el establecimiento y mantenimiento de roles y responsabilidades de seguridad y pruebas periódicas así como realizar acciones correctivas sobre las debilidades o incidentes de seguridad identificados, Una efectiva administración de la seguridad protege todos los activos de TI para minimizar el impacto en el negocio causado por vulnerabilidades o incidentes de seguridad. Se enfoca en la definición de políticas, procedimientos y estándares de seguridad de TI y en el monitoreo, detección, reporte y resolución de las vulnerabilidades e incidentes de seguridad.

DS6 Identificar y asignar costos La necesidad de un sistema justo y equitativo para asignar costos de TI al negocio, requiere de una medición precisa y un acuerdo con los usuarios del negocio sobre la asignación justa. Este proceso incluye la construcción y operación de un sistema para capturar, distribuir y reportar costos de TI a los usuarios de los servicios. Un sistema equitativo de costos permite al negocio tomar decisiones más informadas respecto al uso de los servicios de TI. Este proceso satisface el transparentar y entender los costos de TI y mejorar la rentabilidad a través del uso bien informado de los servicios de TI. DS7 Educar y entrenar a los usuarios Este proceso tiene que ver con el que las aplicaciones estén funcionales. Habla sobre las pruebas adecuadas y la importancia de un ambiente de pruebas con datos de pruebas relevantes. Sobre la definición de la migración, planear como se libera el nuevo producto y la transición en sí al ambiente de producción y la consecuente revisión post-implementación. Esto para garantizar que los sistemas operativos estén en línea con las expectativas convenidas. Satisface el requerimiento de negocio del uso efectivo y eficiente de soluciones y aplicaciones tecnológicas y el cumplimiento del usuario con las políticas y procedimientos. Se enfoca en un claro entendimiento de las necesidades de entrenamiento de los usuarios de TI, la ejecución de una efectiva estrategia de entrenamiento y la medición de resultados.

DS8 Administrar la mesa de servicio y los incidentes Responder de manera oportuna y efectiva a las consultas y problemas de los usuarios de TI, requiere de una mesa de servicio bien diseñada y bien ejecutada, y de un proceso de administración de incidentes. Este proceso incluye la creación de una función de mesa de servicio con registro, escalamiento de incidentes, análisis de tendencia, análisis causa-raíz y resolución. Los beneficios del negocio incluyen el incremento en la productividad gracias a la resolución rápida de consultas. Además, el negocio puede identificar la causa raíz (tales como un pobre entrenamiento a los usuarios) a través de un proceso de reporte efectivo. Este proceso satisface el permitir el efectivo uso de los sistemas de TI garantizando la resolución y el análisis de las consultas de los usuarios finales incidentes y preguntas. DS9 Administrar la configuración

Garantizar la integridad de las configuraciones de hardware y software requiere establecer y mantener un repositorio de configuraciones completo y preciso. Este proceso incluye la recolección de información de la configuración inicial, el establecimiento de normas, la verificación y auditoria de la información de la configuración y la actualización del repositorio de configuración conforme se necesite. Una efectiva administración de la configuración facilita una mayor disponibilidad, minimiza los problemas de producción y resuelve los problemas más rápido. Se enfoca en establecer y mantener un repositorio completo y preciso de atributos de la configuración de los activos y de líneas base y compararlos contra la configuración actual. DS10 Administrar los problemas Una efectiva administración de problemas requiere la identificación y clasificación de problemas, el análisis de las causas desde su raíz, y la resolución de problemas. El proceso de administración de problemas también incluye la identificación de recomendaciones para la mejor, el mantenimiento de registros de problemas y la revisión del status de las acciones correctivas. Un efectivo proceso de administración de problemas mejora los niveles de servicio, reduce costos y mejora la conveniencia y satisfacción del usuario. Este proceso garantiza la satisfacción de los usuarios finales con ofrecimientos de servicios y niveles de servicio, reducir el retrabajo y los defectos en la prestación de los servicios y de las soluciones.

Se enfoca en registrar, rastrear y resolver problemas operativos; investigación de las causas raíz de todos los problemas relevantes y definir soluciones para los problemas operativos identificados. DS11 Administrar los datos Una efectiva administración de datos requiere de la identificación de requerimientos de datos. El proceso de administración de información también incluye el establecimiento de procedimientos efectivos para administrar la librería de medios, el respaldo y la recuperación de datos y la eliminación apropiada de medios. Una efectiva administración de datos ayuda a garantizar la calidad, oportunidad y disponibilidad de la información del negocio. Con este proceso se satisface el optimizar el uso de la información y garantizar la disponibilidad de la información cuando se requiera. Se enfoca en mantener la integridad, exactitud, disponibilidad y protección de los datos.

DS 12 Administrar el ambiente físico La protección del equipo de cómputo y del personal, requiere de instalaciones bien diseñadas y bien administradas. El proceso de administrar el ambiente físico incluye al definición de los requerimientos físicos del centro de datos (site), la selección de instalaciones apropiadas y el diseño de procesos efectivos para monitorear factores ambientales y administrar el acceso físico. La administración efectiva del ambiente físico reduce las interrupciones del negocio ocasionadas por daños al equipo de cómputo y al personal. Este proceso satisface el proteger los activos de cómputo y la información del negocio minimizando el riesgo de una interrupción del servicio. Se enfoca en proporcionar y mantener un ambiente físico adecuado para proteger los activos de TI contra acceso, daño o robo. DS13 Administrar las operaciones Un procesamiento de información completo y apropiado requiere de una efectiva administración del procesamiento de datos y del mantenimiento de hardware. Este proceso incluye la definición de políticas y procedimientos de operación para una administración efectiva del procesamiento programado, protección de datos de salida sensitivos, monitoreo de infraestructura y mantenimiento preventivo de hardware. Una efectiva administración de operaciones ayuda a mantener la integridad de los datos y reduce los retrasos en el trabajo y los costos operativos de TI. Este proceso satisface mantener la integridad de los datos y garantizar que la infraestructura de TI puede resistir y recuperarse de errores y fallas. Se enfoca en cumplir con los niveles operativos de servicio para procesamiento de datos programado, protección de datos de salida de datos sensitivos y monitoreo y mantenimiento de la infraestructura.