You are on page 1of 21

INGENIERA EN SISTEMAS DE LA

INFORMACIN
E-BUSINESS

DISEO WEB PROPUESTO


Y
MANUAL DE POLITICAS DE SEGURIDAD

EDISON GIOVANNI RUIZ BUITRN


JUNIO, 2015

MANUAL DE POLTICAS
Y
ESTNDARES DE
SEGURIDAD INFORMTICA
PARA USUARIOS

Polticas y Estndares de Seguridad Informtica


Zapatos El Charco
Introduccin
La base para que cualquier organizacin pueda operar de una forma confiable en
materia de seguridad Informtica comienza con la definicin de las polticas y
estndares.
La Seguridad Informtica, es una funcin en la que se deben evaluar y administrar
los riesgos, basndose en polticas y estndares que cubran las necesidades de la
organizacin en materia de seguridad.
Este documento se encuentra estructurado en cinco polticas generales de seguridad
para usuarios de informtica, con sus respectivos estndares que consideran los
siguientes puntos:

Seguridad de Personal.
Seguridad Fsica y Ambiental.
Administracin de Operaciones de Cmputo.
Controles de Acceso Lgico.
Cumplimiento.

1.- Disposiciones Generales


1.1

mbito de aplicacin y Fines

Las polticas y estndares de Seguridad Informtica tienen por objeto establecer


medidas tcnicas y de organizacin de las tecnologas de informacin y de las
personas que interactan haciendo uso de los servicios informticos que se
proporcionan y contribuyendo con la funcin informtica a la mejora y complimiento
de metas institucionales. Es aplicable a los usuarios de servicios de tecnologas de
informacin.
Minimiza: los riesgos en el uso de las tecnologas de informacin.
1.2

Frecuencia de Evaluacin de las Polticas

Las polticas tendrn una revisin semestral para efectuar, actualizaciones,


adecuaciones y/ modificaciones basadas en la experiencia.
1.3

Beneficios

Las polticas y estndares de seguridad informtica establecidas dentro de este


documento son la base para la proteccin de los activos tecnolgicos e informacin.

2.- POLTICAS Y ESTNDARES DE SEGURIDAD DEL


PERSONAL
Poltica
Todo usuario de bienes y servicios informticos al ingresar como personal acepta las
condiciones de confidencialidad, de uso adecuado de los recursos informticos y de
informacin, as como el estricto apego al Manual de Polticas y Estndares de
Seguridad Informtica para Usuarios.
Los usuarios debern cumplir con lo establecido en el Manual de Polticas y
Estndares de Seguridad Informtica para Usuarios.

2.1.1

Usuarios Nuevos

Todo el personal nuevo, deber ser notificado ante el Gerente de Sistemas para dar los
derechos correspondientes, mediante el formulario de control de id y la constancia de
asignacin de clave y la autorizacin.
Al igual estos mismos derechos sern dados de baja cuando el usuario ya no labore y
esto deber ser notificado para poder realizar los ajustes necesarios.
2.1.2

Obligaciones de los usuarios

Es responsabilidad de los usuarios de bienes y servicios informticos cumplir las


Polticas y Estndares de Seguridad Informtica para usuarios del presente manual.
2.2

Entrenamiento en seguridad informtica

Todo empleado o usuario de la organizacin de nuevo ingreso deber contar con la


induccin sobre el Manual de Polticas y Estndares de Seguridad Informtica para
Usuarios, donde se den a conocer las obligaciones para los usuarios y las sanciones
que pueden existir en caso de incumplimiento.
2.3

Medidas disciplinarias

Se consideran violaciones graves el robo, dao, acceso no autorizado, divulgacin de


informacin reservada o confidencial de esta organizacin, o de que se le declare
culpable de un delito informtico.

3.- POLTICAS Y ESTNDARES DE SEGURIDAD


FSICA Y AMBIENTAL
Poltica
Los mecanismos de control de acceso fsico para el personal y terceros deben
permitir el acceso a las instalaciones y reas restringidas de Zapatos El Charco slo a
personas autorizadas para la salvaguarda de los equipos de cmputo y de
comunicaciones.
3.1

Resguardo y proteccin de la informacin

3.1.1
El usuario deber reportar de forma inmediata al Gerente de Sistemas
cuando detecte que existan riesgos reales o potenciales para equipos de cmputo o
comunicaciones, como pueden ser fugas de agua, conatos de incendio u otros.
3.1.2
El usuario tiene la obligacin de proteger las unidades de
almacenamiento que se encuentren bajo su administracin, aun cuando no se utilicen y
contengan informacin reservada o confidencial.
3.1.3
Es responsabilidad del usuario evitar en todo momento la fuga de la
informacin de la organizacin que se encuentre almacenada en los equipos de
cmputo personal que tenga asignados.
3.2

Controles de acceso fsico

3.2.1
Cualquier persona que tenga acceso a las instalaciones de la
organizacin, deber registrar al momento de su entrada, el equipo de cmputo,
equipo de comunicaciones, medios de almacenamiento y herramientas que no sean
propiedad de la organizacin, en el rea de recepcin, el cual podrn retirar el
mismo da. En caso contrario deber tramitar la autorizacin de salida correspondiente.
3.2.2
Las computadoras personales, las computadoras porttiles, y cualquier
activo de tecnologa de informacin, podr salir de las instalaciones de la organizacin
nicamente con la autorizacin de salida del Gerente de Sistemas anexando el
documento de salida del equipo debidamente por el secretario de la oficina o la
equivalente en las dependencias de la organizacin.
3.2.3
Los usuarios debern asegurar que toda la informacin que desean sea
respaldada se deber guardar en los servidores de la organizacin ya que Zapatos
El Charco no se hace responsable por perdidas de informacin que no se encuentren
dentro del servidor.

3.2.4
En caso de que se produzca perdida de informacin dentro del
servidor podrn recuperar su informacin solicitndolo con un incidente indicando el
nombre del archivo y la ruta del mismo para poder encontrarlo dentro del sistema de
respaldos.
Nota: Los respaldos se hacen automticamente todos los das del ao.

3.3 Seguridad en reas de trabajo


3.3.1 Los centros de cmputo (MDF) de la organizacin son reas restringidas, por
lo que slo el personal autorizado por el Gerente de Sistemas puede acceder a l.
3.4

Proteccin y ubicacin de los equipos

3.4.1Los usuarios no deben mover o reubicar los equipos de cmputo o de


telecomunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos
sin la autorizacin del Gerente de Sistemas, en caso de requerir este servicio deber
solicitarlo por escrito mediante el formulario y autorizado por el Pastor.
3.4.2El Gerente de Sistemas es el encargado de generar el resguardo y recabar la
firma del usuario informtico como responsable de los activos informticos que se le
asignen y de conservarlos en la ubicacin autorizada por el mismo o el Gerente
General.
3.4.3El equipo de cmputo asignado, deber ser para uso exclusivo de las funciones
de la organizacin.
3.4.4Ser responsabilidad del usuario solicitar la capacitacin necesaria para el
manejo de las herramientas informticas que se utilizan en su equipo, a fin de evitar
riesgos por mal uso y para aprovechar al mximo las mismas.
3.4.5Es responsabilidad de los usuarios almacenar su informacin nicamente en la
carpeta asignada en el servidor ya que las otras estn destinadas para archivos de
programa y sistema operativo.
3.4.6 Mientras se opera el equipo de cmputo, no se debern consumir alimentos o
ingerir lquidos.
3.4.7Se debe evitar colocar objetos encima del equipo o cubrir los orificios de
ventilacin del monitor o del CPU u otro equipo que requiera ventilacin.
3.4.8Se debe mantener el equipo informtico en un entorno limpio y sin humedad.
3.4.9El usuario debe asegurarse que los cables de conexin no sean pisados o

pinchados al colocar otros objetos encima o contra ellos en caso de que no se cumpla
solicitar un reacomodo de cables con el personal de Zapatos El Charco.
3.4.10
Cuando se requiera realizar cambios mltiples del equipo de cmputo
derivado de reubicacin de lugares fsicos de trabajo, stos debern ser notificados con
una semana de anticipacin al Gerente de Sistemas a travs de un plan detallado.
3.4.11

Queda prohibido que el usuario abra o desarme los equipos de cmputo.

3.4.12

Queda prohibido que el usuario instale o desinstale algn software.

3.4.13Queda prohibido que el usuario configure o reconfigure el sistema operativo del


ordenador.
3.5

Mantenimiento de equipo

3.5.1
nicamente el personal autorizado por Zapatos El Charco podr llevar a
cabo los servicios y reparaciones al equipo informtico.
3.5.2
Los usuarios debern asegurarse de respaldar en el servidor la
informacin que consideren relevante cuando el equipo sea enviado a reparacin y
borrar aquella informacin sensible que se encuentre en el equipo, previendo as la
prdida involuntaria de informacin, derivada del proceso de reparacin.
3.6

Prdida de Equipo

3.6.1
El usuario que tenga bajo su resguardo algn equipo de cmputo, ser
responsable de su uso y custodia; en consecuencia, responder por dicho bien de
acuerdo a la normatividad vigente en los casos de robo, extravo o prdida del
mismo.
3.6.2 El prstamo de laptops tendr que solicitarse en Zapatos El Charco, con la
autorizacin del Gerente de Sistemas.
3.6.3
El usuario deber dar aviso inmediato a Zapatos El Charco, de la
desaparicin, robo o extravo del equipo de cmputo o accesorios bajo su resguardo.
3.7

Uso de dispositivos especiales

3.7.1
El uso de los grabadores de discos compactos es exclusivo para copias
de seguridad de software y para respaldos de informacin que por su volumen as lo
justifiquen.
3.7.2
El usuario que tenga bajo su resguardo este tipo de dispositivos ser
responsable del buen uso que se le d.
3.7.3
Si algn rea por requerimientos muy especficos del tipo de aplicacin o
servicio de informacin tiene la necesidad de contar con uno de ellos, deber ser

justificado.
3.7.4

Dao del equipo sin intervencin de usuario debe ser reportado.

3.7.5
El equipo de cmputo o cualquier recurso de tecnologa de informacin
que sufra alguna descompostura por maltrato, descuido o negligencia por parte del
usuario quien resguarda el equipo, se levantara un reporte de incumplimiento de
polticas de seguridad y ser entregado al Pastor para que tome las medidas
correspondientes.

4.- POLTICAS Y ESTNDARES DE SEGURIDAD Y


ADMINISTRACIN DE OPERACIONES DE CMPUTO
Poltica
Los usuarios debern proteger la informacin que reside y utiliza la
infraestructura tecnolgica de la organizacin. De igual forma, debern proteger la
informacin reservada o confidencial que por necesidades institucionales deba ser
almacenada o transmitida, ya sea dentro de la red interna de la organizacin o hacia
redes externas como Internet.
Los usuarios de la organizacin que hagan uso de equipo de cmputo, deben
conocer y aplicar las medidas para la prevencin de cdigo malicioso como pueden
ser virus, caballos de troya o gusanos de red.
4.1

Uso de medios de almacenamiento

4.1.1Los usuarios de informtica de la organizacin deben conservar los registros o


informacin que se encuentra activa y aquella que ha sido clasificada como reservada o
confidencial.
4.1.2
Las actividades que realicen los usuarios en la infraestructura de
tecnologa de informacin de la organizacin son registradas y susceptibles de
auditora.
4.2

Instalacin de software.

4.2.1
Los usuarios que requieran la instalacin de software que no sea
propiedad de la organizacin, debern justificar su uso y solicitar su autorizacin por
el Ministerio de Tecnologa indicando el equipo de cmputo donde se instalar el
software y el perodo de tiempo que permanecer dicha instalacin.
4.2.2

Se considera una falta grave el que los usuarios instalen cualquier tipo

de programa (software) en sus computadoras, estaciones de trabajo, servidores, o


cualquier equipo conectado a la red de la organizacin, que no est autorizado por el
Ministerio de Tecnologa.
4.3

Identificacin del incidente

4.3.1
El usuario que sospeche o tenga conocimiento de la ocurrencia de un
incidente de seguridad informtica deber reportarlo Zapatos El Charco lo antes
posible, indicando claramente los datos por los cuales lo considera un incidente de
seguridad informtica.
4.3.2 Cuando exista la sospecha o el conocimiento de que informacin confidencial o
reservada ha sido revelada, modificada, alterada o borrada sin la autorizacin de las
unidades administrativas competentes, el usuario informtico deber notificar al
Gerente de Sistemas.
4.3.3
Cualquier incidente generado durante la utilizacin u operacin de los
activos de tecnologa de informacin de la organizacin debe ser reportado al Zapatos
El Charco.
4.4

Administracin de la configuracin

4.4.1
Los usuarios de las reas de la organizacin no deben establecer redes
de rea local, conexiones remotas a redes internas o externas, intercambio de
informacin con otros equipos de cmputo utilizando el protocolo de transferencia de archivos
(FTP, SSH), u otro tipo de protocolo para la transferencia de informacin empleando la
infraestructura de red de la organizacin, sin la autorizacin del Gerente de Sistemas.

4.5 Seguridad para la red


4.5.1 Ser considerado como un ataque a la seguridad informtica y una falta grave,
cualquier actividad no autorizada por el Gerente de Sistemas, en la cual los
usuarios realicen la exploracin de los recursos informticos en la red de la
organizacin, as como de las aplicaciones que sobre dicha red operan, con fines de
detectar y explotar una posible vulnerabilidad.
4.6

Uso del Correo electrnico

4.6.1
Los usuarios no deben usar cuentas de correo electrnico asignadas a
otras personas, ni recibir mensajes en cuentas de otros. Si fuera necesario leer el correo
de alguien ms (mientras esta persona se encuentre fuera o de vacaciones) el usuario
ausente debe re direccionar el correo a otra cuenta de correo.
4.6.2
Los usuarios deben tratar los mensajes de correo electrnico y
archivos adjuntos como informacin de propiedad de la organizacin. Los mensajes
de correo electrnico deben ser manejados como una comunicacin privada y directa
entre emisor y receptor.

4.6.3
Los usuarios podrn enviar informacin reservada y/o confidencial va
correo electrnico siempre y cuando vayan de manera encriptada y destinada
exclusivamente a personas autorizadas y en el ejercicio estricto de sus funciones y
atribuciones.
4.6.4
Queda prohibido falsear, esconder, suprimir o sustituir la identidad de
un usuario de correo electrnico.
4.6.5
Queda prohibido interceptar, revelar o ayudar a terceros a interceptar
o revelar las comunicaciones electrnicas.
4.7

Controles contra cdigo malicioso

4.7.1 Para prevenir infecciones por virus informtico, los usuarios de la organizacin
no deben hacer uso de software que no haya sido proporcionado y validado por el
Gerente de Sistemas.
4.7.2
Los usuarios de la organizacin deben verificar que la informacin y los
medios de almacenamiento, estn libres de cualquier tipo de cdigo malicioso, para
lo cual deben ejecutar el software antivirus autorizado por el Gerente de Sistemas.
4.7.3 Todos los archivos de computadora que sean proporcionados por personal
externo o interno considerando al menos programas de software, bases de datos,
documentos y hojas de clculo que tengan que ser descomprimidos, el usuario debe verificar
que estn libres de virus utilizando el software antivirus autorizado antes de ejecutarse.

4.7.4
Ningn usuario, empleado o personal externo, podr bajar o descargar
software de sistemas, boletines electrnicos, sistemas de correo electrnico, de
mensajera instantnea y redes de comunicaciones externas, sin la debida autorizacin
del Gerente de Sistemas.
4.7.5 Cualquier usuario que sospeche de alguna infeccin por virus de computadora,
deber dejar de usar inmediatamente el equipo y llamar al Ministerio de Tecnologa
para la deteccin y erradicacin del virus.
4.7.6 Los usuarios no debern alterar o eliminar, las configuraciones de seguridad
para detectar y/o prevenir la propagacin de virus que sean implantadas por la
organizacin en: Antivirus, Outlook, Office, Navegadores u otros programas.
4.7.7Debido a que algunos virus son extremadamente complejos, ningn usuario de
la organizacin debe intentar erradicarlos, si el antivirus no puede hacerlo debe de
comunicarse con el Gerente de Sistemas.
4.8

Internet

4.8.1 El acceso a Internet provisto a los usuarios de la organizacin es


exclusivamente para las actividades relacionadas con las necesidades del puesto y
funcin que desempea.
4.8.2
Todos los accesos a Internet tienen que ser realizados a travs de los
canales de acceso provistos por la organizacin, en caso de necesitar una conexin a
Internet especial, sta tiene que ser notificada y aprobada por el Gerente General y
el Gerente de Sistemas.
4.8.3
Los usuarios de Internet de la organizacin tienen que reportar todos
los incidentes de seguridad informtica al Gerente de Sistemas inmediatamente
despus de su identificacin, indicando claramente que se trata de un incidente de
seguridad informtica.
4.8.4
Los usuarios del servicio de navegacin en Internet, al aceptar el
servicio estn aceptando que:
Sern sujetos de monitoreo de las actividades que realiza en Internet. Saben que
existe la prohibicin al acceso de pginas no autorizadas.
Saben que existe la prohibicin de transmisin de archivos reservados o
confidenciales no autorizados.
Saben que existe la prohibicin de descarga de software sin la autorizacin del
Ministerio de Tecnologa.
La utilizacin de Internet es para el desempeo de su funcin y puesto en la
organizacin y no para propsitos personales.

5.- POLTICAS Y ESTNDARES DE CONTROLES DE


ACCESO LGICO
Poltica
Cada usuario es responsable del mecanismo de control de acceso que le sea
proporcionado; esto es, de su identificador de usuario y contrasea necesarios para
acceder a la informacin y a la infraestructura tecnolgica de la organizacin, por lo
cual deber mantenerlo de forma confidencial.
El permiso de acceso a la informacin que se encuentra en la infraestructura
tecnolgica de la organizacin, debe ser proporcionado por el dueo de la
informacin, con base en el principio de la necesidad de saber el cual establece que
nicamente se debern otorgar los permisos mnimos necesarios para el desempeo de
sus funciones.
5.1

Controles de acceso lgico

5.1.1Todos los usuarios de servicios de informacin son responsables por el id de


usuario y contrasea que recibe para el uso y acceso de los recursos.
5.1.2Todos los usuarios debern autenticarse por los mecanismos de control de
acceso provistos por el Gerente de Sistemas antes de poder usar la infraestructura
tecnolgica de la organizacin.
5.1.3Los usuarios no deben proporcionar informacin a personal externo, de los
mecanismos de control de acceso a las instalaciones e infraestructura tecnolgica de la
organizacin, a menos que se tenga la autorizacin del Gerente General y el Gerente de
Sistemas.
5.1.4Cada usuario que acceda a la infraestructura tecnolgica de la organizacin debe
contar con un identificador de usuario (UserID) nico y personalizado, por lo cual
no est permitido el uso de un mismo UserID por varios usuarios.
5.1.5Los usuarios son responsables de todas las actividades realizadas con su
identificador de usuario (UserID). Los usuarios no deben divulgar ni permitir que
otros utilicen sus identificadores de usuario, al igual que tiene prohibido utilizar el
UserID de otros usuarios.
5.2

Administracin de privilegios

5.2.1Cualquier cambio en los roles y responsabilidades de los usuarios debern ser


notificados a Gerente de Sistemas, para el cambio de privilegios, previamente
autorizado por el Gerente General.

5.3 Equipo desatendido


5.3.1 Los usuarios debern mantener sus equipos de cmputo con controles de
acceso como contraseas y protectores de pantalla (screensaver) previamente
instalados y autorizados por el Gerente de Sistemas cuando no se encuentren
en su lugar de trabajo.
5.4

Administracin y uso de contrasea

5.4.1
La asignacin de contraseas debe ser realizada de forma individual,
por lo que el uso de contraseas compartidas est prohibido.
5.4.2Cuando un usuario olvide, bloquee o extrave su contrasea, deber acudir al
Gerente de Sistemas para que se le proporcione una nueva contrasea.
5.4.3
Est prohibido que las contraseas se encuentren de forma legible en
cualquier medio impreso y dejarlos en un lugar donde personas no autorizadas
puedan descubrirlos.

5.4.4
Sin importar las circunstancias, las contraseas nunca se deben compartir
o revelar. Hacer esto responsabiliza al usuario que prest su contrasea de todas las
acciones que se realicen con el mismo.
54.5 Todo usuario que tenga la sospecha de que su contrasea es conocido por otra
persona, deber cambiarlo inmediatamente.
5.4.6 Los usuarios no deben almacenar las contraseas en ningn programa o sistema
que proporcione esta facilidad.

5.5 Control de accesos remotos


5.5.1 La administracin remota de equipos conectados a Internet no est permitida,
salvo que se cuente con la autorizacin y con un mecanismo de control de acceso
seguro autorizado por el Gerente General y el Gerente de Sistemas.

6.- POLTICAS Y ESTNDARES DE CUMPLIMIENTO


DE SEGURIDAD INFORMTICA
Poltica
El Ministerio de Tecnologa tiene como una de sus funciones la de proponer y
revisar el cumplimiento de normas y polticas de seguridad, que garanticen acciones
preventivas y correctivas para la salvaguarda de equipos e instalaciones de cmputo,
as como de bancos de datos de informacin automatizada en general.
6.1

Derechos de propiedad intelectual

6.1.1
Los sistemas desarrollados por personal interno o externo que controle el
Gerente de Sistemas son propiedad intelectual de la organizacin.
6.2

Revisiones del cumplimiento

6.2.1 El Gerente de Sistemas realizar acciones de verificacin del cumplimiento del


Manual de Polticas y Estndares de Seguridad Informtica para Usuarios.

6.2.2
El Gerente de Sistemas podr implantar mecanismos de control que
permitan identificar tendencias en el uso de recursos informticos del personal
interno o externo, para revisar la actividad de procesos que ejecuta y la estructura de
los archivos que se procesan. El mal uso de los recursos informticos que sea
detectado ser reportado conforme a lo indicado en estas polticas.
6.2.3
Los lideres y responsables de los procesos establecidos en la
organizacin deben apoyar las revisiones del cumplimiento de los sistemas con las
polticas y estndares de seguridad informtica apropiadas y cualquier otro
requerimiento de seguridad.
6.3

Violaciones de seguridad Informtica

6.3.1
Est prohibido el uso de herramientas de hardware o software para
violar los controles de seguridad informtica. A menos que se autorice por el Gerente
de Sistemas.
6.3.2
Ningn usuario de la organizacin debe probar o intentar probar fallas
de la Seguridad Informtica o conocidas, a menos que estas pruebas sean controladas
y aprobadas por el Gerente de Sistemas.
6.3.3 No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar,
propagar, ejecutar o intentar introducir cualquier tipo de cdigo (programa)
conocidos como virus, gusanos o caballos de troya, diseado para auto replicarse,
daar o afectar el desempeo o acceso a las computadoras, redes o informacin
de la organizacin.

7.- MANTENIMIENTO PREVENTIVO


El mantenimiento preventivo de los equipos se llevara acabo de las siguientes
maneras correspondientes al tipo de mantenimiento preventivo.
7.1

Mantenimiento preventivo anual

Este mantenimiento se realizara de manera anual siguiendo los pasos a continuacin.


1. Una vez realizado el mantenimiento de cada equipo se procede a su revisin por
parte del usuario de que todo funcione correctamente y este dar su firma de
conformidad dentro del formulario. Esta firma se realizara por cada usuario que
reciba dicho mantenimiento.
8. Cuando se finaliza todo el mantenimiento se procede archivar el formulario y se
procede al cierre del incidente.

Nota: El mantenimiento preventivo anual podr realizarse o no, esto siendo


determinado por el Ministerio de Tecnologa esto por motivo de que puede que los
equipos no lo necesiten.
7.2

Mantenimiento Preventivo

Este mantenimiento se llevara a cabo cuando se detecten posibles fallas en los


equipos ya sea de software y hardware en los cuales se levantara el incidente con la
descripcin de cul podra ser el posible problema y una vez corregido el
problema se procede al cierre del incidente una vez solucionando el mismo.
1. Se notifica algn posible problema, o posible error dentro de algn equipo.
2. Se levanta el incidente dentro del formulario.
3. Se procede a verificar el posible problema o la amenaza que pueda provocar un
problema en el futuro.
4. Se procede hacer el anlisis de la situacin para solventar el posible problema y
as evitar futuras complicaciones.
5. Una vez s que all resuelto la posible amenaza se procede a realizar el cierre del
incidente.
Nota: Cuando nos referimos a amenazas futuras, hacemos referencia a lentitud en
los equipos, falta de memoria, falta de espacio en disco duro etc., Esto significa que
la amenaza no est afectando el funcionamiento completamente del equipo, pero
puede que en algn momento lo haga.

8.- MANTENIMIENTO CORRECTIVO


Este mantenimiento se realiza cuando all fallas de software y hardware dentro de
los equipos de la organizacin y se procede a su reparacin, siguiendo los
siguientes pasos.
1. Se reporta al rea de soporte tcnico del Ministerio de Tecnologa, acerca de
algn problema.
2. Se levanta el incidente mediante el formulario.
3. Se procede a verificar el problema dentro del equipo.
4. Se procede al diagnstico y reparacin del equipo (En caso de que el equipo
necesite alguna pieza que se pueda haber daado esta se gestionara con el rea de
gerencia).
5. Se procede a la reparacin del equipo.
6. Se prueba la funcionabilidad del equipo por el Gerente de Sistemas.
7. Se prueba la funcionabilidad del equipo por parte del usuario.
8. Una vez probado el equipo y si el usuario est satisfecho con el servicio se
procede al cierre del incidente.

You might also like