170
INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS MODELO DE SEGURIDAD PARA EL SERVICIO DE SOPORTE TÉCNICO BRINDADO POR EMPRESAS OUTSOURCING“ T E S I N A QUE PARA OBTENER EL TÍTULO DE: LICENCIADO EN CIENCIAS DE LA INFORM Á TICA P R E S E N T A N : ALEJANDRO CHIAPAS MOLINA JAVIER ISRAEL MART Í NEZ MENDIETA QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN INFORM Á TICA P R E S E N T A N : SARA CAROLINA P É REZ LARES JIBRANTH FRANCISCO SALDIVAR GARC Í A J O E L S I E R R A P I O MÉXICO. DF 2009

INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5532/1/IF7.85.pdf · ventajas y desventajas de dicho modelo y fue gratificante ver que con ciertos mecanismos

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

INSTITUTO POLITÉCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y

ADMINISTRATIVAS

“ MODELO DE SEGURIDAD PARA EL SERVICIO DE SOPORTE TÉCNICO BRINDADO POR

EMPRESAS OUTSOURCING“

T E S I N A

Q U E P A R A O B T E N E R E L T Í T U L O D E :

L ICENCI ADO EN C I ENCI AS D E L A INFORM ÁT IC A

P R E S E N T A N :

A L E J A N D R O C H I A P A S M O L I N A

J A V I E R I S R A E L M A R T Í N E Z M E N D I E T A

Q U E P A R A O B T E N E R E L T Í T U L O D E :

I N G E N I E R O E N I N F O R M Á T I C A

P R E S E N T A N :

S A R A C A R O L I N A P É R E Z L A R E S

J I B R A N T H F R A N C I S C O S A L D I V A R G A R C Í A

J O E L S I E R R A P I O

MÉXICO. DF 2009 2009

Índice

Resumen ................................................................................................................................... I

Introducción ............................................................................................................................ III

Capítulo I. Marco Metodológico ............................................................................................. 1

1.1 Planteamiento del Problema ............................................................................................... 1

1.2 Objetivo General.................................................................................................................. 2

1.2.1 Objetivos Específicos ............................................................................................. 2

1.3 Técnicas e Instrumentos de Muestreo ................................................................................ 3

1.4 Universo y/o muestra ......................................................................................................... 3

1.5 Justificación ........................................................................................................................ 3

Capítulo II. Elementos involucrados en el soporte técnico ................................................ 5

2.1 Outsourcing ......................................................................................................................... 5

2.1.1 Definición de Outsourcing ...................................................................................... 5

2.1.1.1 Tipos de Outsourcing ................................................................................ 6

2.1.1.2 Ventajas y Desventajas del Outsourcing .................................................. 6

2.1.2 Importancia del Outsourcing en las Empresas ...................................................... 7

2.1.3 Por que las Empresas solicitan Outsourcing ......................................................... 7

2.1.4 Síntomas en una empresa que requiere un Outsourcing ...................................... 8

2.1.5 Requisitos que debe de cumplir la empresa que requiere un Outsourcing .......... 9

2.1.6 Proceso de implementación de Outsourcing en una organización. ....................... 9

2.2 Modelo ............................................................................................................................... 10

2.2.1 Seguridad ............................................................................................................. 10

2.2.1.1 Confidencialidad ...................................................................................... 10

2.2.1.2 Integridad ................................................................................................. 10

2.2.1.3 Disponibilidad .......................................................................................... 10

2.2.2 Modelo de Seguridad ........................................................................................... 11

2.2.2.1 Objetivos del Modelo de Seguridad .................................................................. 11

2.2.2.2 Control de Acceso ............................................................................................. 11

2.3 Soporte Técnico ................................................................................................................ 12

2.3.1 Que es el soporte Técnico ................................................................................... 12

2.3.2 Tipos de Soporte Técnico .................................................................................... 12

2.3.2.1 Help desk ................................................................................................. 12

2.3.2.1.1 Funciones ............................................................................................. 13

2.3.2.2 Service Desk (ITSM) ............................................................................... 14

2.3.2.2.1 Funciones ............................................................................................. 15

2.3.2.3 Diferencia un Help desk y un service desk ............................................. 15

2.4 Gestión de niveles de servicio .......................................................................................... 16

2.4.1 Objetivos. .............................................................................................................. 16

2.4.2 Beneficios ............................................................................................................. 17

2.4.3 Proceso. ............................................................................................................... 18

Capítulo III. Situación actual de la seguridad en el Soporte Técnico .............................. 19

3.1 Panorama general del soporte técnico ............................................................................. 19

3.2 Problemática del soporte técnico ...................................................................................... 20

3.3 Modelos de Help desk ....................................................................................................... 22

3.3.1 Consideraciones ................................................................................................... 22

3.3.2 Documentación..................................................................................................... 23

3.3.3 Fallas en la Calidad del Help desk ....................................................................... 24

3.4 Problemáticas en los recursos humanos. ......................................................................... 25

3.4.1 Problemáticas en la contratación de personal ..................................................... 25

3.4.2 Problemáticas en el personal mientras labora ..................................................... 25

3.4.3 Problemáticas en el personal que deja de ser empleado .................................... 26

3.5 Problemáticas en las políticas de seguridad de las empresas ......................................... 27

3.6 Problemática en la Infraestructura Tecnológica. ............................................................... 27

3.6.1 Problemáticas con la seguridad de los archivos del Sistema .............................. 27

3.6.2 Problemáticas con la aplicación de controles contra software malicioso ............ 28

3.6.3 Protección contra fallos de energía eléctrica o eventos del exterior .................... 28

3.6.4 Problemática en la seguridad del cableado estructurado .................................... 29

3.6.5 Problemática en el cambio del resguardo en el equipo ....................................... 29

3.6.6 Problemática en la generación de respaldos ....................................................... 29

Capítulo IV. Legislación, Mejores Prácticas y Tecnología ................................................ 30

4.1 Legislación ......................................................................................................................... 30

4.1.1 Legislación Internacional ...................................................................................... 31

4.1.2 Legislación Nacional ............................................................................................ 42

4.2 Mejores Prácticas .............................................................................................................. 45

4.2.1 ITIL ....................................................................................................................... 46

4.2.1.1 ITIL: Descripción y Beneficios ................................................................. 46

4.2.1.2 Seguridad en ITIL .................................................................................... 47

4.2.1.3 Gestión de Servicios TI ........................................................................... 48

4.2.1.4 Soporte al Servicio .................................................................................. 49

4.2.1.5 Provisión del Servicio .............................................................................. 49

4.2.1.6 ITIL V.3 .................................................................................................... 49

4.2.2 COBIT ................................................................................................................... 51

4.2.2.1 Objetivo ................................................................................................... 51

4.2.2.2 Control y Objetivos de Control ................................................................ 52

4.2.2.3 Dominios .................................................................................................. 52

4.2.2.4 COBIT y el Soporte Técnico .................................................................... 53

4.2.2.4.1 Adquisición e Implementación AI ......................................................... 53

4.2.2.4.2 Entrega y Soporte DS .......................................................................... 55

4.2.2.4.3 Monitoreo y Evaluación ME .................................................................. 66

4.2.3 ISO 27001 ......................................................................................................... 66

4.2.3.1 Finalidad del modelo ............................................................................... 67

4.2.3.2 Beneficios de la implementación de la ISO 27001 .................................. 67

4.2.3.3 Proceso de Implementación del ISMS .................................................... 68

4.2.3.4 La norma ISO Áreas que se deben cubrir ............................................... 69

4.2.4 COSO ............................................................................................................... 70

4.2.4.1 Control interno ......................................................................................... 70

4.2.4.2 COSO y el soporte técnico ...................................................................... 70

4.2.4.3 Objetivos de COSO alineados al soporte técnico ................................... 70

4.2.4.4 Actividades de control relacionadas con el soporte técnico ................... 71

4.2.4.5 Monitoreo relacionado con el soporte técnico ......................................... 71

4.2.5 ISO 20000-1:2005 ................................................................................................ 71

4.2.6 PMI ....................................................................................................................... 72

4.2.6.1 Actividades .............................................................................................. 73

4.2.6.2 Características de un proyecto ................................................................ 74

4.2.6.3 Etapas de la Administración de Proyectos .............................................. 74

4.3 Tecnología ......................................................................................................................... 75

4.3.1 Tecnología para la Mesa de Ayuda...................................................................... 75

4.3.1.1 Características Generales ....................................................................... 75

4.3.1.2 Descripción Detallada ............................................................................. 77

4.3.2 Sistemas de automatización del ciclo de vida de TI ............................................ 79

4.3.2.1 Funciones principales .............................................................................. 79

4.3.2.2 Ventajas de su uso .................................................................................. 79

4.3.3 Tecnología de Seguridad ..................................................................................... 80

4.3.3.1 Software de encriptación de datos .......................................................... 80

4.3.4 Tecnología de Monitoreo ...................................................................................... 81

4.3.4.1 Herramientas de monitoreo ..................................................................... 81

4.3.4.2 Funciones principales .............................................................................. 82

4.3.4.3 Ventajas de uso ....................................................................................... 83

Capítulo V. Propuesta de Modelo de seguridad para Empresas de Outsourcing .......... 85

5.1 Objetivos del Modelo ......................................................................................................... 85

5.2 Finalidad del Modelo ......................................................................................................... 85

5.3 Arquitectura del Modelo .................................................................................................... 87

5.4 Bases del modelo .............................................................................................................. 90

Capítulo VI. Aplicación del Modelo de seguridad Net & Services Trantor ...................... 92

6.1 Generalidades ................................................................................................................... 92

6.1.1 Giro ....................................................................................................................... 92

6.1.2 Tamaño y cobertura ............................................................................................. 93

6.1.3 Tipo de mercado que atiende ............................................................................... 95

6.1.4 Servicios actuales que brinda .............................................................................. 95

6.2 Implantación del Modelo ................................................................................................... 97

6.2.2 Herramientas de software .................................................................................. 136

6.3 Medición de resultados ................................................................................................... 139

6.3.1 Validación de la Operación ................................................................................ 139

6.3.2 Ventajas y desventajas ...................................................................................... 142

Conclusiones ....................................................................................................................... 144

Bibliografía ........................................................................................................................... 146

Glosario ................................................................................................................................ 149

i

Resumen

Hoy en día el uso del Outsourcing se ha extendido en las Empresas, derivado del aumento en los

servicios que prestan dichas Empresas y en la necesidad que se tiene por parte de las que los

contratan. Se percibe que en México las Empresas de servicio han focalizado mayormente su

atención en los procesos operativos, dejando en un segundo plano los aspectos de seguridad.

Dentro de los servicios de Outsourcing que más han proliferado, es el servicio de Soporte Técnico

(Service Desk), sin embargo muchas Empresas llegan a cancelar o a no concretar los servicios en

virtud de la poca experiencia que existe y a los altos riesgos de seguridad que se presentan como

producto de no contar con un Modelo de Seguridad que los apoye desde la definición de los

servicios, hasta la implementación del mismo.

Por lo anterior, el objetivo de ésta Tesina es el de proponer un Modelo de Seguridad para ser

implementado dentro de las Empresas de Outsourcing con objeto de que incluya los mecanismos

de seguridad adecuados que mitiguen el riesgo de la alteración, robo o borrado de información,

problemas de software y hardware que se presenten en los equipos y en la conexión e Internet.

Para lograr lo anterior, el trabajo fue estructurado en seis capítulos, siendo el quinto de ellos en

donde se da a conocer la propuesta de modelo a la que se llega, producto de la investigación

realizada.

El modelo contempla 10 fases y 2 controles para el seguimiento y la mejora continua, basados en

las mejores prácticas, principalmente ISO 27000 e ITIL, en el que se incluye la Detección de

necesidades, el Análisis y evaluación de Riesgo, Apoyo de la Dirección, Oficial de la Seguridad de

la información, Elaboración de la Política de Seguridad de la Información, Elaboración de

procedimientos, instructivos y guías, Controles de las TI, Evaluación y control, Evidencias, Control

de la Documentación, Planes de Acción y Sensibilización.

Cabe hacer mención que se cuenta con una serie de mejores prácticas que son de carácter

general, sin embargo la flexibilidad de las mismas permiten que se adapten a cada una de las

Empresas, eliminando duplicidad y favoreciendo el objetivo particular que se persiga dentro de la

Empresa, existiendo algunas recomendaciones que llega a contradecirse entre si y es la

experiencia del que la implementa, la que determina la aplicación o no de ellas.

El acceso a las mejores prácticas no fue fácil, debido al costo que involucra el contar de manera

actualizada con las mismas, no obstante cada una de las Empresas que requiera de ellas, debe de

evaluar su implementación basados en el costo-beneficio del mismo.

La acción de implementar el modelo significa ahorrar tiempo, no perder de vista el objetivo

ii

fundamental en su tarea, acogerse a estándares probados en cuanto las formas de proceder y

contemplar cada uno de los pasos necesarios a la hora de ofrecer con certeza, reportes

específicamente diseñados para que el cliente pueda mediante los mismos, conocer el estado

actual en cuanto a la seguridad, los riesgos o vulnerabilidades a los que el mismo se encuentra

expuesto y las alternativas existentes al momento de mitigar el riesgo y ofrecer el servicio de

soporte técnico de la mejor manera.

El Modelo fue aplicado a la Empresa Net & Services Trantor el cual nos permitió identificar las

ventajas y desventajas de dicho modelo y fue gratificante ver que con ciertos mecanismos de

seguridad, se garantiza el óptimo cumplimiento de los niveles de servicio y de una manera segura.

Si bien este modelo puede parecer muy simple, esto se debe a que todas sus actividades engloban

de una u otra forma lo detallado en las normas y estándares presentados, pero bajo un esquema

generalizado y adaptable a cada organización.

El modelo propuesto es totalmente perfectible, ajustable y que puede ser dimensionado conforme a

las particularidades y tamaño de la organización en la cual pueda ser implementado, por lo que

dada la gama de actividades consideradas en el modelo, consideramos que este puede ser la base

para establecer un “Gobierno de TI” en las organizaciones que lo utilicen.

iii

Introducción

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas

plataformas tecnológicas disponibles, la posibilidad de interconectarse a través de redes ha abierto

nuevos horizontes a las organizaciones para mejorar su productividad y extenderse mas allá de las

fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para

los sistemas de información.

Con la aparición de estas amenazas resulta de suma importancia adoptar medidas que ayuden a

mitigar el riesgo de sufrir algún tipo de ataque, con la ayuda herramientas o modelos de seguridad

para el control y monitoreo en las aplicaciones, procesos y procedimientos de la empresa.

Actualmente la adopción de tecnología en sumamente necesaria en las empresas con el objetivo

de automatizar sus procesos y así obtener beneficios y ventajas en el mercado, por tal motivo se

surge la idea de proponer de un Modelo de Seguridad en el Soporte Técnico que sea flexible y que

permita que la información sea accesible a los destinatarios predeterminados, sea correcta,

completa y que esté disponible cuando se necesite.

Hoy en día una opción para las organizaciones es la contratación de los servicios de Outsourcing

y esto con el objetivo de reducir los costos de operación dentro de la empresa, así mismo una

ventaja cuando se contrata una empresa externa es que la misma se especializa en el servicio que

ofrece, por lo tanto genera una mayor calidad y eficiencia.

Por tal motivo se propone un Modelo de Seguridad en el Soporte Técnico para las empresas de

Outsourcing. Para lograr el objetivo la tesina se conforma de los siguientes capítulos:

El capítulo I ”Marco Metodológico” trata el planteamiento del problema sobre la propuesta de un

modelo de seguridad en las empresas Outsourcing y se enuncia el objetivo principal del desarrollo

de esta investigación , la justificación de la problemática concluyendo con la elección de la

población y la muestra a aplicar el modelo.

En el capítulo II “Elementos involucrados en el Servicio de Soporte Técnico” se centran y definen

todos los conceptos involucrados con el tema de esta tesina a manera de familiarizarse con los

mismos tales como Outsourcing, Soporte Técnico y seguridad informática. En la definición de

Outsourcing se describen los tipos de servicios que actualmente se están ofreciendo en el

mercado, la tendencia que tienen las empresas para tener estos servicios fuera de su operación

directa y las ventajas y desventajas que esto les trae. Los servicios de soporte técnico que son

susceptibles a llevar al modelo de Outsourcing, así como los niveles mínimos requeridos para

considerar adecuados los resultados, basados en estándares del mercado.

iv

Consideramos los aspectos de seguridad que son recomendados para que la ejecución de estos

servicios mitiguen los riesgos potenciales de que se comentan ilícitos en la operación.

En el capítulo III “Situación actual de la seguridad en el Soporte Técnico” se mencionan algunos

temas relacionados con los problemas más frecuentes en el servicio de Soporte técnico, desde

aspectos relacionados con procesos administrativos como definición de políticas de seguridad

hasta aspectos técnicos propios de infraestructura por ejemplo en redes, equipos de cómputo, etc.

En el capítulo IV “Legislación, Mejores Prácticas y Tecnología” se hace referencia a la legislación

actual tanto en el ámbito nacional e internacional en los servicios de soporte técnico y la seguridad

informática. Se hace mención de las mejores prácticas que existen hoy en día para tomar como

guía determinados aspectos que ayuden a tener un control en la seguridad de tecnologías

informáticas, la importancia de contar con las mismas y sus relaciones con las empresas de

Outsourcing. Complementando el capitulo indica la tecnología disponible para la gestión y

seguridad para el servicio de soporte técnico.

En el capítulo V “Propuesta de Modelo de seguridad para Empresas de Outsourcing” se aborda el

desarrollo del modelo de seguridad en el servicio en el soporte técnico a una organización, se

detalla todo lo necesario para llevar a cabo este modelo y elementos del mismo, haciendo énfasis

en los procedimientos que se generan para poder conformarlo. Se presenta un modelo general de

operación, que incluye la definición de servicios; la formalización del servicio; Administración de

riesgos; implantación; considerando indispensable la labor de monitoreo; seguimiento y evaluación

de calidad en la entrega de los servicios.

En el capítulo VI ”Aplicación del Modelo de seguridad Net & Services Trantor” se describe la

experiencia generada de implantar el modelo directamente en una empresa dedicada al

Outsourcing de servicios de soporte técnico, el mapeo de sus procesos y procedimientos contra el

modelo de seguridad propuesto y los beneficios que la aplicación de la mayoría de mejores

prácticas conlleva a su negocio. Se busca encontrar las ventajas de contar con éste modelo, así

como documentar las desventajas de su implementación.

Concluyendo con las observaciones sobre las aportaciones de la aplicación del modelo a la

empresa Net & Services Trantor; cuyo objetivo es que se establezcan los mecanismos de

seguridad adecuados que ayuden a mitigar los riesgos que se presentan al ofrecer el servicio de

soporte técnico.

-1-

Capítulo I. Marco Metodológico

En el presente capitulo se describe la importancia y el impacto que tienen en la actualidad las

empresas de Outsourcing en la prestación de servicios en general, y en especial las que prestan

sus servicios en el área de soporte técnico. Las tendencias actuales en México y el mundo

respecto a la contratación de empresas de Outsourcing, así como el nivel de satisfacción que de

acuerdo a estudios estadísticos presentan estas empresas a la vista de sus clientes y asociaciones

de profesionales de tecnología de información.

Se mencionan en forma general, la principal problemáticas que enfrentan estas en la prestación de

sus servicios y en particular en el área de seguridad. Se describen los riesgos inherentes que

conlleva a los clientes de la misma la adopción de esquemas de Outsourcing en especial en la

parte de seguridad, en donde ponen en manos de terceros parte de su infraestructura.

Las empresas de Outsourcing en general no consideran modelos propios de seguridad,

conformándose con adoptar y apegarse a los modelos o lineamientos y esquemas propios de sus

clientes. Estos modelos y/o lineamientos no siempre son lo suficientemente robustos para

garantizar un nivel de seguridad aceptable.

Para solucionar esta deficiencia, se propone un modelo de seguridad para ser implementado

dentro de las Empresas de Outsourcing con objeto de que incluya los mecanismos de seguridad

adecuados que mitiguen los riesgos de seguridad inherentes a este tipo de servicios.

1.1 Planteamiento del Problema

Es indudable la influencia y la importancia que tiene la tecnología informática en el progreso y

desarrollo de un país, puesto que abarca diversas áreas como las transacciones comerciales, la

comunicación, los procesos industriales, las investigaciones, la seguridad, el gobierno, etc. son

éstas las que dependen cada día más de los avances tecnológicos de la informática, ya que

manipulan grandes cantidades de información, que en la mayoría de los casos es vital para el

desempeño de sus procesos y actividades diarias.

Así también como existen aspectos positivos del avance acelerado de las tecnologías en las que

se ven beneficiadas las áreas antes mencionadas, a la par han surgido aspectos negativos que

han ido abriendo puertas a una serie de comportamientos ilícitos que perjudican a la empresa.

Tales como problemas en la integridad de la información, modificando y eliminando datos, el

acceso de personal no autorizado y fallas en el hardware y software de los equipos.

Debido a lo descrito anteriormente y a la gran importancia que tiene en las organizaciones en el

manejo de la información, ésta se convierte en uno de los principales objetivos de ataque de

-2-

aquellas personas que están en la búsqueda de una oportunidad para aprovecharse de las

vulnerabilidades que puedan existir en una organización, sufriendo impacto en lo económico como

en la productibilidad de ésta.

Como consecuencia de los problemas mencionados las organizaciones han optado por una mejor

administración de sus tecnologías y una opción para la misma es la contratación de servicios

informáticos, brindados por empresas externas conocidas como “Outsourcing” con el fin de contar

con un “área” que se encargue de alinear y controlar las tecnologías informáticas o simplemente

contar con un servicio de soporte técnico para su infraestructura, y así también reducir costos.

Debido a la demanda que ha tenido el servicio de soporte técnico brindado por Empresas de

Outsourcing en los últimos años, en esta investigación se desarrolla un Modelo de Seguridad, que

sea flexible y que permita el manejo de información de manera confidencial, íntegra y que éste

disponible cuando se necesite. Teniendo como objetivo minimizar riesgos a los que se enfrentan

las organizaciones, y proporcionarles a todas aquellas que adquieran el servicio la confiabilidad en

la infraestructura informática de manera integral y en un menor tiempo.

1.2 Objetivo General

Proponer un Modelo de Seguridad para ser implementado dentro de las Empresas de Outsourcing

con objeto de que incluya los mecanismos de seguridad adecuados que mitiguen el riesgo de la

alteración, robo o borrado de información, problemas de software y hardware que se presenten en

los equipos y en la conexión a la red.

1.2.1 Objetivos Específicos

Proporcionar un procedimiento de seguridad capaz de minimizar y resistir intrusiones así

como recuperarse de cualquier falla que pueda presentarse.

Restringir la utilización y difusión de información solo entre y por aquellos que tienen

autorización para hacerlo.

Brindar protección contra modificaciones de información no autorizadas, errores e

inexactitudes.

Permitir que el intercambio de información y/o transacciones entre áreas y personas sea

confiable.

Definir un estándar mínimo en los niveles de seguridad de los servicios de soporte técnico

proporcionados por los Outsourcing.

-3-

Que las empresas de Outsourcing adopten la metodología propuesta como una estrategia

de seguridad para disminuir los riesgos informáticos.

Posibilitar el acceso y uso de los sistemas de información cuando sean requeridos.

Incrementar los niveles de calidad de servicio ofrecidos por las empresas de Outsourcing.

1.3 Técnicas e Instrumentos de Muestreo

En este trabajo de investigación se utilizan dos técnicas la primera es la técnica de observación

directa, la técnica de análisis documental y de contenido.

En la técnica de análisis de observación se recolectan datos directamente de la realidad donde

ocurren los hechos.

Para la técnica de análisis documental nos basamos en la obtención y análisis de datos utilizando

como instrumentos los materiales impresos, libros y sitios Web.

1.4 Universo y/o muestra

Universo:

Aquellas empresas de Outsourcing que brindan servicios de soporte técnico.

Muestra:

La empresa Outsourcing “Net & Services Trantor”.

1.5 Justificación

Hoy en día gracias a la evolución de la tecnología de información se ha generado gran demanda

por parte de las organizaciones para que sus actividades sean efectuadas por medio de

computadoras, por lo que al mismo tiempo surge la necesidad de que la información y los equipos

que las contienen cuenten con la garantía que se encuentran seguros. Por lo que las

organizaciones para ahorrarse costos, y dejarlos en manos más especializadas y experimentadas,

destinan esta tarea a terceros para que les provean el servicio de soporte técnico.

Actualmente en México de acuerdo con “IDC la principal firma mundial de inteligencia de mercado,

servicios de consultoría, y conferencias para los mercados de tecnologías de la Información,

telecomunicaciones y tecnología de consumo, anunció mediante su filial en México que a finales de

2006 el mercado de Outsourcing informático se había incrementado en 15 por ciento respecto de

las ventas de 2005. El aumento es significativo tomando en cuenta que de 2004 a 2005, este

-4-

segmento creció 13 por ciento”, por lo que se puede asumir que en México se ha ido incrementado

año con año las Empresas Outsourcing.

En cuanto a la impresión del servicio de Outsourcing de acuerdo con una encuesta de KPMG

International, de febrero del 2007 pasado y en la que participaron 650 empresas en 32 países, 47%

de los usuarios de este modelo piensa que sus proveedores de servicio le aportan experiencia que

antes no tenía, mientras que el 53% restante considera que no es así y que los outsourcers, por

muchos conocimientos técnicos que tengan, no entienden el verdadero core business de sus

clientes.

Asimismo, la publicación InformationWeek realizó a mediados de 2006 una encuesta entre 420

profesionales IT en Estados Unidos, de los cuales 17% dijo que el resultado de adentrarse en una

iniciativa de Outsourcing había sido desastroso; en el 33% de los casos, neutral, y para 50% de los

encuestados, un éxito.

Con lo que respecta a la confianza que se tiene en las empresas Outsourcing Deloitte Consulting

encontró que 44% de un grupo de empresas que rescindieron contratos de Outsourcing, lo hicieron

porque este esquema no les ahorraba dinero, y 39% de los encuestados por InformationWeek dice

que el problema más frecuente de la subcontratación son los costos ocultos.

La consultora Ernst & Young presentó el primer estudio que se realiza sobre el delito digital. La

encuesta se realizó en 115 empresas de diferentes industrias.

La mayoría de los empresarios señalaron que en el 2008 fueron víctimas de un delito digital, el

29% son accesos ilegítimos (virus, malware, datos personales, denegación de servicio), 24%

sustracción de dispositivos móviles (Smartphones, PDA, Notebooks, dispositivos externos de

almacenamiento), 19% defraudaciones (manipulación y/o acceso de datos), 10% delitos extorsivos

o similares, 8% correo electrónico, 6% la propiedad intelectual.

Por lo citado anteriormente se genera el interés de que las estadísticas mencionadas se muevan a

favor de los servicios que brindan las empresas Outsourcing y sobre todo que los clientes queden

satisfechos pudiendo prever y controlar las diversas amenazas que surjan en la infraestructura

informática, en la integridad de la información que se maneja en la organización.

Para poder lograr que se incremente la confianza en el servicio de soporte técnico que brindan las

empresas Outsourcing se debe afianzar mediante un Modelo de Seguridad que permita a la

organización contar con una infraestructura estable, firme y segura.

-5-

Capítulo II. Elementos involucrados en el soporte técnico

En este capítulo se describe lo que es un Outsourcing, los tipos de Outsourcing que hay, su

importancia, así como sus principales ventajas y desventajas. También se mencionan los

principales motivos por lo que las empresas contratan los servicios de Outsourcing, los principales

síntomas de una empresa que requiere este tipo de servicio.

Existe una gran variedad de modelos de seguridad, así como elementos y bases que comparten y

relacionan. En este capítulo se introduce al concepto de un modelo de seguridad que sirve de base

para entender el modelo de seguridad en el soporte técnico propuesto.

Por otra parte también se mencionan los principales aspectos relacionados con el soporte técnico,

la Gestión de Niveles de Servicio, y algunos términos relacionados con el soporte técnico, como

Help Desk y Service Desk; según las mejores prácticas de ITIL.

2.1 Outsourcing

Basándose en el resultado de la investigación sobre Outsourcing que a continuación se desarrolla,

se demuestra que el Outsourcing ha ido cobrando fuerza a través del tiempo y ha logrado hoy en

día convertirse en un proceso de gestión que implica cambios estructurales de la empresa en

aspectos fundamentales tales como la cultura, procedimientos, sistemas, controles y tecnología

cuyo objetivo es obtener mejores resultados concentrando todos los esfuerzos y energía de la

empresa en la actividad principal.

2.1.1 Definición de Outsourcing

Según Dorban Chacón (1999), el termino Outsourcing podría definirse, como la acción de recurrir a

una agencia externa para operar una función que anteriormente se realizaba dentro de la

compañía. Por lo tanto Outsourcing es la transferencia a terceros de actividades no medulares de

las organizaciones. Básicamente se trata de una modalidad, según la cual determinadas

organizaciones, grupos o personas ajenas a la compañía son contratadas para hacerse cargo de

"parte del negocio" o de un servicio puntual dentro de ella1.

Con base en lo anterior se concluye en términos generales que el Outsourcing es la transferencia

de determinadas funciones o componentes operativos de procesos a un proveedor externo.

1 Chacón, Dorban. "Outsourcing". Primera Edición, Mc Graw Hill, Caracas, Marzo, 1999.

-6-

2.1.1.1 Tipos de Outsourcing

José de Jesús González Rodríguez en el documento realizado para el Centro de Estudios Sociales

y de Opinión Pública menciona que las organizaciones están tomando la decisión estratégica de

poner parte de sus funciones en las manos de especialistas, permitiéndoles concentrarse en su

negocio.2

Los servicios de Outsourcing abarcan la mayoría de las áreas de la empresa; de los tipos más

comunes son: Outsourcing de los sistemas financieros.

Outsourcing de los sistemas contables.

Outsourcing las actividades de Mercadotecnia.

Outsourcing en el área de Recursos Humanos.

Outsourcing de los sistemas administrativos.

Outsourcing de actividades secundarias.

2.1.1.2 Ventajas y Desventajas del Outsourcing

Se señala las ventajas y desventajas del Outsourcing en el libro “Outsourcing. La contratación”

de Brian Rothery. Iam Robertson.

Son indudables los beneficios que esta práctica ha traído y traerá al mundo Por ejemplo, se

reducirán y compartirán los riesgos gracias a un mayor flujo de información; las compañías estarán

dispuestas a pagar por servicios más especializados.3

Ventajas

Al externalizar determinadas funciones de la empresa, se suelen obtener dos principales

beneficios:

Una mejor calidad de servicio por parte de las empresas que ofrecen el servicio de

Outsourcing al contar estas con mayor experiencia en el ámbito de la seguridad y contar

con especialistas del sector.

Los costos de Outsourcing son inferiores a hacerlo uno mismo, ya que los medios, las

herramientas y la tecnología las aporta la empresa contratada salvo previo acuerdo.

2 González Rodríguez, José de Jesús “Investigación sobre Outsourcing”. Editado por Centro de Estudios Sociales y de

Opinión Pública, Madrid, 1996. 3 Rothery Brian y Robertson Iam. "Outsourcing": La Subcontratación. Editorial Limusa, S.A, México, 1997.

-7-

Desventajas

Como en todo proceso existen aspectos negativos que forman parte integral del mismo. Se pueden

mencionar las siguientes desventajas del Outsourcing:

Estancamiento en lo referente a la innovación por parte del suplidor externo.

La empresa pierde contacto con las nuevas tecnologías que ofrecen oportunidades para

innovar los productos y procesos.

Las tarifas incrementan la dificultad de volver a implementar las actividades que vuelvan a

representar una ventaja competitiva para la empresa.

Alto costo en el cambio de proveedor en caso de que el seleccionado no resulte

satisfactorio.

2.1.2 Importancia del Outsourcing en las Empresas

El Outsourcing ha logrado desempeñar un papel muy importante como una herramienta en la

planificación del crecimiento de las empresas modernas, fundamentalmente para afrontar y

responder con rapidez a los cambios en el entorno.4

Los factores que hacen importante al Outsourcing

Mayor eficiencia.

Es más económico.

Reduce y controla los gastos de operación.

Disposición de personal altamente capacitado.

Disposición más apropiada de los fondos de capital.

Manejo más fácil de las funciones difíciles o que están fuera de control.

Concentración de los negocios relacionados con la razón de ser de la compañía.

2.1.3 Por que las Empresas solicitan Outsourcing

Una encuesta de Dataquest realizada en 1999 identificaba los temas clave que motivan las

decisiones de Outsourcing, que son, velocidad de introducción en el mercado (time to market),

4 González Rodríguez, José de Jesús. “Investigación sobre Outsourcing”. Editado por Centro de Estudios Sociales y de

Opinión Pública, Madrid, 1996.

-8-

mejora en los niveles de servicio, capacidad para poder centrarse en las competencias

empresariales principales, mejora de la eficacia de las Tecnologías de la Información, acceso

flexible a expertos y recursos de Tecnologías de la Información, alineación de la estrategia de

Tecnologías de la Información y los objetivos del negocio, obtención de experiencia y

conocimientos técnicos, implantación de procesos globales, migración a nuevas plataformas

tecnológicas, mejora de la competitividad general, acceso a conocimientos de proceso y

sectoriales, reducción de los costes y el personal de Tecnologías de la Información, aumento del

valor de la empresa ante los accionistas y compartir riesgos.5

2.1.4 Síntomas en una empresa que requiere un Outsourcing

De acuerdo al estudio realizado por la empresa Dataquest se encontró que las empresas que

requieren de la implantación de un Outsourcing son las siguientes:

Empresas recientemente formadas.

Empresas que están en proceso de fusión de negocios.

Empresas que están implementando nuevos software con nuevos procesos de tecnologías.

Empresas con operaciones de negocios en y con diferentes localidades geográficas o

países.

Empresas con planes de crecimiento y/o desarrollo nacional e internacional.

Empresas recientemente adquiridas por nuevos inversionistas.

Empresas con permanente incremento de sus costos internos.

Empresas con antigüedad importante y que no haya actualizado sus procedimientos y/o

procesos internos.

En lo referente a los gerentes de empresas:

Gerentes que no cuenten con información financiera o contable oportuna.

Gerentes que consideren que sus cadenas de procedimientos se encuentran muy

complicadas.6

5 Lara Navarra Pablo y Martínez Usero José Ángel, “Outsourcing en las unidades de información de las organizaciones”,

http://www.elprofesionaldelainformacion.com/contenidos/2002/mayo/1.pdf, Abril 2009. 6 Gestiopolis, “Mitos y realidades del Outsourcing”,

http://www.tecnologiahechapalabra.com/tecnologia/comunicados/ti/articulo, Mayo 2009.

-9-

2.1.5 Requisitos que debe de cumplir la empresa que requiere un Outsourcing

El alcance que debe tener claro la empresa al contratar servicios de Outsourcing debe considerar

como mínimo los siguientes puntos.

La empresa que contrata el servicio debe disponer de un objetivo claro, cuyo alcance

implique ceder al tercero la responsabilidad y el compromiso del área relacionada, para lo

cual la Empresa contratada debe posicionarse dentro del organigrama de la empresa.

El servicio de Outsourcing debe contratarse por un tiempo limitado, estimado en base a las

actividades y fases a desarrollar para alcanzar el objetivo, se considera que no debe

establecerse un objetivo cuyo alcance se estime en más de 2 años. La existencia de un

canal de comunicación claro, abierto y de alto nivel entre las partes. La disposición de un

mecanismo sencillo de evaluación del avance y desempeño del servicio y una política de

adaptación o mejora del mismo de acuerdo a las actividades y objetivos. La disposición de

un esquema claro de tarifas, costos y manejo de inversión, gastos y adquisiciones. La

existencia de transparencia, confianza, satisfacción y buena fe entre las partes, para que

éstas puedan sentir que son socias comprometidas de forma proactiva, con un fin común

en base a una relación de negocio en la que el beneficio de ambas empresas está

estrechamente relacionado.7

2.1.6 Proceso de implementación de Outsourcing en una organización.

Para una fácil y efectiva implementación del Outsourcing en el estudio realizado por la empresa

Dataquest denominado “Outsourcing”. Enlista los siguientes pasos para poder llevar a cabo dicha

implementación.8

Claridad de Objetivos

Expectativas Realistas

Compromiso del cliente

Definición detallada de la Cartera de servicios incluidos

Definición adecuada de niveles y Modelos de servicio

Flexibilidad Financiera

Compromiso del Proveedor

7 Lara Navarra Pablo, Martínez Usero José Ángel, “Outsourcing en las unidades de información de las organizaciones”,

http://www.elprofesionaldelainformacion.com/contenidos/2002/mayo/1.pdf, Abril 2009.

-10-

Conformidad Gerencial

Flexibilidad Económica

Flexibilidad Operativa

2.2 Modelo

En el diccionario Wesbster se define un modelo como un ente que representa de forma precisa

algo que será realizado o que ya existe.

Un modelo es una representación simplificada de la realidad en la que aparecen algunas de sus

propiedades9.

2.2.1 Seguridad10

La seguridad de la información se refiere a buscar el cumplimiento básicamente de tres aspectos

básicos que se deben preservar o garantizar, y son: Confidencialidad, Integridad y Disponibilidad.

2.2.1.1 Confidencialidad

La confidencialidad es que la información pueda ser “vista” por quien tiene ese derecho y de

acuerdo al nivel de acceso permitido. En el esquema militar se observa una clara tendencia a

garantizar este aspecto de seguridad, debido al nivel de sensibilidad de la información que es

manejada por ellos, solo algunas personas que tienen un nivel de clasificación que por lo menos es

superior o igual a la información presentada entonces puede tener acceso a esta.

2.2.1.2 Integridad

La Integridad, se refiere a la forma en que protegemos la información de cambios intencionales o

accidentales no autorizados (prevenir que la información se contamine). A través de este control

garantizamos que la información es precisa y se mantiene en el estado que los usuarios esperan.

Sobre esto lo principal es brindar mecanismos de protección de tal forma que la información se

mantenga integra y se puedan prevenir fraudes y errores.

2.2.1.3 Disponibilidad

La disponibilidad lo que se quiere es garantizar que la información se encuentre lista a ser

accedida cuando se necesita.

9 Aracil, Joly. ”Máquinas, sistemas y modelos. Un ensayo sobre sistémica”. Tecnos, Madrid España 1986, 282 p.

10 Pfleeger, Charles. “Security in Computing, Security Needs”, 2° Edition, Pretice Hall, USA 1996, Chapter 5

-11-

2.2.2 Modelo de Seguridad

Modelo de Seguridad es aquel que nos permite tener una certeza formal de la validez de un

esquema de seguridad donde a través de una sustentación matemática (formal) se puede

comprobar si un sistema es realmente seguro. En resumen un modelo de seguridad se trata de

una definición formal de Políticas, normas, procedimientos, estándares, resoluciones y

responsabilidades para la seguridad.

2.2.2.1 Objetivos del Modelo de Seguridad

El objetivo del Modelo de Seguridad Informática es mejorar la seguridad de nuestra información y

de nuestros equipos.

La Propiedades que nos interesan son: Confidencialidad, Integridad, Autenticidad.

2.2.2.2 Control de Acceso

El control de acceso como su nombre lo indica hace referencia a la manera en que se administra el

acceso a un recurso compartido.

En cuanto al control de acceso de los modelos de seguridad básicamente se distinguen dos

grupos. El primero el control de acceso mandatorio (MAC) que determina un conjunto de reglas

para ser cumplidas a nivel del sistema. Y el segundo grupo el control de acceso discreto (DAC) en

donde se definen las reglas para ser cumplidas a nivel de usuario11

.

En modelos MAC los elementos básicos como son los sujetos y objetos tienen un nivel de

seguridad asignado que limita su interacción.

Los elementos básicos que componen los modelos de seguridad MAC son:

Sujetos: Los elementos activos (hacen las operaciones) del sistema como por ejemplo las

personas.

Objetos: Los elementos pasivos (sobre los cuales hacen las operaciones) como por

ejemplo los archivos, discos y memoria.

Modos de acceso: Los permisos que tiene los sujetos para operar sobre los objetos.

Niveles de seguridad: Los permisos de los sujetos y la clasificación de los objetos.

11 lack5831. “Information Security Models”,http://itd.colorado.edu/lack5831/Information%20Security%20Models.pdf, Abril 2009

-12-

La relación de los modos de acceso con los sujetos y objetos es determinada por una estructura

matricial basado en el modelo de matriz de acceso que se desarrolló en los años 7012

. La

estructura matricial se utiliza en los modelos de seguridad para definir el conjunto de operaciones

que un sujeto puede hacer sobre un objeto.

2.3 Soporte Técnico

Se entiende por soporte a la ayuda técnica necesaria para resolver cualquier problema que pueda

tener con el uso o funcionamiento de Software o Hardware.

2.3.1 Que es el soporte Técnico

El Soporte técnico es un rango de servicios que proporcionan asistencia con el hardware y

software de una computadora, o algún otro dispositivo electrónico o mecánico. En general los

servicios de soporte técnico tratan de ayudar al usuario a resolver determinados problemas con

algún producto en vez de entrenar o personalizar.

La mayoría de las compañías que venden hardware o software ofrecen soporte técnico de manera

telefónica o en línea. Las instituciones y compañías por lo general tienen sus propios empleados

de soporte técnico. Existen a su vez múltiples lugares libres en la web respecto a soporte técnico,

en los cuales los usuarios más experimentados ayudan a los novatos.

El soporte técnico, disponible por teléfono o por E-mail, incluye también proporcionar

conocimientos técnicos para todas aquellas consultas que requieran un asesoramiento sobre

desarrollo, instalación, configuración y mantenimiento del software13

.

2.3.2 Tipos de Soporte Técnico

El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo electrónico, chat,

software de aplicación, faxes, y técnicos, aunque el más común es el teléfono que regularmente

son servicios ofrecidos por una mesa de servicios (Help Desk).

2.3.2.1 Help desk14

Una formas para brindar soporte técnico es mediante el Help desk, la tecnología Help desk es un

recurso de información y asistencia para resolver problemas con computadoras y productos

similares, las corporaciones a menudo proveen soporte (Help desk) a sus consumidores vía

número telefónico totalmente gratuito, website o e-mail. También hay soporte interno que provee el

mismo tipo de ayuda para empleados internos solamente.

12 Quezada Reyes Cintia y Gutiérrez Rodríguez Sergio. “Políticas de seguridad”, http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_6.htm, Abril 2009. 13

Enciclopedia libre Wikipedia. “Soporte Técnico”, http://es.wikipedia.org/wiki/Soporte_t%C3%A9cnico, Mayo 2009. 14

Enciclopedia libre Wikipedia. “HelpDesk”, http://es.wikipedia.org/wiki/Helpdesk, Mayo 2009.

-13-

En la biblioteca de infraestructura de la tecnología de información (ITIL) dentro de compañías

adheridas al ISO/IEC 20000, o buscando implementar mejores prácticas de administración en los

servicios de tecnologías de información, un Help Desk puede ofrecer un más amplio rango de

servicios centralizados y ser parte de un centro de servicio (Service Desk) más grande.

2.3.2.1.1 Funciones

Un Help desk tiene varias funciones y una de ellas es proveer a los usuarios un punto central para

recibir ayuda en varios temas referentes a la computadora. El Help desk típicamente administra sus

peticiones vía software que permite dar seguimiento a las peticiones del usuario con un único

número de ticket. Esto también puede ser llamado "Seguimiento Local de Fallos" o LBT por sus

siglas en inglés (Local Bug Tracker). Este software, a menudo puede ser una herramienta

extremadamente benéfica cuando se usa para encontrar, analizar y eliminar problemas comunes

en un ambiente computacional de la organización.

Comúnmente se manejan 3 niveles de soporte dentro de un Help Desk, el primer nivel contempla

la ayuda remota vía mensajero, website, e-mail o alguna herramienta de software para apoyo al

Help Desk, el problema reportado intenta resolver por medio de alguno de esos medios, el

segundo nivel contempla la ayuda en sitio, si el problema reportado no fue capaz de solucionarse

vía remota

En un Help desk, el usuario notifica su problema, inmediatamente después se emite un ticket que

contiene los detalles del problema; si el primer nivel es capaz de resolver el problema, el ticket es

cerrado y actualizado con la documentación de la solución para permitir a otros técnicos de servicio

tener una referencia. Si el problema necesita ser escalado, este será despachado a un segundo

nivel.

Las tareas de un Help desk son las siguientes15

:

Recibir los reportes realizados por usuarios que solicitan un servicio de IT cuando:

o Interrumpan la operación normal de trabajo.

o Requieran soporte sobre el hardware y/o software instalado.

o Requieran nuevos productos de hardware y/o software.

o Generen consultas y/o asesoramiento en el funcionamiento y/o utilización de los

recursos informáticos disponibles.

15

Soporte Remoto de México. “HelpDesk & Service Desk”, http://www.soporteremoto.com.mx/help_desk/articulo01.html, Mayo 2009.

-14-

Realizar escalaciones de incidentes a los grupos especializados.

Corroborar que las soluciones brindadas a los usuarios sean las más adecuadas.

Realizar estadísticas de los servicios proporcionados por el Help Desk. Las mismas tienen

como objetivo poder realizar un análisis de la actividad del área de informática que tendrá,

el mejoramiento del servicio y la operatoria de los usuarios.

Planes de contingencia en caso de que un servicio así lo requiera.

Control de los inventarios de software y hardware de la organización.

Control de la base de datos de los usuarios.

Administración de las licencias de software.

Desarrollo de manuales de normas y procedimientos.

2.3.2.2 Service Desk (ITSM)

El servicio técnico (en inglés service desk o también dependiendo de su implicación, call center

(centro de llamadas), contact center (centro de contacto) o Help desk es una capacidad

fundamental dentro de la Gestión de Servicios IT (ITSM), según se define en Information

Technology Infrastructure Library). Su objetivo es proporcionar un "punto único de contacto" o

SPOC (Single Point Of Contact), para satisfacer las necesidades de comunicación entre IT y sus

clientes, de forma que ambos cumplan con sus objetivos. Muchas organizaciones han implantado

un service desk centralizado para gestionar incidencias, dudas, consultas, peticiones, etc. de

usuarios y clientes (usuario se refiere al usuario final de un servicio, mientras que cliente es la

entidad que está pagando por el servicio).

El service desk por tanto gestiona incidencias (eventos que causan o pueden causar una pérdida

en la calidad de un servicio) y peticiones rutinarias de nuevos servicios, además de ser el interfaz

ante los usuarios de otras actividades ITSM como Gestión de Configuración, Gestión de Cambios,

Gestión de Continuidad de Servicios IT, etc.

Además debe mantener proactivamente informados a los usuarios de todos los eventos relevantes

con el servicio que les pudieran afectar. Difiere de un Call Center o Help Desk en que tiene un

alcance mayor y más centrado en el cliente, ya que se encarga de facilitar la integración de los

procesos de negocio en la infraestructura IT.16

16

Osiatis. “Curso de Itil, Help Desk”, http://itil.osiatis.es/Curso_ITIL, Mayo 2009.

-15-

2.3.2.2.1 Funciones

El service desk permite tener un mayor control en el área de IT, y definir con mayor precisión las

actividades realizadas por cada área de servicio asignando roles a los responsables de dichas

actividades que nos proporcionen las siguientes ventajas17

:

Ser el único punto de contacto para clientes y usuarios

Facilitar la restauración normal del servicio dentro de los niveles y prioridades establecidas,

minimizando el impacto al negocio.

Detectar con mayor facilidad puntos de mejora en los servicios proporcionados en IT.

Optimizar procesos y procedimientos que permitan reducir los tiempos de solución y la

correcta escalación de los mismos.

Detectar posibles problemas y dedicar el tiempo que sea necesario para la solución de los

mismos.

Tener un control de los elementos de que sean parte de la infraestructura para detectar

cualquier cambio que se haya generado.

Procedimientos de monitoreo y escalación relacionadas con SLA´s.

Destacar necesidades de capacitación para los clientes.

Proporcionar a la administración información y recomendaciones para la mejora del

servicio.

2.3.2.3 Diferencia un Help desk y un service desk

En la actualidad muchas empresas han aumentado su necesidad de tener un Help Desk que no

solo cumpla sus necesidades de soporte, sino que aporte información para la toma de decisiones

que sea reflejada en los costos y necesidades de la empresa.

La evolución de un Help Desk a un Service Desk viene a balancear la parte operativa y estratégica,

a fin de generar información que incremente la satisfacción del cliente, se generen acciones de

mejora, incremente las utilidades y reduzca los costos18

.

17

Soporte Remoto de México. “HelpDesk & Service Desk”, http://www.soporteremoto.com.mx/help_desk/articulo01.html, Mayo 2009. 18

Soporte Remoto de México, “HelpDesk & Service Desk”, http://www.soporteremoto.com.mx/help_desk/articulo01.html, Mayo 2009.

-16-

En base a las actividades que realizan tanto el Help Desk como el Service Desk se pueden

establecer la siguientes diferencias: la operación de un Help Desk se limita asegurarse que se

tengan los recursos humanos y tecnológicos que permitan satisfacer la demanda de los eventos de

sistemas generados por la organización; la administración más allá de controlar única y

exclusivamente la demanda debe proveer y tener la capacidad de proyectar el comportamiento de

la organización en cuanto a sus fallas operativas y de infraestructura e identificar aquellos

problemas que aquejan a la organización. Es decir la administración juega un rol más importante

en la toma de decisiones estratégicas que el área de IT pueda llegar a tomar.

2.4 Gestión de niveles de servicio19

La Gestión de Niveles de Servicio es el proceso por el cual se definen, negocian y supervisan la

calidad de los servicios IT ofrecidos.

El objetivo último de la Gestión de Niveles de Servicio es poner la tecnología al servicio del cliente.

La tecnología, al menos en lo que respecta a la gestión de servicios IT, no es un fin en sí misma

sino un medio para aportar valor a los usuarios y clientes.

La Gestión de Niveles de Servicio debe velar por la calidad de los servicios IT alineando tecnología

con procesos de negocio y todo ello a unos costes razonables.

Para cumplir sus objetivos es imprescindible que la Gestión de Niveles de Servicio:

Conozca las necesidades de sus clientes.

Defina correctamente los servicios ofrecidos.

Monitorice la calidad del servicio respecto a los objetivos establecidos en los SLAs.

2.4.1 Objetivos.

La Gestión de Niveles de Servicio es responsable de buscar un compromiso realista entre las

necesidades y expectativas del cliente y los costes de los servicios asociados, de forma que estos

sean asumibles tanto por el cliente como por la organización IT.

La Gestión de los Niveles de Servicio debe:

Documentar todos los servicios IT ofrecidos.

Presentar los servicios de forma comprensible para el cliente.

19

Osiatis. “Curso de Itil, Help Desk”, http://itil.osiatis.es/Curso_ITIL, Mayo 2009.

-17-

Centrarse en el cliente y su negocio y no en la tecnología.

Colaborar estrechamente con el cliente para proponer servicios IT realistas y ajustados a

sus necesidades.

Establecer los acuerdos necesarios con clientes y proveedores para ofrecer los servicios

requeridos.

Establecer los indicadores claves de rendimiento del servicio IT.

Monitorizar la calidad de los servicios acordados con el objetivo último de mejorarlos a un

coste aceptable por el cliente.

Elaborar los informes sobre la calidad del servicio y los Planes de Mejora del Servicio

2.4.2 Beneficios

Los principales beneficios de una correcta Gestión de Niveles de Servicio son:

Los servicios IT son diseñados para cumplir sus auténticos objetivos: cubrir las

necesidades del cliente.

Se facilita la comunicación con los clientes impidiendo los malentendidos sobre las

características y calidad de los servicios ofrecidos.

Se establecen objetivos claros y medibles.

Se establecen claramente las responsabilidades respecITvas de los clientes y proveedores

del servicio.

Los clientes conocen y asumen los niveles de calidad ofrecidos y se establecen claros

protocolos de actuación en caso de deterioro del servicio.

La constante monitorización del servicio permite detectar los "eslabones más débiles de la

cadena" para su mejora.

La gestión IT conoce y comprende los servicios ofrecidos lo que facilita los acuerdos con

proveedores y subcontratistas.

El personal del Service Desk dispone de la documentación necesaria (SLAs, OLAs, etc.)

para llevar una relación fluida con clientes y proveedores.

Los SLAs ayudan a la Gestión IT tanto a calcular los cálculos de costes como a justificar su

precio ante los clientes.

-18-

Lo que repercute a la larga en una mejora del servicio con la consecuente satisfacción de clientes y

usuarios.

2.4.3 Proceso.

Las principales actividades de la Gestión de Niveles de Servicio se resumen en:

Planificación:

o Análisis e identificación de las necesidades del cliente.

o Asignación de recursos.

o Elaboración de un catálogo de servicios.

o Desarrollo de SLAs tipo.

o Herramientas para la monitorización de la calidad del servicio.

o Elaboración del los Requisitos de Nivel de servicio (SLR), Hojas de Especificación

del Servicio y Plan de Calidad del Servicio (SQP).

Implementación de los Acuerdos de Nivel del Servicio:

o Negociación.

o Acuerdos de Nivel de Operación.

o Contratos de Soporte.

Supervisión y revisión de los Acuerdos de Nivel de Servicio:

o Elaboración de informes de rendimiento.

o Control de los proveedores externos.

Elaboración de Programas de Mejora del Servicio (SIP).

-19-

Capítulo III. Situación actual de la seguridad en el Soporte Técnico

En este capítulo se revisa la situación actual de las empresas de Outsourcing en la prestación de

servicios de soporte técnico en general y en particular en la parte de seguridad.

En los recientes 30 años se ha generado un avance sin precedente en las tecnologías de

información en forma general y de manera particular en los microprocesadores que son, en la

actualidad, la base para todos los sistemas de cómputo modernos; no ha sucedido lo mismo con

la calidad del servicio prestado a los usuarios por las áreas de información. Para el área de

soporte técnico se presenta una problemática muy particular en cuanto a la calidad de los servicios

ofrecidos a los clientes o usuarios de los mismos. Esto ha generado un área de oportunidad para

crear modelos que permitan mejorar la calidad de este tipo de servicios en especial en aspectos de

seguridad. Como opción a esta necesidad surgió el esquema de tercerización o Outsourcing, sin

embargo este tipo de esquema sigue conservando una buena parte de la problemática que ya

existía y debido a su naturaleza de ser una entidad externa a la organización a la que está dando

el servicio, debe adicionar aspectos de seguridad y confidencialidad de la información de sus

clientes y de la propia compañía de Outsourcing.

El propósito de este capítulo es describir la situación actual de las empresas de Outsourcing que

prestan sus servicios en el área de soporte técnico, destacando sus principal problemática, en

particular, en el área de seguridad. Esta situación actual, tendencias y problemática será

considerada en el modelo de seguridad propuesto como resultado de esta tesina.

3.1 Panorama general del soporte técnico

Como se puede observar en la actualidad la tecnología es utilizada por la mayoría de las

organizaciones, por lo tanto es necesario adaptarse a los cambios que dicha tecnología sufre día

con día, esto significa que los procesos deberían de cambiar a la par.

La mesa de ayuda por regla general por tratarse de un área de servicio atraviesa por problemas

bastante graves que dañan la imagen de la compañía y del departamento de sistemas (IT). A

continuación se describen algunos de los problemas más comunes:

A continuación se plantea los dos posibles panoramas en los que se encuentra las organizaciones

con respecto al servicio de soporte Técnico.

En un primer escenario la organización cuenta con un área de soporte técnico y personal

capacitado, contestando las llamadas, resolviendo los problemas de las áreas, dedicando mucho

de su tiempo en la solución de conflictos recurrentes, todo esto en forma personalizada, y

utilizando valioso tiempo en desplazarse a las áreas correspondientes para resolver situaciones

-20-

que podrían ser resueltas con una llamada telefónica20

. Además, generalmente no queda

constancia del servicio realizado, no se llenan solicitudes de servicio y, si llegan a llenarse, se

cuentan con pocos datos significativos que sirvan para la administración eficiente del servicio, al

punto que se desconoce incluso la cantidad de usuarios atendidos, de qué área son estos

usuarios, cuál o cuáles son los problemas a resolver y cómo se resolvieron.

En un segundo escenario, es en el que se encuentra una organización que carece por completo

de una infraestructura organizada de servicio; el personal del área de informática tiene como

actividad complementaria el atender a los usuarios con problemas en sus equipos, ello

principalmente porque no se le ha dado a la mesa de ayuda la importancia que merece como

Centro de Contacto con el personal de la empresa, y menos aún a los clientes externos21

.

En los dos escenarios nos encontramos con que los usuarios constantemente se quejan del

servicio y que al brindar el soporte requerido no es oportuno ni eficiente.

3.2 Problemática del soporte técnico

De acuerdo con la investigación realizada por la Universidad de Antioquia en Colombia en el

soporte técnico no existe un proceso definido ni un procedimiento de atención de requerimientos, la

mayoría de casos se atienden conforme ingresan al Help Desk por prioridad de llamada22

, cuando

un técnico recibe una llamada, éste se traslada directamente hacia donde se encuentra el usuario

para poder solucionar, dejando el resto de llamadas en cola.

Pero aunque pareciera que con llevar un registro de incidencias es suficiente para mejorar la

situación; sin embargo, la carencia de un sistema de Mesa de Ayuda nos genera diversos

problemas.

A continuación se enlistan los problemas actuales que enfrenta el soporte técnico.

1. Falta de control de las incidencias, que se ve reflejada en:

Bajo registro de incidencias.

Canales informales de ingreso de incidencias.

Indeterminación de los niveles de servicio aceptables definidos con las áreas de

soporte interno y externo en las distintas especialidades.

20

Ocampo Pérez, Esperanza. ”Implementación de una mesa de ayuda exitosa”, publicado en la revista del Instituto Mexicano de Telemarketing, Agosto de 2009. 21

Ocampo Pérez, Esperanza. ”Implementación de una mesa de ayuda exitosa”, publicado en la revista del Instituto Mexicano de Telemarketing, Agosto de 2009. 22

Endara Martínez, Francisco. ” Aplicación de la metodología Seis Sigma sobre un proceso de mesa de ayuda (Help desk)”, http://www.monografias.com/trabajos36/seis-sigma/seis-sigma2.shtml, Agosto 2009.

-21-

Dificultad para brindar soporte On-Site, local, nacional e internacional.

2. Falta de control del proceso, que se ve reflejada en:

Falta de normatividad y procedimientos para el desarrollo de la tarea diaria de los

agentes técnicos.

Inadecuada implementación del sistema de Mesa de Ayuda.

Inapropiada disposición física de los puestos de atención.

3. Falta de control en la infraestructura instalada:

Inexistencia de estadísticas.

Inexistencia de encuestas de calidad de atención.

Inventario de hardware desactualizado y escaso control del movimiento de equipos.

Poco control del software instalado en las estaciones de trabajo.

4. Fallas en la administración de los recursos humanos:

Fallas en la supervisión del personal.

Falta de capacitación al personal de la Mesa de Ayuda, que se manifiesta en un bajo

porcentaje de soluciones en primer nivel.

Falta de control en la calidad y bajo volumen de trabajo asignado al personal del área.

Para la empresa TELSMA, con más de 15 años ofreciendo el servicio de soporte

técnico

o La inadecuada distribución de los recursos hace que un usuario en ocasiones

espere por tiempos prolongados

o El volumen de llamadas que ingresan a la mesa de ayuda son no controlables

o Como los usuarios no son atendidos se generan re llamados, es decir que por

un mismo caso los usuarios llaman más de una vez.

o No existe un método para evaluar a los técnicos ni un control para organizar

las labores de los mismos.

o No existen niveles de servicio, contemplados en indicadores de gestión o

acuerdos de niveles de servicio que permitan hacer mediciones sobre el

proceso.

-22-

o Los técnicos que atienden las llamadas cada día tienen más carga de trabajo y

su labor se torna agotadora y desmotivante por la deficiente distribución de

trabajo.

Conclusión

Las organizaciones pierde tiempo, dinero y la mesa de ayuda se torna en un centro de inoperancia.

Después de conocer la problemática por la que se presenta el servicio de soporte técnico se ha

considera que es necesario el desarrollo de un modelo que ayude a mitigar las mencionadas fallas

y así poder llegar a ofrecer un servicio eficiente.

3.3 Modelos de Help desk

En el ambiente informático los problemas que se nos presentan, responden a la siguiente

distribución:

La mayor cantidad de los mismos son de baja complejidad y los menos son de alta complejidad.

Esto ocurre de manera similar en todas las áreas que componen el área de sistemas:

Comunicaciones, Desarrollo, Seguridad, Redes, etc.

Figura 3.3: Pirámide de composición de la demanda

3.3.1 Consideraciones

Conocer cómo es la distribución y los tipos de incidentes que se recibirán es muy importante. Dado

que cada uno atenderá y resolverá los problemas que sean de su competencia es necesario

equilibrar la demanda con la capacidad operativa del equipo de soporte. La cantidad de incidentes

de un nivel se debe corresponder con la cantidad y las habilidades de los recursos que se asignan

para su resolución.

Otro factor que influye es el tiempo necesario para la resolución de cada tipo de incidentes. Los de

baja complejidad en general son repetitivos y fácilmente localizables en la base de conocimiento.

-23-

Como regla general decimos que el Help Desk resuelve los incidentes ubicados en la base de la

pirámide de composición de la demanda (Figura 3.3) y los especialistas de los grupos de

resolución, los ubicados en el extremo superior.

3.3.2 Documentación

Hay que tener en cuenta que los problemas son complejos hasta que se les encuentra una

solución y ésta puede ser documentada. En ese caso el alcance del Help Desk en porcentajes de

resolución puede aumentar sin necesidad de elevar el perfil técnico de los analistas. Simplemente

entendiendo y siguiendo el procedimiento documentado previamente.

¿Cuál es el conjunto de incidentes que pueden resolver como máximo un Help Desk?

Del 100% de los incidentes recibidos en el Help Desk existen dos límites máximos que acotan la

posibilidad de resolverlos en el primer nivel. Un límite es el funcional o de responsabilidad.

A) Existen incidentes que por su naturaleza son de competencia exclusiva de grupos

especializados. Por ejemplo la asignación de permisos sobre carpetas del servidor o la

creación de usuarios para acceder a las aplicaciones o funciones centralizadas. Estos,

claramente son competencia de Seguridad Informática.

B) El otro límite es el técnico. El Analista de Help Desk dotado de herramientas de control y de

acceso remoto llega a diagnosticar y resolver aquellos incidentes hasta donde sus

posibilidades técnicas se lo permiten. (obviamente quedan excluidos problemas de

hardware, Sistemas operativos que no se cargan completamente, PC que están fuera de

red, etc.)

Figura 3.3.2 Incidentes en el Help desk

-24-

3.3.3 Fallas en la Calidad del Help desk

En el servicio de Help desk las principales fallas que se encuentran en los folios según la empresa

“Joint venture” son las siguientes23

:

Folios mal escalados.

Folios mal documentados.

Folios asignados fuera de tiempo.

Por tal motivo la empresa ya mencionada sugiere implementar controles y establecer métricas en

los folios que genera el Help desk con el propósito de disminuir este tipo de fallas. En las

siguientes graficas se observa como disminuyen este tipo de problemas en dicha empresa.

Figura 3.3.3_1 Porcentaje de Folios mal Asignados

Figura 3.3.3_2 Porcentaje de Folios Mal Documentados

23

Almunia, Joaquín. “Calidad en el Helpdesk”, http://www.ipr-helpdesk.org/newsletter/25/html/ES/RTDeModules.html, Agosto 2009.

-25-

Figura 3.3.3_3 Porcentaje de Folios Asignados Fuera de Tiempo

3.4 Problemáticas en los recursos humanos.

En el area de recursos humanos se presentan diversos problematicas con el personal empezando

desde la contratacion, mientras laboral y despues de dejar de ser empleados de la empresa.

Acontinuacion se presentan algunos datos y estadisticas sobre estas problematicas.

3.4.1 Problemáticas en la contratación de personal

Dentro de los princiapales problemas encontrados en la contracion se encuentran los siguientes:

Detectar al personal capacitado para la realización del Outsourcing.

Referencias personales incorrectas, inventadas o poco confiables de los candidatos.

Detectar perfiles de delicuencia informatica en el entrevistado.

Documentacion falsa de los candidatos.

3.4.2 Problemáticas en el personal mientras labora

Robo de información desde adentro de la empresa.

Las compañías mexicanas son sumamente vulnerables al robo de información sobre todo porque

el enemigo está en casa.24

De acuerdo a Mattica, laboratorio de cómputo forense, el 82% de los robos de información suceden

desde el interior de las empresas.

24

Martínez, José Manuel. “Robo de información, el enemigo en casa” http://www.cnnexpansion.com/tecnologia/2007/10/16/robo-de-informacion-el-enemigo-en-casa, Julio 2009.

-26-

“A diferencia de lo que uno pensaría de que un hacker vulnera a una empresa, vemos que los

mismos empleados usan las memorias USB o hasta los iPods para robar información”, dijo Andrés

Velázquez, director de Investigaciones de Mattica.

El „hackeo‟ representa el 18% de los robos de información, por lo que la empresa recomienda

mejorar los esquemas de seguridad al interior de las empresas.

El robo de secretos industriales y de propiedad intelectual es el delito informático más común con

un 35%, seguido por amenazas y difamaciones (30%), fraudes y abusos de confianza (20%),

fraudes financieros ó phishing (envío de mensajes electrónicos fraudulentos) (10%), y pornografía

infantil y otros (5%).

Los asaltantes ya no sol los que usan un pasamontañas, sino que usan traje y como arma tienen

un USB, estos ladrones cometen el robo de información principalmente por venganza, cuando un

trabajador se siente poco valorado o ha sido despedido, pero también por avaricia cuando por

intereses personales vende la información a un competidor.

Pero además ha aumentado el uso de correos de suscripción gratuita para hurtar la información.

3.4.3 Problemáticas en el personal que deja de ser empleado

Robo de información a las empresas por los empleados despedidos.

En México escasean las cifras por falta de patrocinios de estudios y por una cultura de silencio.

Pero, según el Ponemon Institute, en Estados Unidos, 59% de los empleados se queda con

información de la compañía luego de su despido.

Los datos se fugan por todos lados: desde impresiones en papel hasta equipos asignados y no

devueltos, o en USB llenos de información. Pero el asunto va más allá de una computadora

perdida. El 44% de las empresas en EU ha sido objeto de ataques por parte de empleados y ex

empleados, según un estudio del Computer Security Institute de 2008.

México no es ajeno a estas fugas. Francisco Villegas, director de Protgt, una consultora de

seguridad digital, sabe de ex empleados de instituciones financieras nacionales que usaron

permisos de acceso aún vigentes, para operar fraudes financieros. Y de organismos de gobierno

donde un empleado recién despedido borró archivos de servidores con información crítica.25

25

Peralta, Leonardo. “El robo de de informacion alas empresas por los empleados despedidos” http://archivologo.blogcindario.com/2009/07/02223-el-robo-de-informacion-a-las-empresas-por-los-empleados-despedidos.html, Julio 2009.

-27-

3.5 Problemáticas en las políticas de seguridad de las empresas

Uno de los problemas de seguridad informática que en la actualidad se presentan es la mala

definición de Políticas de Seguridad, ya que en la mayoría de los casos éstas no soy muy claras y

por lo tanto absolutamente inútiles para los empleados.

Muchas veces las políticas definidas son ambiguas y por tal motivo cada persona puede

interpretarlas como mejor les convenga, por tal motivo es recomendable revisar las políticas

frecuentemente.

Las Políticas son aplicadas para todas las personas que perteneces a la organización, algunos

empleados sienten que la seguridad no se aplica a ellos y eso puede provocar muchos incidentes.

Otro problema se presenta cuando algunas prácticas de seguridad agregan una recarga

significativa al proceso productivo y a los ojos del personal es aceptable, no por establecer

medidas de seguridad se debe de descuidar la productividad ya que aumentar la producción y

reducir los costos era primordial para ser exitoso.

3.6 Problemática en la Infraestructura Tecnológica.

Existen diversos aspectos que deben considerarse para la adecuada y segura utilización de la

infraestructura tecnológica, existe una serie de problemática inherente a su utilización. Los

componentes tecnológicos van desde software (archivos) hasta hardware (computadoras

personales, cableado estructurado, etc.).

3.6.1 Problemáticas con la seguridad de los archivos del Sistema

La integridad y confidencialidad y disponibilidad de los archivos del Sistema se enfrenta a un

sinnúmero de problemas principalmente desde el punto de vista de la seguridad de los mismos,

entre los principales:

Información de usuario sin clasificar (i.e. Información Pública, de uso interno, confidencial

y/o restringida).

Acceso a archivos sin ningún medio de autenticación del usuario que los está consultando

Archivos sin protección de ataque de virus informáticos y/u otros software malicioso

Archivos con información confidencial o restringida no es encriptado

No se utiliza software para restringir el acceso al equipo de computo

-28-

Ingeniería Social26

.

Privilegios de administrador sobre el equipo de computo

Utilización de dispositivos de almacenamiento transportable (USB, memorias micro SD,

etc.)

3.6.2 Problemáticas con la aplicación de controles contra software malicioso

Uno de los problemas más severos en la actualidad en los equipos de computo, y que año con año

incrementa su ocurrencia27

, es la proliferación de una gran variedad de software malicioso: virus,

troyanos, spyware, malware, etc. Su difusión se incrementa debido principalmente a:

Carencia de antivirus que protejan la computadora

No se actualiza el antivirus para aplicar las nuevas definiciones para detectar el más

reciente software malicioso

El equipo de computo tiene acceso a internet sin la protección de un firewall

El antivirus y/o software para encontrar el software malicioso no es el adecuado para el

equipo de cómputo donde se instaló. Frecuentemente consumen una gran cantidad de

recursos de la computadora y degradando su performance general

Sobre privilegios de usuarios en el equipo de computo. Lo que facilita el mal uso del mismo

al tener facultades para instalar y/o afectar los archivos del sistema

Utilización de dispositivos de almacenamiento transportable (USB, Micro SD, etc.)

3.6.3 Protección contra fallos de energía eléctrica o eventos del exterior

Asegurar la no interrupción en el servicio de un equipo de cómputo es indispensable para muchas

organizaciones, que deben prestar su servicio de manera continua y confiable. La interrupción en

el servicio por falta de suministro de energía eléctrica, no solo conlleva la falta del mismo, sino

puede ocasionar pérdidas de información y daños en los equipos. Para evitar este tipo de problema

existen los dispositivos de energía ininterrumpida (no brake) que suministran la energía eléctrica

que requiere el equipo o centro de cómputo inmediatamente después que el suministro de energía

normal es interrumpido.

Se deben considerar los siguientes aspectos en relación a los equipos de energía ininterrumpida:

26

Leyden, John. “Ingeniería Social - En la seguridad informática”, http://wappy.ws/ingenieria-social-en-la-seguridad-informatica.html, Agosto 2009. 27

Trend Micro. “Informe anual sobre amenazas” http://es.trendmicro.com/es/about/news/pr/article/20090408175138.html, Agosto 2009.

-29-

El equipo de energía ininterrumpida (no-break) no es de la capacidad adecuada para

proveer el tiempo y la energía suficiente al equipo que se quiere proteger.

Instalación del equipo de cómputo en lugares de alto riesgo (Terremotos, inundaciones,

descontentos sociales, etc.)

Una mala infraestructura eléctrica en el lugar donde está establecido el equipos de

cómputo.

Instalación del equipo de cómputo en lugares de alto riesgo (Terremotos, inundaciones,

descontentos sociales, etc.)

Una mala infraestructura eléctrica en el lugar donde está establecido el equipos de

cómputo.

3.6.4 Problemática en la seguridad del cableado estructurado

El cableado estructurado es un elemento fundamental en la implantación de un centro de

cómputos. La calidad de sus componentes y la capacitación del personal que lo instalan

determinan en gran parte su confiabilidad y rentabilidad posterior.

Una instalación con materiales inadecuados y/o de bajo costo efectuada por personal no

capacitado que no sigue los procedimientos estándares de calidad y seguridad representa un

problema a futuro.

3.6.5 Problemática en el cambio del resguardo en el equipo

El proceso de cambio de resguardo de un equipo de cómputo es especialmente susceptible a ser

un proceso problemático debido a:

Carencia de procedimientos documentados claros para controlar el cambio de un

resguardo en un equipo informático

No se actualiza el nuevo responsable después de un cambio de resguardo de equipo

3.6.6 Problemática en la generación de respaldos

Una actividad básica en cualquier equipo o centro de cómputo es la toma de respaldos que

garanticen la continuidad del servicio, e integridad de la información. Sin embargo la generación de

respaldos es una actividad que conlleva la siguiente problemática:

Inexistencia de un control efectivo de los respaldos generados. La media (cartucho, disco

duro, disco compacto, etc.) o dispositivo donde se efectúa físicamente el respaldo no es

-30-

debidamente identificada y/o fechada, cuando se requiere recuperar el respaldo no se

puede identificar entre toda la media existente.

Respaldos generados con un software o formato que no compatible con el utilizado al

momento de intentar recuperar el respaldo.

No se efectúan pruebas para asegurar que el respaldo generado se puede recuperar y es

completo.

Periodicidad de los toma de respaldos no obedece a las necesidades de la organización.

Capítulo IV. Legislación, Mejores Prácticas y Tecnología

En éste capítulo se hace referencia a la legislación actual existente en la materia, tanto nacional

como internacional para las empresas de Outsourcing. Se mencionan las mejores prácticas que

existen hoy en día para tener un excelente control en la seguridad y tecnologías informáticas, la

importancia de contar con las mismas y sus relaciones con las empresas de Outsourcing. Además

de indicar la tecnología disponible para la gestión y seguridad para el servicio de soporte técnico.

Para la administración y control de tecnología de información existen metodologías y estudios

realizados por instituciones interesadas en la mejora de estos procesos.

A continuación se presentan los principales estudios y recopilaciones internacionales efectuadas

referentes a la administración y control de la tecnología de información.

El conocimiento de la legislación vigente en la materia permitirá que el esquema propuesto cumpla

con la misma, así como las tendencias y adopción de las mejores prácticas vigentes permitirán

contar con un modelo robusto y actual.

4.1 Legislación

Al igual que las tecnologías de información, el Outsourcing así como toda actividad que es

explotada en un mundo cada vez más competitivo y donde sus organizaciones comerciales

buscan sacar ventajas a toda costa de sus competidores, siendo sujeto también a actividades

desleales e ilegales, por parte de gente de y/o ajena a estas organizaciones, necesita ser

legislada y normada. Siendo la legislación responsabilidad de cada Estado, esta suele ir retrasada

de las necesidades reales sobre todo cuando se trata de actividades o tecnologías relativamente

nuevas. Se puede encontrarse una gran disparidad en cuanto al alcance de las mismas según sea

el área geográfica y aun entre países de una misma área.

-31-

Una legislación deficiente ocasiona que haya huecos que son aprovechados para obtener ventajas

o realizar fraudes sin que exista un mecanismo legal que castigue adecuadamente a los

infractores. Por lo anterior, es muy importante conocer la legislación que aplica para detectar

obligaciones e identificar riesgos. Una legislación madura garantiza una competencia más leal y

segura entre organizaciones comerciales, así como un castigo justo a quien no cumpla con la

misma.

4.1.1 Legislación Internacional

Legislación informática internacional.

Venezuela

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

A partir del 30 de octubre de 2001 se publicó en la gaceta oficial número 37313 de la República

Bolivariana de Venezuela la “ley especial contra los delitos informáticos”, la cual surge como

respuesta a la necesidad de legislar los delitos informáticos de manera específica.

La ley completa se puede encontrar en la gaceta oficial antes mencionada o también en algunos

sitios de Internet.28

A continuación se mencionan brevemente os artículos que conforman esta ley, y el concepto que

cubren cada uno de ellos

Artículo 1. Objeto de la Ley

La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de

información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o

cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en

los términos previstos en esta Ley.

Artículo 2. Definiciones

Artículo 3- Extraterritorialidad

Artículo 4- Sanciones

Artículo 5- Responsabilidad de las Personas Jurídicas

TÍTULO II - DE LOS DELITOS29

28

Informática Juridica.com, Ley Especial Contra los Delitos Informáticos, http://www.informatica-juridica.com/anexos/anexo379.asp,Septiembre 2009.

-32-

Capítulo I - De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6- Acceso Indebido

Artículo 7- Sabotaje o Daño a Sistemas

Artículo 8- Favorecimiento Culposo del Sabotaje o Daño

Artículo 9- Acceso Indebido o Sabotaje a Sistemas Protegidos

Artículo 10- Posesión de Equipos o Prestación de Servicios de Sabotaje

Artículo 11- Espionaje Informático

Artículo 12- Falsificación de Documentos

Capítulo II - De los Delitos Contra la Propiedad 30

Artículo 13- Hurto

Artículo 14- Fraude

Artículo 15- Obtención Indebida de Bienes o Servicios

Artículo 16- Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos

Artículo 17- Apropiación de Tarjetas Inteligentes o Instrumentos Análogos

Artículo 18- Provisión Indebida de Bienes o Servicios

Artículo 19- Posesión de Equipo para Falsificaciones

Capítulo III - De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones 31

Artículo 20- Violación de la Privacidad de la Data o Información de Carácter Personal

Artículo 21- Violación de la Privacidad de las Comunicaciones

Artículo 22- Revelación Indebida de Data o Información de Carácter Personal

Capítulo IV - De los Delitos Contra Niños, Niñas o Adolescentes 32

29

Wikisource, Ley Especial Contra los Delitos Informáticos (Venezuela), http://es.wikisource.org/wiki/Ley_Especial_Contra_los_Delitos_Inform%C3%A1ticos_(Venezuela), Septiembre 2009 30

Wikisource, Ley Especial Contra los Delitos Informáticos (Venezuela), http://es.wikisource.org/wiki/Ley_Especial_Contra_los_Delitos_Inform%C3%A1ticos_(Venezuela), Septiembre 2009 31

Wikisource, Ley Especial Contra los Delitos Informáticos (Venezuela), http://es.wikisource.org/wiki/Ley_Especial_Contra_los_Delitos_Inform%C3%A1ticos_(Venezuela), Septiembre 2009

-33-

Artículo 23- Difusión o Exhibición de Material Pornográfico

Artículo 24- Exhibición Pornográfica de Niños o Adolescentes

Capítulo V - De los Delitos Contra el Orden Económico

Artículo 25- Apropiación de Propiedad Intelectual

Artículo 26- Oferta Engañosa

TÍTULO III - DISPOSICIONES COMUNES

Artículo 27- Agravantes

Artículo 28- Agravante Especial

Artículo 29- Penas Accesorias

Artículo 30- Divulgación de la Sentencia Condenatoria

Artículo 31- Indemnización Civil

TÍTULO IV - DISPOSICIONES FINALES 33

Artículo 32- Vigencia

Artículo 33- Derogatoria

Se deroga cualquier disposición que colida con la presente Ley.

Austria

Se reformó el Código Penal el 22 de diciembre de 1987. En este instrumento se contemplan dos

modalidades de delitos informáticos: aquéllos en los que la acción del autor va dirigida a destruir

datos personales o los propios programas (destrucción de datos), y cuando se influye en una

operación automática con el fin de causar un perjuicio patrimonial (estafa informática).34

Portugal

32

Wikisource, Ley Especial Contra los Delitos Informáticos (Venezuela), http://es.wikisource.org/wiki/Ley_Especial_Contra_los_Delitos_Inform%C3%A1ticos_(Venezuela), Septiembre 2009 33

Wikisource, Ley Especial Contra los Delitos Informáticos (Venezuela), http://es.wikisource.org/wiki/Ley_Especial_Contra_los_Delitos_Inform%C3%A1ticos_(Venezuela), Septiembre 2009. 34

Informática Juridica.com, Ley Especial Contra los Delitos Informáticos, http://www.informatica-juridica.com/anexos/anexo379.asp, Septiembre 2009.

-34-

Ley de Protección de Datos Personales Informatizados (29-04-91) sanciona, entre otras conductas,

la utilización ilegal de datos y el acceso no autorizado a las bases de datos.35

Holanda

La ley de Delitos Informáticos (1º-3-93) sanciona la utilización se servicios de telecomunicaciones

evadiendo el pago total o parcial de dicho servicio, la inducción en error a fin de que el afectado

suministre información que no aportaría en condiciones normales y la distribución de virus. Con

respecto a esta última modalidad delictiva se admiten tanto la forma dolosa como la culposa.36

España

El Código Pena reformado en 1995 contempla una serie de conductas íntimamente vinculadas con

la materia informática, es el caso, por ejemplo, de las estafas electrónicas, los daños informáticos,

la interceptación de correo electrónico, la publicidad engañosa, la pornografía infantil y la

revelación de secretos. Además en la actualidad se ha propuesto un Anteproyecto de Ley de

Comercio Electrónico en el que se plantean severas sanciones pecuniarias para quienes incurran,

entre otras conductas, en afección a las comunicaciones comerciales por vía electrónica o se

violente el contenido de un contrato celebrado por esa misma vía.37

Italia

La descripción y sanción de los delitos informáticos se encuentra contemplada en el Código Penal,

instrumento que prevé, entre otros comportamientos, la falsificación informática, el acceso abusivo,

el fraude informático, la violación de la correspondencia electrónica y la introducción de virus

informáticos.38

Colombia

Por su parte Colombia con LEY 1273 DE 2009139

“De la protección de la información y de los datos” y se preservan integralmente los sistemas que

utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

35

Informática Juridica.com, Ley Especial Contra los Delitos Informáticos, http://www.informatica-juridica.com/anexos/anexo379.asp, Septiembre 2009. 36

Informática Juridica.com, Ley Especial Contra los Delitos Informáticos, http://www.informatica-juridica.com/anexos/anexo379.asp, Septiembre 2009. 37

Informática Juridica.com, Ley Especial Contra los Delitos Informáticos, http://www.informatica-juridica.com/anexos/anexo379.asp, Agosto 2009. 38

Informática Juridica.com, Ley Especial Contra los Delitos Informáticos, http://www.informatica-juridica.com/anexos/anexo379.asp, Agosto 2009. 39

Diario Oficial, Congreso de Colombia, http://www.sic.gov.co/Normatividad/Leyes/2009/Ley_1273_2009.pdf, Mayo 2009.

-35-

Capítulo Primero De los atentados contra la confidencialidad, la integridad y la disponibilidad de

los datos y de los sistemas informáticos

Artículo 269 A. Acceso abusivo a un sistema informático.

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema

informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos

legales mensuales vigentes.

Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a

un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100

a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito

sancionado con una pena mayor.

Artículo 269 C. Interceptación de datos informáticos.

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior

de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema

informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)

meses.

Artículo 269 D. Daño informático.

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos

informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100

a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269 E: Uso de software malicioso.

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,

introduzca o extraiga del territorio nacional software malicioso u otros programas de computación

de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269 F. Violación de datos personales.

-36-

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,

sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee

códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios

semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en

multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269 G: Suplantación de sitios web para capturar datos personales.

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,

programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios

mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con

pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de

nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de

que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no

constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores

se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en

la cadena del delito.

Artículo 269 H. Circunstancias de agravación punitiva.

Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la

mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos

o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por

servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el

poseedor de la in-formación o por quien tuviere un vínculo contractual con este. 4. Revelando o

dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para

sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa

nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas

conductas es el responsable de la administración, manejo o control de dicha información, además

se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión

relacionada con sistemas de información procesada con equipos computacionales.

Capítulo Segundo De los atentados informáticos y otras infracciones.

Artículo 269 I. Hurto por medios informáticos y semejantes. El que, superando medidas de

seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema

informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un

usuario ante los sistemas de autenticación y de autorización establecidos-

-37-

Perú

La ley N° 27309 del 15 de julio de 2000, incorporó los delitos informáticos al Código Penal,

tipificando la utilización o ingreso indebido a una base de datos, sistema o red de computadoras o

cualquier parte de la misma, la interferencia, interceptación, acceso o copia de información en

tránsito o contenida en una base de datos. De la misma manera se describió la utilización, ingreso

o interferencia indebida de una base de datos, sistema, red o programas de computación con el fin

de alterarlos, dañarlos o destruirlos.40

Legislación internacional para el Outsourcing.

España

Cooperativas de Trabajo Asociado:

Reglamentación especial a través de la Ley 79 de 1988, que clasifica a las cooperativas en razón

del desarrollo de sus actividades en especializadas, multiactivas e integrales. Estas clases de

cooperativas están enmarcadas en el concepto que la misma ley da respecto de lo que es una

cooperativa, que se constituye como una empresa asociativa sin ánimo de lucro, en la cual los

trabajadores o los usuarios, según sea el caso, son simultáneamente los gestores y aportantes de

la empresa, creada con el objeto de producir o distribuir conjunta y eficientemente bienes o

servicios para satisfacer las necesidades de sus asociados y de la comunidad en general.

Al comparar el servicio temporal y las cooperativas de trabajo asociado, sus objetos sociales

difieren sustancialmente, ya que la Ley 50 de 1990 regula de manera clara el servicio temporal al

disponer que consiste en el envío de trabajadores que la ley llama en misión a un tercero

beneficiario del servicio para que en la sede de éste, con la infraestructura y medios de labor de

propiedad del mismo usuario, quien además recibe una autoridad delegada para ejercer su mando

frente al trabajador en misión para la labor que éste desarrolla, conservando la Empresa de

servicios temporales el carácter de verdadero empleador.

En uno y otro caso se está frente a dos servicios. Uno, el servicio temporal, que hace énfasis en el

vínculo laboral, y en el cual el trabajador se constituye como el eje central del proceso dando lugar

a una forma muy específica de flexibilización laboral, mientras que en las Compañías de

Trabajadores Asociados, se encuentran en una relación en la que prevalece el carácter comercial,

dándose propiamente la llamada tercerización o Outsourcing, en la que el usuario recibe un

resultado final fruto del trabajo autónomo e independiente de los cooperadores o asociados en su

propia empresa cooperativa en donde están comprometidos en el funcionamiento, organización y

desarrollo de la actividad, en forma autogestionaria.

40

Soto Coaguila, Carlos Alberto. “El Comercio Electrónico en el Derecho Peruano”, http://www.alfa-redi.org/rdi-articulo.shtml?x=1015, Agosto 2008

-38-

Empresas Asociativas de Trabajo (E.A.T.):

Reguladas por la Ley 10 de 1991 y su Decreto Reglamentario 1100 de 1992. Estas instituciones

se han concebido como organizaciones económicas productivas para cuyo desarrollo se vincula la

capacidad laboral de los asociados por tiempo indefinido, y en algunos casos además de su fuerza

de trabajo se pone a disposición de la organización o destreza u otros activos necesarios para el

cumplimiento de los objetivos de la Empresa Asociativas de Trabajo.

La ley al referirse a la relación que se presenta entre la Empresa Asociativa de Trabajo y sus

asociados, habla de que ésta va a tener un carácter típicamente comercial, ya que se trata de unos

aportes que hacen posible el funcionamiento de la cooperativa y forman su patrimonio para el

cumplimiento de los fines, de manera que el asociado se rige, no por las normas de código

Sustantivo del Trabajo sino por las del derecho comercial, de modo que las E.A.T. tienen

prohibición expresa de la ley que ejerce funciones de intermediación a establecer vínculos de

empleador o patrono con sus asociados.

Teniendo en cuenta los lineamientos anteriores se puede afirmar que la E.A.T. están

desempeñando una labor de carácter comercial al producir, comercializar y distribuir bienes

básicos de consumo familiar, o en su caso, la prestación de servicios, y se están ubicando en la

figura de Outsourcing, ya que el énfasis de su naturaleza jurídica no se da en el vínculo laboral

sino en la asociación de personas para el logro de fines comerciales mediante la relación con

terceros.

Empresa de Servicios Temporales:

La Ley 50 de 1990 especifica que la empresa de servicios temporales se define como la que

contrata la prestación de servicios con terceros beneficiarios para colaborar de manera temporal en

sus actividades y ello a través de personas naturales contratadas directamente por tal empresa.

Esta tiene el carácter de empleadora respecto de esas personas.

La empresa de servicios temporales debe constituirse como persona jurídica. La persona natural o

jurídica que contrata los servidores de ella se llama usuarios.

Sus trabajadores son de dos clases, los trabajadores de planta que desarrollan labores en las

propias dependencias de la empresa y los trabajadores en misión que son los enviados a las

dependencias de los usuarios con el fin de cumplir la tarea o el servicio contratado con ella.

Los servidores temporales que pueden contratar los usuarios se limitan a los siguientes: labores

ocasionales, accidentales o transitorias a que se refiere el artículo 6 del Código Sustantivo del

Trabajo, cuando sea menester reemplazar personal en vacaciones, en uso de licencia, en

incapacidad por enfermedad o maternidad; y para atender incrementos en la producción, el

-39-

transporte, las ventas de productos o mercancías. Los períodos estacionales en cosechas y en la

prestación de servicios, por un término de 6 meses prorrogable hasta por 6 meses más.

Los trabajadores en misión tienen derecho a un salario ordinario equivalente al de los trabajadores

de la empresa usuaria que desempeñen la misma actividad y también recibirán los mismos

beneficios que esta última tenga establecidos para sus trabajadores en el lugar de trabajo, en

materia de transporte, alimentación y recreación. Tienen derecho igualmente a compensación

monetaria por vacaciones y prima de servicios proporcional al tiempo laboral y de su salud

ocupacional es responsable la empresa de servicios temporales.

Chile

La figura de subcontratación laboral ha sido expresamente contemplada por el legislador en el

artículo 64 y 64 bis del Código del Trabajo, mientras que la figura del suministro de trabajadores en

los términos explicados, es completamente extraña a su orden laboral, que no la reconoce.

El artículo 64 del Código del Trabajo, se refiere a la figura en que una empresa, dueña de una obra

o faena, contrata a otra empresa, denominada contratista, mediante un contrato civil o comercial,

para que ejecute a su cuenta y riesgo, con sus propios trabajadores, un determinado trabajo o

servicio, pudiendo esta última a su turno, contratar a otra empresa, denominada subcontratista,

para que lleve a cabo el trabajo o servicio requerido. En este caso, se requiere que todas las

empresas utilicen sus propios trabajadores, no existiendo suministro de mano de obra propiamente

tal.

Ley Nº 20.123

Regula trabajo en régimen de subcontratación, el funcionamiento de las empresas de servicios

transitorios y el contrato de trabajo de servicios transitorios41

Esta ley destaca que las empresas que presten servicios de subcontratación no podrán ser

matrices, filiales, coligadas o relacionadas ni tener algún tipo de interés directo o indirecto con

empresas usuarias que contraten sus servicios, además de que las empresas dedicadas al rubro

deberán inscribirse en un registro público especial.

La normatividad mencionada impone a las empresas que presten estos servicios la obligación de

constituir una garantía permanente, destinada a responder por las obligaciones legales y

contractuales de las empresas con sus trabajadores subcontratados.

41

Ley Nº 20.123. Publicada en el Diario Oficial del 16-10-2006, Chile. Rige a partir del 14-01-2007.

-40-

Establece que si un trabajador continúa prestando servicios después de expirado el plazo del

contrato de servicios temporales, éste se transforma en uno de duración indefinida, contándose la

antigüedad del trabajador desde la fecha del inicio de la prestación de servicio.

Otra de las características para la contratación de trabajadores de servicios temporales a una

empresa usuaria es que la relación de trabajo queda condicionada al cumplimiento de ciertas

prestaciones como licencia médica, descanso maternal, días feriados y actividades o trabajos

urgentes.

La Ley también establece que el trabajador subcontratado podrá afiliarse a la organización sindical

existente en la empresa para la que preste sus servicios, además de que se prevé el hecho de que

los trabajadores que hayan prestado servicios a una misma empresa de servicios subcontratados

durante por lo menos 30 días en un año, tendrán derecho a prestaciones.

La ley aludida obliga a las empresas de servicios temporales a proporcionar capacitación, cada

año al 10% de los trabajadores que pongan a disposición de una empresa usuaria, además de

establecer la prohibición de subcontratar trabajadores para realizar tareas en las cuales se tenga la

facultad de representar a la usuaria, como gerentes, subgerentes, agentes o apoderados. Además

de que tampoco podrá hacerse subcontratación: a) para sustituir a trabajadores en huelga en la

empresa usuaria; b) para reemplazar a trabajadores despedidos de la empresa usuaria en los 12

meses inmediatamente anteriores, como resultado de renuncia, acuerdo, conductas indebidas,

falta de probidad o sin que se haya invocado causal legal, siempre que el tribunal competente haya

declarado que dicho despido fue injustificado o indebido, y c) para ceder trabajadores a otras

empresas de servicios temporales.

Perú

En Perú existen distinciones entre tercerización y Outsourcing, lo que se aprecia en la normatividad

de la materia: la Ley de Intermediación Laboral, aprobada mediante Ley núm.2765; su reglamento

aprobado mediante Decreto Legislativo núm. 003-2002/TR y su modificatoria, aprobada mediante

Decreto Supremo núm. 008-2007/TR.42

En la citada normatividad peruana se encuentran tres conceptos dentro del campo de la

intermediación laboral: empresa de servicios temporales, empresa de servicios complementarios y

empresa de servicios especializados, los cuales merecen abordarse a partir de la Ley de

Intermediación Laboral (artículos 11.1, 11.2, 11.3, respectivamente).

Artículo 4o: De la tercerización de servicios.

42

Echaiz Moreno, Daniel. “El contrato de Outsourcing”, http://www.juridicas.unam.mx/publica/rev/boletin/cont/122/art/art6.htm, Julio 2009.

-41-

No constituye intermediación laboral los contratos de gerencia, los contratos de obra, los

procesos de tercerización externa, los contratos que tienen por objeto que un tercero se

haga cargo de una parte integral del proceso productivo de una empresa (Outsourcing)43

y

los servicios prestados por empresas contratistas o subcontratistas, siempre que asuman

las tareas contratadas por su cuenta y riesgo, que cuenten con sus propios recursos

financieros, técnicos o materiales, y cuyos trabajadores estén bajo la exclusiva

subordinación.

Pueden ser elementos coadyuvantes para la identificación de tales actividades la pluralidad

de clientes, el equipamiento propio y la forma de retribución de la obra o servicio, que

evidencien que no se trata de una simple provisión de personal.

La norma transcripta concluye tácticamente con la discusión en torno a la confusión entre

tercerización y subcontratación.

Las normas intituladas sobre riesgos de tecnología de información, dictadas por la

Superintendencia de Banca, Seguros y Administradoras de Fondos de Pensiones y aprobadas por

la Circular núm. G-105-2002, apreciándose en el artículo 6º. Un caso error al equiparar a la

subcontratación con el Outsourcing, así como el reducir a este último sólo al ámbito de la

tecnología de información.

Articulo 6. Subcontratación (Outsourcing).

La empresa es responsable y debe verificar que se mantengan las características de

seguridad de la información contempladas en la presente norma, incluso cuando ciertas

funciones o procesos críticos puedan ser objeto de una subcontratación. Para ello se

tendrá en cuenta lo dispuesto en la primera disposición final y transitoria del Reglamento.

Asimismo, la empresa debe asegurarse y verificar que el proveedor del servicio sea capaz

de aislar el procedimiento y la información objeto de la subcontratación, en todo momento y

bajo cualquier circunstancia.

Suiza

Regula el contrato de Outsourcing mediante la Circular de la Comisión Federal de Bancos sobre la

externalisation d´ activivités (de 1999). Aunque meritoria, es sectorial pues se restringe al ámbito

bancario. En ella se legisla la definición de Outsourcing, la aplicación territorial para el caso de los

grupos de empresa y sus sucursales en Suiza, las actividades que pueden delegarse, la medidas

de previsión, las responsabilidades del Outsourcer frente a la entidad financiera, la supervisión

43

Echaiz Moreno, Daniel. “El contrato de Outsourcing”, http://www.juridicas.unam.mx/publica/rev/boletin/cont/122/art/art6.htm, Julio 2009.

-42-

estatal, la seguridad en el cargo de la tecnología, el secreto profesional y la información de los

clientes. Respecto a la forma del contrato, la mencionada Circular determina que debe de ser

celebrada por escrito, y que, en sus cláusulas, será obligatorio citar las condiciones que están

contempladas en la referida Circular. En su anexo se enumeran las actividades que estarán

supervisadas por la Comisión Federal, tales como el comercio y la administración de valores, el

control de tráfico de pagos y billetes, los sistemas de tecnologías de información, la gestión de

riesgos, la administración de base de datos y contabilidad, los recursos humanos, la logística, el

funcionamiento de tarjetas de crédito, el control de cartera y la consejería jurídica y fiscal.

4.1.2 Legislación Nacional

La subcontratación laboral desde la perspectiva legal Mexicana

La interpretación del contenido de los artículos 12 al 15 de la Ley Federal del Trabajo permite

afirmar que en nuestro sistema jurídico la figura laboral del intermediario corresponde a aquella

ersona que contrata para beneficio de un tercero la realización de obras o prestación de

servicios.44

De las disposiciones existentes se derivan normas sobre los vínculos de trabajo entre los

empleados de la empresa subcontratante y los trabajadores de la empresa subcontratada. En

estos casos la ley establece dos posibles criterios:

La ley indica que no serán considerados intermediarios, sino patrones, las empresas

establecidas que contraten trabajos para ejecutarlos con elementos propios y suficientes

para cumplir las obligaciones que se dependan de las relaciones con sus trabajadores.

Esto es, que en caso contrario, serán solidariamente responsables con los beneficiarios

directos de la obra o servicios, por las obligaciones contraídas con los trabajadores.

En el caso de las empresas que ejecutan obras o servicios en forma exclusiva o principal

para otra y que no disponga de los elementos propios y suficientes para cumplir con las

obligaciones que deriven de la relaciones con sus trabajadores

La subcontratación, que es conocida también bajo el anglicismo de Outsourcing, comenzó a tener

auge internacional al inicio de la década de 1970, mayormente en las áreas de tecnología de

información. En México, este tipo de modalidad laboral incrementó su importancia a partir de 1960,

cuando comenzó a hacerse práctica común.

Acceso ilegal a Sistemas y equipos de Información

Código Penal de la Federación

44

Ley Federal del Trabajo, México, últimas reformas publicadas en el Diario Oficial de la Federación el 17 de enero de 2006.

-43-

Artículo 211 bis 1

“Al que sin autorización modifique, destruya o provoque pérdida de información contenida en

Sistemas o Equipos de Informática protegidos por algún mecanismo de seguridad, se le impondrán

de seis meses a dos años de prisión y de cien a trescientos días multa”.

“Al que sin autorización conozca o copie información contenida en sistemas o equipos de

informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año

de prisión y de cincuenta a ciento cincuenta días multa“.

Artículo 211 bis 2

“Al que sin autorización modifique, destruya o provoque perdida de información contenida en

sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le

impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa“.

“Al que sin autorización conozca o copie información contenida en sistemas o equipos de

informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis

meses a dos años de prisión y de cien a trescientos días multa.”

Artículo 211 bis 3

“Al que estando autorizado para acceder a sistemas y equipos de informática del estado,

indebidamente modifique, destruya o provoque perdida de información que contengan, se le

impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa“.

“Al que estando autorizado para acceder a sistemas y equipos de informática del estado,

indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión

y de ciento cincuenta a cuatrocientos cincuenta días multa”.

Artículo 211 bis 4

“Al que sin autorización modifique, destruya o provoque perdida de información contenida en

sistemas o equipos de informática de las instituciones que integran el sistema financiero,

protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de

prisión y de cien a seiscientos días multa. “

“Al que sin autorización conozca o copie información contenida en sistemas o equipos de

informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo

de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos

días multa.”

Artículo 211 bis 5

-44-

“Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones

que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de

información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a

seiscientos días multa. “

“Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones

que integran el sistema financiero, indebidamente copie información que contengan, se le

impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. “

“Las penas previstas en este articulo se incrementaran en una mitad cuando las conductas sean

cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. “

Artículo 211 bis 6

“Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que

integran el sistema financiero, las señaladas en el artículo 400 bis de este código. “

Artículo 211 bis 7

“Las penas previstas en este capítulo se aumentaran hasta en una mitad cuando la información

obtenida se utilice en provecho propio o ajeno.”

Ley Federal de Derecho de Autor

Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la

informática, al regular la forma en que se publicarán dichas obras.

Artículo 2. Las disposiciones de esta Ley son de orden público, de interés social y de cobertura

general en todo el territorio nacional

Artículo 13. Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras

de las siguientes ramas:

XI. Programas de cómputo

XIV. De compilación, integrada por las colecciones de obras, tales como las enciclopedias,

las antologías, y otros elementos como las bases de datos.

Artículo 102. Los programas de computación se protegen en los mismos términos que las obras

literarias.

Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de

copias que le autorice la licencia concedida por el titular de los derechos de autor.

-45-

Artículo 107. Las bases de datos, que por razones de selección y disposición de su contenido

constituyan creaciones intelectuales, quedarán protegidas como compilaciones.

Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su

uso exclusivo por quien las haya elaborado, durante un lapso de 5 años.

Artículo 109. El acceso a información de carácter privado relativa a las personas contenida en las

bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción,

divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización

previa de las personas de que se trate.

Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la

prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo,

de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de

los programas de elementos electrónicos señalados en el artículo anterior.

Código Penal del Estado de Sinaloa

Articulo 217. Comete delito informático, la persona que dolosamente y sin derecho:

1. Use o entre a una base de datos, sistemas de computadoras o red de

computadoras o a cualquier parte de la misma, con el propósito de diseñar,

ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero,

bienes o información

2. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o

programa de computadora o los datos contenidos en la misma, en la base,

sistemas o red. Al responsable del delito informático se le impondrá una pena de

seis meses a dos años de prisión o de noventa a trescientos días de multa.

4.2 Mejores Prácticas

Hoy por hoy, el perfeccionamiento y optimización de los procesos es un elemento clave para

cualquier organización que desee sobrevivir en un mundo inmerso en una competencia

despiadada, metódica, fría e interminable. Este tipo de competencia da como resultado

organizaciones cuyo compromiso social es un factor que solo es considerado en el discurso, pero

sin ser un elemento de “real” importancia para las mismas. Las organizaciones que no logran un

grado importante de eficiencia y competitividad no pueden ser exitosas y tienden a desaparecer en

el corto o mediano plazo.

Como parte de esta búsqueda por el perfeccionamiento y optimización de sus procesos, las

organizaciones se dieron cuenta que deben buscar no sólo dentro de las mismas, sino voltear a ver

-46-

lo que hacen otras organizaciones y encontrar las mejores prácticas para un proceso o área de

conocimiento especifica. Esta necesidad ha sido identificada y atacada por diferentes asociaciones

y organismos que se han preocupado por proponer, definir e integrar modelos de mejores prácticas

para un área específica. Estas mejores prácticas han demostrado su utilidad y han sido adoptadas

por muchas organizaciones exitosas, siendo en algunos casos indispensables para la

sobrevivencia de las mismas.

4.2.1 ITIL

Service Management - ITIL (IT Infrastructure Library) ITIL es la más ampliamente aceptada para la

gestión de los servicios de TI en el mundo. Proporcionando un conjunto coherente de las normas

de buenas prácticas procedentes de los sectores público y privado en todo el mundo,

recientemente ha experimentado una gran e importante proyecto de actualización.

Administración de servicios de IT (ITSM) deriva enormes beneficios a partir de un enfoque de

mejores prácticas. ITSM porque es impulsada por la tecnología y la amplia gama de entornos

organizativos en los que opera, es en un estado de constante evolución. Mejores prácticas,

basadas en el asesoramiento de expertos y las aportaciones de los usuarios de ITIL es a la vez

actual y práctico, combinando las teorías más recientes con el sonido, el sentido común de

orientación.

4.2.1.1 ITIL: Descripción y Beneficios45

ITIL proporciona un enfoque sistemático y profesional a la gestión de la prestación de servicios de

TI. La adopción de su orientación ofrece a los usuarios una amplia gama de beneficios que

incluyen:

La reducción de los costos.

Mejora de servicios de TI mediante el uso de procesos de las mejores prácticas.

Mejora de la satisfacción del cliente a través de un enfoque más profesional a la prestación

de servicios.

Normas y directrices.

Mejora de la productividad.

Mejora de la utilización de habilidades y experiencia, y

45

Sitio Oficial Best Management Practice. “Service Management”, http://www.best-management-practice.com/Knowledge-Centre/Best-Practice-Guidance/ITIL/, Agosto 2009.

-47-

Mejorar la prestación de servicios de terceros a través de la especificación de ITIL o ISO

20000 como el estándar para la prestación de servicios en los servicios públicos.

4.2.1.2 Seguridad en ITIL46

Según ITIL los principales objetivos de la Gestión de la Seguridad se resumen en:

Diseñar una política de seguridad, en colaboración con clientes y proveedores

correctamente alineada con las necesidades del negocio.

Asegurar el cumplimiento de los estándares de seguridad acordados.

Minimizar los riesgos de seguridad que amenacen la continuidad del servicio.

La Gestión de la Seguridad debe conocer en profundidad el negocio y los servicios que presta la

organización TI para establecer protocolos de seguridad que aseguren que la información esté

accesible cuando se necesita por aquellos que tengan autorización para utilizarla.

Una vez comprendidos cuales son los requisitos de seguridad del negocio, la Gestión de la

Seguridad debe supervisar que estos se hallen convenientemente plasmados en los SLAs

correspondientes y de esta forma garantizar su cumplimiento.

La Gestión de la Seguridad debe asimismo tener en cuenta los riesgos generales a los que está

expuesta la infraestructura TI, y que no necesariamente tienen porque figurar en un SLA, para

asegurar, en la medida de lo posible, que no representan un peligro para la continuidad del

servicio.

Es importante que la Gestión de la Seguridad sea proactiva y evalúe los riesgos de seguridad que

pueden suponer los cambios realizados en la infraestructura, nuevas líneas de negocio, etcétera.

La Gestión de la Seguridad está estrechamente relacionada con prácticamente todos los otros

procesos TI y necesita para su éxito la colaboración de toda la organización.

Para que esa colaboración sea eficaz es necesario que la Gestión de la Seguridad:

Establezca una clara y definida política de seguridad que sirva de guía a todos los otros

procesos.

Elabore un Plan de Seguridad que incluya los niveles de seguridad adecuados tanto en los

servicios prestados a los clientes como en los acuerdos de servicio firmados con

proveedores internos y externos.

46

Osiatis. “Curso de Itil, Gestión de la Seguridad”, http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_la_seguridad/, Agosto 2009.

-48-

Implemente el Plan de Seguridad.

Monitorice y evalúe el cumplimiento de dicho plan.

Supervise proactivamente los niveles de seguridad analizando tendencias, nuevos riesgos

y vulnerabilidades.

Realice periódicamente auditorías de seguridad.

4.2.1.3 Gestión de Servicios TI47

Las tecnologías de la información son tan antiguas como la historia misma y han jugado un

importante papel en la misma. Sin embargo, no ha sido hasta tiempos recientes que mediante la

automatización de su gestión se han convertido en una herramienta imprescindible y clave para

empresas e instituciones.

La información es probablemente la fuente principal de negocio en el primer mundo y ese negocio

a su vez genera ingentes cantidades de información. Su correcta gestión es de importancia

estratégica y no debe considerarse como una herramienta más entre muchas otras.

Hasta hace poco las infraestructuras informáticas se limitaban a dar servicios de soporte y de

alguna forma eran equiparables con el otro material de oficina: algo importante e indispensable

para el correcto funcionamiento de la organización pero poco más.

Sin embargo, en la actualidad esto ha cambiado y los servicios TI representan generalmente una

parte sustancial de los procesos de negocio. Algo de lo que es a menudo responsable el

advenimiento de ubicuas redes de información: sirva de ejemplo la Banca Electrónica.

Los objetivos de una buena gestión de servicios TI han de ser:

Proporcionar una adecuada gestión de la calidad

Aumentar la eficiencia

Alinear los procesos de negocio y la infraestructura TI

Reducir los riesgos asociados a los Servicios TI

Generar negocio

ITIL nace como un código de buenas prácticas dirigidas a alcanzar esas metas mediante:

47

Osiatis. ”Curso de Itil, Gestión de Servicios de IT”, http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/vision_general_gestion_servicios_TI/vision_general_gestion_servicios_TI.php, Septiembre 2009.

-49-

Un enfoque sistemático del servicio TI centrado en los procesos y procedimientos

El establecimiento de estrategias para la gestión operativa de la infraestructura TI

4.2.1.4 Soporte al Servicio

El soporte al servicio se preocupa de de todos los aspectos que garanticen la continuidad,

disponibilidad y calidad del servicio prestado al usuario.48

4.2.1.5 Provisión del Servicio

La provisión del servicio se ocupa de los servicios ofrecidos en sí mismos. En particular de los

Niveles de servicio, su disponibilidad, su continuidad, su viabilidad financiera, la capacidad

necesaria de la infraestructura TI y los niveles de seguridad requeridos.49

4.2.1.6 ITIL V.350

El 26 de junio de 2007 se presenta la tercera versión de este código de buenas prácticas. ITIL 3

eleva las TI a un nivel estratégico. Sólo las organizaciones que hayan madurado en experiencia

con la versión anterior serán capaces de afrontar la nueva. Para organizaciones de pequeño y

mediano tamaño la versión 3, se presenta más compleja.

Los objetivos del marco de trabajo de ITIL, para las empresas que basan su modelo en la versión 3

son:

- Primer objetivo

Alinear los servicios de TI con las necesidades actuales y futuras del negocio y sus clientes.

- Segundo objetivo

Mejorar la calidad de los servicios proporcionados.

- Tercer objetivo

Reducir los costes de la provisión de servicios a largo plazo.

ITIL en su propuesta de la versión 3, está basado en cinco libros, estos son:

1. Estrategia del servicio (Service Strategy)

48

Osiatis. “Curso de Itil, Soporte al Servicio”, http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_es_ITIL/soporte_al_servicio.php, Agosto 2009. 49

Osiatis. “Curso de Itil, Provision del Servicio”, http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_es_ITIL/provision_del_servicio.php, Agosto 2009. 50

Pink Elephant. “Presentación de la 5a Conferencia de IT Service Management”, Septiembre 28-29/2009.

-50-

Marca la pauta en el diseño y desarrollo de cómo las iniciativas del negocio deben integrarse a

través de un portafolio de servicios, establecer el presupuesto adecuado para el diseño, desarrollo,

liberación y operación de nuevos servicios o cambios a los ya existentes, atender la demanda de

servicios verificando los patrones de comportamiento en el uso de los servicios y como establecer

una estrategia para que estos nuevos servicios brinden el valor necesario al negocio y los usuarios.

Esta fase busca conseguir el alineamiento entre el negocio y TI. Es decir pretende entender y

trasladar las necesidades del negocio a las estrategias de TI y proporciona las herramientas para

una planeación de la gestión de servicio de TI.

2. Diseño del servicio (Service Design)

En el diseño se realizan actividades en los procesos, basadas en la estrategia, para establecer el

nivel de servicio que se va a ofertar, incluirlos en el catálogo de servicios que se publicarán en la

organización, el porcentaje de disponibilidad acordado con el negocio de acuerdo al presupuesto

asignado, la capacidad con la que se cuenta actualmente y la necesaria para operar el o los

servicios, las medidas de seguridad que se deben implementar, los planes de continuidad y de

recuperación de desastres que se deben desarrollar y cómo administrar a los proveedores ya sea

por una parte o por la totalidad del servicio.

Esta etapa suministra una guía en la producción y mantenimiento del diseño de arquitecturas y

políticas de TI sobre el desarrollo de servicios incluyendo insourcing y Outsourcing.

3. Transición del servicio (Service Transition)

En este libro las estrategias realizadas en la etapa anterior se realizan de acuerdo a un plan de

liberación que abarca toda la infraestructura necesaria, el personal, los recursos, el software, el

hardware, etc. para operar el servicio, se controlan los cambios que se debe realizar a la

infraestructura para habilitar el servicio, se considera también las relaciones de cada uno de los

componentes de un servicio con otros componentes y son almacenados en un repositorio llamado

sistema de administración de configuraciones (Configuration Management System). Se realizan las

pruebas de operación del servicio y se comienza a construir un repositorio del conocimiento.

Después de definida la estrategia de servicio y diseñado el servicio este se debe poner en

producción, así que esta fase se centra en el rol de gestión de cambios y en las prácticas de

lanzamientos.

4. Operación del servicio (Service Operation)

En este libro se entiende que los servicios ya están liberados y en operación. Durante esta fase se

gestionan, monitorean y miden los eventos, mismos que pueden convertirse en alertas o bien en

-51-

incidentes, si estos incidentes son repetitivos se clasificaran como problemas en donde se hará

uso constante del repositorio del conocimiento. También se realiza una gestión de los accesos

físicos y lógicos hacia o desde los servicios en operación y finalmente las actividades

operacionales que es en donde se administran las aplicaciones y se capacita a la mesa de

servicios.

Explica cómo gestionar los servicios en un entorno de producción y se centra en los procesos de

entrega y control que permiten tener servicios controlados.

5. Mejora Continua del Servicio (Continual Service Improvement)

En la fase de mejora continua las mediciones son sumamente importantes para saber cómo los

servicios que están operando se han entregado con el nivel de calidad requerido, así mismo, se

generan los reportes que ayudaran al negocio a la toma de decisiones, por ejemplo como parte de

un Balanced Score Card. Existe un modelo de 7 pasos para la mejora continua que plantea la

mejora integral de todas las fases, la retroalimentación entre ellas y finalmente plantea un proceso

para medir la mejora continua.

Se enfoca en las entradas y salidas necesarias para el adecuado ciclo de mejora continua sobre

los servicios existentes.

4.2.2 COBIT

COBIT: Control Objectives for Information and related Technology (Objetivos de Control para la

información y Tecnologías relacionadas) Es un conjunto de mejores prácticas para el manejo de

información creado por la Asociación para la Auditoría y Control de Sistemas de Información

(ISACA: Information Systems Audit and Control Association), y el Instituto de Administración de las

Tecnologías de la Información (ITGI: IT Governance Institute) en 1992.51

4.2.2.1 Objetivo

El objetivo principal de COBIT consiste en proporcionar una guía a alto nivel sobre puntos en los

que establecer controles internos con tal de:

Asegurar el buen gobierno, protegiendo los intereses de los stakeholders (clientes,

accionistas, empleados, etc.).

Garantizar el cumplimiento normativo del sector al que pertenezca la organización.

51

Enciclopedia libre Wikipedia. “Objetivos de Control para la Información y Tecnología”, http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n_y_tecnolog%C3%ADas_relacionadas, Agosto 2009.

-52-

Mejorar la eficacia y eficiencia de los procesos y actividades de la organización.

Garantizar la confidencialidad, integridad y disponibilidad de la información.

4.2.2.2 Control y Objetivos de Control

El estándar define el término control como: “Políticas, procedimientos, prácticas y estructuras

organizacionales diseñadas para proveer aseguramiento razonable de que se lograrán los

objetivos del negocio y se prevendrán, detectarán y corregirán los eventos no deseables”

Por tanto, la definición abarca desde aspectos organizativos (p.ej. flujo para pedir autorización a

determinada información, procedimiento para reportar incidencias, selección de proveedores, etc.)

hasta aspectos más tecnológicos y automáticos (p.ej. control de acceso a los sistemas,

monitorización de los sistemas mediante herramientas automatizadas, etc.).

Todo control tiene por naturaleza un objetivo. Es decir, un objetivo de control es un propósito o

resultado deseable como por ejemplo: garantizar la continuidad de las operaciones ante

situaciones de contingencias.

En consecuencia, para cada objetivo de control de nuestra organización podremos implementar

uno o varios controles (p.ej. ejecución de copias de seguridad periódicas, traslado de copias de

seguridad a otras instalaciones, etc.) que nos garanticen la obtención del resultado deseable (p.ej.

continuidad de las operaciones en caso de contingencias).

Obviamente, los ejemplos expuestos son muy generalistas y poco detallados, pero se muestran de

forma práctica las diferentes definiciones.

4.2.2.3 Dominios

COBIT clasifica los procesos de negocio relacionados con las Tecnologías de la Información en

cuatro dominios:

Plan and Organise PO (Planificación y Organización).

Acquire and Implement AI (Adquisición e Implementación).

Deliver and Support DS (Entrega y Soporte).

Monitor and Evaluate ME (Monitoreo y Evaluación).

En definitiva, cada dominio contiene procesos de negocio (desglosables en actividades) para los

cuales se pueden establecer objetivos de control e implementar controles organizativos o

automatizados.

-53-

4.2.2.4 COBIT y el Soporte Técnico

Establecer controles para lograr un objetivo de control es una buena forma para asegurar el buen

manejo de la TI en las organizaciones modernas. Las empresas que ofrecen sus servicios de

Outsourcing en el área de soporte técnico no escapan a la necesidad de implementar los controles

más adecuados para regir su TI. Así, COBIT debe ser considerado también por este tipo de

empresas como una mejor práctica para lograr sus objetivos de control.

La relación del soporte técnico y los dominios que establece COBIT se tocara a continuación.

4.2.2.4.1 Adquisición e Implementación AI

AI2 Adquirir y mantener software aplicativo

Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del negocio. Este

proceso cubre el diseño de las aplicaciones, la inclusión apropiada de controles aplicativos y

requerimientos de seguridad, y el desarrollo y la configuración en sí de acuerdo a los estándares.

Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las

aplicaciones automatizadas correctas.

AI2.4 Seguridad y disponibilidad de las aplicaciones.

Abordar la seguridad de las aplicaciones y los requerimientos de disponibilidad en respuesta a los

riesgos identificados, de acuerdo con la clasificación de datos, la arquitectura de seguridad en la

información de la organización y el perfil de riesgo. Los asuntos a considerar incluyen derechos de

acceso y administración de privilegios, protección de información sensible en todas las etapas,

autenticación e integridad de las transacciones y recuperación automática.

AI2.5 Configuración e implantación de software aplicativo adquirido

Personalizar e implantar la funcionalidad automatizada adquirida con el uso de procedimientos de

configuración, aceptación y prueba. Los aspectos a considerar incluyen la validación contra los

términos contractuales, la arquitectura de información de la organización, las aplicaciones

existentes, la interoperabilidad con las aplicaciones existentes y los sistemas de bases de datos, la

eficiencia en el desempeño del sistema, la documentación y los manuales de usuario, integración y

planes de prueba del sistema.

AI2.6 Actualizaciones importantes en sistemas existentes

Seguir un proceso de desarrollo similar al de desarrollo de sistemas nuevos en el caso que se

presenten modificaciones importantes en los sistemas existentes, que resulten en un cambio

-54-

significativo de los diseños y/o funcionalidad actuales. Los aspectos a considerar incluyen análisis

de impacto, justificación costo/beneficio y administración de requerimientos.

AI2.10 Mantenimiento de software aplicativo

Desarrollar una estrategia y un plan para el mantenimiento y liberación de aplicaciones de

software. Los asuntos a considerar incluyen liberación planeada y controlada, planeación de

recursos, reparación de defectos de programa y corrección de fallas, pequeñas mejoras,

mantenimiento de documentación, cambios de emergencia, interdependencia con otras

aplicaciones e infraestructura, estrategias de actualización, condiciones contractuales tales como

aspectos de soporte y actualizaciones, revisión periódica de acuerdo a las necesidades del

negocio, riegos y requerimientos de seguridad.

AI3 Adquirir y mantener infraestructura tecnológica

Las organizaciones deben contar con procesos para adquirir, implantar y actualizar la

infraestructura tecnológica. Esto requiere de un enfoque planeado para adquirir, mantener y

proteger la infraestructura de acuerdo con las estrategias tecnológicas convenidas y la disposición

del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte tecnológico continuo

para las aplicaciones del negocio.

AI3.2 Protección y disponibilidad del recurso de infraestructura

Implantar medidas de control interno, seguridad y auditabilidad durante la configuración,

integración y mantenimiento del hardware y del software de la infraestructura para proteger los

recursos y garantizar su disponibilidad e integridad. Se deben definir y comprender claramente las

responsabilidades al utilizar componentes de infraestructura sensitivos por todos aquellos que

desarrollan e integran los componentes de infraestructura. Se debe monitorear y evaluar su uso.

AI3.3 Mantenimiento de la Infraestructura

Desarrollar una estrategia y un plan de mantenimiento de la infraestructura y garantizar que se

controlan los cambios, de acuerdo con el procedimiento de administración de cambios de la

organización. Incluir una revisión periódica contra las necesidades del negocio, administración de

parches y estrategias de actualización, riesgos, evaluación de vulnerabilidades y requerimientos de

seguridad.

AI4 Facilitar la operación y el uso

El conocimiento sobre los nuevos sistemas debe estar disponible. Este proceso requiere la

generación de documentación y manuales para usuarios y para TI, y proporciona entrenamiento

para garantizar el uso y la operación correctos de las aplicaciones y la infraestructura.

-55-

AI4.4 Transferencia de conocimiento al personal de operaciones y soporte

Transferir el conocimiento y las habilidades para permitir al personal de soporte técnico y de

operaciones que entregue, apoye y mantenga la aplicación y la infraestructura asociada de manera

efectiva y eficiente de acuerdo a los niveles de servicio requeridos. La transferencia del

conocimiento debe incluir al entrenamiento inicial y continuo, el desarrollo de las habilidades, los

materiales de entrenamiento, los manuales de operación, los manuales de procedimientos y

escenarios de atención al usuario.

4.2.2.4.2 Entrega y Soporte DS

DS1 Definir y administrar los niveles de servicio

Contar con una definición documentada y un acuerdo de servicios de TI y de niveles de servicio,

hace posible una comunicación efectiva entre la gerencia de TI y los clientes de negocio respecto

de los servicios requeridos. Este proceso también incluye el monitoreo y la notificación oportuna a

los participantes sobre el cumplimiento de los niveles de servicio. Este proceso permite la

alineación entre los servicios de TI y los requerimientos de negocio relacionados.

DS1.1 Marco de trabajo de la administración de los niveles de servicio

Definir un marco de trabajo que brinde un proceso formal de administración de niveles de servicio

entre el cliente y el prestador de servicio. El marco de trabajo mantiene una alineación continua

con los requerimientos y las prioridades de negocio y facilita el entendimiento común entre el

cliente y el(los) prestador(es) de servicio. El marco de trabajo incluye procesos para la creación de

requerimientos de servicio, definiciones de servicio, acuerdos de niveles de servicio (SLAs),

acuerdos de niveles de operación (OLAs) y las fuentes de financiamiento. Estos atributos están

organizados en un catálogo de servicios. El marco de trabajo define la estructura organizacional

para la administración del nivel de servicio, incluyendo los roles, tareas y responsabilidades de los

proveedores externos e internos y de los clientes.

DS1.2 Definición de servicios

Definiciones base de los servicios de TI sobre las características del servicio y los requerimientos

de negocio, organizados y almacenados de manera centralizada por medio de la implantación de

un enfoque de catálogo/portafolio de servicios.

DS1.3 Acuerdos de niveles de servicio

Definir y acordar convenios de niveles de servicio para todos los procesos críticos de TI con base

en los requerimientos del cliente y las capacidades en TI. Esto incluye los compromisos del cliente,

los requerimientos de soporte para el servicio, métricas cualitativas y cuantitativas para la medición

-56-

del servicio firmado por los interesados, en caso de aplicar, los arreglos comerciales y de

financiamiento, y los roles y responsabilidades, incluyendo la revisión del SLA. Los puntos a

considerar son disponibilidad, confiabilidad, desempeño, capacidad de crecimiento, niveles de

soporte, planeación de continuidad, seguridad y restricciones de demanda.

DS1.4 Acuerdos de niveles de operación

Asegurar que los acuerdos de niveles de operación expliquen cómo serán entregados

técnicamente los servicios para soportar el (los) SLA(s) de manera óptima. Los OLAs especifican

los procesos técnicos en términos entendibles para el proveedor y pueden soportar diversos SLAs.

DS1.5 Monitoreo y reporte del cumplimento de los niveles de servicio

Monitorear continuamente los criterios de desempeño especificados para el nivel de servicio. Los

reportes sobre el cumplimiento de los niveles de servicio deben emitirse en un formato que sea

entendible para los interesados. Las estadísticas de monitoreo son analizadas para identificar

tendencias positivas y negativas tanto de servicios individuales como de los servicios en conjunto.

DS1.6 Revisión de los acuerdos de niveles de servicio y de los contratos

Revisar regularmente con los proveedores internos y externos los acuerdos de niveles de servicio y

los contratos de apoyo, para asegurar que son efectivos, que están actualizados y que se han

tomado en cuenta los cambios en requerimientos.

DS2 Administrar los servicios de terceros

La necesidad de asegurar que los servicios provistos por terceros cumplan con los requerimientos

del negocio, requiere de un proceso efectivo de administración de terceros. Este proceso se logra

por medio de una clara definición de roles, responsabilidades y expectativas en los acuerdos con

los terceros, así como con la revisión y monitoreo de la efectividad y cumplimiento de dichos

acuerdos. Una efectiva administración de los servicios de terceros minimiza los riesgos del negocio

asociados con proveedores que no se desempeñan de forma adecuada.

DS2.1 Identificación de las relaciones con todos los proveedores

Identificar todos los servicios de los proveedores y catalogarlos de acuerdo con el tipo de

proveedor, la importancia y la criticidad. Mantener documentación formal de las relaciones técnicas

y organizacionales incluyendo los roles y responsabilidades, metas, expectativas, entregables

esperados y credenciales de los representantes de estos proveedores.

DS2.2 Administración de las relaciones con los proveedores

-57-

Formalizar el proceso de administración de relaciones con proveedores por cada proveedor. Los

responsables de las relaciones deben coordinar a los proveedores y los clientes y asegurar la

calidad de las relaciones con base en la confianza y la transparencia (por ejemplo, a través de

acuerdos de niveles de servicio).

DS2.3 Administración de riesgos del proveedor

Identificar y mitigar los riesgos relacionados con la habilidad de los proveedores para mantener una

efectiva entrega de servicios de forma segura y eficiente sobre una base de continuidad. Asegurar

que los contratos están de acuerdo con los estándares universales del negocio de conformidad con

los requerimientos legales y regulatorios. La administración del riesgo debe considerar además

acuerdos de confidencialidad (NDAs), contratos de garantía, viabilidad de la continuidad del

proveedor, conformidad con los requerimientos de seguridad, proveedores alternativos,

penalizaciones e incentivos, etc.

DS2.4 Monitoreo del desempeño del proveedor

Establecer un proceso para monitorear la prestación del servicio para asegurar que el proveedor

está cumpliendo con los requerimientos del negocio actuales y que se apega de manera continua a

los acuerdos del contrato y a los convenios de niveles de servicio, y que el desempeño es

competitivo respecto a los proveedores alternativos y a las condiciones del mercado.

DS3 Administrar el desempeño y la capacidad

La necesidad de administrar el desempeño y la capacidad de los recursos de TI requiere de un

proceso para revisar periódicamente el desempeño actual y la capacidad de los recursos de TI.

Este proceso incluye el pronóstico de las necesidades futuras, basadas en los requerimientos de

carga de trabajo, almacenamiento y contingencias. Este proceso brinda la seguridad de que los

recursos de información que soportan los requerimientos del negocio están disponibles de manera

continua.

DS3.4 Disponibilidad de recursos de TI

Brindar la capacidad y desempeño requeridos tomando en cuenta aspectos como cargas de

trabajo normales, contingencias, requerimientos de almacenamiento y ciclos de vida de los

recursos de TI. Deben tomarse medidas cuando el desempeño y la capacidad no están en el nivel

requerido, tales como dar prioridad a las tareas, mecanismos de tolerancia de fallas y prácticas de

asignación de recursos. La gerencia debe garantizar que los planes de contingencia consideran de

forma apropiada la disponibilidad, capacidad y desempeño de los recursos individuales de TI.

DS4 Garantizar la continuidad del servicio

-58-

La necesidad de brindar continuidad en los servicios de TI requiere desarrollar, mantener y probar

planes de continuidad de TI, almacenar respaldos fuera de las instalaciones y entrenar de forma

periódica sobre los planes de continuidad. Un proceso efectivo de continuidad de servicios,

minimiza la probabilidad y el impacto de interrupciones mayores en los servicios de TI, sobre

funciones y procesos claves del negocio.

DS4.1 IT Marco de trabajo de continuidad

Desarrollar un marco de trabajo de continuidad de TI para soportar la continuidad del negocio con

un proceso consistente a lo largo de toda la organización. El objetivo del marco de trabajo es

ayudar en la determinación de la resistencia requerida de la infraestructura y de guiar el desarrollo

de los planes de recuperación de desastres y de contingencias. El marco de trabajo debe tomar en

cuenta la estructura organizacional para administrar la continuidad, la cobertura de roles, las tareas

y las responsabilidades de los proveedores de servicios internos y externos, su administración y

sus clientes; así como las reglas y estructuras para documentar, probar y ejecutar la recuperación

de desastres y los planes de contingencia de TI. El plan debe también considerar puntos tales

como la identificación de recursos críticos, el monitoreo y reporte de la disponibilidad de recursos

críticos, el procesamiento alternativo y los principios de respaldo y recuperación.

DS4.2 Planes de continuidad de TI

Desarrollar planes de continuidad de TI con base en el marco de trabajo, diseñado para reducir el

impacto de una interrupción mayor de las funciones y los procesos clave del negocio. Los planes

deben considerar requerimientos de resistencia, procesamiento alternativo, y capacidad de

recuperación de todos los servicios críticos de TI. También deben cubrir los lineamientos de uso,

los roles y responsabilidades, los procedimientos, los procesos de comunicación y el enfoque de

pruebas.

DS4.3 Recursos críticos de TI

Centrar la atención en los puntos determinados como los más críticos en el plan de continuidad de

TI, para construir resistencia y establecer prioridades en situaciones de recuperación. Evitar la

distracción de recuperar los puntos menos críticos y asegurarse de que la respuesta y la

recuperación están alineadas con las necesidades prioritarias del negocio, asegurándose también

que los costos se mantienen a un nivel aceptable y se cumple con los requerimientos regulatorios y

contractuales. Considerar los requerimientos de resistencia, respuesta y recuperación para

diferentes niveles de prioridad, por ejemplo, de una a cuatro horas, de cuatro a 24 horas, más de

24 horas y para periodos críticos de operación del negocio.

DS4.4 Mantenimiento del plan de continuidad de TI

-59-

Exhortar a la gerencia de TI a definir y ejecutar procedimientos de control de cambios, para

asegurar que el plan de continuidad de TI se mantenga actualizado y que refleje de manera

continua los requerimientos actuales del negocio. Es esencial que los cambios en los

procedimientos y las responsabilidades sean comunicados de forma clara y oportuna.

DS4.5 Pruebas del plan de continuidad de TI

Probar el plan de continuidad de TI de forma regular para asegurar que los sistemas de TI pueden

ser recuperados de forma efectiva, que las deficiencias son atendidas y que el plan permanece

aplicable. Esto requiere una preparación cuidadosa, documentación, reporte de los resultados de

las pruebas y, de acuerdo con los resultados, la implementación de un plan de acción. Considerar

el alcance de las pruebas de recuperación en aplicaciones individuales, en escenarios de pruebas

integrados, en pruebas de punta a punta y en pruebas integradas con el proveedor.

DS4.6 Entrenamiento del plan de continuidad de TI

Asegurarse de que todos las partes involucradas reciban sesiones de capacitación de forma

regular respecto a los procesos y sus roles y responsabilidades en caso de incidente o desastre.

Verificar e incrementar el entrenamiento de acuerdo con los resultados de las pruebas de

contingencia.

DS4.7 Distribución del plan de continuidad de TI

Determinar que existe una estrategia de distribución definida y administrada para asegurar que los

planes se distribuyan de manera apropiada y segura y que estén disponibles entre las partes

involucradas y autorizadas cuando y donde se requiera. Se debe prestar atención en hacerlos

accesibles bajo cualquier escenario de desastre.

DS4.8 Recuperación y reanudación de los servicios de TI

Planear las acciones a tomar durante el período en que TI está recuperando y reanudando los

servicios. Esto puede representar la activación de sitios de respaldo, el inicio de procesamiento

alternativo, la comunicación a clientes y a los interesados, realizar procedimientos de reanudación,

etc. Asegurarse de que los responsables del negocio entienden los tiempos de recuperación de TI

y las inversiones necesarias en tecnología para soportar las necesidades de recuperación y

reanudación del negocio.

DS4.9 Almacenamiento de respaldos fuera de las instalaciones

Almacenar fuera de las instalaciones todos los medios de respaldo, documentación y otros

recursos de TI críticos, necesarios para la recuperación de TI y para los planes de continuidad del

negocio. El contenido de los respaldos a almacenar debe determinarse en conjunto entre los

-60-

responsables de los procesos de negocio y el personal de TI. La administración del sitio de

almacenamiento externo a las instalaciones, debe apegarse a la política de clasificación de datos y

a las prácticas de almacenamiento de datos de la empresa. La gerencia de TI debe asegurar que

los acuerdos con sitios externos sean evaluados periódicamente, al menos una vez por año,

respecto al contenido, a la protección ambiental y a la seguridad. Asegurarse de la compatibilidad

del hardware y del software para poder recuperar los datos archivados y periódicamente probar y

renovar los datos archivados.

DS4.10 Revisión post-reanudación

Una vez lograda una exitosa reanudación de las funciones de TI después de un desastre,

determinar si la gerencia de TI ha establecido procedimientos para valorar lo adecuado del plan y

actualizar el plan en consecuencia.

DS5 Garantizar la seguridad de los sistemas

La necesidad de mantener la integridad de la información y de proteger los activos de TI, requiere

de un proceso de administración de la seguridad. Este proceso incluye el establecimiento y

mantenimiento de roles y responsabilidades de seguridad, políticas, estándares y procedimientos

de TI. La administración de la seguridad también incluye realizar monitoreos de seguridad y

pruebas periódicas así como realizar acciones correctivas sobre las debilidades o incidentes de

seguridad identificados. Una efectiva administración de la seguridad protege todos los activos de TI

para minimizar el impacto en el negocio causado por vulnerabilidades o incidentes de seguridad.

DS5.1 Administración de la seguridad de TI

Administrar la seguridad de TI al nivel más apropiado dentro de la organización, de manera que las

acciones de administración de la seguridad estén en línea con los requerimientos del negocio.

DS5.2 Plan de seguridad de TI

Trasladar los requerimientos de información del negocio, la configuración de TI, los planes de

acción del riesgo de la información y la cultura sobre la seguridad en la información a un plan

global de seguridad de TI. El plan se implementa en políticas y procedimientos de seguridad en

conjunto con inversiones apropiadas en servicios, personal, software y hardware. Las políticas y

procedimientos de seguridad se comunican a los interesados y a los usuarios.

DS5.3 Administración de identidad

Todos los usuarios (internos, externos y temporales) y su actividad en sistemas de TI (aplicación

de negocio, operación del sistema, desarrollo y mantenimiento) deben ser identificables de manera

única. Los derechos de acceso del usuario a sistemas y datos deben estar alineados con

-61-

necesidades de negocio definidas y documentadas y con requerimientos de trabajo. Los derechos

de acceso del usuario son solicitados por la gerencia del usuario, aprobados por el responsable del

sistema e implementado por la persona responsable de la seguridad. Las identidades del usuario y

los derechos de acceso se mantienen en un repositorio central. Se implementan y se mantienen

actualizadas medidas técnicas y procedimientos rentables, para establecer la identificación del

usuario, realizar la autenticación y habilitar los derechos de acceso.

DS5.4 Administración de cuentas del usuario

Garantizar que la solicitud, establecimiento, emisión, suspensión, modificación y cierre de cuentas

de usuario y de los privilegios relacionados, sean tomados en cuenta por la gerencia de cuentas de

usuario. Debe incluirse un procedimiento que describa al responsable de los datos o del sistema

como otorgar los privilegios de acceso. Estos procedimientos deben aplicar para todos los

usuarios, incluyendo administradores (usuarios privilegiados), usuarios externos e internos, para

casos normales y de emergencia. Los derechos y obligaciones relacionados al acceso a los

sistemas e información de la empresa son acordados contractualmente para todos los tipos de

usuarios. La gerencia debe llevar a cabo una revisión regular de todas las cuentas y los privilegios

asociados.

DS5.5 Pruebas, vigilancia y monitoreo de la seguridad

Garantizar que la implementación de la seguridad en TI sea probada y monitoreada de forma pro-

activa. La seguridad en TI debe ser reacreditada periódicamente para garantizar que se mantiene

el nivel seguridad aprobado. Una función de ingreso al sistema (logging) y de monitoreo permite la

detección oportuna de actividades inusuales o anormales que pueden requerir atención. El acceso

a la información de ingreso al sistema está alineado con los requerimientos del negocio en

términos de requerimientos de retención y de derechos de acceso.

DS5.6 Definición de incidente de seguridad

Garantizar que las características de los posibles incidentes de seguridad sean definidas y

comunicadas de forma clara, de manera que los problemas de seguridad sean atendidos de forma

apropiada por medio del proceso de administración de problemas o incidentes. Las características

incluyen una descripción de lo que se considera un incidente de seguridad y su nivel de impacto.

Un número limitado de niveles de impacto se definen para cada incidente, se identifican las

acciones específicas requeridas y las personas que necesitan ser notificadas.

DS5.7 Protección de la tecnología de seguridad

Garantizar que la tecnología importante relacionada con la seguridad no sea susceptible de

sabotaje y que la documentación de seguridad no se divulgue de forma innecesaria, es decir, que

-62-

mantenga un perfil bajo. Sin embargo no hay que hacer que la seguridad de los sistemas dependa

de la confidencialidad de las especificaciones de seguridad.

DS5.9 Prevención, detección y corrección de software malicioso

Garantizar que se cuente con medidas de prevención, detección y corrección (en especial contar

con parches de seguridad y control de virus actualizados) a lo largo de toda la organización para

proteger a los sistemas de información y a la tecnología contra software malicioso (virus, gusanos,

spyware, correo basura, software fraudulento desarrollado internamente, etc.).

DS8 Administrar la mesa de servicio y los incidentes

Responder de manera oportuna y efectiva a las consultas y problemas de los usuarios de TI,

requiere de una mesa de servicio bien diseñada y bien ejecutada, y de un proceso de

administración de incidentes. Este proceso incluye la creación de una función de mesa de servicio

con registro, escalamiento de incidentes, análisis de tendencia, análisis causa-raíz y resolución.

Los beneficios del negocio incluyen el incremento en la productividad gracias a la resolución rápida

de consultas. Además, el negocio puede identificar la causa raíz (tales como un pobre

entrenamiento a los usuarios) a través de un proceso de reporte efectivo.

DS8.1 Mesa de Servicios

Establecer la función de mesa de servicio, la cual es la conexión del usuario con TI, para registrar,

comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio

y solicitudes de información. Deben existir procedimientos de monitoreo y escalamiento basados

en los niveles de servicio acordados en los SLAs, que permitan clasificar y priorizar cualquier

problema reportado como incidente, solicitud de servicio o solicitud de información. Medir la

satisfacción del usuario final respecto a la calidad de la mesa de servicios y de los servicios de TI.

DS8.2 Registro de consultas de clientes

Establecer una función y sistema que permita el registro y rastreo de llamadas, incidentes,

solicitudes de servicio y necesidades de información. Debe trabajar estrechamente con los

procesos de administración de incidentes, administración de problemas, administración de

cambios, administración de capacidad y administración de disponibilidad. Los incidentes deben

clasificarse de acuerdo al negocio y a la prioridad del servicio y enrutarse al equipo de

administración de problemas apropiado y se debe mantener informados a los clientes sobre el

estatus de sus consultas.

DS8.3 Escalamiento de incidentes

-63-

Establecer procedimientos de mesa de servicios de manera que los incidentes que no puedan

resolverse de forma inmediata sean escalados apropiadamente de acuerdo con los límites

acordados en el SLA y, si es adecuado, brindar soluciones alternas. Garantizar que la asignación

de incidentes y el monitoreo del ciclo de vida permanecen en la mesa de servicios,

independientemente de qué grupo de TI esté trabajando en las actividades de resolución.

DS8.4 Cierre de incidentes

Establecer procedimientos para el monitoreo puntual de la resolución de consultas de los clientes.

Cuando se resuelve el incidente la mesa de servicios debe registrar la causa raíz, si la conoce, y

confirmar que la acción tomada fue acordada con el cliente.

DS8.5 Análisis de tendencias

Emitir reportes de la actividad de la mesa de servicios para permitir a la gerencia medir el

desempeño del servicio y los tiempos de respuesta, así como para identificar tendencias de

problemas recurrentes de forma que el servicio pueda mejorarse de forma continua.

DS9 Administrar la configuración

Garantizar la integridad de las configuraciones de hardware y software requiere establecer y

mantener un repositorio de configuraciones completo y preciso. Este proceso incluye la recolección

de información de la configuración inicial, el establecimiento de normas, la verificación y auditoría

de la información de la configuración y la actualización del repositorio de configuración conforme se

necesite. Una efectiva administración de la configuración facilita una mayor disponibilidad, minimiza

los problemas de producción y resuelve los problemas más rápido.

DS9.1 Repositorio de configuración y línea base

Establecer un repositorio central que contenga toda la información referente a los elementos de

configuración. Este repositorio incluye hardware, software aplicativo, middleware, parámetros,

documentación, procedimientos y herramientas para operar, acceder y utilizar los sistemas y los

servicios. La información importante a considerar es el nombre, números de versión y detalles de

licenciamiento. Una línea base de elementos de configuración debe mantenerse para cada sistema

y servicio, como un punto de control al cual regresar después de realizar cambios.

DS9.2 Identificación y mantenimiento de elementos de configuración

Contar con procedimientos en orden para:

Identificar elementos de configuración y sus atributos

-64-

Registrar elementos de configuración nuevos, modificados y eliminados

Identificar y mantener las relaciones entre los elementos de configuración y el repositorio

de configuraciones.

Actualizar los elementos de configuración existentes en el repositorio de configuraciones.

Prevenir la inclusión de software no-autorizado Estos procedimientos deben brindar una

adecuada autorización y registro de todas las acciones sobre el repositorio de

configuración y estar integrados de forma apropiada con los procedimientos de

administración de cambios y administración de problemas.

DS9.3 Revisión de integridad de la configuración

Revisar y verificar de manera regular, utilizando cuando sea necesario herramientas apropiadas, el

estatus de los elementos de configuración para confirmar la integridad de la configuración de datos

actual e histórica y para comparar con la situación actual. Revisar periódicamente contra la política

de uso de software, la existencia de cualquier software personal o no autorizado de cualquier

instancia de software por encima de los acuerdos de licenciamiento actuales. Los errores y las

desviaciones deben reportarse, atenderse y corregirse.

DS10 Administrar los problemas

Una efectiva administración de problemas requiere la identificación y clasificación de problemas, el

análisis de las causas desde su raíz, y la resolución de problemas. El proceso de administración de

problemas también incluye la identificación de recomendaciones para la mejora, el mantenimiento

de registros de problemas y la revisión del estatus de las acciones correctivas. Un efectivo proceso

de administración de problemas mejora los niveles de servicio, reduce costos y mejora la

conveniencia y satisfacción del usuario.

DS10.1 Identificación y clasificación de problemas

Implementar procesos para reportar y clasificar problemas que han sido identificados como parte

de la administración de incidentes. Los pasos involucrados en la clasificación de problemas son

similares a los pasos para clasificar incidentes; son determinar la categoría, impacto, urgencia y

prioridad. Los problemas deben categorizarse de manera apropiada en grupos o dominios

relacionados (por ejemplo, hardware, software, software de soporte). Estos grupos pueden coincidir

con las responsabilidades organizacionales o con la base de usuarios y clientes, y son la base para

asignar los problemas al personal de soporte.

DS10.2 Rastreo y resolución de problemas

-65-

El sistema de administración de problemas debe mantener pistas de auditoría adecuadas que

permitan rastrear, analizar y determinar la causa raíz de todos los problemas reportados

considerando:

Todos los elementos de configuración asociados.

Problemas e incidentes sobresalientes.

Errores conocidos y sospechados.

Identificar e iniciar soluciones sostenibles indicando la causa raíz, incrementando las solicitudes de

cambio por medio del proceso de administración de cambios establecido. En todo el proceso de

resolución, la administración de problemas debe obtener reportes regulares de la administración de

cambios sobre el progreso en la resolución de problemas o errores. La administración de

problemas debe monitorear el continuo impacto de los problemas y errores conocidos en los

servicios a los usuarios. En caso de que el impacto se vuelva severo, la administración de

problemas debe escalar el problema, tal vez refiriéndolo a un comité determinado para incrementar

la prioridad de la solicitud del cambio (RFC) o para implementar un cambio urgente, lo que resulte

más pertinente. El avance de la resolución de un problema debe ser monitoreado contra los SLAs.

DS10.3 Cierre de problemas

Disponer de un procedimiento para cerrar registros de problemas ya sea después de confirmar la

eliminación exitosa del error conocido o después de acordar con el negocio cómo manejar el

problema de manera alternativa.

DS10.4 Integración de las administraciones de cambios, configuración y problemas

Para garantizar una adecuada administración de problemas e incidentes, integrar los procesos

relacionados de administración de cambios, configuración y problemas. Monitorear cuánto esfuerzo

se aplica en apagar fuegos, en lugar de permitir mejoras al negocio y, en los casos que sean

necesarios, mejorar estos procesos para minimizar los problemas.

DS13 Administrar las operaciones

Un procesamiento de información completo y apropiado requiere de una efectiva administración del

procesamiento de datos y del mantenimiento del hardware. Este proceso incluye la definición de

políticas y procedimientos de operación para una administración efectiva del procesamiento

programado, protección de datos de salida sensitivos, monitoreo de infraestructura y

mantenimiento preventivo de hardware. Una efectiva administración de operaciones ayuda a

mantener la integridad de los datos y reduce los retrasos en el trabajo y los costos operativos de

TI.

-66-

DS13.5 Mantenimiento preventivo del hardware

Definir e implementar procedimientos para garantizar el mantenimiento oportuno de la

infraestructura para reducir la frecuencia y el impacto de las fallas o de la disminución del

desempeño.

4.2.2.4.3 Monitoreo y Evaluación ME

ME2 Monitorear y evaluar el control interno

Establecer un programa de control interno efectivo para TI requiere un proceso bien definido de

monitoreo. Este proceso incluye el monitoreo y el reporte de las excepciones de control, resultados

de las auto-evaluaciones y revisiones por parte de terceros. Un beneficio clave del monitoreo del

control interno es proporcionar seguridad respecto a las operaciones eficientes y efectivas y el

cumplimiento de las leyes y regulaciones aplicables.

ME2.6 Control interno para terceros

Determinar el estado de los controles internos de cada proveedor externos de servicios. Confirmar

que los proveedores externos de servicios cumplan con los requerimientos legales y regulatorios y

con las obligaciones contractuales. Esto puede ser provisto por una auditoría externa o se puede

obtener de una revisión por parte de auditoría interna y por los resultados de otras auditorias.

4.2.3 ISO 27001

Con el fin de complementar este capítulo y tratando de cubrir las mejores prácticas se decidió

incluir en esta investigación el estándar para la seguridad de la información ISO/IEC 27001

(Information technology - Security techniques - Information security management systems -

Requirements) SGSI.

Este estándar de acuerdo a lo publicado n la norma específica los requisitos necesarios para

establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información

(SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar,

Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799

(actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad

de normalización británica, la [British Standards Institution] (BSI)52

.

52

Dimitris Petropoulos Managing Director ENCODE Middle East, “ISO/IEC 27001:2005 A brief introduction”, http://www.fvc.com/FVC/FvcWeb/Files/ISO27001%20Introduction.pdf, Septiembre 2009.

-67-

4.2.3.1 Finalidad del modelo

Este estándar internacional adopta un proceso para establecer, implementar, operar, monitorizar,

revisar, mantener y mejorar el ISMS en una organización.

Una organización necesita identificar y administrar cualquier tipo de actividad para funcionar

eficientemente. Cualquier actividad que emplea recursos y es administrada para transformar

entradas en salidas, puede ser considerada como un “proceso”. A menudo, estas salidas son

aprovechadas nuevamente como entradas, generando una realimentación de los mismos.53

Los objetivos que se persigue la norma se enlistan a continuación:

Evaluar la efectividad de las medidas de seguridad del SMSI con respecto a las métricas

preestablecidas.

Evaluar el ISMS y su permanente actualización.

Proveer una guía estándar para evaluar las revisiones, facilitar las mejoras y para proveer

trazar para posibles auditorias

Comunicar, dentro de la organización, la importancia de la seguridad.

Ser una herramienta para el análisis y tratamiento del riesgo.

4.2.3.2 Beneficios de la implementación de la ISO 27001

La norma ISO establece en el documento ISO/IEC 27001:2005 A brief introduction, que como

principales beneficios que otorga la norma a la empresa que la implanta se menciona a

continuación:54

Establecimiento de una metodología de gestión de la seguridad clara y estructurada.

Reducción del riesgo de pérdida, robo o corrupción de información.

Los clientes tienen acceso a la información a través medidas de seguridad.

Los riesgos y sus controles son continuamente revisados.

Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad.

53

Dimitris Petropoulos Managing Director ENCODE Middle East, “ISO/IEC 27001:2005 A brief introduction”, http://www.fvc.com/FVC/FvcWeb/Files/ISO27001%20Introduction.pdf, Septiembre 2009. 54

ISO27000IEC, “Sistema de Gestión de Seguridad de la información SGSI”, http://www.iso27000.es/iso27000.html, Septiembre 2009.

-68-

4.2.3.3 Proceso de Implementación del ISMS

Con el fin de que la norma se establezca de acuerdo a los requerimientos de esta misma, se

desarrollo una serie de pasos que concluirán con la exitosa implementación.55

Reunir al equipo de trabajo

Definir el alcance

Identificar activos de información

Determinar el valor de los activos

Determinar los riesgos

Determinar las políticas y el grado de aseguramiento y controles

Identificar los objetivos de control y controles

Definir las políticas, procedimientos y controles a implementar.

Implantación de políticas, procedimientos y controles

Complementar los requerimientos del ISMS

Auditoria y revisión del ISMS

A continuación se detallan las principales pasos del proceso:

Políticas de seguridad: El estándar define como obligatorias las políticas de seguridad

documentadas y procedimientos internos de la organización que permitan su actualización

y revisión por parte de un Comité de Seguridad.

Organización de activos y recursos: Para ayudarle a administrar la seguridad de la

información dentro de la organización.

Clasificación y control de activos: El análisis de riesgos generará el inventario de activos

que deberá ser administrado y controlado con base en ciertos criterios de clasificación y

etiquetado de información, es decir, los activos serán etiquetados de acuerdo con su nivel

de confidencialidad.

55

ISO27000IEC, “Sistema de Gestión de Seguridad de la información SGSI”, http://www.iso27000.es/iso27000.html, Septiembre 2009.

-69-

Seguridad del personal: Proporcionar controles a las acciones del personal que opera con

los activos de información.

El objetivo de esta área del estándar es contar con los elementos necesarios para mitigar

el riesgo inherente a la interacción humana, es decir, establecer claras responsabilidades

por parte del personal en materia de seguridad de la información.

Seguridad ambiental y física: Identificar los perímetros de seguridad, de forma que se

puedan establecer controles en el manejo de equipos, transferencia de información y

control de los accesos a las distintas áreas con base en el tipo de seguridad establecida.

Definir alcance del SGSI: en función de características del negocio, organización,

localización, activos y tecnología, definir el alcance y los límites del SGSI (el SGSI no tiene

por qué abarcar toda la organización; de hecho, es recomendable empezar por un alcance

limitado.

4.2.3.4 La norma ISO Áreas que se deben cubrir

Entre los aspectos que debe considerar y no solo considerarlos si no que deben de estar cubiertos

para garantizar el cumplimiento de la norma.

Marco de las normas de gestión de la seguridad de la información.

Sistema de gestión de la seguridad de la información.

Análisis y gestión de riesgos.

Controles y salvaguardas.

Auditoria.

Directrices de implantación de los sistemas de gestión de la seguridad de la información.

Difusión y concienciación.

Así también, cabe considerar aspectos tales como los siguientes:

o Productos y servicios.

o Política y procedimientos.

o Personal

o Seguridad Física

-70-

o Esquemas de Reporte.56

Se resume que esta norma pretende aportar las bases para tener en consideración todos y cada

uno de los aspectos que puede suponer un incidente en las actividades de negocio de la

organización.

4.2.4 COSO

COSO: Committee of Sponsoring Organizations (COSO) of the Treadway Commission. Es una

organización privada y voluntaria dedicada a mejorar la calidad de los reportes financieros a través

de la ética de negocios, controles internos efectivos y gobierno corporativo. En 1992, trabajó para

definir un nuevo marco conceptual de control interno capaz de integrar las diversas definiciones y

conceptos que se utilizan sobre este tema. El informe resultante marcó un hito en el ámbito del

control interno. El control integrado, al que con frecuencia se hace referencia como “COSO” brinda

una base sólida para establecer los sistemas de control interno y determinar su eficacia57

.

4.2.4.1 Control interno

El control interno se define como el proceso efectuado por el consejo de administración, la

dirección y el resto del personal de una entidad, diseñado con el objetivo de proporcionar un grado

de seguridad razonable en cuanto a la consecución de los objetivos.

4.2.4.2 COSO y el soporte técnico

El control interno es una parte fundamental de las organizaciones modernas. Las empresas que

ofrecen sus servicios de Outsourcing en el área de soporte técnico no escapan a la necesidad de

contar con un control interno eficaz, eficiente y efectivo. Así, COSO es una mejor práctica que

puede ser considerado por este tipo de empresas como una mejor práctica para su control interno.

4.2.4.3 Objetivos de COSO alineados al soporte técnico

El marco conceptual definido tiene como objetivos generales el que los controles internos definidos

en una organización aseguren:

La efectividad y eficiencia de las operaciones

56

Aenor, asociación española de normalización y certificación “El control interno es un proceso llevado a cabo por las personas de una organización”,http://www.aenor.es/desarrollo/normalizacion/normas/buscadornormas.asp, Septiembre 2009. 57

Bermúdez Gómez, Hernando. ”Nuevos desarrollos del modelo de control interno sugerido por coso”, http://74.125.47.132/search?q=cache:ClNiZ2qowEJ:www.javeriana.edu.co/personales/hbermude/ensayos/coso2008monitoreo.ppt+Enterprise+Risk+Management+Framework+%E2%80%93+Executive+Summary+(COSO)&cd=3&hl=es&ct=clnk&gl=mx&lr=lang_es, Septiembre 2009.

-71-

4.2.4.4 Actividades de control relacionadas con el soporte técnico58

Las actividades de control deben ser diseñadas tomando en consideración sus objetivos, los

riesgos existentes y su interrelación con los elementos de control. Estas actividades incluyen entre

otras acciones: aprobación, autorización, verificación, conciliación, inspección, revisión de

indicadores de performance, protección de recursos, segregación de funciones, supervisión, y

capacitación.

Algunas de las actividades de control se encuentran integradas en sistemas computarizados que

se establecen para asegurar la confiabilidad de la información financiera y gerencial, sistemas de

alarma y de seguridad de acceso. Este tipo de controles se pueden agrupar en dos grupos:

Controles Generales. Tienen el propósito de asegurar su operación y continuidad

adecuada, e incluyen el control sobre el centro de computo y su seguridad física,

contratación y mantenimiento del software y hardware, el desarrollo y mantenimiento a los

sistemas, el soporte técnico, la administración de la base de datos, así como contingencias

Controles de Aplicación. Están dirigidos para trabajar dentro de los sistemas con el fin de

lograr el procesamiento, la integridad y confiabilidad de la información mediante la

autorización y validación correspondiente.

4.2.4.5 Monitoreo relacionado con el soporte técnico

Los procesos de Soporte técnico son monitoreados por el control interno el cual requiere de

supervisión, es decir, un proceso que compruebe que se mantienen funcionando adecuadamente a

lo largo del tiempo. Esto se consigue mediante actividades de supervisión continua, evaluaciones

periódicas o una combinación de ambas cosas. La supervisión continua se da en el transcurso de

las operaciones. Incluye tanto las actividades normales de dirección y supervisión, como otras

actividades que lleva a cabo el personal en la realización de sus funciones.

4.2.5 ISO 20000-1:2005

La existencia de normas internacionales para la gestión de servicios de TI permite a las

organizaciones de todo el mundo trabajar en colaboración y les ofrece unas directrices de gran

valor para reafirmar su credibilidad en el mercado.”Una nueva norma recientemente publicada, la

ISO 20000, ofrece a las compañías la oportunidad de demostrar a sus clientes y accionistas la

58

Bermúdez Gómez, Hernando. “Nuevos desarrollos del modelo de control interno sugerido por coso”, http://74.125.47.132/search?q=cache:ClNiZ2qowEJ:www.javeriana.edu.co/personales/hbermude/ensayos/coso2008monitoreo.ppt+Enterprise+Risk+Management+Framework+%E2%80%93+Executive+Summary+(COSO)&cd=3&hl=es&ct=clnk&gl=mx&lr=lang_es, Septiembre 2009.

-72-

integridad y seguridad de sus operaciones, y promueve una cultura de mejora continua de la

calidad en materia de gestión de servicios tecnológicos”59

.

Este nuevo estándar promueve la adopción de un modelo de procesos integrados destinado a

mejorar la eficacia en la prestación de los servicios tecnológicos y establece las directrices para

una gestión de servicios de TI de calidad (véase la Figura 4.2.5). La publicación de la ISO 20000

demuestra que las Tecnologías de la Información (TI) han llegado a un punto de madurez que

obliga a la mayoría de las organizaciones a adoptarlas para poder sobrevivir. La documentación

donde se definen las especificaciones de la norma se publicó en 2005.

Figura 4.2.5

La nueva norma se basa en la norma británica BS 15000 y está estrechamente ligada al modelo

ITIL® (IT Infrastructure Library). La ISO 20000 es un código que proporciona las bases para medir

y validar el éxito de una organización a la hora de implementar las buenas prácticas definidas por

ITIL.

La ISO 20000, que sustituye a la norma BS 15000, proporciona una fórmula estándar para verificar

que las organizaciones han adoptado las mejores prácticas de Gestión de Servicios de TI según lo

establecido por el modelo ITIL, que ha estado actuando como estándar de facto en materia de

gestión de servicios durante casi 20 años. La BS 15000, una norma británica publicada por primera

vez en el año 2000 para impulsar la adopción de un modelo de procesos integrados destinado a

una prestación más eficaz de los servicios tecnológicos, se basa en el modelo ITIL.

4.2.6 PMI60

59

ISO/IEC 20000-1:2005.”Abstract”, http://www.iso.org/iso/catalogue_detail?csnumber=41332, Septiembre 2009.

-73-

PMI Internacional fue fundado en 1969 con socios voluntarios. Durante los años setenta PMI se

desarrolló principalmente en el campo de la ingeniería, mientras tanto el mundo de los negocios

desarrollaba sus proyectos a través de especialistas de la misma empresa y formaban grupos de

trabajo llamados “Task Force”. Para los años ochenta, el mundo de los negocios comenzó

gradualmente a dirigir sus esfuerzos por proyectos.

Durante este tiempo el PMI, a través del comité de estándares y colaboradores (entre ellos

empresas, universidades, asociaciones de profesionales, especialistas y consultores en proyectos)

realizó el estudio, evaluación y revisión de los estándares generalmente aceptados a nivel

internacional, dando como resultado los estándares que representan el cuerpo de conocimientos

de la Dirección de Proyectos, cuyo título original es “Project Management Body of Knowledge”

(PMBOK). En 1987 se publicó su primera edición.

4.2.6.1 Actividades

El PMI está activamente involucrado en abogar por la profesión, estableciendo estándares

profesionales, conduciendo investigación y proveyendo acceso a un acervo muy vasto de

información y recursos. Del mismo modo, el PMI promueve el desarrollo de la profesión ofreciendo

la posibilidad de hacer networking, creación de oportunidades de colaboración y de participar como

voluntario en proyectos globales, y ofreciendo tres certificaciones, entre ellas, una de las más

respetadas mundialmente:

• PMP

• CAPM

• PgMP

El PMI (Project Management Institute – Instituto de Gerencia de Proyectos), es la institución líder

en el mundo, dedicada a impulsar la gestión de proyectos.

El PMBOK (Project Management Body of Knowledge - Cuerpo de Conocimiento de Gerencia de

Proyectos), es el libro que rige los conocimientos para la administración de proyectos.

60

Project Management Institute. “¿Qué es el Project Management Institute?”, http://www.pmimexico.org/wb/pmi/pmi_que_es_pmi, Julio 2009.

-74-

4.2.6.2 Características de un proyecto

Figura 4.2.6.2: Características de un proyecto

Características de un Proyecto:

1. Tiene un principio y un fin.

2. Tiene un calendario definido de ejecución.

3. Se planea.

4. Necesita la concurrencia de varias personas en función de unas necesidades específicas.

5. Cuenta con un conjunto de recursos.

4.2.6.3 Etapas de la Administración de Proyectos

Figura 4.2.6.3: Etapas de la Administración de Proyectos

Origen

Carta

INICIO PLANEACIÓN EJECUCIÒN CONTROL CIERRE

Equipo del Proyecto

Alcance

Plan Avance

Aceptación

Entrega

PPRROODDUUCCTTOO

FFIINNAALL

-75-

Inicio

o Carta Proyecto.

o Organización del proyecto.

Planeación

o Plan del proyecto.

o Control de cambios.

Ejecución y control

o Reporte de estado: avances y desviaciones.

Cierre

o Carta entrega/aceptación de servicios.

4.3 Tecnología

El uso de tecnología o herramientas para la administración del servicio de soporte técnico

aumenta la calidad y mejora de este servicio, además de facilitar esta tarea. A continuación se

describe la herramienta principal para la gestión del servicio de soporte técnico.

4.3.1 Tecnología para la Mesa de Ayuda

Se encargan del seguimiento y control de eventos, con un fuerte enfoque y especialización hacia

el soporte y mantenimiento de redes, sistemas (servidores) y aplicaciones.

Permiten el seguimiento completo de cualquier incidente, desde la apertura hasta el cierre,

garantizando el cumplimiento de los niveles de servicio acordados; ya sea enviando notificaciones

oportunas mediante correo electrónico a las personas encargadas, realizando encuestas de

satisfacción de usuario, ó generando reportes.

4.3.1.1 Características Generales

Se accesan vía web a través de cualquier navegador (Internet Explorer, mozilla firefox,

safari etc.), por lo cual no es necesario instalar ningún programa o plugin especifico, y

puede ser accesadas desde cualquier parte del mundo.

Basadas en tecnologías de Servidor de Aplicaciones Empresarial lo cual garantiza:

o Alta seguridad

-76-

Cumplen con todos los requisitos de un Servidor de Aplicaciones

Empresarial, resistencia a ataques de red, encriptación, etc.

Acceso a ellas únicamente de personal autorizado, los cuales pueden ser

manejados desde un LDAP (Active Directory, OpenLdap, etc.)

Su código fuente cumple con las especificaciones de estándares

empresariales, lo cual le asegura resistencia a ataques en código.

o Alto desempeño, disponibilidad y escalabilidad.

Altamente configurables: Los catálogos (fallas, dispositivos, sucursales, etc.), las etapas ó

ciclo de vida que debe seguir un evento, los niveles de servicio (incluyendo calendarios

para días festivos y los horarios de atención por día de la semana) y los usuarios que lo

usan y los que reportan, son totalmente configurables.

Manejan multilenguaje: Todos los títulos, etiquetas y mensajes de error aparecen en el

idioma configurado en el navegador web. Usualmente se tiene en inglés y español, pero

puede ser adicionado cualquier otro idioma.

Cuentan con múltiples perfiles de acceso: Se tienen definidos distintos perfiles a los cuales

se les permite ó no ver partes de la aplicación o realizar determinadas acciones:

administrador, supervisor, agente, operativo, cliente.

Se encargan del seguimiento completo y control de eventos: Se tiene el control total de la

historia de las etapas y el tiempo en cada una de ellas, los comentarios de todos los

involucrados. Asimismo, se pueden enviar notificaciones por correo, por ejemplo, que un

ticket le ha sido asignado a un Ingeniero de campo, o que un evento tiene un porcentaje de

tiempo dado en base al nivel de servicio asignado hacia los responsables.

Aplican encuesta de satisfacción: Para pasar un ticket a estado cerrado, es necesario que

el usuario final llene una encuesta de satisfacción vía WEB. Se cuenta con reportes de

estas encuestas, para saber, por ejemplo, la opinión desde el punto de vista usuario final

de la calidad del servicio recibido en un mes, en determinada sucursal.

Generan reportes: Se generan reportes predefinidos, algunos de los cuales aceptan

parámetros como fechas y estados de los tickets para su generación, y son exportables a

formatos Excel, PDF y Word. Se puede crear reportes personalizados de acuerdo a las

necesidades especificas del cliente (se diseñan de forma independiente a la aplicación) y

agregarlos fácilmente.

-77-

Multiempresa: La aplicación puede ser usada para dar atención a más de una empresa. Si

un cliente accede, solo vera la información que le pertenece, la información de otros

clientes permanece totalmente oculta, inclusive en los reportes.

4.3.1.2 Descripción Detallada

Las mesas de ayuda son sistemas que permiten el registro, seguimiento y control del ciclo de vida

de un evento denominado TICKET.

El sistema es una aplicación Web, esto quiere decir que se puede tener acceso a la aplicación

desde cualquier computador con acceso a Internet siempre y cuando se disponga de un nombre y

una clave de usuario.

Este tipo de sistemas están formados por un menú que esta divido en 2 grandes módulos:

Módulo de Catálogos

Módulo donde se concentra la información requerida para que el sistema pueda operar, en este

apartado se incluye el calendario laboral y los niveles de servicio que son la base para la gestión

de los tickets en cada uno de los estados predefinidos.

Módulo de reportes

Modulo que contiene los reportes prediseñados con la información requerida tanto para coordinar y

supervisar la operación del día a día de la empresa como la necesaria para la toma de decisiones.

Al tratarse de mesas de ayuda que gestiona eventos, están especializadas en el seguimiento del

ticket tomando como base 2 grandes rubros:

Funciones generales

1. Acceso vía web a través de cualquier navegador (Internet Explorer, mozilla firefox, safari,

etc.)

2. Función de uso independiente del Sistema Operativo, se puede utilizar Windows, Ubuntu,

etc.)

3. Seguridad de acceso utilizando un servidor de aplicaciones.

4. Interfaz gráfica amigable.

5. Alta, modificación y eliminación de registros en cada uno de los catálogos que forman el

menú.

-78-

6. Creación de ticket capturando información general tal como, nombre del cliente, detalle de

falla, localización del lugar donde se localiza la falla.

7. Modificación de información del evento aun cuando este se encuentre activo.

8. Identificación del evento por medio de una ID única para cada ticket.

9. Ventana de tiempo de sesión configurable de acuerdo a la necesidad del cliente,

representada por medio de un cronómetro en pantalla.

10. Asignación del evento a personal de campo

11. Especificación de estatus del evento (abierto, en atención, pendiente, cerrado) con la

ventaja de poder aumentarlos de acuerdo a las necesidades.

12. Generación de reportes predefinidos utilizando periodos de tiempo específicos.

13. Personalización de reportes atendiendo necesidades especificas de información.

Especificación de atención al seguimiento del ticket, la supervisión y el control del

mismo.

Ventanas de tiempo de atención (nivel de servicio) definidas para cada cliente;

especificando diferentes horarios para cada tipo de atención.

Las ventanas de tiempo son apoyadas por la creación de un calendario laboral especifico

para cada cliente y tipo de atención, la funcionalidad básica se centra no solamente en el

ciclo de vida de del ticket (apertura, seguimiento y cierres) La gestión de los eventos

(tickets) se basa en la transición a través de estatus previamente definidos y la secuencia

entre cada uno de ellos.

Envío de alertas vía correo electrónico activadas por los siguientes eventos:

o Cuando se asigna el evento a un usuario registrado en la aplicación, con copia a su

jefe inmediato.

o Cuando se termina el evento o a la cancelación del mismo, tanto al personal asignado

como a su jefe inmediato.

o Notificaciones vía correo electrónico a cualquier dirección electrónica; indicando el

avance del ciclo de vida del ticket (al 50%, 75% y 100%) de acuerdo a la ventana de

tiempo total asignado al nivel del servicio del cual depende el ticket registrado.

-79-

o Notificaciones vía correo electrónico a cualquier dirección electrónica, con un espacio

de tiempo configurable indicando la expiración del estatus en el que se encuentra el

evento.

o Indicadores en pantalla con la duración del evento, tomando en cuenta calendario

laboral y tiempo y nivel de servicio asignado (ventana de tiempo)

o Indicadores en pantalla visualizado como una tabla con la trama del evento, estatus

por el cual ha pasado, duración en cada estatus y responsable de la operación por

estatus.

o Campos para capturar información adicional que pueda ser relevante para el

seguimiento del evento.

4.3.2 Sistemas de automatización del ciclo de vida de TI

Ofrecen soluciones de automatización del ciclo de vida de TI diseñadas para ayudar a las

organizaciones de TI a administrar, asegurar y respaldar todos los activos de TI, ofreciendo una

entrega de servicios efectiva, pueden reducir los costos operativos, aumentar la eficacia de las

operaciones, establecer la base del crecimiento futuro y hacer que TI se ajuste a las prioridades de

la empresa.

4.3.2.1 Funciones principales

Aportan soluciones integradas de administración del ciclo de vida de TI.

Poseen consola común basada en Web.

Repositorio único extensible y base de datos de administración de configuraciones.

Instalación y migración de SO sin intervención del usuario.

Inventario integrado de hardware y software.

Administración de software basada en políticas.

Administración de parches automatizada.

Auto reparación de aplicaciones y administración de configuraciones.

4.3.2.2 Ventajas de su uso

Disminuyen los costos derivados de la entrega de servicios y mejoran la calidad de los

servicios.

-80-

Obtienen visibilidad y control de los recursos informáticos.

Automatizan los procesos manuales.

Aumentan el nivel de seguridad del sistema.

Estandarizan y consolidan procesos.

Disminuyen el tiempo de creación de imágenes, implementación y migración.

Disminuyen el costo total de los activos informáticos corporativos.

Reducen el tiempo fuera de servicio y los errores humanos.

4.3.3 Tecnología de Seguridad

Las empresas deben estar preparadas para defenderse contra los riesgos actuales de la

información electrónica, y no solo responder ante una intrusión, es una cuestión que va más allá de

los virus.

Personas y accesos.

Normativa y aspectos legales.

Auditabilidad y monitorización.

El cambio es claro, cada pérdida de información empresarial impacta en el negocio negativamente,

por tal motivo debe de cubrirse la seguridad interna y externa, desde los perímetros de acceso

hasta los sistemas internos, de empleados que hagan mal uso, usuarios externos y accesos no

autorizados.

Datos electrónicos

Redes y puntos de entrada

Aplicaciones y procesos

Por esta razón que el grado de incorporación de tecnología e innovación, y las exigencias en

seguridad digital, son uno de los principales pilares de cualquier organización en la actualidad, a

continuación se describen algunas herramientas que se encargan de dicha seguridad.

4.3.3.1 Software de encriptación de datos

Son programas de encriptación para seguridad personal y profesional. Permiten proteger la

privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con

-81-

diferentes tipos algoritmos de encriptación robustos. Una vez que la información ha sido

encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como

Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada

(descifrada) a su formato original. Este tipo de Software es usado principalmente para encriptar

discos duros enteros, particiones, dispositivos como unidades de memoria USB, archivos,

carpetas, y email además de dar la posibilidad de creación de unidades de disco virtuales. La

mayoría de estos Software de encriptación tienen la característica de seleccionar la vida útil que

tendrán nuestros datos, mediante el establecimiento de una fecha para su auto-destrucción.

Pasada dicha fecha la información se vuelve ilegible.

4.3.4 Tecnología de Monitoreo

En la actualidad la calidad de los servicios que ofrecen las Empresas, se ve reflejada en gran

medida, en la disponibilidad y continuidad en la operación de su infraestructura de cómputo. Es por

esta razón, que las áreas responsables de monitorear el funcionamiento de los equipos de

cómputo y comunicaciones, requieren de herramientas que les permitan recibir e interpretar los

diferentes mensajes, que de forma continua están enviando estos dispositivos y de ésta manera,

contar con información valiosa, que les permita prevenir o corregir situaciones de error que puedan

entorpecer o detener su operación de negocio.

El monitoreo en tiempo real de los equipos de cómputo y comunicaciones, permite conocer

información valiosa para prevenir -y posteriormente corregir, situaciones de error o de alerta que

puedan entorpecer o detener los servicios y afectar la continuidad de operación de la plataforma

tecnológica.

4.3.4.1 Herramientas de monitoreo

Conforme a la recomendación de las mejores prácticas de ITIL para la selección de herramientas,

la evaluación se debe basar en la capacidad de la herramienta para soportar la funcionalidad del

proceso y la capacidad de soportar la interacción y flujo de información entre los procesos

Las principales razones porque las Empresas requieren de herramientas son:

Las demandas de los clientes son más complejas.

Mayor dependencia del Negocio en los Servicios de TI.

Mejorar la seguridad y servicio al cliente.

Integración de ambientes de diferentes proveedores.

Mayor complejidad en la infraestructura de TI.

-82-

Creación de estándares internacionales.

Incremento en el alcance y frecuencia de los cambios.

Mayor exigencia en demostrar el ROI de los Servicios de TI.

Incremento en la demanda de compartir datos entre los procesos de la Administración de

Servicios de TI.

Se deben tener claros cuales son los alcances para los que las Herramientas se van a orientar,

desde el punto de vista de Administración de Servicios, se considera que esté enfocada en

tecnología, que se permita el Monitoreo de componentes, que facilite la Gestión de sistemas y que

integre una Perspectiva de TI.

Para el enfoque desde la Administración de Servicios, se considera que maneje Integración entre

los procesos, que permita el Mapeo de los Servicios de TI como son consumidos /

experimentados, que funcione como Repositorio de datos compartido para la generación de

reportes y permita la generación de Métricas de la perspectiva del cliente y de TI.

Es recomendable para la selección de la herramienta, basar la decisión en el proceso de definición

del servicio y operación de la Empresa. Por lo que se deberán considerar los requerimientos de la

herramienta desde las etapas de Estrategia y Planeación, es decir incluir cuales son las

herramientas y tecnología actual son empleadas para:

Mesa de Servicio / herramientas de Administración de Servicios

Herramientas de monitoreo y descubrimiento

4.3.4.2 Funciones principales

Las funciones principales que se deben considerar en la selección de la herramienta, tenemos:

Monitoreo de los Niveles de Servicio, tiempos de respuesta y resolución.

Escalabilidad.

Clientes distribuidos con una base de datos centralizada y compartida.

Conversión de datos previamente almacenados.

Respaldo y almacenamiento de datos.

Tipo de Reportes.

-83-

Alternativas de soporte ofrecidas por el proveedor.

Opciones de capacitación ofrecidas por el proveedor.

Costos: Software / Hardware (compra e instalación) Vs. los de Capacitación / desarrollo y

customización / consultoría / mantenimiento y soporte.

Seguridad, estructura de datos, manejo de datos e integración.

Integración con herramientas de distintos proveedores.

Alineado con estándares abiertos.

Flexibilidad para la implementación, uso y compartir datos.

Facilidad de uso (amigable).

Capacidad de importar paquetes de datos (listas de correo, hojas de cálculo, CSV, etc.).

Reputación y trayectoria del proveedor.

Referencias con implementaciones similares (ej. Tamaño, industria, ubicaciones,

distribución, etc.).

Funcionalidad.

Arquitectura.

Requerimientos del Sistema.

4.3.4.3 Ventajas de uso

Son independientes de la plataforma.

Son independientes de la fuente de información.

Alta escalabilidad.

Alta confiabilidad.

Alta disponibilidad

Monitorean información en tiempo real.

Son flexibles para adaptación al cambio de reglas de negocio.

-84-

Tienen capacidad para conexión con otros sistemas, por ejemplo: Mesas de Ayuda y

Sistemas de Análisis de Información para toma de decisiones.

-85-

Capítulo V. Propuesta de Modelo de seguridad para Empresas de

Outsourcing

En este capítulo se presenta un modelo para facilitar la obtención de un adecuado control de

riesgos para una Empresa que presta servicios de Outsourcing de Soporte Técnico dentro de las

Tecnologías de Información y Comunicación, que permita entre otros evitar y/o disminuir las fallas

en los sistemas, redes, equipo de cómputo y así como el software y el manejo de los mismo datos,

de cualquier tipo de ataques o desastres antes de que estos sucedan. Además, de minimizar los

riesgos propios a la información que se maneja.

5.1 Objetivos del Modelo

Promover la adopción de un enfoque donde se establezcan las pautas para definir, formalizar,

implementar, operar, monitorear y ajustar el proceso de servicio de soporte técnico de una

organización considerando las medidas de seguridad adecuadas que mitiguen los riesgos a los

que se enfrenta en cada una de sus etapas del ciclo del servicio. Buscando:

Lograr una mejor alineación de las capacidades TI con las necesidades y las estrategias

de negocio, garantizando la seguridad de la operación y del manejo de la información.

Mejorar el control de la provisión de los servicios TI para el negocio.

5.2 Finalidad del Modelo

Consiste en implementar una serie normas, políticas y procedimientos basados en los modelos de

mejores prácticas y de normas internacionales que se describieron en el capítulo III de este

documento, para verificar que la operación de cualquier Empresa dedicada a brindar los servicios

de soporte técnico en Outsourcing, cumpla con las condiciones mínimas de seguridad, tanto en el

manejo mismo de la información, como en cada una de las actividades que se llevan a cabo para

la entrega del servicio al cliente final. Como resultado de la verificación, se generarán las

recomendaciones propias a la Empresa, para que complemente, corrija o modifique su operación,

para lograr cumplir con los objetivos de minimizar y mitigar los potenciales riesgos de seguridad

encontrados.

Así mismo, se harán las recomendaciones para que de manera regular, una vez implementado

dicho modelo, se busque la mejora continua dentro de los procesos de la Empresa.

Debido a que en las Empresas de servicio, el personal es uno de sus activos principales, se

considera un análisis específico y detallado en medidas y recomendaciones de seguridad, que

-86-

implican desde los procesos de reclutamiento y selección, hasta la entrega del servicio y la

evaluación de desempeño por parte del cliente final.

De los principales aspectos de seguridad que se incluyen en el modelo son:

Desarrollo e implantación de políticas, estándares y procedimientos operativos de

seguridad.

Desarrollo, configuración y operación de controles de seguridad congruentes con la

estrategia de seguridad de la empresa.

Identificar vulnerabilidades en la infraestructura tecnológica y lograr su corrección.

Monitoreo de indicadores de control y de cumplimiento normativo.

Asesoría y apoyo a la organización en requerimientos de seguridad de la información.

Proveer a la organización de reportes operativos periódicos de seguridad de la

información.

En esencia, el modelo propuesto busca cambiar la visión tradicional que se tiene en la prestación

de servicios, hacia una orientación sustentada, como hemos hecho énfasis, en las mejores

prácticas descritas en el capítulo anterior. Se busca la implementación de un ciclo completo y bien

definido del servicio, que permita la entrega final del Valor que el cliente espera.

Figura 5.2: Transformación de TI Tradicional a TI Orientado.61

Para la construcción de nuestro modelo, se tomó como lineamiento principal la definición de

servicios propuesta en ITIL, esto es, nuestro modelo hace referencia a las etapas del ciclo de vida

61

Pink Elephant. ”Metodología ITIL V3”, https://www.pinkelephant.com/Products/PinkONLINE/PinkScan.htm, Septiembre 2009.

-87-

de servicio, y las complementamos con las recomendaciones y sugerencias, normas y

procedimientos que promuevan la seguridad en cada etapa del ciclo.

5.3 Arquitectura del Modelo

Este modelo considera los principales elementos referidos en las normas, recomendaciones de

mejores prácticas y estándares internacionales relacionados con la seguridad de la información,

según se describe en el capítulo III de este documento.

Uno de los beneficios adicionales de contar con este modelo, es el reforzamiento a encaminarse

hacia el “Gobierno de las TI”, aún y cuando en su diseño no se enfocó esta orientación, ya que

esto implica que no solo se cubran temas de seguridad y de riesgos, sino que al mismo tiempo

apoya a lograr aspectos de estructura organizacional, descripciones de cargo y tareas, definiciones

de misión y visión, no solo a nivel gerencial, operacional y directivo, sino que a nivel de cada área

de TI.

Se presenta el modelo de seguridad propuesto para Empresas de servicios de soporte técnico de

Outsourcing en forma esquemática. Se resume agrupando todas las actividades, con la

recomendación de en que cada una de estas, se deberá aplica el ciclo de mejora continua de

manera permanente.

Las actividades son secuenciales y a la vez se comportan en un estado cíclico con periodos de

tiempos en su ciclo, que varían dependiendo de cada organización y del estado de avance que ella

tenga respecto a temas de seguridad de la información.

El diagrama conceptual del modelo es el siguiente:

Figura 5.3 Modelo de Seguridad.

Modelo de Seguridad

Detección de necesidades

Análisis de Riesgo

Apoyo de la Dirección Oficial de la S. I.Sensibilización

Elaboración de PSI

Elaboración de

Procedimientos

Controles de las TI

Evaluación y control

Evidencias

Control de la

documentación

Planes de Acción

Mejora Continua

-88-

A continuación se presenta una descripción de cada una de las fases y actividades que ellas

consideran, basadas en las normas y recomendaciones de las mejores prácticas: COSO, COBIT,

ITIL, ISO 20000 e ISO 27001.

1 Detección de Necesidades: Corresponde al levantamiento de todas las actividades

relacionadas con los impactos que la organización pueda tener en relación con su seguridad

de la información. Incluye una identificación clara de las dependencias, relaciones y límites

que existen entre el alcance definido y aquellas partes que no hayan sido consideradas

2 Análisis y evaluación de Riesgo: Corresponde a evaluar todos los potenciales riesgos en los

cuales se pueda ver envuelta la organización por aspectos emanados de las TI y que

impactan en la seguridad de la información. Incluye la preparación del Informe resultado de

aplicar la Metodología de Evaluación de riesgos, que es la descripción de cómo se realizará

la evaluación de las amenazas, vulnerabilidades, probabilidades de ocurrencia e impactos en

relación a los activos de información contenidos dentro del alcance seleccionado, así como el

tratamiento y desarrollo de criterios de aceptación de riesgo y fijación de niveles de riesgo

aceptables.

3 Apoyo de la Dirección: Corresponde a la presentación del resultado de las etapas anteriores

con el fin de conseguir el apoyo para concretar la implementación de la seguridad de la

información. Incluye la elaboración del Plan de tratamiento de riesgos, documento que

identifica las acciones de la Alta Dirección, los recursos, las responsabilidades y las

prioridades para gestionar los riesgos de seguridad de la información, en función de las

conclusiones obtenidas en el análisis y evaluación de riesgos, de los objetivos de control

identificados, de los recursos disponibles (presupuestos, personal, capacitación, etc.).

4 Oficial de la Seguridad de la información - OSI: La organización debe designar a un OSI

para que realice, apoye, dirija y pueda llevar el control de implementación y posterior

seguimiento a todo el modelo de seguridad de la información. Además el OSI estará presente

en todas las actividades y con énfasis en la fase de aplicación en la cual participa en forma

activa en todas las actividades que se indican de aquí en adelante.

5 Elaboración de la Política de Seguridad de la Información - PSI: Corresponde al diseño de

las Políticas de Seguridad de la Información de la organización. Documento que establece el

compromiso de la Alta Dirección y el enfoque de la organización en la gestión de la seguridad

de la información.

6 Elaboración de procedimientos, instructivos y guías: Corresponde al desarrollo de

documentos que formalicen como se deben realizar las actividades y que información es la

que se debe retener como evidencia para dar conformidad a las PSI y que regulan el propio

-89-

funcionamiento del modelo. Documentación necesaria para asegurar la planificación,

operación y control de los procesos de seguridad de la información, así como para la medida

de la eficacia de los controles implantados -Métricas.

7 Controles de las TI: Esta etapa es la que constituye la principal herramienta para que las

Empresas lleven a cabo la implementación de controles y por lo tanto es la que se aplicará en

el capítulo siguiente, donde se da a conocer el caso práctico con la empresa Net & Services

Trantor. En esta etapa se diseñan y definen los procesos, objetivos de control, controles y

evidencias formales de las actividades de seguridad que darán sustento a los procesos de

revisiones o auditorias del modelo. Nuestro modelo cubre los siguientes conceptos basados

en las mejores prácticas estudiadas en el capítulo IV:

Política de Seguridad

Organización de la Seguridad de la Información

Gestión de Activos

Seguridad de los recursos humanos

Seguridad física y mental

Gestión de las comunicaciones y operaciones.

Control de acceso

Adquisición, desarrollo y mantenimiento de los sistemas de información.

Gestión de incidentes en la seguridad de la información.

Gestión de la continuidad comercial.

Cumplimiento

8 Evaluación y control: En esta etapa se debe realizar, preparar y desarrollar la revisión que

avale que todos los procesos de TI se están cumpliendo y llevando a cabo adecuadamente, lo

cual será evaluado por el mismo proceso de auditoría que se defina (interna y/o externa).

9 Evidencias: En esta etapa se busca verificar de manera adecuada que todos los registros de

TI para todos sus procesos y controles estén disponibles para cualquier tipo de revisión,

particularmente a los procesos de auditoría.

10 Control de la Documentación: Se debe establecer, documentar, implantar y mantener un

procedimiento que defina las acciones de gestión necesarias para garantizar en los

documentos los cambios, sus versiones, que sean legibles, vigentes y disponibles,

identificados, su distribución controlada, obsolescencia y administración de uso y consulta.

-90-

11 Planes de Acción: Esta etapa consiste en la aplicación de los planes de acción conforme a

los plazos y actividades que fueron indicados en el proceso de auditoria. Estos planes de

acción pueden conformar la revisión y ajustes de todo tipo de actividades ya sea a nivel de

procesos de seguridad, de evidencias, de políticas o de cualquier otra actividad que sea

identificada.

12 Sensibilización: Esta etapa permite entregar constante información a la organización sobre la

importancia de mantener la seguridad de la información y el resguardo de todas las

actividades de TI, y evidentemente en cada etapa del modelo. Recibe un apoyo directo de la

dirección de la organización.

El detalle de cada uno de los controles que componen el modelo propuesto, se validará mediante

el uso de una matriz de cumplimiento basada en las normas ISO 27001:2005/ CobIT e ITIL, donde

se detallan los rubros específicos, los documentos de referencia para los controles de seguridad de

la información y la evidencia del estatus de implantación que tiene la Empresa de servicios de

Outsourcing.

5.4 Bases del modelo

Para la estructuración del modelo se basó en las mejores prácticas y estándares internacionales

tales como COSO, COBIT, ITIL, ISO 20000 e ISO 27001.

El modelo que proponemos para implementar en la Empresa, se basa en los siguientes alcances

de acuerdo a los estándares y procesos de mejores prácticas:

Figura 5.4 Bases del Modelo62

62

Pink Elephant,Presentación de la 5a Conferencia de IT Service Management.”Mejores Practicas”, Septiembre 28-29/2009.

-91-

Con base en lo descrito en el capítulo anterior de las mejores prácticas, sustentamos la estructura

de nuestro modelo propuesto en lo siguiente:

Cumplir con los procesos de ITIL a través de la implementación de la norma ISO 20000-

1:2005 Los procesos de la ISO 20000-1:2005 aplicarán a todas las áreas de la Empresa

de Servicios de Outsourcing, de acuerdo a la interacción de los rubros considerados en el

Modelo del Sistema de Gestión Integral.

Todo el proceso de seguridad de la información, proceso exigido por ITIL y por

consiguiente, por la norma ISO 20000-1:2005 en su requisito 6.6, se aplicará a través de la

implementación de los controles establecidos por la norma ISO 27001:2005, como código

de buenas prácticas se considera lo establecido en la norma ISO 17799:2005.

Para manejar los planes de continuidad, exigidos por la norma ISO 27001:2005, se tomará

de referencia lo establecido en el estándar BS 25999:2005.

Como modelo se auditoria para los controles de seguridad se aplicará lo establecido por

CobIT. La metodología PMI aplicará para la gestión de todos los proyectos de Outsourcing

en materia de TI, manejados por la Project Management Office.

-92-

Capítulo VI. Aplicación del Modelo de seguridad Net & Services

Trantor

En este capítulo se hace una introducción de la empresa a la que se le aplicará el modelo de

seguridad propuesto, a fin de conocer el perfil de la misma.

Se mencionan sus datos generales, valores, antigüedad en el mercad, su giro, tamaño y cobertura,

las certificaciones con las que cuenta, así como el tipo de mercado que atiende. Se describen los

principales servicios que presta a sus clientes.

Atendiendo las recomendaciones de Cobit e ITIL, se describen los conceptos de seguridad

mínimos que serán validados en la implementación del modelo.

En base a los lineamientos de las normas ISO (27002) se describe la utilización de una matriz, la

cual se usará para validar el cumplimiento de cada uno de los rubros definidos. En cada caso se

señalará si la empresa cumplió o no con las recomendaciones de seguridad del modelo.

6.1 Generalidades

El objetivo de Net & Services Trantor, es dar soluciones reales y efectivas, apegadas a la

estructura particular de cada uno de los clientes que atienden, buscando siempre satisfacer sus

necesidades y demandas de manera integral y en el menor tiempo posible a través de sus más de

450 técnicos e Ingenieros especializados ubicados en toda la República Mexicana.

Por más de trece años se ha enfocado todo su esfuerzo en lo que consideran el factor más

importante: la satisfacción total del cliente, ofreciendo productos y servicios cuya calidad está

respaldada con la certificación en ISO 9001:2000, lo cual refuerza su compromiso con la mejora

continúa.

Están comprometidos con la búsqueda constante de estrategias innovadoras que les permitan

posicionarse conjuntamente con sus clientes, a la vanguardia en las tecnologías de punta y que

faciliten: tener información oportuna, automatizar procesos, mejorar la toma de decisiones, ahorrar

tiempo, tener una mejor organización y obtener el control del negocio, propio de sus clientes.

6.1.1 Giro

El Giro de Empresa es la prestación de Servicios de Administración y Soporte de la Infraestructura

Tecnológica de sus clientes.

El Giro de Negocio es: “Administradores de Servicios de Infraestructura Tecnológica”.

-93-

Su enfoque de Negocio, es: “Estamos en el Negocio de Conocimiento Especializado (Ingenieros de

Servicio) para mantener funcionando (Servicio) la Infraestructura Tecnológica de los clientes”.

“Brindamos un Servicio a través del Conocimiento Especializado de nuestro personal”.

El Valor de Empresa está basado en el “Servicio”, ellos dicen: “Nos Integramos al Cliente, para

apoyarlo en la Administración del Servicio de su Infraestructura Tecnológica”.

“Somos las manos del cliente para la administración de Infraestructura Tecnológica”.

Su Visión es:

Ser el socio de Infraestructura Tecnológica predilecto de cualquier empresa corporativa,

Estar a la vanguardia del mercado de infraestructura tecnológica, diseñando y

desarrollando nuevos modelos y estándares de servicio

Crecimiento sustentado en el desarrollo profesional de nuestros colaboradores y

asociados.

Su propósito es: “Brindar la Tranquilidad de que su Infraestructura Tecnológica funcione y opere

eficientemente, habilitando y manteniendo altos estándares de nivel de servicio”

6.1.2 Tamaño y cobertura

Organigrama actual:

Figura 6.1.2_1 Organigrama Actual

DIRECTOR GENERAL

ASISTENTE

DIRECCIÓN

DIRECTOR

OPERACIONES TI

DIRECTOR GENERAL

ADJUNTO

GERENTE

INGENIERÍA DE

PROYECTOS

GERENTE

PROYECTOS

ESPECIALES

GERENTE

SERVICIOS EN

CAMPO

GERENTE VENTAS

GERENTE

PERSONAL

GERENTE

INFORMACIÓN

CONTADOR

GENERAL

COORDINADOR

CALIDAD Y CRM

COORDINADOR

LOGISTICA

1

1

1 1

111111

1

1

1

SUBGERENTE

ZONA SUR

SUBGERENTE

ZONA NORTE

SUBGERENTE

SERVICIOS

INTERNOS

1

1

11

1

-94-

El total de colaboradores directos de la empresa es de 550, siendo la base operativa la que cuenta

con el mayor número de personas a su cargo, cerca del 80%.

Cobertura

Los últimos años han permitido que la organización haya extendido sus servicios al interior de la

República de manera más organizada. Cuentan con oficinas propias en 7 Estados de la República,

a través de las que atienden a 25 estados.

Las oficinas regionales son:

La Oficina Matriz en México, D.F.

Para cobertura de la zona sur del país, se tienen las oficinas regionales de Centro-Sur en

Puebla, Puebla, Sureste en Tuxtla Gutiérrez, Chiapas y Península en Mérida, Yucatán.

Para cobertura de la zona norte del país, las oficinas regionales son: Norte en Monterrey,

Nuevo León, Bajío en León, Guanajuato y Noroccidente en Guadalajara, Jalisco.

Regiones y estados con cobertura de servicio con personal asignado en sitio.

Figura 6.1.2_2 Mapa de territorio

-95-

6.1.3 Tipo de mercado que atiende

Dada su amplia experiencia en el Sector Financiero, han podido especializar su operación para

atender los requerimientos de Tecnologías Estratégicas del Sector, operación que se ha certificado

por los diferentes fabricantes y asociados con los que trabaja.

Su cliente objetivo es toda empresa que cuente con un corporativo, oficinas distribuidas y tenga

presencia regional, o bien, cuente con una base instalada de más de 1,000 equipos de cómputo.

Actualmente atiende a clientes de acuerdo a los siguientes sectores:

En el Sector Financiero atienden a clientes como: Banorte, Scotiabank, Banca Afirme, Bancomer,

Prudential Financial, Afore Siglo XXI, entre otros.

En el Sector Industria atienden clientes como: Comex, Nadro, ETN, Estafeta, entre otros.

En el Sector Servicios atienden a clientes como: Televisa, UVM, HP, IBM, Dell, entre otros.

6.1.4 Servicios actuales que brinda

A) Multivendor

Este servicio garantiza la disponibilidad del equipo de cómputo y periféricos. Permite a los

usuarios finales operar en forma continua y eficiente, lo cual se refleja en la productividad de

nuestros clientes.

Alcances:

Mantenimientos Preventivos y Correctivos

Atención de Requerimientos y proyectos de TI

Instalación y desinstalación física de equipos

Instalación y configuración de software y periféricos

Eventos relacionados con Virus

Instalación y reubicación de servicios de voz y datos

Métricas del nivel de disponibilidad

Es una solución integral de servicios que asegura la máxima disponibilidad de sus equipos de

cómputo y le permite dedicarse a actividades de valor, propias de su negocio, convirtiéndolos

en una extensión de su empresa en servicios de Tecnologías de Información (T.I.).

-96-

Para lograr la administración y control de la infraestructura tecnológica de sus clientes, así

como la resolución de sus necesidades informáticas, incluyen los siguientes servicios:

Levantamientos de inventarios: Le permite conocer y mantener actualizada la información

del equipo de cómputo con el que cuentan sus usuarios (hardware y software).

Mantenimiento Preventivo: Previene posibles fallas en el equipo de cómputo. Se realizan dos

servicios al año.

Mantenimiento Correctivo: Se atienden todas las fallas que se reporten del equipo de

cómputo y periféricos en las instalaciones del cliente, incluyendo las refacciones necesarias.

Equipo de respaldo: En caso de falla por la cual se requiera llevar el equipo a nuestro

laboratorio, dejamos un equipo de respaldo de características iguales o superiores.

Help Desk: Soluciona vía telefónica los problemas de funcionamiento en el hardware del

cliente durante su operación cotidiana, de manera efectiva y rápida.

Administración de software: Permite tener un control total de los programas que utiliza la

empresa y su licenciamiento, con el fin de evitar problemas legales y restringir programas no

autorizados.

Administración de garantías: Representa al cliente ante los Centros Autorizados de Servicio

para hacer efectiva la garantía de los equipos y periféricos que se encuentren vigentes.

Administración de redes: Facilita tener funcionando al 100% la red del cliente y apoyarlo en

su administración.

B) Cableado estructurado, conectividad y redes

Cuentan con un grupo de especialistas en conectividad y comunicaciones, con los que atienden

requerimientos que van desde la reubicación o corrección de una salida para voz/datos, hasta

la elaboración de soluciones integradas de Cableados Estructurados.

Dentro de las actividades que realizan están:

Diseño e instalación de cableado estructurado (cobre y/o fibra óptica)

Mantenimiento de sites y centros de datos

Instalación, configuración y puesta a punto de equipo activo, como hubs, switches, routers,

módems, etc.

Instalación, configuración, soporte y mantenimiento a equipos telefónicos

-97-

División Voice

Cuentan con certificaciones de las principales soluciones de cableado, como son: Systimax,

Panduit y R&M. Además de tener relaciones comerciales con los integradores de mayor

participación en el mercado mexicano.

C) Outsourcing

Net & Services Trantor ofrece la contratación externa de recursos humanos en T.I. para las

empresas, con el objetivo principal de proporcionar personal calificado y especializado que

el área demande. O bien, buscando la asignación en sitio de personal que desarrolle

actividades que complementen su oferta de servicios al cliente.

6.2 Implantación del Modelo

En concordancia con la clasificación de procesos de operación del servicio que hoy se llevan a

cabo en Net & Services Trantor, a quien llamaremos la Empresa, - y que es en ella donde

validaremos el Modelo de Seguridad propuesto, y con base en las recomendaciones CobIT e ITIL,

y las normas ISO, se describen a continuación los conceptos de seguridad mínimos que serán

validados en la implementación de dicho modelo.

Se elaboró una matriz con los lineamientos exigidos por la norma ISO 27001 y se buscó

complementarlos con las recomendaciones de las mejores prácticas, puesto que el modelo

propone cubrir la seguridad desde varios aspectos: físicos, lógicos, administrativos y operativos.

Se aplicó la validación de cumplimiento de la matriz elaborada a la Empresa y se presentan los

resultados para cada uno de los rubros definidos.

Se señala en cada aspecto, si la Empresa cuenta o no con el cumplimiento de la recomendación

de seguridad, se hace referencia al procedimiento, instructivo o guía específico donde la Empresa

describe la política de seguridad, su control y supervisión de cumplimiento, o bien se hace la nota

puntual descriptiva de la situación actual, y se incluyen acciones directas a considerar para la

mejora de la seguridad y para dar trámite con la norma. O bien, en casos donde no se cuenta con

evidencia del cumplimiento, se señala la recomendación para la elaboración del procedimiento

respectivo.

Para los casos en los que por alcances de los procesos operativos de la Empresa, no aplique el

rubro, simplemente se marca como No Aplica o NA, y se validará al cierre si este punto debe o no

considerarse dentro del procesos de mejor continua o bien efectivamente queda fuera del alcance

de las funciones de la Empresa.

-98-

6.2.1 Procesos y procedimientos

El resultado de la aplicación de la Matriz para la empresa Net & Services Trantor, es el siguiente:

Plan de Implementación de un Modelo de Seguridad

Matriz de Cumplimiento/Documentos referencia para los Controles de Seguridad de la

Información

Matriz de rubros a considerar para el Modelo de Seguridad propuesto, basado en las normas y

mejores prácticas ISO 27001:2005/ CobIT e ITIL

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

A.5. Política de Seguridad

A.5.1. Política de Seguridad de Información

1

A.5.1.1. Se debe documentar una

política de seguridad de información

La gerencia debe aprobar un documento de política, este se

debe publicar y comunicar a todos los empleados y

entidades externas relevantes.

Aplicación: “Política de seguridad de la Infraestructura TI”.

Publicación en la Intranet de la organización.

2

A.5.1.2. Revisión de la política de

seguridad de la información

La política de la seguridad de la información debe ser

revisada regularmente a intervalos planeados o si ocurren

cambios significativos para asegurar la continua idoneidad,

eficiencia y efectividad.

Aplicación: Se revisa la “Política de seguridad de la

Infraestructura TI” conforme al “Procedimiento de control de

documentos y registros”.

A.6. Organización de la Seguridad de la Información

A.6.1. Organización interna

3

A.6.1.1. Compromiso de la gerencia

con la seguridad de la información

La gerencia debe apoyar activamente la seguridad dentro de

la organización a través de una dirección clara, compromiso

demostrado, asignación explicita y reconocimiento de las

responsabilidades de la seguridad de la información.

-99-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Aplicación: “Política de seguridad de la Infraestructura TI”.

4

A.6.1.2. Coordinación de la

seguridad de información

Las actividades de la seguridad de la información deben ser

coordinadas por representantes de las diferentes partes de

la organización con las funciones y roles laborales

relevantes.

Aplicación: “Descripciones y perfiles de puesto” conforme lo

establece el “Instructivo para la descripción y perfiles de

puestos”.

5

A.6.1.3. Asignación de

responsabilidades de la seguridad

de la información.

Se deben definir claramente las responsabilidades de la

seguridad de la información.

Aplicación: “Descripciones y perfiles de puesto” del

personal involucrado en la seguridad de la información

conforme lo establece el “Instructivo para la descripción y

perfiles de puestos” y la “Política de seguridad de la

Infraestructura TI”.

6

A.6.1.4. Proceso de autorización

para los medios de procesamiento

de información.

Se debe definir e implementar un proceso de autorización

gerencial para los nuevos medios de procesamiento de

información.

Aplicación: “Procedimiento de servicios internos” /

“Procedimiento de atención de requerimientos fuera de

contrato y nuevas propuestas”

7

A.6.1.5. Acuerdos de

confidencialidad.

Se deben identificar y revisar regularmente los

requerimientos de confidencialidad o los acuerdos de no-

divulgación reflejando las necesidades de la organización

para la protección de la información.

Aplicación: “Carta convenio de confidencialidad individual y

actividades desempeñadas con clientes”.

8 A.6.1.6. Contacto con autoridades. Se deben mantener los contactos apropiados con las

-100-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

autoridades relevantes.

Aplicación: Contactos con la Secretaría de Economía

/STPS/CNBV.

9

A.6.1.7. Contacto con grupos de

interés especial.

Se deben mantener contactos apropiados con los grupos de

interés especial u otros foros de seguridad especializados y

asociaciones profesionales.

Aplicación: Acuerdos de Colaboración con organizaciones

como ALAPSI, ISACA, BSI.

10

A.6.1.8. Revisión independiente de

la seguridad de la información.

El enfoque de la organización para manejar la seguridad de

la información y su implementación (es decir, objetivos de

control, controles, políticas, procesos y procedimientos para

la seguridad de la información) se debe revisar

independientemente a intervalos planeados, o cuando

ocurran cambios significativos para la implementación de la

seguridad.

Aplicación: Contratación de organizaciones que realicen

auditorías en ISO 27001:2005 para evaluar el cumplimiento

de los controles de seguridad de la información de forma

imparcial.

A.6.2. Entidades Externas

11

A.6.2.1. Identificación de riesgos

relacionados con entidades

externas.

Se deben identificar los riesgos que corren la información y

los medios de procesamiento de información de la

organización y se deben implementar los controles

apropiados antes de otorgar acceso.

Aplicación: Análisis de riesgos a través de la metodología

MEHARI conforme lo requiere las normas ISO 27001:2005 –

Sistemas de gestión de seguridad de la información y la

BS 25999:2007- Gestión de la continuidad del negocio.

12 A.6.2.2. Tratamiento de la seguridad Se deben tratar todos los requerimientos de seguridad

-101-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

cuando se trabaja con clientes. identificados antes de otorgar a los clientes acceso a la

información o activos de la organización.

Aplicación: “Procedimiento de ventas” / “Procedimiento de

atención de requerimientos fuera de contrato y nuevas

propuestas”.

13

A.6.2.3. Tratamiento de la seguridad

en contratos con terceras personas.

Los acuerdos que involucran acceso, procesamiento,

comunicación o manejo por parte de terceras personas a la

información o los medios de procesamiento de información

de la organización; agregar productos o servicios a los

medios de procesamiento de la información deben abarcar

los requerimientos de seguridad necesarios relevantes.

Aplicación: “Procedimiento de evaluación y control de

proveedores de servicios de TI”.

A.7. Gestión de Activos

A.7.1. Responsabilidad por los activos

14

A.7.1.1. Inventarios de activos. Todos los activos deben estar claramente identificados; y se

deben elaborar y mantener un inventario de todos los activos

importantes.

Aplicación: Programa inventario – para los activos

electrónicos (computadoras, impresoras, faxes, etc)

“Inventario de equipos de medición” – Servicios generales

“Inventario de mobiliario” – Contabilidad

“Cartas custodia” – equipo refacciones de ingenieros de

servicio.

15

A.7.1.2. Propiedad de los activos. Toda la información y los activos asociados con los medios

de procesamiento de la información deben ser “propiedad”

de una parte designada de la organización.

-102-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Aplicación: “Procedimiento de servicios internos”.

16

A.7.1.3. Uso aceptable de los

activos.

Se deben identificar, documentar e implementar las reglas

para el uso aceptable de la información y los activos

asociados con los medios de procesamiento de la

información.

Aplicación: “Procedimiento de servicios internos” / “Política

de seguridad de la Infraestructura TI”.

A.7.2. Clasificación de la Información

17

A.7.2.1. Lineamientos de

clasificación.

La información debe ser clasificada en términos de su valor,

requerimientos legales, confidencialidad y grado crítico para

la organización.

Aplicación: Documento de capacitación “Las 9 acciones

básicas para la seguridad de la información”.

Acción: Clasifica y maneja la información de la Empresa de

servicios y de los clientes correctamente. La clasificación de

la información en:

Confidencial: Toda aquella información que de ser

manejada incorrectamente puede afectar los intereses de la

Empresa de Servicios. Un incidente de seguridad manejando

información CONFIDENCIAL, tendrá el estatus de “muy

grave”. Toda información de los clientes en principio se

considera confidencial, al menos que sea clasificada en otra

categoría, la información financiera, información crítica de los

proyectos, expedientes del personal, reportes de ventas,

indicadores administrativos, estados de cuentas, son

algunos ejemplos de información confidencial.

Privada: Información interna de la organización, áreas,

departamentos, gerencias, proyectos de mejora, etc. Un

incidente de seguridad manejando información PRIVADA,

tendrá el estatus de “mayor”. Toda la información de la

-103-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Intranet, por ejemplo se considera PRIVADA.

Pública: Toda información disponible para el público en

general y que puede ser publicada en cualquiera de los

medios de difusión externos: Publicidad de la Empresa de

Servicios.

18

A.7.2.2. Etiquetado y manejo de la

información.

Se debe desarrollar e implementar un apropiado conjunto de

procedimiento para etiquetar y manejar la información en

concordancia con el esquema de clasificación adoptado por

la organización.

Aplicación: Documento de capacitación “9 acciones básicas

para la seguridad de la información”, etiquetado de la

información sólo la confidencial.

Acción: Clasifica y maneja la información de la Empresa de

servicios y de los clientes correctamente.

Opciones para el etiquetado:

1) En ELECTRÓNICO: Documentos, programas,

presentaciones y registros.

Incluir al final del nombre del archivo, la palabra

confidencial, ejemplo: Reporte de ventas

2009_CONFIDENCIAL y/o;

Poner en el pie de página la leyenda “Documento

CONFIDENCIAL” y/o;

Utilizar la marca de agua con la leyenda

“CONFIDENCIAL”.

Ver listado de programas CONFIDENCIALES (RSP,

COI, NOMINA, ETC).

Para el caso de mails – indicar en asunto

“CONFIDENCIAL” después del título del mail, o

-104-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

bien, al final o principio de la escritura del mail

escribir la leyenda “CONFIDENCIAL”.

2) En FISICO: Documentos, registros, impresiones, CD´s,

DVD´s.

Utilizar el sello de “CONFIDENCIAL”, y sellar el

documento, ya sea por la parte principal o en la

parte de atrás de la hoja.

Almacenar en carpetas donde se señale que es

información CONFIDENCIAL (señalarlo en el lomo

de la carpeta o en cualquier otra parte visible).

Marcar los CD´s y DVD´s con la leyenda

“CONFIDENCIAL”.

A.8. Seguridad de los recursos humanos

A.8.1. Antes del empleo

19

A.8.1.1. Roles y responsabilidades. Se debe definir y documentar los roles y responsabilidades

de seguridad de los empleados, contratistas y terceros en

concordancia con la política de la seguridad de información

de la organización.

Aplicación: “Descripciones y perfiles de puesto” conforme lo

establece el “Instructivo para la descripción y perfiles de

puestos”.

20

A.8.1.2. Selección. Se deben llevar a cabo chequeos de verificación de

antecedentes de todos los candidatos a empleados,

contratistas y terceros en concordancia con las leyes,

regulaciones y ética relevante, y deben ser proporcionales a

los requerimientos comerciales, la clasificación de la

información a la cual se va a tener acceso y los riesgos

percibidos.

Aplicación: “Procedimiento de gestión de los recursos

-105-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

humanos” –

Carta de antecedentes no penales para Ingenieros de

servicio (en aquéllos casos en donde tendrán acceso a

las instalaciones bancarias).

Estudios socioeconómicos para las personas con puestos

de autoridad.

Cartas de recomendación.

Llamadas para pedir referencias personales del personal

que se desea contratar.

21

A.8.1.3. Términos y condiciones de

empleo

Como parte de su obligación contractual; los empleados,

contratistas y terceros deben aceptar y firmar los términos y

condiciones de su contrato de empleo, el cual debe

establecer sus responsabilidades y las de la organización

para la seguridad de la información.

Aplicación: “Procedimiento de gestión de los recursos

humanos”

Contrato de trabajo.

Carta convenio de confidencialidad individual y

actividades desempeñadas con clientes (Documento que

se refiera al tratamiento de la seguridad de la

información)

Expedientes de personal.

A.8.2. Durante el empleo.

22

A.8.2.1. Gestión de

responsabilidades.

La gerencia debe requerir que los empleados, contratistas y

terceros apliquen la seguridad en concordancia con las

políticas y procedimientos establecidos por la organización.

Aplicación: “Procedimiento de gestión de los recursos

-106-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

humanos” .

23

A.8.2.2. Capacitación y educación

en seguridad de la información.

Todos los empleados de la organización y, cuando sean

relevantes, los contratistas y terceros, deben recibir el

apropiado conocimiento, capacitación y actualizaciones

regulares de las políticas y procedimientos organizacionales,

conforme sean relevantes para su función laboral.

Aplicación: “Procedimiento de capacitación” otorgar un

programa de capacitación para los ingenieros de servicio

relacionada a la seguridad de la información.

24

A.8.2.3. Proceso disciplinario. Debe existir un proceso disciplinario formal para los

empleados que han cometido una violación en la seguridad.

Aplicación: “Reglamento interno de trabajo” aplicación de

las “Interacciones administrativas” y “Actas administrativas”.

A.8.3. Terminación o cambio del empleo

25

A.8.3.1. Responsabilidades de

terminación

Se deben definir y asignar claramente las responsabilidades

para realizar la terminación o cambio del empleo.

Aplicación: “Procedimiento de recursos humanos”, contrato

de los trabajadores - estipulados por proyectos.

Responsabilidad de la gerencia de recursos humanos.

26

A.8.3.2. Devolución de activos. Todos los empleados, contratistas y terceros deben devolver

todos los activos de la organización que estén en su

posesión a la terminación de su empleo, contrato o acuerdo.

Aplicación: “Procedimiento de gestión de los recursos

humanos” / “Procedimiento de servicios internos” actividades

de la coordinación de logística operativa – utilización de los

check list de lo que cada ingeniero de servicio tiene –

gerente de personal recoge dicho material al concluir un

contrato.

-107-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

27

A.8.3.3. Eliminación de derechos de

acceso.

Los derechos de acceso de todos los empleados,

contratistas y terceros a la información y medios de

procesamiento de la información deben ser eliminados a la

terminación de su empleo, contrato o acuerdo, o se deben

ajustar al cambio.

Aplicación: “Procedimiento de servicios internos”, incluir el

apartado de políticas lo relacionada a la eliminación de

claves, contraseñas, etc.

A.9. Seguridad física y mental

A.9.1. Áreas seguras

28

A.9.1.1. Perímetro de seguridad

física.

Se deben utilizar perímetros de seguridad (barreras tales

como paredes y puertas de ingreso controlado o

recepcionistas) para proteger áreas que contienen

información y medios de procesamiento de información.

Aplicación: Site debe estar bajo seguro, con puertas y

acceso controlado.

Colocación en el área de servicios internos puerta y cerrarla

bajo llave para evitar el robo de información, así como el

acceso a los sistemas operativos de la Empresa de

servicios.

29

A.9.1.2. Controles de entrada

físicos.

Se deben proteger las áreas seguras mediante controles de

entrada apropiados para asegurar que solo se permita

acceso al personal autorizado.

Aplicación: “Política de acceso a instalaciones”.

30

A.9.1.3. Seguridad de oficinas,

habitaciones y medios.

Se debe diseñar y aplicar seguridad física en las oficinas,

habitaciones y medios.

Aplicación: “Política de protección y vigilancia” –

cumplimiento de las normas oficiales:

-108-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

NOM-001-STPS-1999 - Edificios, locales, instalaciones y

áreas en los centros de trabajo- Condiciones de Seguridad e

Higiene.

NOM-002-STPS-2000 - Condiciones de seguridad,

prevención, protección y combate de incendio en los centros

de trabajo

NOM-018-STPS-2000 - Sistema para la identificación y

comunicación de peligros y riesgos por sustancias químicas

peligrosas en los centro de trabajo.

NOM-019-STPS-2004 - Constitución, organización y

funcionamiento de las comisiones de seguridad e higiene en

los centros de trabajo.

NOM-025-STPS-2005 - Condiciones de iluminación en los

centros de trabajo.

NOM-026-STPS-1998 - Colores y señales de seguridad e

higiene, e identificación de riesgos por fluidos conducidos en

tuberías.

31

A.9.1.4. Protección contra amenazas

externas y ambientales.

Se debe diseñar y aplicar protección física contra daño por

fuego, inundación, terremoto, explosión, disturbios civiles y

otras formas de desastre natural o creado por el hombre.

Aplicación: “Plan de emergencias” - extintores contra

incendios, brigadas de evacuación, primeros auxilios y

contra incendios.

32

A.9.1.5. Trabajo en áreas seguras. Se debe diseñar y aplicar protección física y lineamientos

para trabajar en áreas seguras.

Aplicación: “Política de protección y vigilancia” –

cumplimiento de las normas oficiales:

NOM-001-STPS-1999 - Edificios, locales, instalaciones y

áreas en los centros de trabajo- Condiciones de Seguridad e

-109-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Higiene.

NOM-002-STPS-2000 - Condiciones de seguridad,

prevención, protección y combate de incendio en los centros

de trabajo

NOM-018-STPS-2000 - Sistema para la identificación y

comunicación de peligros y riesgos por sustancias químicas

peligrosas en los centro de trabajo.

NOM-019-STPS-2004 - Constitución, organización y

funcionamiento de las comisiones de seguridad e higiene en

los centros de trabajo.

NOM-025-STPS-2005 - Condiciones de iluminación en los

centros de trabajo.

NOM-026-STPS-1998 - Colores y señales de seguridad e

higiene, e identificación de riesgos por fluidos conducidos en

tuberías.

33

A.9.1.6. Áreas de acceso publico,

entrega y carga.

Se deben controlar los puntos de acceso como las áreas de

entrega y descarga y otros puntos donde personas no-

autorizadas pueden ingresar a los locales, y cuando fuese

posible, se deben aislar de los medios de procesamiento de

la información para evitar un acceso no autorizado.

Aplicación: Site – con acceso controlado – Las áreas de

carga y descarga están limitadas en la parte del

estacionamiento de la organización. No se permite el acceso

de proveedores a las oficinas.

A.9.2. Seguridad del equipo.

34

A.9.2.1. Ubicación y protección del

equipo.

El equipo debe estar ubicado o protegido para reducir los

riesgos de las amenazas y peligros ambientales, y las

oportunidades para el acceso no autorizado.

-110-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Aplicación: Instalaciones de los equipos.

35

A.9.2.2. Servicios públicos. El equipo debe estar protegido de fallas de energía y otras

interrupciones causadas por fallas en los servicios públicos.

Aplicación: Instalación de loa UPS – Renovación,

presentar opciones, tales como: Compra de No-Break para

proteger equipos críticos. Opción de compra de planta de

luz, SOLO PARA EL SITE.

36

A.9.2.3. Seguridad en el cableado. El cableado de la energía y de las telecomunicaciones que

llevan data o sostienen los servicios de información debe ser

protegido de la intercepción o daño.

Aplicación: “Procedimiento de servicios internos”, incluir la

aplicación de revisiones periódicas del estado de cableado

de la Empresa de servicios.

37

A.9.2.4. Mantenimiento de equipo. El equipo debe ser mantenido correctamente para permitir su

continua disponibilidad e integridad.

Aplicación: “Procedimiento de servicios internos” y

“Política de seguridad de la Infraestructura TI” - la

subgerencia de Servicios Internos aplicación de la

mantenimientos correctivos y preventivos. Mantenimientos

preventivos 1 vez al año.

38

A.9.2.5. Seguridad del equipo fuera

del local.

Se debe aplicar seguridad al equipo fuera del local tomando

en cuenta los diferentes riesgos de trabajar fuera del local de

la organización.

Aplicación: Manejo de seguridad de la información

conforme a lo establecido en las “9 acciones básicas para la

seguridad de la información” – Material de capacitación:

Acción: En caso de utilizar lap top, protégela de robos en

todo momento.

-111-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Lap tops cuentan con seguros. Al momento de

transportarla, se elige un back pack.

No se llevan en transporte público, se elige un taxi

de sitio.

En el coche, se transporta en la parte de la cajuela.

Durante viajes en avión, no se documentan.

Utilizar candados para mantener la computadora

segura de ladrones. Se utiliza la misma lógica

cuando se usa el cinturón de seguridad – PROTEGE

Y PREVIENE ¡¡¡¡¡

Se utiliza solamente para asuntos de la

organización; No la lleves contigo a eventos

personales, sí esto pasara, resguárdala en un lugar

seguro, sí te es posible con el candado puesto.

Siempre que transportes tu Laptop asegúrate de

apagarla.

Rregístrala a la entrada de las instalaciones de la

Empresa de servicios conforme a la “Política de

acceso de instalaciones”.

No guardes las contraseñas en el portátil; no

permita al equipo recordar las claves porque de lo

contrario en caso de perderla, la primera persona

que la encuentra podrá ingresar al sistema con sólo

prenderla. Por otro lado, las contraseñas deben ser

lo más complejas posibles que ya obviamente a

mayor simpleza más posibilidades de descifrarlas

hay.

39 A.9.2.6. Eliminación segura o re-uso Todos los ítems de equipo que contengan medios de

almacenaje deben ser chequeado para asegurar que se

-112-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

del equipo. haya removido o sobre-escrito de manera segura cualquier

data confidencial y software con licencia antes de su

eliminación.

Aplicación: “Procedimiento de servicios de laboratorio”

40

A.9.2.7. Traslado de propiedad. Equipos, información o software no deben ser sacados fuera

de la propiedad sin previa autorización.

Aplicación: “Procedimiento de servicios de laboratorio” /

“Procedimiento de servicios de almacén”.

A.10. Gestión de las comunicaciones y operaciones.

A.10.1. Procedimientos y responsabilidades operacionales.

41

A.10.1.1. Procedimientos de

operación documentados.

Se deben documentar y mantener los procedimientos de

operación, y se deben poner a disposición de todos los

usuarios que los necesiten.

Aplicación: FPCC-15-2 “Lista maestra de documentos

internos”

42

A.10.1.2. Gestión de cambio. Se deben controlar los cambios en los medios y sistemas de

procesamiento de la información.

Aplicación: “Procedimiento para la gestión de cambios”

basado en las buenas prácticas ITIL y requerimientos de la

ISO/IEC 20000-1:2005 Sistema de gestión de los

servicios TI requisito 9.2.

43

A.10.1.3. Segregación de deberes. Se deben segregar los deberes y áreas de responsabilidad

para reducir las oportunidades de una modificación no-

autorizada o no-intencionada o un mal uso de los activos de

la organización.

Aplicación: “Descripciones y perfiles de puesto” del

personal involucrado en la seguridad de la información

conforme lo establece el “Instructivo para la descripción y

-113-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

perfiles de puestos”.

44

A.10.1.4. Separación de los medios

de desarrollo y operacionales.

Se deben separar los medios de desarrollo, prueba y

operacionales para reducir los riesgos de accesos no-

autorizados o cambios en el sistema de operación.

Aplicación: “Procedimiento para la gestión de cambios”

basado en las buenas prácticas ITIL y requerimientos de la

ISO/IEC 20000-1:2005 Sistema de gestión de los

servicios TI requisito 9.2.

A.10.2. Gestión de la entrega del servicio de terceros.

45

A.10.2.1. Entrega del servicio. Se debe asegurar que los terceros implementen, operen y

mantengan los controles de seguridad, definiciones de

servicio y niveles de entrega incluidos en el contrato de

entrega del servicio de terceros.

Aplicación: “Procedimiento de evaluación y control de

proveedores de servicios de TI”.

46

A.10.2.2. Monitoreo y revisión de los

servicios de terceros.

Los servicios, reportes y registros provistos por terceros

deben ser monitoreados y revisados regularmente, y las

auditorias se deben llevar a cabo regularmente.

Aplicación: “Procedimiento de evaluación y control de

proveedores de servicios de TI” / “Procedimiento de

auditorías internas”.

47

A.10.2.3. Manejar los cambios en los

servicios de terceros.

Se deben manejar los cambios en la provisión de servicios,

incluyendo el mantenimiento y mejoramiento de las políticas,

procedimientos y controles de seguridad existentes, tomando

en cuenta el grado critico de los sistemas y procesos

comerciales involucrados y la re-evaluación de los registros.

Aplicación: “Procedimiento de evaluación y control de

proveedores de servicios de TI” / “Procedimiento de atención

-114-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

de requerimientos fuera de contrato y nuevas propuestas”.

A.10.3. Planeación y aceptación del sistema.

48

A.10.3.1. Gestión de capacidad. Se deben monitorear, afinar y realizar proyecciones del uso

de los recursos para asegurar el desempeño del sistema

requerido.

Aplicación: “Procedimiento de gestión de la capacidad”

basado en las buenas prácticas ITIL y requerimientos de la

ISO/IEC 20000-1:2005 Sistema de gestión de los

servicios TI requisito 6.5.

49

A.10.3.2. Aceptación del sistema. Se deben establecer los criterios de aceptación para los

sistemas de información nuevos, actualizaciones y versiones

nuevas y se deben llevar pruebas adecuadas del(los)

sistema(s) durante su desarrollo y antes de su aceptación.

Aplicación: “Procedimiento para la gestión de cambios”

basado en las buenas prácticas ITIL, incluyendo el proceso

de gestión de las versiones y requerimientos de la ISO/IEC

20000-1:2005 Sistema de gestión de los servicios TI

requisito 9.2.

A.10.4. Protección contra software malicioso y código móvil.

50

A.10.4.1. Controles contra software

malicioso.

Se deben implementar controles de detección, prevención y

recuperación para protegerse de códigos maliciosos y se

deben implementar procedimientos de conciencia

apropiados.

Aplicación: Manejo de seguridad de la información

conforme a lo establecido en las “9 acciones básicas para la

seguridad de la información” – Material de capacitación:

Acción: Asegúrate que recibas las actualizaciones de

antivirus.

-115-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Aplica el “Think before you click”, al momento de

abrir cualquier mail de remitente desconocido o bien,

un archivo adjunto sospechoso de virus de algún

mail enviado por alguien conocido.

Aprende a identificar virus.

Toma responsabilidad en el aseguramiento de tu

sistema, protégelo a través de las actualizaciones

de los antivirus.

Verifica contra virus todos los dispositivos de

almacenamiento portátil antes de ejecutarlos,

aunque solo sea de datos.

No ejecutes programas de origen dudoso.

Detección de virus:

Desconfiguración del (los) sitio(s) web ó se altera ó

reemplaza la pagina principal.

Cuando tengas negación al servicio tanto web como

al servidor. (el servidor puede estar infectado con un

virus o abordado por un intruso).

Los programas comienzan a ocupar más espacio de

lo habitual, ya que el virus al entrar al sistema de

almacena en la memoria RAM.

Aparecen o desaparecen los archivos, ya que los

virus tienden a “colisionar” con otras aplicaciones, lo

que provoca también la aparición de mensajes de

error no comunes.

Cambia el tamaño de un programa o un objeto,

programas que normalmente funcionaban bien,

comienzan a fallar y generar errores durante la

-116-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

sesión.

Aparecen mensajes u objetos extraños en la

pantalla.

Los objetos que se encuentran en la pantalla

aparecen ligeramente distorsionados.

Las operaciones se realizan con más lentitud, ya

que los virus son programas y como tales requieren

de recursos del sistema para funcionar y su

ejecución al ser repetitiva, lleva a un enlentecimiento

y distorsión global de las operaciones.

Se modifican sin razón aparente el nombre de los

ficheros.

No se puede acceder al disco duro.

51

A.10.4.2. Controles contra códigos

móviles.

Cuando se autoriza el uso de un código móvil, la

configuración debe asegurar que el código móvil autorizado

opere de acuerdo a una política de seguridad claramente

definida, y se debe evitar que se ejecute un código móvil no-

autorizado.

Para la configuración aplica lo establecido por el proceso de

la gestión de la configuración de las buenas prácticas de

ITIL.

A.10.5. Respaldo (back-up)

52

A.10.5.1. Back-up o respaldo de la

información.

Se deben realizar copias de back-up o respaldo de la

información comercial y software esencial y se debe probar

regularmente de acuerdo a la política.

Aplicación: Vía Servidor Backup de ASPEL y Aplicaciones

Administrativas (Respaldos programados).

-117-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Documento de capacitación “Las 9 acciones básicas para la

seguridad de la información”

Acción: Asegúrate que la información crítica que manejas

sea respaldada; Diariamente, semanalmente o

quincenalmente, con servicios internos.

Asegúrate respaldar la información crítica.

Recuerda que la perdida de información puede

ocurrir, ya sea; por daño del equipo (disco duro, etc),

borrado accidental, desastre natural (incendio,

sismo, etc), daño en los archivos por un virus y

robos.

El respaldo de la información no es un asunto de

servicios internos solamente, es también un asunto

de la disciplina del personal. Eres responsable de

solicitar los respaldos de tu información ¡¡¡¡¡ .

A.10.6. Gestión de seguridad de redes

53

A.10.6.1. Controles de redes. Las redes deben ser adecuadamente manejadas y

controladas para poderlas proteger de amenazas, y para

mantener la seguridad de los sistemas y aplicaciones

utilizando la red, incluyendo la información en transito.

Aplicación: “Procedimiento de servicios internos” ,

aplicando segmentos de red de IP fijas otorgando permisos

personalizados por grupos de PCs.

54

A.10.6.2. Seguridad de los servicios

de red.

Se deben identificar los dispositivos de seguridad, niveles de

servicio y los requerimientos e incluirlos en cualquier

contrato de servicio de red, ya sea que estos servicios sean

provistos en-casa o sean abastecidos externamente.

Aplicación: “Procedimiento de servicios internos”. Arreglo

-118-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

de Discos en Servidores y Configuración de Servidor

Principal y Backup.

A.10.7. Gestión de los medios

55

A.10.7.1. Gestión de los medios

removibles.

Deben existir procedimientos para la gestión de los medios

removibles.

Aplicación: “Política de seguridad de la infraestructura TI”.

Manejo de seguridad de la información conforme a lo

establecido en las “9 acciones básicas para la seguridad de

la información” – Material de capacitación:

Acción: Dispón y almacena correctamente los medios de

almacenamiento portátiles; CD‟s, DVD‟s, USB´s, Disco duro

externo, información impresa.

Ejemplos de los medios de almacenamiento

portátiles que debemos de proteger en todo

momento:

DVD´s

CD´s

USB´s

Discos duros externos

Mails impresos

Información impresa

Todos los medios de almacenamiento

portátiles con información crítica deben ser

puestos bajo llave, en caso de que no se

utilicen.

56 A.10.7.2. Eliminación de medios. Los medios deben ser eliminados utilizando procedimientos

formales y de una manera segura cuando ya no se les

-119-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

requiere.

Aplicación: “Política de seguridad de la infraestructura TI” /

“Procedimiento de servicios internos”.

57

A.10.7.3. Procedimiento de manejo

de la información.

Se deben establecer los procedimientos para el manejo y

almacenaje de la información para proteger dicha

información de una divulgación no autorizada o un mal uso.

Aplicación: “Política de seguridad de la infraestructura TI” /

“Procedimiento de servicios internos”. Inicio con la Intraweb

al separar las carpetas en pública, privada y confidencial, se

va a extender a la intranet. Para los sistemas administrativos

tales como ASPEL, Control de Pedidos y Dystick se otorgan

los accesos por usuario y contraseña, además que por parte

de RH se firma una carta de confidencialidad de la

información.

58

A.10.7.4. Seguridad de

documentación del sistema.

Se debe proteger la documentación de un acceso no

autorizado.

Aplicación: “Política de seguridad de la infraestructura TI” /

“Procedimiento de servicios internos”.

A.10.8. Intercambio de la información.

59

A.10.8.1. Procedimientos y políticas

de información y software.

Se deben establecer políticas, procedimientos y controles de

intercambio formales para proteger el intercambio de

información a través del uso de todos los tipos de medios de

comunicación.

Aplicación: “Procedimiento de ventas” / “Procedimiento de

atención de requerimientos fuera de contrato y nuevas

propuestas” / “Política de seguridad de la infraestructura TI”.

60 A.10.8.2. Acuerdos de intercambio. Se deben establecer acuerdos para el intercambio de

información y software entre la organización y entidades

-120-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

externas.

Aplicación: “Procedimiento de ventas” / “Procedimiento de

atención de requerimientos fuera de contrato y nuevas

propuestas” / “Política de seguridad de la infraestructura TI”.

61

A.10.8.3. Medios físicos en transito. Los medios que contienen información deben ser protegidos

contra un acceso no-autorizado, mal uso o corrupción

durante el transporte más allá de los límites físicos de una

organización.

Aplicación: “Procedimiento de servicios de laboratorio” /

“Procedimiento de servicios de almacén” / “Procedimiento de

servicios de mensajería y distribución”.

62

A.10.8.4. Mensajes electrónicos. Se deben proteger adecuadamente los mensajes

electrónicos.

Aplicación: Cada cuenta de correo queda protegido con

usuario y contraseña.

63

A.10.8.5. Sistemas de información

comercial.

Se deben desarrollar e implementar políticas y

procedimientos para proteger la información asociada con la

interconexión de los sistemas de información comercial.

Aplicación: “Política de seguridad de la infraestructura TI”.

A.10.9. Servicios de comercio electrónico.

64

A.10.9.1. Comercio electrónico. Se debe proteger la información involucrada en el comercio

electrónico que se transmite a través de redes públicas de

cualquier actividad fraudulenta, disputa contractual y

divulgación y modificación no autorizada.

Aplicación: Solo el administrador de sitio web, cuanta con el

usuario y contraseña para acceso al ftp de la Empresa de

servicios.

65 A.10.9.2. Transacciones en línea. Se debe proteger la información involucrada en las

-121-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

transacciones en línea para evitar la transmisión incompleta,

rutas equivocadas, alteración no autorizada de mensaje,

divulgación no autorizada, y duplicación o re-envió no

autorizado del mensaje.

Aplicación: “Política de seguridad de la infraestructura TI”.

66

A.10.9.3. Información disponible

públicamente.

Se debe proteger la integridad de la información disponible

públicamente para evitar la modificación no autorizada.

Aplicación: Existen 2 publicaciones de la Empresa de

servicios en la web, la página web y la Intraweb, y en la

página web solo se muestra información comercial para

venta de servicios y en la intraweb está protegida por usuario

y contraseña.

A.10.10. Monitoreo

67

A.10.10.1. Registro de auditoria. Se deben producir registro de las actividades de auditoria,

excepciones y eventos de seguridad de la información y se

deben mantener durante un periodo acordado para ayudar

en investigaciones futuras y monitorear el control de acceso.

Aplicación: “Procedimiento de servicios internos”. Se

realizan monitoreos aleatorios sobre la consulta en web,

descargas aplicativas abiertas.

68

A.10.10.2. Uso del sistema de

monitoreo.

Se deben establecer procedimiento para monitorear el uso

de los medios de procesamiento de información y el

resultado de las actividades de monitoreo se debe revisar

regularmente.

Aplicación: “Procedimiento de servicios internos”.

69

A.10.10.3. Protección de la

información del registro.

Se deben proteger los medios de registro y la información

del registro contra alteraciones acceso no autorizado.

Aplicación: Los accesos son en todos los casos por usuario

-122-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

y contraseña.

70

A.10.10.4. Registros del

administrador y operador.

Se deben registrar las actividades del administrador y

operador del sistema.

Aplicación: “Procedimiento de help desk y soporte a 1er

Nivel”. Quedan registradas en los tickets Dystick y son

presentadas en los indicadores y reportes a la Direcciones

de la Empresa de servicios.

71

A.10.10.5. Registro de fallas. Las fallas se deben registrar, analizar y se deben tomar la

acción apropiada.

Aplicación: “Procedimiento de servicios internos” /

“Procedimiento de Help Desk y soporte a 1er nivel”.

72

A.10.10.6. Sincronización de relojes. Los relojes de los sistemas de procesamiento de información

relevantes de una organización o dominio de seguridad

deben estar sincronizados con una fuente de tiempo exacta

acordada.

Aplicación: Todos los equipos PC, que se encuentran

dentro del dominio de la Empresa de servicios y quedan

sincronizados por política de usuario con el servidor de

dominio.

A.11. Control de acceso

A.11.1. Requerimiento comercial para el control del acceso.

73

A.11.1.1. Política de control de

acceso.

Se debe establecer, documentar y revisar la política de

control de acceso en base a los requerimientos de seguridad

y comerciales.

Aplicación: “Política de seguridad de la infraestructura TI”.

A.11.2. Gestión del acceso del usuario.

74 A.11.2.1. Inscripción del usuario. Debe existir un procesamiento formal para la inscripción y

-123-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

des-inscripción para otorgar acceso a todos los sistemas y

servicios de información.

Aplicación: “Procedimiento de servicios internos”.

75

A.11.2.2. Gestión de privilegios. Se debe restringir y controlar la asignación y uso de los

privilegios.

Aplicación: “Procedimiento de servicios internos”.

76

A.11.2.3. Gestión de la clave del

usuario.

La asignación de claves se debe controlar a través de un

proceso de gestión formal.

Aplicación: “Procedimiento de servicios internos”.

77

A.11.2.4. Revisión de los derechos

de acceso del usuario.

La gerencia debe revisar los derechos de acceso de los

usuarios a intervalos regulares utilizando un proceso formal.

Aplicación: “Procedimiento de servicios internos”

A.11.3. Responsabilidades del usuario.

78

A.11.3.1. Uso de clave. Se debe requerir que los usuarios sigan buenas prácticas de

seguridad en la selección y uso de claves.

Aplicación: “Procedimiento de servicios internos”. Manejo

de seguridad de la información conforme a lo establecido en

las “9 acciones básicas para la seguridad de la información”

– Material de capacitación:

Acción: Protege tus contraseñas y cualquier otra credencial

de acceso; Usa contraseña de inicio al encender tu equipo.

Lo que SI debo hacer:

• Cambia tu contraseña cada 3 meses.

• Selecciona contraseñas complejas, pero que sean

fáciles de recordar.

• Usa diferentes contraseñas para los diferentes

-124-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

sistemas y/o aplicaciones.

• Reporta cualquier sospecha de robo de contraseña

a servicios internos.

• Elige contraseñas alfanuméricas, mezclando

MAYUSCULAS Y minúsculas.

Lo que NO debo hacer:

• No compartas tus contraseñas.

• No utilices la opción “save password” en cualquier

aplicación.

• No divulgues tu contraseña.

• No utilices información personal al momento de

establecer tu contraseña, como tu nombre, nombre

de hijos, apodos, fecha de nacimiento, número de

licencia, CURP, etc.

• No utilices símbolos para sustituir letras, por

ejemplo: $@nch3z.

79

A.11.3.2. Equipo de usuario

desatendido.

Se debe requerir que los usuarios se aseguren de dar la

protección adecuada al equipo desatendido.

Aplicación: Manejo de seguridad de la información

conforme a lo establecido en las “9 acciones básicas para la

seguridad de la información” – Material de capacitación.

80

A.11.3.3. Política de pantalla y

escritorio limpio.

Se debe adoptar una política de escritorio limpio para los

documentos y medios de almacenaje removibles y una

política de pantalla limpia para los medios de procesamiento

de la información.

Aplicación: “Política de seguridad de la infraestructura TI”.

-125-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

A.11.4. Control de acceso a redes.

81

A.11.4.1. Política sobre el uso de

servicios de redes.

Los usuarios solo deben tener acceso a los servicios para

los cuales han sido específicamente autorizados a usar.

Aplicación: “Política de seguridad de la infraestructura TI”.

82

A.11.4.2. Autenticación del usuario

para conexiones externas.

Se debe utilizar medios de autenticación para controlar el

acceso de usuarios remotos.

Aplicación: “Política de seguridad de la infraestructura TI”.

83

A.11.4.3. Identificación del equipo

en red.

Se debe considerar la identificación automática del equipo

como un medio para autenticar las conexiones desde

equipos y ubicaciones especificas.

Aplicación: “Política de seguridad de la infraestructura TI”.

84

A.11.4.4. Protección del puerto de

diagnostico remoto.

Se debe controlar el acceso físico y lógico a los puertos de

diagnostico y configuración.

Aplicación: “Política de seguridad de la infraestructura TI”.

85

A.11.4.5. Segregación en redes. Los servicios de información, usuarios y sistemas de

información se deben segregar en las redes.

Aplicación: “Política de seguridad de la infraestructura TI”.

86

A.11.4.6. Control de conexiones de

redes.

Se debe restringir la capacidad de conexión de los usuarios

en las redes compartidas, especialmente aquellas que se

extienden a través de los límites organizacionales, en

concordancia con la política de control de acceso y los

requerimientos de las aflicciones comerciales.

Aplicación: “Política de seguridad de la infraestructura TI”.

87

A.11.4.7. Control de “routing” de

redes.

Se deben implementar controles “routing” para las redes

para asegurar que las conexiones de cómputo y los flujos de

información no infrinjan la política de control de acceso de

-126-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

las aplicaciones comerciales.

Aplicación: “Política de seguridad de la infraestructura TI”.

A.11.5. Control de acceso al sistema de operación.

88

A.11.5.1. Procedimiento de registro

en el terminal.

Se debe controlar el acceso a los servicios operativos

mediante un procedimiento de registro seguro.

Aplicación: “Procedimiento de servicios internos”.

89

A.11.5.2. Identificación y

autentificación y autenticación del

usuario.

Todos los usuarios deben tener un identificador singular (ID

de usuario) para su uso personal y exclusivo, se debe elegir

una técnica de autenticación adecuada para identificar la

identidad del usuario.

Aplicación: “Procedimiento de servicios internos”.

90

A.11.5.3. Sistema de gestión de

claves.

Los sistemas de manejo de claves deben ser interactivos y

deben asegurar la calidad de las claves.

Aplicación: “Procedimiento de servicios internos”. Manejo

de seguridad de la información conforme a lo establecido en

las “9 acciones básicas para la seguridad de la información”

– Material de capacitación:

Acción: Protege tus contraseñas y cualquier otra credencial

de acceso; Usa contraseña de inicio al encender tu equipo.

Lo que SI debo hacer:

• Cambia tu contraseña cada 3 meses.

• Selecciona contraseñas complejas, pero que sean

fáciles de recordar.

• Usa diferentes contraseñas para los diferentes

sistemas y/o aplicaciones.

• Reporta cualquier sospecha de robo de contraseña

-127-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

a servicios internos.

• Elige contraseñas alfanuméricas, mezclando

MAYUSCULAS Y minúsculas.

Lo que NO debo hacer:

• No compartas tus contraseñas.

• No utilices la opción “save password” en cualquier

aplicación.

• No divulgues tu contraseña.

• No utilices información personal al momento de

establecer tu contraseña, como tu nombre, nombre

de hijos, apodos, fecha de nacimiento, número de

licencia, CURP, etc.

No utilices símbolos para sustituir letras, por ejemplo:

$@nch3z.

91

A.11.5.4. Uso de utilidades del

sistema.

Se debe restringir y controlar estrictamente el uso de los

programas de utilidad que podrían superar al sistema y los

controles de aplicación.

Aplicación: “Procedimiento de servicios internos”.

92

A.11.5.5. Sesión inactiva. Las sesiones inactivas deben cerrarse después de un

periodo de inactividad definido.

Aplicación: “Procedimiento de servicios internos”.

93

A.11.5.6. Limitación de tiempo de

conexión.

Se debe utilizar restricciones sobre los tiempos de conexión

para proporcionar seguridad adicional a las aplicaciones de

alto riesgo.

Aplicación: “Procedimiento de servicios internos” / “Política

de seguridad de la infraestructura TI”.

-128-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

A.11.6. Control de acceso a la aplicación e información.

94

A.11.6.1. Restricción al acceso a la

información.

Se debe restringir el acceso de los usuarios y personal de

soporte al sistema de información y aplicación en

concordancia a la política de control de acceso definida.

Aplicación: “Procedimiento de servicios internos” / “Política

de seguridad de la infraestructura TI”.

95

A.11.6.2. Aislamiento del sistema

sensible.

Los sistemas sensibles deben tener un ambiente de cómputo

adecuado (aislado).

Aplicación: “Procedimiento de servicios internos” / “Política

de seguridad de la infraestructura TI”.

A.11.7. Computación móvil y tele-trabajo.

96

A.11.7.1. Computación móvil y

comunicaciones.

Se debe establecer una política formal y adoptar las medidas

de seguridad apropiadas para proteger contra los riesgos de

utilizar medios de computación y comunicación móviles.

Aplicación: “Política de seguridad de la infraestructura TI”.

97

A.11.7.2. Tele-trabajo. Se deben desarrollar e implementar políticas, planes

operacionales y procedimientos para actividades de tele-

trabajo.

Aplicación: “Política de seguridad de la infraestructura TI”.

A.12. Adquisición, desarrollo y mantenimiento de los sistemas de información.

A.12.1. Requerimientos de seguridad de los sistemas.

98

A.12.1.1. Análisis y especificaciones

de los requerimientos de seguridad.

Los enunciados de los requerimientos comerciales para

sistemas nuevos, o mejorar los sistemas existentes deben

especificar los requerimientos de los controles de seguridad.

Aplicación: “Procedimiento de atención de requerimientos

fuera de contrato y nuevas propuestas” / “Procedimiento

-129-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

para la gestión de ambios”.

A.12.2. Procesamiento correcto en las aplicaciones.

99

A.12.2.1. Validación de data de

insumo.

El insumo de data en las aplicaciones debe ser validado para

asegurar que esta data sea correcta y apropiada.

Aplicación: “Procedimiento de servicios internos”.

10

0

A.12.2.2. Control de procesamiento

interno.

Se deben incorporar chequeos de validación en las

aplicaciones para detectar cualquier corrupción de la

información a través de errores de procesamiento o actos

deliberados.

Aplicación: “Procedimiento de servicios internos”.

10

1

A.12.2.3. Integridad del mensaje. Se deben identificar los requerimientos para asegurar la

autenticidad y protección de la integridad del mensaje en las

aplicaciones, y se deben identificar e implementar los

controles adecuados.

Aplicación: “Procedimiento de servicios internos”.

10

2

A.12.2.4. Validación de data de

output.

Se debe validar el output de data de una aplicación para

asegurar que le procesamiento de la información

almacenada sea correcto y apropiado para las

circunstancias.

Aplicación: “Procedimiento de servicios internos”.

A.12.3. Controles criptográficos

10

3

A.12.3.1. Política sobre el uso de

controles criptográficos.

Se debe desarrollar e implementar una política sobre el uso

de controles criptográficos para la protección de la

información.

NA

10 A.12.3.2. Gestión clave. Se debe utilizar una gestión clave para dar soporte al uso de

-130-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

4 las técnicas de criptografía en la organización.

NA

A.12.4. Seguridad de los archivos del sistema.

10

5

A.12.4.1. Control de software

operacional.

Se debe contar con procedimientos para controlar la

instalación de software en los sistemas operacionales.

Aplicación: Procedimiento de servicios internos”.

10

6

A.12.4.2. Protección de la data de

prueba del sistema.

Se debe seleccionar cuidadosamente, proteger y controlar la

data de prueba.

Aplicación: Procedimiento de servicios internos”.

10

7

A.12.4.3. Control de acceso al

código fuente del programa.

Se debe restringir el acceso al código fuente del programa.

Aplicación: Procedimiento de servicios internos”.

A.12.5. Seguridad en los procesos de desarrollo y soporte.

10

8

A.12.5.1. Procedimientos de control

de cambio.

La implementación de cambios se debe controlar mediante

el uso de procedimientos formales de control de cambios.

Aplicación: “Procedimiento para la gestión de cambios”

basado en las buenas prácticas ITIL, incluyendo el proceso

de gestión de las versiones y requerimientos de la ISO/IEC

20000-1:2005 Sistema de gestión de los servicios TI

requisito 9.2.

10

9

A.12.5.2. Revisión técnica de las

aplicaciones después de cambios en

el sistema operativo.

Cuando se cambien los sistemas operativos, se deben

revisar y aprobar las aplicaciones críticas del negocio para

asegurar que no exista un impacto adverso en las

operaciones o seguridad organizacional.

Aplicación: “Procedimiento para la gestión de cambios”

basado en las buenas prácticas ITIL, incluyendo el proceso

de gestión de las versiones y requerimientos de la ISO/IEC

20000-1:2005 Sistema de gestión de los servicios TI

-131-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

requisito 9.2.

11

0

A.12.5.3. Restricciones sobre los

cambios en los paquetes de

software.

No se deben fomentar las modificaciones a los paquetes de

software, se deben limitar a los cambios necesarios y todos

los cambios deben ser controlados estrictamente.

Aplicación: “Procedimiento para la gestión de cambios”

basado en las buenas prácticas ITIL, incluyendo el proceso

de gestión de las versiones y requerimientos de la ISO/IEC

20000-1:2005 Sistema de gestión de los servicios TI

requisito 9.2.

11

1

A.12.5.4. Filtración de información. Se deben evitar las oportunidades de filtraciones en la

información.

Aplicación: : “Política de seguridad de la infraestructura TI”.

11

2

A.12.5.5. Desarrollo de outsourced

software.

El desarrollo de software que ha sido outsourced debe ser

supervisado y monitoreado por la organización.

No Aplica

A.12.6. Gestión de vulnerabilidad técnica.

11

3

A.12.6.1. Control de vulnerabilidades

técnicas.

Se debe obtener información oportuna sobre las

vulnerabilidades técnicas de los sistemas de información en

uso; se debe evaluar la exposición de la organización ante

esas vulnerabilidades; y se deben tomar las medidas

apropiadas para tratar el riesgo asociado.

Aplicación: Análisis de riesgos y detección de

vulnerabilidades a través de la metodología MEHARI.

A.13. Gestión de incidentes en la seguridad de la información.

A.13.1. Reporte de eventos y debilidades en la seguridad de la información.

11A.13.1.1. Reporte de eventos en la Los eventos de la seguridad de la información deben

reportarse a través de los canales gerenciales apropiados lo

-132-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

4 seguridad de la información. más rápidamente posible.

Aplicación: “Procedimiento de servicios internos” /

“Procedimiento de Help Desk y soporte a 1er nivel”.

11

5

A.13.1.2. Reporte de debilidades en

la seguridad.

Se debe requerir que todos los empleados, contratistas y

terceros usuarios de los sistemas y servicios de información

tomen nota y reporten cualquier debilidad observada o

sospechada en la seguridad de los sistemas o servicios.

Aplicación: “Procedimiento de servicios internos” /

“Procedimiento de Help Desk y soporte a 1er nivel”.

A.13.2. Gestión de incidentes y mejoras en la seguridad de la información.

11

6

A.13.2.1. Responsabilidades y

procedimientos.

Se deben establecer las responsabilidades y procedimientos

gerenciales para asegurar una respuesta rápida, efectiva y

ordenada a los incidentes de seguridad de la información.

Aplicación: “Procedimiento de servicios internos” /

“Procedimiento de Help Desk y soporte a 1er nivel”.

11

7

A.13.2.2. Aprendizaje de los

incidentes en la seguridad de la

información.

Deben existir mecanismos para permitir cuantificar y

monitorear los tipos, volúmenes y costos de los incidentes en

la seguridad de la información.

Aplicación: “Procedimiento de servicios internos”.

11

8

A.13.2.3. Recolección de evidencias. Cuando la acción de seguimiento contra una persona u

organización después de un incidente en la seguridad de la

información involucra una acción legal (sea civil o criminal),

se debe recolectar, mantener y presentar evidencia para

cumplir las reglas de evidencia establecidas en la(s)

jurisdicción(es) relevantes.

A.14. Gestión de la continuidad comercial.

-133-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

A.14.1. Aspectos de la seguridad de la información de la gestión de la continuidad comercial.

11

9

A.14.1.1 Incluir seguridad de la

información en el proceso de gestión

de continuidad comercial.

Se debe desarrollar y mantener un proceso gerencial para la

continuidad del negocio a través de toda la organización

para tratar los requerimientos de seguridad de la información

necesarios para la continuidad comercial de la organización.

Aplicación: “Procedimiento de gestión de la continuidad de

los servicios TI”, aplicando los lineamientos de la norma BS

25999:2007- Gestión de la continuidad del negocio.

12

0

A.14.1.2. Continuidad comercial y

evaluación del riesgo.

Se deben identificar los eventos que causan interrupciones

en los procesos comerciales, junto con la probabilidad e

impacto de dichas interrupciones y sus consecuencias para

la seguridad de la información.

Aplicación: “Procedimiento de gestión de la continuidad de

los servicios TI”, aplicando los lineamientos de la norma BS

25999:2007- Gestión de la continuidad del negocio.

12

1

A.14.1.3. Desarrollar e implementar

planes de continuidad incluyendo

seguridad de la información.

Se deben desarrollar e implementar planes para mantener o

restaurar las operaciones y asegurar la disponibilidad de la

información en el nivel requerido y en las escalas de tiempo

requeridas después de la interrupción o fallas en los

procesos comerciales críticos.

Aplicación: “Procedimiento de gestión de la continuidad de

los servicios TI”, aplicando los lineamientos de la norma BS

25999:2007- Gestión de la continuidad del negocio.

12

2

A.14.1.4. Marco referencial para la

planeación de la continuidad

comercial.

Se debe mantener un solo marco referencial de planes de

continuidad comercial para asegurar que todos los planes

sean consistentes y para tratar consistentemente los

requerimientos de la seguridad de la información e identificar

las prioridades de prueba y mantenimiento.

Aplicación: “Procedimiento de gestión de la continuidad de

los servicios TI”, aplicando los lineamientos de la norma BS

-134-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

25999:2007- Gestión de la continuidad del negocio.

12

3

A.14.1.5. Prueba, mantenimiento y

re-evaluación de planes de

continuidad comercial.

Los planes de continuidad comercial se deben probar y

actualizar regularmente para asegurar que estén

actualizados y sean efectivos.

Aplicación: “Procedimiento de gestión de la continuidad de

los servicios TI” ”, aplicando los lineamientos de la norma BS

25999:2007- Gestión de la continuidad del negocio /

“Procedimiento para la gestión de cambios” / “Procedimiento

de control de documentos y registros”.

A.15. Cumplimiento

A.15.1. Cumplimiento con requerimientos legales.

12

4

A.15.1.1Identificación de legislación

aplicable.

Se deben definir explícitamente, documentar y actualizar

todos los requerimientos estatutarios, reguladores y

contractuales y el enfoque de la organización relevante para

cada sistema de información y la organización.

Aplica: “Procedimiento para la identificación y evaluación de

la legislación”.

12

5

A.15.1.2. Derechos de propiedad

intelectual (IPR).

Se deben implementar los procedimientos apropiados para

asegurar el cumplimiento de los requerimientos legislativos,

reguladores y contractuales sobre el uso de material con

respecto a los derechos de propiedad intelectual y sobre el

uso de los productos de software patentados.

Aplica: “Procedimiento para la identificación y evaluación de

la legislación”.

12

6

A.15.1.3. Protección de los registros

organizacionales.

Se deben proteger los registros importantes de una

organización de pérdida, destrucción y falsificación, en

concordancia con los requerimientos estatutarios,

reguladores, contractuales y comerciales.

-135-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

Aplica: “Procedimiento de control de documentos y

registros”.

12

7

A.15.1.4. Protección de data y

privacidad de información personal.

Se deben asegurar la protección y privacidad tal como se

requiere en la legislación relevante, las regulaciones y, si

fuese aplicable, las cláusulas contractuales.

Aplica: “Procedimiento para la identificación y evaluación de

la legislación”.

12

8

A.15.1.5. Prevención de mal uso de

medios de procesamiento de

información.

Se debe desanimar a los usuarios de utilizar los medios de

procesamiento de la información para propósitos no

autorizados.

Aplica: “Procedimiento de recursos humanos” – Actas

administrativas.

12

9

A.15.1.6. Regulación de controles

criptográficos.

Se deben utilizar controles en cumplimiento con los

acuerdos, leyes y regulaciones relevantes.

No aplica.

A.15.2. Cumplimiento con las políticas y estándares de seguridad, y el cumplimiento técnico.

13

0

A.15.2.1. Cumplimiento con las

políticas y estándares de seguridad.

Los gerentes deben asegurar que todos los procedimientos

de seguridad dentro de su área de responsabilidad sean

realizados correctamente en cumplimiento con las políticas y

estándares de seguridad.

Aplicación: “Procedimiento de auditorías internas” /

Auditorías basados en los controles de CobIT.

13

1

A.15.2.2. Chequeo de cumplimiento

técnico.

Los sistemas de información deben chequearse

regularmente para el cumplimiento con los estándares de

implementación de la seguridad.

Aplicación: “Procedimiento de auditorías internas” /

Auditorías basados en los controles de CobIT.

-136-

No. Requisitos Medida de Control Evidencia del Control/Documento

de Referencia

A.15.3. Consideraciones de auditoría de los sistemas de información.

13

2

A.15.3.1. Controles de auditoría de

sistemas de información.

Se deben planear cuidadosamente los requerimientos y

actividades de las auditorias que involucran chequeo de los

sistemas operacionales y se debe acordar minimizar el

riesgo de interrupciones en los procesos comerciales.

Aplicación: “Procedimiento de auditorías internas” /

Auditorías basados en los controles de CobIT.

13

3

A.15.3.2. Protección de las

herramientas de auditoría de los

sistemas de información.

Se debe proteger el acceso a las herramientas de auditoría

de los sistemas de información para evitar cualquier mal uso

o compromiso posible.

Aplicación: “Procedimiento de auditorías internas” /

Auditorías basados en los controles de CobIT.

6.2.2 Herramientas de software

Para efectos de la implementación de nuestro modelo, la Empresa cuenta actualmente con una

herramienta donde integra los servicios de Mesa de Servicio –Service Desk, y los de Monitoreo y

seguimiento. Basados en los aspectos de seguridad que evaluamos en la matriz anterior, vemos

que cumple satisfactoriamente.

La herramienta con la que opera la Empresa (Dystick) es una mesa de ayuda para el seguimiento y

control de eventos, con un fuerte enfoque y especialización hacia el soporte y mantenimiento de

redes, sistemas, servidores y aplicaciones.

Permite el seguimiento completo de cualquier incidente, desde la apertura hasta el cierre,

garantizando el cumplimiento de los niveles de servicio acordados; ya sea enviando notificaciones

oportunas mediante correo electrónico a las personas encargadas, realizando encuestas de

satisfacción de usuario, ó generando reportes.

Cumple con los siguientes requerimientos de seguridad:

Acceso vía web y abierto para cualquier navegador, no requiere instalar ningún programa o plugin

especifico, y puede ser accesado desde cualquier parte del mundo.

-137-

Basado en tecnologías de Servidor de Aplicaciones Empresarial, garantiza: Alta seguridad y alto

desempeño, disponibilidad y escalabilidad.

Cumple con todos los requisitos de un Servidor de Aplicaciones Empresarial, resistencia a

ataques de red, encriptación, etc.

Acceso únicamente de personal autorizado, los cuales pueden ser manejados desde un

LDAP.

Su código fuente cumple con las especificaciones de Java2EE, lo cual le asegura

resistencia a ataques en código.

Configurable: Manejo de opciones completas de configuración por los requerimientos definidos

por los usuario, como son: Los catálogos, las etapas ó ciclo de vida que debe seguir un evento, los

niveles de servicio (incluyendo calendarios para días festivos y los horarios de atención por día de

la semana) y los usuarios autorizados para registro, consulta y elaboración de reportes

Manejo de múltiples perfiles de acceso: Permite la definición de perfiles a los cuales se les

permite ó no ver partes de la aplicación o realizar determinadas acciones: administrador,

supervisor, agente, operativo, cliente.

Seguimiento completo y control de eventos: Facilita el control total de la historia de las etapas y

el tiempo en cada una de ellas, los comentarios de todos los involucrados. Asimismo, permite

enviar notificaciones por correo, por ejemplo, que un ticket le ha sido asignado a un Ingeniero de

campo, o que un evento tiene un porcentaje de tiempo dado en base al nivel de servicio asignado

hacia los responsables.

Encuesta de satisfacción: En el proceso de cierre de un ticket obliga que el usuario final llene una

encuesta de satisfacción vía WEB. Se cuenta con reportes de las encuestas, para saber, por

ejemplo, la opinión desde el punto de vista usuario final de la calidad del servicio recibido en un

mes, en determinada sucursal.

Reportes: Permite la generación de reportes predefinidos, por periodo, estado de los tickets.

Permite exportarlos a formatos Excel, PDF y Word. Permite crear reportes customizados de

acuerdo a las necesidades especificas del cliente.

Sobre el cumplimiento de las funciones generales de la herramienta

1. Acceso vía web a través de cualquier navegador.

2. Función de uso independiente del Sistema Operativo.

3. Seguridad de acceso utilizando un servidor de aplicaciones

-138-

4. Cuenta con una Interfaz gráfica amigable.

5. Alta, modificación y eliminación de registros en cada uno de los catálogos que forman

el menú.

6. Creación de ticket capturando información general tal como, nombre del usuario,

detalle de falla, localización del lugar donde se localiza la falla.

7. Modificación de información del evento aun cuando este se encuentre activo.

8. Identificación del evento por medio de una ID única para cada ticket.

9. Ventana de tiempo de sesión configurable de acuerdo a la necesidad del cliente,

representada por medio de un cronómetro en pantalla.

10. Asignación del evento a personal de campo

11. Especificación de estatus del evento (abierto, en atención, pendiente, cerrado) con la

ventaja de poder aumentarlos de acuerdo a las necesidades.

12. Generación de reportes predefinidos utilizando periodos de tiempo específicos.

En la especificación de registro, seguimiento y control de tickets, cumple con:

Ventanas de tiempo de atención (nivel de servicio) definidas para cada cliente;

especificando diferentes horarios para cada tipo de atención

Las ventanas de tiempo son apoyadas por la creación de un calendario laboral especifico

para cada cliente y tipo de atención, la funcionalidad básica se centra no solamente en el

ciclo de vida de del ticket (apertura, seguimiento y cierres) La gestión de los eventos

(tickets) se basa en la transición a través de estatus previamente definidos y la secuencia

entre cada uno de ellos.

Envío de alertas vía correo electrónico activadas por los siguientes eventos:

Se asigna el evento a un usuario registrado en la aplicación, con copia a su jefe

inmediato.

Termina el evento o a la cancelación del mismo, tanto al personal asignado como a su

jefe inmediato.

Notificaciones que indiquen el avance del ciclo de vida del ticket (al 50%, 75% y 100%)

de acuerdo a la ventana de tiempo total asignado al nivel del servicio del cual depende

el ticket registrado.

-139-

Notificaciones con un espacio de tiempo configurable indicando la expiración del

estatus en el que se encuentra el evento.

Indicadores en pantalla con la duración del evento, tomando en cuenta calendario

laboral y tiempo y nivel de servicio asignado (ventana de tiempo)

Indicadores en pantalla visualizado como una tabla con la trama del evento, estatus

porque ha pasado, duración en cada estatus y responsable de la operación por

estatus.

Campos para capturar información adicional que pueda ser relevante para el

seguimiento del evento.

6.3 Medición de resultados

De manera general se percibe que el Modelo de Seguridad propuesto, puede y debe por él mismo,

someterse al proceso de mejora continua, puesto que vemos que hay temas importantes que no

fueron considerados en este primer alcance, asociados principalmente a temas de Continuidad y la

gestión del Cambio. Además de rubros propuestos en las mejores prácticas, tales como ITIL

versión 3 y CobIT, que pueden enriquecer la visión y alcance del modelo.

Por otro lado se hizo un énfasis en el tema de documentación y evidencias, y en algunos

momentos, se percibió que esto no agregaba tanto valor como se había considerado, es más hasta

se dudó de que fuera correcto exigir tantos documentos y evidencias, evidentemente con la falta de

aplicación y seguimiento de las medidas de control correspondientes.

6.3.1 Validación de la Operación

De manera resumida y con base en los resultados que arrojó la aplicación de la matriz del modelo,

se considera que la Empresa evaluada, Net & Services Trantor, cuenta con un nivel de Medio a

Satisfactorio en lo referente a temas de Seguridad de la Información.

A continuación se presenta el cuadro de evaluación de cumplimiento del los aspectos definidos en

el Modelo de Seguridad:

-140-

Resultados de la aplicación del Modelo de Seguridad

A la Empresa Net & Services Trantor

DOMINIO CUMPLIMIENTO

Política de Seguridad Medio

Política de Seguridad de Información Medio - Falta difusión

Organización de la Seguridad de la Información Satisfactorio

Organización interna Satisfactorio

Entidades Externas Satisfactorio – Revisar para mejora

Gestión de Activos Satisfactorio

Responsabilidad por los activos Satisfactorio

Clasificación de la Información Satisfactorio

Seguridad de los recursos humanos Satisfactorio

Antes del empleo Satisfactorio

Durante el empleo. Medio – Falta difusión

Terminación o cambio del empleo Satisfactorio – Revisar para mejora

Seguridad física y mental Medio

Áreas seguras Satisfactorio

Seguridad del equipo. Medio – Falta difusión

Gestión de las comunicaciones y operaciones. Medio

Procedimientos y responsabilidades operacionales. Bajo – Desarrollar Gestión del Cambio

Gestión de la entrega del servicio de terceros. Medio – Mejorar controles

Planeación y aceptación del sistema. Medio – Desarrollar Gestión de la

capacidad

-141-

Protección contra software malicioso y código móvil. Satisfactorio

Respaldo (back-up) Satisfactorio

Gestión de seguridad de redes Satisfactorio – Mejorar difusión

Gestión de los medios Medio – Implantar controles

Intercambio de la información. Medio – Implantar controles

Servicios de comercio electrónico. Medio – Falta definición

Monitoreo Satisfactorio

Control de acceso Satisfactorio

Requerimiento comercial para el control del acceso. Satisfactorio – Actualizar y difundir

Gestión del acceso del usuario. Satisfactorio – Mejorar controles

Responsabilidades del usuario. Satisfactorio – Mejorar controles

Control de acceso a redes. Satisfactorio – Mejorar controles

Control de acceso al sistema de operación. Satisfactorio

Control de acceso a la aplicación e información. Satisfactorio

Computación móvil y tele-trabajo. Nulo – Se debe implementar

Adquisición, desarrollo y mantenimiento de los

sistemas de información. Medio

Requerimientos de seguridad de los sistemas. Medio – Mejorar controles

Procesamiento correcto en las aplicaciones. Satisfactorio

Controles criptográficos No aplica

Seguridad de los archivos del sistema. Medio – Mejorar controles

Seguridad en los procesos de desarrollo y soporte. Medio – Mejorar controles

Gestión de vulnerabilidad técnica. Medio – Implantar el análisis de riego

-142-

Gestión de incidentes en la seguridad de la

información. Medio

Reporte de eventos y debilidades en la seguridad de la

información. Medio – Mejorar controles

Gestión de incidentes y mejoras en la seguridad de la

información. Medio – Mejorar controles

Gestión de la continuidad comercial. Bajo

Aspectos de la seguridad de la información de la

gestión de la continuidad comercial. Bajo – Se debe desarrollar

Cumplimiento Medio

Cumplimiento con requerimientos legales. Medio – Se debe formalizar

Cumplimiento con las políticas y estándares de

seguridad, y el cumplimiento técnico. Medio – Mejorar controles

Consideraciones de auditoría de los sistemas de

información. Medio – Mejorar controles

6.3.2 Ventajas y desventajas

La Empresa Net & Services Trantor, hoy está enfocada en la definición de sus modelos y procesos

mayormente al cumplimiento operativo, es decir a las actividades del día, y por la demanda de

servicio que tienen con los clientes que atienden, dejan de lado los temas de seguridad o bien no

les han dado la difusión que estos requieren.

Tales como desventajas, no son exactamente los hallazgos que se encontraron, más bien está

asociado a la falta de desglose de los procedimientos, falta de visión integral de ellos y lo más

importante la falta de documentación de los procesos operativos, pues se hizo indispensable

primero actualizarlos y implementarlos previo a considerar las recomendaciones de seguridad del

Modelo propuesto.

Puntualmente hace falta formalizar el uso de la metodología para la evaluación y análisis de

riesgos, además de considerar los procesos de Gestión de Cambios y de Gestión de la Capacidad,

puesto que hoy día sólo se tienen definidos en un primer nivel.

-143-

Desde el punto de vista de las ventajas, el simple hecho de contar hoy día con un modelo formal y

documentado para gestionar la seguridad en todos los niveles de la Empresa, hace que se

considere un nivel aceptable de cumplimiento.

Los beneficios que se hacen más palpables a lograr la implementación del modelo son:

a) Se cuenta con procedimientos en línea con disposiciones de tipo gubernamental, de

reconocimiento internacional.

b) Mejor protección a la confidencialidad, integridad y disponibilidad de la información.

c) Mitigar riesgo a diferentes ataques

d) Rápida y eficiente forma de recuperarse ante posibles amenazas.

-144-

Conclusiones

Es gratificante haber logrado el objetivo que se planteó desde el inicio del desarrollo de la tesina,

no obstante de haber sido un trabajo muy laborioso y de mucha investigación.

Durante el trabajo fueron descritos los principales elementos considerados en la definición de un

Modelo de Seguridad de la Información, a través de un breve análisis de la relevancia y urgencia

del tema, presentando las principales normas, estándares y leyes relacionadas con la gestión de

seguridad de información, y que fueron consideradas como base para este modelo.

En caso de que las Empresas decidan implementar el modelo aquí propuesto y principalmente la

implementación de controles aquí descritos significa ahorrar tiempo, no perder de vista el objetivo

fundamental en su tarea, acogerse a estándares probados en cuanto las formas de proceder y

contemplar cada uno de los pasos necesarios a la hora de ofrecer con certeza, reportes

específicamente diseñados para que el cliente pueda mediante los mismos, conocer el estado

actual en cuanto a la seguridad, los riesgos o vulnerabilidades a los que el mismo se encuentra

expuesto y las alternativas existentes al momento de mitigar el riesgo y ofrecer el servicio de

soporte técnico de la mejor manera.

El haber aplicado el Modelo a la Empresa Net & Services Trantor nos permitió identificar las

ventajas y desventajas de dicho modelo y fue gratificante ver que con ciertos mecanismos de

seguridad, se garantiza el óptimo cumplimiento de los niveles de servicio y de una manera segura.

Si bien este modelo puede parecer muy simple, esto se debe a que todas sus actividades engloban

de una u otra forma lo detallado en las normas y estándares presentados, pero bajo un esquema

generalizado y adaptable a cada organización.

El modelo propuesto es totalmente perfectible, ajustable y que puede ser dimensionado conforme a

las particularidades y tamaño de la organización en la cual pueda ser implementado, por lo que

dada la gama de actividades consideradas en el modelo, consideramos que este puede ser la base

para establecer un “Gobierno de TI” en las organizaciones que lo utilicen.

De manera general se percibe que el Modelo de Seguridad propuesto, puede y debe por él mismo,

someterse al proceso de mejora continua, puesto que vemos que hay temas importantes que no

fueron considerados en este primer alcance, asociados principalmente a temas de Continuidad y la

gestión del Cambio. Además de rubros propuestos en las mejores prácticas, tales como ITIL

versión 3 y CobIT, que pueden enriquecer la visión y alcance del modelo.

Por otro lado se hizo un énfasis en el tema de documentación y evidencias, y en algunos

momentos, se percibió que esto no agregaba tanto valor como se había considerado, es más hasta

-145-

se dudó de que fuera correcto exigir tantos documentos y evidencias, evidentemente con la falta de

aplicación y seguimiento de las medidas de control correspondientes.

-146-

Bibliografía

- Tourniaire Francoise, Farrell Richard. “The Art of Software Support: Design and

Operation of Support Centers and Help Desks”, First Edition, Prentice-Hall Inc, USA,

October 1996, 352p.

- Aparicio Vaquero, Juan Pablo. “La nueva contratación informática. Introducción al

Outsourcing de los sistemas de formación”. 3ª Edición, Comares S.L., Granada 2002.

- González Rodríguez, José de Jesús, “Investigación sobre Outsourcing”. Editado por

Centro de Estudios Sociales y de Opinión Pública, Madrid, 1996.

- Rothery Brian, Robertson Iam. "Outsourcing: La Subcontratación”,1ª Edición, Limusa

S.A, México, 1997.

- Díaz de Santos, Emilio. “Manual de Outsourcing Informático”, 2ª Edición, Díaz de Satos.

Madrid, 2003.

- Hernández Hernández, Enrique. “Auditoría en Informática un enfoque metodológico y

práctico”, 1 ª Edición, Cecsa, México, 2003.

- Chacón, Dorban. "Outsourcing", 1ª Edición, Mc Graw Hill, Caracas, Marzo,1999.

- Muñoz Razo, Carlos. “Auditoria en Sistemas Computacionales”, 1ª Edición, Pearson

Educación, México, 2002.

- Lockhart Andrew, “Seguridad en Redes los mejores trucos”, 2ª Edición, Anaya

Multimedia, España, 2007.

- Tanenbaun, Andrew S., “Redes de Computadoras”, 4ª Edición, Pearson Educación,

México, 2003.

- Aracil, Joly. ”Máquinas, sistemas y modelos. Un ensayo sobre sistémica”, 1ª Edición,

Tecnos, Madrid España 1986, 282 p.

- Pfleeger, Charles. “Security in Computing, Security Needs”, Second Edition, Pretice

Hall, USA 1996, Chapter 5.

- Manual de COBIT 4.0 En español.

-147-

- Gómez Mejía, Luis R. “Gestión de Recursos Humanos”. 3ª Edición, Pearson Educación,

España. 1999.

- Pérez García, Miguel. “Flexibilización Laboral y Outsourcing”. 1ª Edición, Medellín,

Colombia. 1999, 645 p.

Consultas en la Web

- La revista de la tecnología y estrategia de negocio en Internet. “Outsourcing en

Seguridad”, http://www.idg.es/iworld/articulo.asp?id=131015, Mayo 2009.

- The Outsourcing Institute (USA). “Las cinco razones tácticas más importantes para

adoptar el Outsourcing”, http://www.solomanuales.org/manuales_outsourcing-

manuall214138.htm, Mayo 2009.

- Gestiopolis. “¿El Outsourcing ha tenido auge en México por la falta de visión de una

dirección en ti?”, http://www.gestiopolis.com/administracion-estrategia/vision-en-

tecologias-de-la-informacion-y-el-Outsourcing.htm, Junio 2009.

- Lara Navarra Pablo y Martínez Usero José Ángel. “Outsourcing en las unidades de

información de las organizaciones”,

http://www.elprofesionaldelainformacion.com/contenidos/2002/mayo/1.pdf, Abril 2009.

- Gestiopolis. “Mitos y realidades del Outsourcing”,

http://www.tecnologiahechapalabra.com/tecnologia/comunicados/ti/articulo, Mayo 2009.

- “Elaboración de un Documento de seguridad”,

http://www.planalfa.es/sice2007/lpd/Elaboracion%20del%20Documento%20de%20Segurid

ad.pdf, Agosto 2009.

- “ITIL, Gestión de Niveles de Servicios”,

http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_niveles_de_servicio/proce

so_gestion_de_niveles_de_servicio/planificacion_de_niveles_de_servicio.php, Agosto

2009.

- “Mejores prácticas de la auditoría en informática”, http://olea.org/~yuri/propuesta-

implantacion-auditoria-informatica-organo-legislativo/ch03s02.html , Agosto – Octubre

2009.

- Ocampo Pérez, Esperanza,”Implementación de una mesa de ayuda exitosa”, publicado

en la revista del Instituto Mexicano de Telemarketing, Agosto de 2009.

-148-

- Endara Martínez Francisco,” Aplicación de la metodología Seis Sigma sobre un

proceso de mesa de ayuda (Help desk)”, http://www.monografias.com/trabajos36/seis-

sigma/seis-sigma2.shtml, Agosto 2009.

- Echaiz Moreno, Daniel. “El contrato de outsourcing”,

http://www.juridicas.unam.mx/publica/rev/boletin/cont/122/art/art6.htm, Julio 2009.

- Peralta, Leonardo. “El robo de de informacion alas empresas por los empleados

despedidos” http://archivologo.blogcindario.com/2009/07/02223-el-robo-de-informacion-a-

las-empresas-por-los-empleados-despedidos.html, Julio 2009.

- Quezada Reyes Cintia, Gutiérrez Rodríguez Sergio. “Políticas de seguridad”,

http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_6.htm, Abril 2009.

- Martínez, José Manuel. “Robo de información, el enemigo en casa”

http://www.cnnexpansion.com/tecnologia/2007/10/16/robo-de-informacion-el-enemigo-en-

casa, Julio 2009.

-149-

Glosario

Acción Correctiva.

Acción tomada para eliminar la causa de una situación indeseable.

Acción Preventiva.

Acción tomada para eliminar la causa de una situación potencial indeseable.

Nota 1. La acción preventiva se toma para prevenir que algo suceda mientras que la acción

correctiva se toma para prevenir que vuelva a producirse.

Actividad Clave ó Funciones.

Son las actividades relevantes dentro del proceso (no son las actividades de un procedimiento).

Una actividad clave podría tener el alcance de una o más actividades de un procedimiento.

Agujero

Una vulnerabilidad en el diseño del software y/o hardware que permite engañar a las medidas de

seguridad.

Almacenar.

Forma en la que se guardan los registros un vez archivados, incluyendo aquellos que se conserven

en medios electrónicos. Para que no sufran daño o extravío, el responsable de conservarlos

establecerá como almacenarlos, por ejemplo, archiveros, cajones, anaqueles, discos flexibles,

discos compactos, etc.

Ambiente de Trabajo.

Conjunto de condiciones bajo las cuales se realiza el trabajo.

Nota. Las condiciones influyen factores físicos, sociales, psicológicos y ambientales (tales como la

temperatura, esquemas de reconocimiento, ergonomía y composición atmosférica).

Archivar.

Forma en la cual se ordenan y guardan los registros incluyendo los electrónicos, pudiendo ser, por

área, fecha, número, cliente, etc. Cada responsable de conservar los registros archivará en la

forma que le sea más práctica.

-150-

Aseguramiento de la Calidad.

Parte de la gestión de la calidad orientada a proporcionar confianza en que se cumplirán los

requisitos de la calidad.

Ataque Activo

Ataque al sistema para insertar información falsa o corromper la ya existente.

Ataques a Passwords

Es un intento de obtener o descifrar una password legítima de usuario. Las medidas de seguridad

contra estos ataques es muy limitada consistiendo en una política de passwords, que incluye una

longitud mínima, palabras no reconocibles y cambios.

Ataque de Diccionario

Método empleado para romper la seguridad de los sistemas basados en passwords (contraseñas)

en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras

posibles o recogidas en un diccionario idiomático. Generalmente no se introducen manualmente

las posibles contraseñas sino que se emplean programas especiales que se encargan de ello.

Ataque de Fuerza Bruta

Método empleado para romper la seguridad vía contraseña probando todas las combinaciones

posibles de palabras (distinto del ataque de diccionario que prueba palabras aisladas). Un ataque

de fuerza bruta teóricamente no puede ser resistido por ningún sistema, siempre y cuando se

disponga del tiempo suficiente y del equipo adecuado. Así, las claves lo suficientemente largas (y

mejor aún si combinan caracteres alfanuméricos) ponen una limitación física, pero no lógica, al

éxito de este tipo de ataques frecuentes.

Autenticación

Proceso en el que se da fe de la veracidad y autenticidad de un producto, de unos datos o de un

servicio, así como de la fiabilidad y legitimidad de la empresa que los ofrece.

Autorización

Proceso por el que se acredita a un sujeto o entidad para realizar una acción determinada.

Backlog.

Envío de información generada en la herramienta indicando el total de reportes y estatus como

CANCELADO, EN ATENCION Y PENDIENTE.

-151-

Blue Book.

Información periódica (mensual, bimestral, etc.) de los clientes que así lo requieran, plasmada en

un reporte donde se detalla toda la operación a todos los niveles y áreas de la organización con el

fin de dar propuestas de mejora en el servicio ofrecido por La Empresa de Servicios.

Calidad.

Grado en el que un conjunto de características inherentes cumple con los requisitos

Nota 1. El término “calidad” puede utilizarse acompañado de adjetivos tales como pobre, buena o

excelente.

Nota 2. “Inherente”, en contraposición a “asignado”, significa que existe en algo, especialmente

como una característica permanente.

Calidad de TI.

El grado de alineación entre los servicios entregados y las necesidades de la empresa.

Certificación.

Grado de especialización o conocimiento que se adquiere a través de una empresa o compañía

que tiene alianzas establecidas para tal objetivo.

Checklist-Cambio-Formateo de equipo.

Formato establecido para concienciar al usuario que el respaldo de su información es fidedigno de

los que el mismo está indicando.

COBIT: COBIT (Control OBjetives for Information and related Technology) es el marco de

referencia aceptado internacionalmente de las mejores prácticas para el control de la información,

TI y los riesgos que conllevan. Inicialmente COBIT se utilizó para la realización de auditorías a las

áreas de tecnología. Sin embargo, en los últimos años COBIT ha evolucionado para convertirse en

el model a seguir para la implementación de Gobernabilidad en Tecnologías de Información (IT

Governance). Contiene objetivos de control, directivas de aseguramiento, medidas de desempeño

y resultados, factores críticos de éxito y modelos de madurez.

Código Malicioso

Es un término genérico utilizado para describir el software malicioso tales como: virus, troyanos,

etc.

Componentes.

-152-

Se refiere al hardware en general como pueden ser: disco duro, memorias, procesador, tarjeta de

red,

Confidencialidad

Calidad de secreto, que no puede ser revelado a terceros o personas no autorizadas.

Contrato.

Un contrato, en términos generales, es definido como un acuerdo privado, oral o escrito, entre

partes que se obligan sobre materia o cosa determinada, y a cuyo cumplimiento pueden ser

exigidas. Es un acuerdo de voluntades que genera derechos y obligaciones para las partes.

Copia de Seguridad.

Es una copia de todos los datos originales contenidos en redes y PC's que puede ser utilizada en

caso de que éstos se destruyan por diversas causas.

Cortafuegos

Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red. Sistema

que se coloca entre una red e Internet para asegurar que todas las comunicaciones se realicen

conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas

suelen incorporar elementos de privacidad, anti-virus, autenticación, etc.

Corrección.

Acción tomada para eliminar una no conformidad detectada.

Nota 1. Una corrección puede ser, por ejemplo, un reproceso o una reclasificación.

Criterios.

Conjunto de políticas, procedimientos ó requisitos utilizados como referencia.

COSO: Committee of Sponsoring Organizations (COSO) of the Treadway Commission. Es una

organización privada y voluntaria dedicada a mejorar la calidad de los reportes financieros a través

de la ética de negocios, controles internos efectivos y gobierno corporativo.

Criterios de Aceptación.

Definir los criterios bajo los cuales se podría evaluar las salidas de la actividad clave. Estos criterios

de aceptación están directamente asociados con el cumplimiento de las especificaciones de los

productos identificadas en los Variables de control del Proceso.

-153-

Criterios de Auditoria.

Conjunto de políticas, procedimientos o requisitos utilizados como referencia.

Nota. Los criterios de auditorías se utilizan como una referencia frente a la cual se compara la

evidencia de la auditoria.

Datos.

Información recuperable, que se requiere controlar su emisión y distribución.

Delito Informático

Delito cometido utilizando un PC; también se entiende por delito informático cualquier ataque

contra un sistema de PC's.

Defecto.

Incumplimiento de un requisito asociado a un uso previsto o especificado.

Diagnóstico.

Recoger y analizar datos para evaluar problemas de diversa naturaleza.

Disponibilidad.

Habilidad de un componente ó servicio de realizar su función requerida en un momento dado ó en

un periodo dado.

Documento.

Información y su medio de soporte. Ejemplo: registro, especificación, procedimiento documentado,

plan, informe, norma, entre otros.

Eficacia.

Grado en que se realizan las actividades planificadas y se alcanzan los resultados planificados.

Eficiencia.

Relación entre el resultado alcanzado y los recursos utilizados.

Emergencia.

Es la combinación imprevista de circunstancias que podrán dar por resultado peligro para la a la

propiedad, la información, los equipos y el personal.

-154-

Especificación.

Documento que establece requisitos.

Evaluación.

Serie de pruebas relacionadas entre sí que determinan un resultado, sirviendo de parámetro para

la toma de decisiones.

Evaluación del riesgo.

Todo el proceso para estimar la magnitud del riesgo y decidir si es o no tolerable.

Evidencia Objetiva.

Datos que respaldan la existencia o veracidad de algo.

Nota 1. La evidencia objetiva puede obtenerse por medio de la observación, medición,

ensayo/prueba u otros medios.

Experto Técnico.

Persona que aporta conocimientos o experiencia específicos al equipo auditor.

Nota 1. El conocimiento o la experiencia específicos son relativos a la organización, el proceso.

Falla.

Evento de error de hardware y/o software de la infraestructura Informática de La Empresa de

Servicios.

Folio de Servicio.

También conocido como Ticket de atención. Código único dentro de un sistema de Registro y

Seguimiento de Folios de Servicio que permite identificar una Tarea o Servicio a atender por parte

de las áreas operativas de La Empresa de Servicios.

Hardware.

Conjunto de medios físicos que conforman los dispositivos de la Infraestructura Informática de La

Empresa de Servicios. Parte tangible de la computadora como pueden ser: disco duro, memorias,

procesador, etc.

Help Desk.

-155-

Área dedicada al seguimiento de reportes en general. Palabra en inglés, la traducción literaria es

(Mesa de ayuda). Es un área donde la persona que atiende este puesto levanta y asigna los Folios

de Servicio que proporciona la Empresa de Servicios.

Identificación de Peligro.

Proceso de reconocimiento de un peligro existente y la definición de sus características.

Identificar.

Acción de señalar la existencia de información que proporciona evidencia objetiva de haber

realizado una actividad, quedando constancia de lo anterior en la sección de registros de cada

procedimiento.

Implementar.

Poner en funcionamiento, aplicar métodos, medidas, etc, para llevar algo acabo.

Incidente.

Evento que puede dar como resultado un accidente ó tiene el potencial para ocasionar un

accidente.

En TI: Cualquier evento que no sea parte de la operación estándar de un servicio y que ocasione ó

pueda ocasionar una interrupción, ó una disminución en la calidad del servicio.

Indicador.

Describir el indicador que aplica a la actividad clave, si hay alguno definido. Puede darse el caso

de que una sola actividad clave puede estar directamente asociada con un indicador o que varias

actividades impacten a un solo indicador.

Inducción.

Proporcionar la información general de la empresa al nuevo trabajador para lograr su rápida

incorporación a los grupos que existan en su medio de trabajo, a fin de lograr una identificación

entre el nuevo miembro con la organización, y viceversa.

Información.

Datos que poseen significado.

Infraestructura.

-156-

Sistema de instalaciones, equipos y servicios necesarios para el funcionamiento de una

organización.

Infraestructura Informática.

Se refiere los medios físicos de comunicación voz/datos, sites, Servidores, PCs y periféricos

propiedad de La Empresa de Servicios.

ISO: Organización Internacional para la Estandarización cuyo nombre en inglés es

International Organization for Standardization), es el organismo encargado de promover el

desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las

ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar

la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel

internacional.

ITIL: Information Technology Infrastructure Library frecuentemente abreviada ITIL, es un marco de

trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la

información (TI).

Lugar de Trabajo.

Sitio en donde el trabajador desarrolla sus actividades laborales específicas para las cuales fue

contratado, en el cual interactúa con los procesos de trabajo.

Mantenimiento Correctivo.

Cuando durante la operación cotidiana de un equipo de cómputo, se presenten situaciones que

impidan su adecuado funcionamiento.

Mantenimiento Preventivo

Servicio definido para mantener la operación de un equipo bajo las condiciones de limpieza,

operatividad y demás indicaciones señaladas por los distintos fabricantes.

Mesa de Ayuda ó Help Desk.

Personal a cardo de la recepción, registro, documentación, asignación y seguimiento de tickets

(folios) a los distintos niveles de operación, dando seguimiento desde su levantamiento hasta su

cierre.

Método de Validación / Mecanismo de Control.

-157-

Identificar los métodos de control que se aplican para asegurar que el proceso cumple con los

requerimientos establecidos, ejemplos; revisiones, verificaciones, validaciones, inspecciones,

auditorias, etc.

Nivel de Servicio.

Es el porcentaje o numero ofrecido y aceptado por el cliente con un costo aceptable para la

organización.

Outsourcing ó Proyectos especiales.

Subcontratación de personal especializado para prestación de servicios y seguimiento según las

necesidades del cliente, interno o externo. Donde la empresa mueve o destina los recursos

orientados a cumplir ciertas tareas a una empresa externa, por medio de un contrato.

Peligro.

Fuente o situación con potencial de daño en los términos de lesión o daño a la salud, a la

propiedad, al ambiente de trabajo o a la combinación de éstos.

Perfil de Puesto.

Conjunto de características generales del puesto, experiencia, conocimientos y habilidades

necesarios para desempeñar las tareas que cada puesto requiere, de acuerdo a su descripción.

Personal.

Todos los empleados y trabajadores de una organización.

PMI: Información para fabricación de producto o PMI por las siglas de su nombre en inglés

(Product Manufacturing Information) es un estándar que se utiliza en el diseño asistido por

computador (CAD) en 3D y para proyectos de colectivos de desarrollo de componentes para

fabricación.

Problema.

Causa subyacente desconocida de uno ó más incidentes.

Procedimiento.

Forma específica para llevar a cabo una actividad o un proceso.

Nota 1. Los procedimientos pueden estar documentados o no.

-158-

Nota 2. Cuando un procedimiento está documentado, se utiliza con frecuencia el término

“procedimiento escrito” o “procedimiento documentado”. El documento que contiene un

procedimiento puede denominarse “documento de procedimiento”.

Proceso.

Conjunto de actividades mutuamente relacionadas o que interactúan, las cuales transforman

elementos entradas en resultados.

Protección contra copiado

Método para impedir hacer copias de programas de software. Es una forma de evitar el robo de

aplicaciones informáticas.

Protección de datos.

Conjunto de técnicas utilizadas para preservar la confidencialidad, la integridad y la disponibilidad

de la información.

Proveedor de Servicios de TI.

Organización ó persona que proporciona el servicio subcontratado por La Empresa de Servicios,

dentro de los ofertados como Field Services, Outsourcing ó Proyectos Especiales.

Reporte de Servicio.

Levantamiento de Reporte.

Fecha, sucursal o departamento que reporta, dirección, teléfono, ciudad, persona que reporta.

Datos del Reporte.

Equipo reportado, modelo, marca, número de serie, descripción de falla.

Actividad Realizada.

Evaluación del Servicio.

Nombre y Firma del Ingeniero de Servicio.

Nombre Firma, puesto y sello del cliente.

También conocido como Ticket de atención. Código único dentro de un sistema de registro y

seguimiento de folios de servicio que permite identificar una tarea ó servicio a atender por parte de

las áreas operativas de La Empresa de Servicios.

-159-

DEMORA DEL ING DE SERVICIO/CARGA DE TRABAJO. La mayoría de las veces este el caso

del porque no se les da una solución inmediata por las cargas de trabajo y la falta de personal

suficiente para tal carga de trabajo.

Reproceso.

Acción tomada sobre un producto no conforme para que cumpla con los requisitos.

Requerimiento.

Necesidad de adición y/o configuración de software y/o hardware en la infraestructura informática

de La Empresa de Servicios.

Nota 1. Corresponden a cada severidad: 1 alta hasta 2 hrs, 2 media hasta 4 hrs, 3 baja hasta

72hrs.

Requisito.

Necesidad ó expectativa establecida, generalmente implícita u obligatoria

Riesgo.

Combinación de la probabilidad y consecuencia(s) de un evento identificado como peligroso.

Riesgo Tolerable.

Aquel que puede ser aceptado por una organización teniendo en cuenta las obligaciones legales y

su propia política.

Riesgos de Trabajo.

Accidentes y enfermedades a que están expuestos los trabajadores en ejercicio o con motivo

Satisfacción del Cliente.

Percepción del cliente sobre el grado en que se han cumplido sus requisitos.

Nota 1. Las quejas de los clientes son un indicador habitual de una baja de satisfacción del cliente,

pero la ausencia de las mismas no implica necesariamente una elevada satisfacción del cliente.

Nota 2. Incluso cuando los requisitos del cliente se han acordado con el mismo y éstos han sido

cumplidos, esto no asegura necesariamente una elevada satisfacción del cliente.

Seguridad de Funcionamiento.

-160-

Conjunto de propiedades utilizadas para describir la disponibilidad y los factores que la influencian:

confiabilidad capacidad de mantenimiento y mantenimiento de apoyo.

Nota. La seguridad de funcionamiento es un concepto general, sin carácter cuantitativo.

Seguridad en el Trabajo.

Conjunto de acciones que permiten localizar y evaluar los riesgos, establecer las medidas para

prevenir los accidentes de trabajo.

Siniestro.

Alguna falla ocasionada por falla eléctrica, terceros, inundaciones, etc.

Sistema.

Conjunto de elementos mutuamente relacionados ó que interactúan.

SLAs

Un acuerdo de nivel de servicio o Service Level Agreement, también conocido por las siglas ANS o

SLA, es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel

acordado para la calidad de dicho servicio.

Software.

Son una serie de programas que administran los recursos de la computadora. Éste indica cómo

interactuar con el usuario y cómo usar los dispositivos: discos duros, teclado y monitor. Conjunto

de programas y/o lenguajes de programación utilizados en la Infraestructura Informática de La

Empresa de Servicios.

Soporte Técnico.

Se refiere a la configuración e instalación de hardware y software, de tal manera que funcione

adecuadamente.

Soporte Técnico de Primer Nivel.

Servicio proporcionado vía telefónica a un usuario final para que se solucione el problema

reportado, solo bajo petición expresa del mismo.

Ayuda básica vía telefónica que se proporcionará a los clientes para resolver problemas

relacionados con los servicios que brindamos.

Trazabilidad.

-161-

Capacidad para seguir la historia, la aplicación o la localización de todo aquello que está bajo

consideración.

Nota 1. Al considerar un producto, la trazabilidad puede estar relacionada con:

La historia del procesamiento.

La distribución y localización del servicio después de su entrega.

Validación.

Confirmación mediante la aportación de evidencia objetiva de que se han cumplido los requisitos

especificados.

Vandalismo.

Robo a sucursal. Mal uso / Negligencia. Desconocimiento del modo de operación del equipo.

Variables del Control del Proceso.

Identificar todos aquellos factores clave que podrían afectar al resultado del proceso de la actividad

clave correspondiente. Genéricamente estos factores son: equipos, método ó procedimiento y

medio ambiente o factores externos.

Ventanas de Tiempo.

Es el tiempo que en común acuerdo se queda con el cliente el tiempo de servicio que se le da en

un día pueden ser las 24 horas del día ó solo algunas horas y determinados días por ejemplo, de

lunes a viernes.

Verificación.

Confirmación mediante la aportación de evidencia objetiva de que se han cumplido los requisitos

especificados.