Tecnología de la Información

INFORME Tecnología de la Información Período Cortado al 15 de Diciembre de 2009 . 1 INDICE I. INTRODUCCION II. OBJETIVOS III. HALLAZGOS Y REC

0 downloads 48 Views 541KB Size

Recommend Stories


LA lmagen DE LA MUJER EN LA POESiA DE JOSEMARTI
LA lMAGEN DE LA MUJER EN LA POESiA DE JOSEMARTI Helena Usandizaga Universitat Autonoma de Barcelona Dos patrias tengo yo: Cuba y la noche. (,0 son un

DOCTRINA DE LA BIBLIA LA DOCTRINA DE LA IGLESIA
DOCTRINA DE LA BIBLIA SEGUNDA EDICIÓN LA DOCTRINA DE LA IGLESIA La doctrina de la iglesia, igual que todas las demás doctrinas de la Biblia, se manif

La Visión de la Epilepsia a Través de la Historia
Bol Clin Hosp Infant Edo Son 2015; 32(2); 87-101 La Visión de la Epilepsia a Través de la Historia. Ana Silvia Figueroa-Duarte* Oscar A. Campbell-Ar

Story Transcript

INFORME Tecnología de la Información Período Cortado al 15 de Diciembre de 2009

.

1

INDICE

I.

INTRODUCCION

II.

OBJETIVOS

III. HALLAZGOS Y RECOMENDACIONES IV. CONCLUSIONES

I.

INTRODUCCION

Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV, Articulo 7) de la Superintendencia de Bancos y de Otras Instituciones Financieras, órgano estatal encargado de autorizar, supervisar, vigilar y fiscalizar la constitución y funcionamiento de las Instituciones Financieras, regida por la Ley No. 316 de 1999 Ley de la Superintendencia de Bancos y de Otras Instituciones Financieras, BANEX cuenta con una unidad de Auditoria interna, la que tiene dentro de sus principales funciones la de revisión, control y seguimiento al cumplimiento de las Normas emitidas por el órgano fiscalizador (SIBOIF) al igual que el cumplimiento de todas las políticas, normativas y procedimientos establecidos por BANEX (Banco del éxito, S. A).

Los procedimientos y técnicas de auditoria empleados por la Unidad de Auditoria Interna se adecuan a las disposiciones establecidas por la Superintendencia y, en su defecto, a lo establecido en las Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna dictadas por el Instituto de Auditores Internos . Asimismo, los procedimientos y técnicas de auditoria se encuentran contenidos en el manual de auditoria interna, con esto BANEX está dando cumplimiento a lo estipulado en las Normas Prudenciales, Norma sobre Control y Auditoría Interna, CAPITULO IV, Articulo 11 referido a procedimientos y técnicas de auditoria. El presente informe de Evaluación al área de Tecnología de la Información (TI), ha sido elaborado para dar cumplimiento al Plan de Trabajo Anual tal y como lo contempla la Norma sobre Control y Auditoría Interna, Capitulo VI de las Normas Prudenciales de la Superintendencia de Bancos y de Otras Instituciones Financieras, ejecutado en su totalidad utilizando las técnicas de auditoria aplicables a las Instituciones Financieras, para lo cual se han elaborado Programas de Trabajos en cuyas actividades se han incorporado todos los aspectos que el órgano fiscalizador señala en la Norma sobre Control y Auditoría Interna, Capitulo VI, articulo 18 relacionado con Actividades Programadas para el cumplimiento del Plan Anual, además de los aspectos en mención, en los programas se han incorporado pruebas de cumplimiento a las políticas, normativas y procedimiento emitidos por BANEX para fortalecer el buen funcionamiento de los sistemas de información de la institución.

II.

OBJETIVOS Objetivos Generales:

1. Llevar a cabo la evaluación de la eficacia de las medidas de control establecidas y el grado en el que se logra el objetivo de control bajo revisión, mediante la consideración de los criterios identificados y las prácticas estándares de auditoría. 2. Dar seguimiento a las recomendaciones de los auditores internos, externos y de la SIBOIF. 3. A través de la aplicación de nuestras técnicas y procedimientos, hacemos una evaluación de los principales riesgos tecnológicos a que se enfrenta la institución, la manera de administrarlos y controlarlos para un adecuado funcionamiento en las operaciones.

Alcance: Valoración del cumplimiento de control interno informático, con el fin de asegurar que las medidas de control establecidas estén funcionando como es debido, de manera consistente y continúa.

Objetivos Específicos: ADMINISTRACION Y PROCEDIMIENTOS DE TI: 1. Evaluar que exista una clara definición de la estructura del área de sistemas. 2. Revisar y evaluar como controla la gerencia de tecnología las actividades de informática. 3. Evaluar que controles existen para brindar un adecuado soporte a los usuarios. 4. Asegurarse que se efectúa seguimiento permanente de las observaciones y recomendaciones formuladas por los auditores internos, externos y la superintendencia.

SEGURIDAD LOGICA:

1. Revisar y evaluar la administración global de seguridad implementada en el sistema operativo de red. 2. Revisar que las bases de datos utilizadas por los sistemas son administradas correctamente para asegurar que se mantenga su integridad. 3. Revisar y evaluar los mecanismos establecidos para la seguridad en las aplicaciones o programas propios de la institución. 4. Evaluar el cumplimiento de las políticas y procedimientos internos de seguridad. 5. Verificar y evaluar las normativas internas en el uso de correo electrónico e Internet. SEGURIDAD FISICA: 1. Verificar que se impiden accesos no autorizados y/o daños a las instalaciones propiedad de la institución. 2. Comprobar que existen controles para prevenir accesos no autorizados y daños a la información confidencial de la institución. 3. Examinar y evaluar que las conexiones de red cumple con requisitos de disponibilidad y seguridad física apropiada. 4. Verificar y evaluar controles para la ubicación y resguardo apropiado de las terminales de trabajo. DESARROLLO Y MANTENIMIENTO DE SISTEMAS: 1. Asegurar que existe una metodología que permita administrar las actividades de mantenimiento y desarrollo de sistemas y verificar su cumplimiento. 2. Evaluar la adecuada actualización (traspaso) de los desarrollos o cambios al ambiente de producción y su efectivo monitoreo. PLAN DE RECUPERACION ANTE DESASTRES: 1. Revisar y evaluar el alcance y cobertura del plan de recuperación ante desastres el cual debe contener una lista ordenada de acciones a seguir. 2. Revisar que estén claramente definidas las funciones y responsabilidades del personal clave convocado en caso de desastres. 3. Evaluar que el plan se ha sometido a pruebas, para garantizar la restauración de las operaciones de la institución.

III. HALLAZGOS Y RECOMENDACIONES

Debilidad encontrada y/o Hallazgo Nivel de Riesgo: Medio Nivel de Solución: Fácil Condición 1 En revisión a los estatutos y actas de Comité de TI, se detectaron las siguientes oportunidades de mejora: Estatutos: No se observó una sección que incluya información relacionada con: a. Estructura del comité (presidente, secretario, etc.), con la respectiva delimitación de responsabilidades de cada uno de sus miembros. b. Información mínima a presentar en los Comités y periodicidad de la misma, para cumplir y evidenciar la función de seguimiento a las actividades y proyectos de TI. Por ejemplo: a) Estatus de implementación de recomendaciones de la SIBOIF, auditoría interna y externa; b) Informes gerenciales de la vicegerencia de TI; entre otros. Actas del Comité: a. A la fecha de nuestra revisión no han participado en los Comités de TI el gerente de riesgo y gerentes de las áreas usuarias, tal a como se establece en los estatutos del Comité de TI. b. En revisión de las actas de JD de octubre, noviembre y diciembre (7 de diciembre 2009), no se encontró evidencia de que las recomendaciones efectuadas por el Comité de TI efectuado en septiembre 2009, se hayan presentado a la JD. c. A pesar que las últimas actualizaciones a las Políticas de Seguridad Informática (PSI) fueron aprobadas por la JD en el presente año, en los 2 Comités de TI que se han efectuado (diciembre 2008 y septiembre 2009), no se evidencia el cumplimiento por parte del Comité de TI a la función # 5 descrita en los estatutos y contenida en la Norma sobre Gestión de Riesgo Tecnológico: “Evaluar con una periodicidad no mayor a un (1) año el contenido y aplicabilidad de las políticas institucionales de TI”. Criterio:  Arto. 5 Responsabilidad de la Junta Directiva y de la Alta Gerencia, Capítulo III, de la Norma sobre Gestión de Riesgo Tecnológico.  Estatutos del Gobierno de TI: Integrantes del Gobierno de TI y Funciones. Causa: a) Limitada estandarización de los estatutos del Comité de TI, conforme a los estatutos de otros comités establecidos en la institución. b) Los dos comités de TI efectuados a la fecha de revisión, no han considerado algunas disposiciones establecidas en los estatutos de dicho Comité. c) Limitada aplicación de las mejores prácticas de gobierno corporativo. Efecto: -

Limitado cumplimiento de ciertas disposiciones contenidas en los estatutos del Gobierno de

Debilidad encontrada y/o Hallazgo -

TI. Incremento de los riesgos operacionales.

Recomendación: a) Revisar y estandarizar los estatutos del Comité de TI, con base a la estructura establecida en los estatutos de otros comités que forman parte del Gobierno Corporativo del banco. b) Los principales miembros del Comité de TI deben asegurar el cumplimiento adecuado de las disposiciones establecidas en los estatutos del Comité, dejando evidencia de dicho cumplimiento en las respectivas actas. c) Adoptar la aplicación de mejores prácticas corporativas en relación a la función de TI. Comentarios de TI: Se presentará moción para reducir los miembros del comité de TI a solamente:    

Gerente General, Gerente de OyT, Gerente de Riesgo, Miembro de la JD designado.

Igualmente se indicarán los roles de cada quien a recomendación de AI. Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado Condición 2 A inicios del presente año se elaboró el Marco Referencia para la Gestión de Proyectos, mismo que fue proporcionado a la SIBOIF durante su inspección insitu realizada en febrero de 2009. Con base a los principales lineamientos del Marco de Referencia, evaluamos una muestra de los proyectos estratégicos en ejecución (Ver detalle de proyectos revisados en el Anexo 1), detectando las siguientes situaciones: 1. Documentación del estudio de viabilidad incompleto, especialmente lo relacionado a estudios técnicos, legales y comerciales. 2. En la definición de recursos a utilizar, no se incluye la asignación de responsabilidades a los recursos humanos involucrados. 3. La herramienta dotProject para el registro y seguimiento de proyectos institucionales no se está utilizando. 4. No se observó documentación sobre la gestión de riesgos de los proyectos. 5. Limitada documentación concerniente a la aceptación de los resultados del proyecto y seguimientos post-implementación.

Debilidad encontrada y/o Hallazgo 6. No se observó acta de entrega de la primera fase del proyecto de la Red del Éxito. Criterio:  Arto. 10 Administración de nuevos proyectos, del capítulo IV de la Norma sobre la Gestión de Riesgo Tecnológico.  Documento Marco Referencia para la Gestión de Proyectos. Causa:  No se estaba aplicando para todos los proyectos (incluyendo los estratégicos), el Marco Referencia para la Gestión de Proyectos.  No todos los líderes de los proyectos en ejecución (áreas usuarias) conocen el marco de referencia.  Limitada estandarización de procesos y procedimiento en la implementación de los proyectos con componentes tecnológicos. Efecto: a) Aumento del riesgo tecnológico. b) Posibles señalamientos del ente regulador. Recomendación: El Comité de TI debe promover la implementación en su totalidad del Marco Referencia para Gestión de Proyectos, asegurándose de la divulgación y puesta en práctica de los lineamientos establecidos en el mismo para la administración de proyectos, a través del seguimiento periódico a los diferentes proyectos estratégicos que se están ejecutando en la institución. Comentarios de TI: Los proyectos en curso ya se están documentando en el dotProject, en donde aparecen los recursos y su rol. No toda la documentación del Marco de Referencia es aplicable a todos los proyectos.

Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado Condición 3 En Septiembre 2009 se efectuó la migración de la herramienta Service Desk (SD) a un nuevo servidor, sin embargo no todas las medidas de aseguramiento de servicios fueron consideradas, observándose que a la fecha no está disponible la generación de reportes.

Debilidad encontrada y/o Hallazgo Criterio:  Incisos a), c) y d) del Arto. 7 Planeación de tecnología de información, Capítulo III, de la Norma sobre la Gestión de Riesgo Tecnológico.  Arto. 20 Administración y monitoreo de los niveles de servicio, Capítulo V, de la Norma sobre la Gestión de Riesgo Tecnológico. Causa: -

Limitadas políticas y procedimientos sobre la administración de la infraestructura tecnológica.

-

Limitada supervisión al proceso de migración de la herramienta SD.

Efecto:  Aumento del riesgo operacional.  Se incrementa el riesgo tecnológico. Recomendación: a. La vicegerencia de tecnología en colaboración con la vicegerencia de calidad y procesos, debe elaborar políticas y procedimientos para la administración de la infraestructura tecnológica, tomando en consideración todos los incisos del Arto 7 de la Norma sobre la gestión de Riesgo Tecnológico. b. Así mismo, se deben asegurar que dichas políticas y procedimientos sean aprobados por las instancias correspondientes y divulgadas al personal involucrado en el cumplimiento de las mismas. c. La vicegerencia de tecnología debe incrementar la supervisión a las actividades y proyectos de las diferentes jefaturas de TI, en pro de garantizar la calidad y aseguramiento de los servicios relacionados con tecnología. Comentarios de TI: Se está trabajando en montar los reportes del SD en el BO.

Nivel de Riesgo: Medio

Nivel de Solución: Moderado

Condición 4 Con base a nuestra revisión y de acuerdo a los controles del área de soporte de TI, aún existen limitaciones en el licenciamiento del software instalado en la institución, tanto a nivel de sistema operativo y ofimática, como software utilitarios.

Debilidad encontrada y/o Hallazgo Criterio: Inciso d) del Arto. 16, Capítulo V de la Norma sobre Gestión de Riesgo Tecnológico. Sección 23.2 Realizar copias del software, de las Políticas de Seguridad de la Información. Causa: -

Limitado cumplimiento de las políticas de seguridad de la información por parte de algunos usuarios del banco.

-

El área de TI aún no ha establecido los procedimientos y herramientas a nivel del sistema operativo de red, para la administración del software a ser instalado en los equipos institucionales.

Efecto: -

Aumenta el riesgo de imagen y de pérdida.

-

Incrementa el riesgo tecnológico.

Recomendación: La vicegerencia de tecnología debe impulsar la elaboración de procedimientos específicos para regular el licenciamiento de software, acompañado de la implementación de las políticas y herramientas a nivel de sistema operativo de red, necesarias para la administración del software a ser instalado a nivel institucional, considerando al menos: a) la restricción de accesos a los usuarios en relación a la instalación de software no autorizado, b) mantener un inventario actualizado del software instalado con el debido soporte de licenciamiento del mismo, c) efectuar monitoreos periódicos para asegurar el cumplimiento de las políticas y procedimientos relacionados con el licenciamiento de software. Comentarios de TI: Todo el software se encuentra debidamente licenciado, en el caso de Microsoft se presenta una declaración anual para que procedan ellos al cobro respectivo. Para el resto de software no licenciado, ya se está trabajando en reforzamiento de políticas de dominio en donde será restringida su ejecución y removido.

Nivel de Riesgo: Medio Nivel de Solución: Moderado Condición 5

Debilidad encontrada y/o Hallazgo El inventario de CPU y laptops que nos proporcionaron se encuentra desactualizado. Ver situaciones identificadas:

1. Equipos registrados a nombre de usuarios que ya no laboran para la institución. Ejemplo: Usuario RTELLEZ EOROZCO SIALVAREZ

Empleado Ricardo Téllez Erick Orozco Silvia Alvarez

Modelo del equipo DELL OPTIPLEX GX280 OptiPlex GX520 OptiPlex GX520

Fecha retiro del empleado 28/05/2009 01/06/2009 23/06/2009

2. Registros de direcciones de red asignados a equipos no identificables, ya que no se observó descripción de los mismos, ni usuarios asignados. Ejemplo (ver casos marcados):

3. No se incluyen todos los equipos utilizados por el personal de tecnología que se encuentra en el edificio de Tiscapa. Ejemplo: Los equipos listados a continuación no se encontraban en el inventario proporcionado: Equipo CPU Optiplex 755 CPU Optiplex 160L CPU Dell GX 520 CPU Dell Optiplex GX 520

Modelo DCDC DCNE 6X520

Empleado Engel Cuadra Erick Gutiérrez Fernando Cuadra Manuel E. Ramos

Usuario ECUADRA EGUTIERREZU FECUADRA MRAMOS

. Criterio: Artículo 18, incisos g) y h) de la Norma sobre Gestión de Riesgo Tecnológico. Causa: Falta de un procedimiento para el registro, actualización y supervisión continúa de los inventarios de desktops y laptops de la institución, por parte del área de tecnología.

Debilidad encontrada y/o Hallazgo Efecto: -

Se incrementa el riesgo de pérdida y operacional.

-

Aumento del riesgo de accesos no autorizados a información sensitiva almacenada en los equipos.

Recomendación: a. Elaborar un procedimiento para mantener actualizado el inventario de equipos de cómputo (desktops y laptops) del banco, considerando los traslados de equipos, altas y bajas de personal. b. Este procedimiento debe considerar el uso de la herramienta de software que se utilice para obtener las características de los equipos instalados a la red, asimismo se deben efectuar cruces con el control de inventario de activos fijos que lleva la administración del banco, para validar la efectividad de la herramienta de software (y viceversa), o bien para detectar posibles equipos que no se estén conectando a la red del banco. c. La vicegerencia de tecnología debe monitorear periódicamente el adecuado cumplimiento de este procedimiento. Comentarios de TI: Se está iniciando un proyecto de inventario y control de PC’s y laptops de la institución en forma automática mediante el Configuration Manager de Microsoft, por medio del cual se mantendrá al día el inventario. Nivel de Riesgo: Bajo Nivel de Solución: Fácil Condición 6 Las siguientes oportunidades de mejora se detectaron en los actuales manuales de procesos y procedimientos de TI: 1. No se están utilizando los formatos establecidos para la implementación de ISO 9001 en cuanto a incluir: objetivos, alcance y usuarios del documento (Ver detalle de documentos verificados en Anexo 2A). 2. La codificación de los documentos no es uniforme, encontrando duplicación de numeración para distintos procedimientos (Ver ejemplos y resumen en Anexo 2B). Criterio: Formatos para la implementación del sistema de gestión de calidad ISO 9001:  R02 – DFQ – 01 Manual  R03 – DFQ – 01 Política  R04 – DFQ – 01 Procedimiento

Debilidad encontrada y/o Hallazgo Causa: Pendiente capacitación al personal de TI sobre la estructura, codificación y documentación de los procedimientos con base a los formatos ISO. Efecto: Limitaciones en la estandarización y uso de los formatos ISO, adoptados por la institución. Recomendación: La vicegerencia de tecnología debe gestionar con la vicegerencia de calidad y procesos una capacitación sobre la estructura, formatos y codificación que debe contener la documentación de los procedimientos de TI, con base a lo estipulado en la ISO 9001. Comentarios de TI: Se coordinará con la Vicegerencia de Calidad y Procesos la correcta documentación de los procedimientos de acuerdo al estándar ISO9001.

Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado Condición 7 Efectuamos seguimiento a las recomendaciones de AI 2008 y de la SIBOIF 2008 y 2007, encontrando limitaciones en el grado de implementación de las mismas. Ver resumen a continuación: Informe

S

PS

NS

TOTAL

#

%

#

%

#

%

AI 2008

2

13%

11

69%

3

19%

16

SIBOIF 2008

2

18%

8

73%

1

9%

11

SIBOIF 2007

3

23%

10

77%

0

0%

13

TOTAL

7

18%

29

72%

4

10%

40

Criterio: De acuerdo a mejores prácticas del sector, la administración debe monitorear la efectividad del control interno en el curso normal de las operaciones a través de actividades administrativas y de supervisión. La confiabilidad en los controles internos requiere que estos operen rápidamente para resaltar errores e inconsistencias y que estos sean corregidos antes de que tengan un impacto negativo sobre la institución. Causa:

Debilidad encontrada y/o Hallazgo Falta de un plan de trabajo específico para el seguimiento e implementación de las condiciones identificadas y reportadas por auditoría interna y la SIBOIF en revisiones anteriores. Efecto: -

Se incrementan los riesgos operacionales (sobre todo los riesgos tecnológicos).

-

Posibles señalamientos por parte del regulador.

Recomendación: La vicegerencia de tecnología en coordinación con la gerencia de operaciones y tecnología, y el propio comité de TI, deben planificar revisiones continuas para evaluar y verificar el cumplimiento de las recomendaciones de auditoría interna y de la SIBOIF, y de esta manera mantener la eficiencia de los controles internos del área. Comentarios de TI: El 90% de las recomendaciones ya se han implementado o les queda poco para superarlas en todos sus puntos, por lo tanto no hay limitación en el cumplimiento.

IV. CONCLUSIONES

En evaluación al área de Tecnología de la Información del banco, detectamos debilidades de control interno relacionadas con:  Limitada aplicación de la metodología de proyectos (marco de referencia para la gestión de proyectos).  Limitados procesos y procedimientos para la administración de algunos recursos tecnológicos del banco, lo que ocasiona:   

Incumplimiento de los niveles de aseguramiento de servicios en la migración de aplicativos internos (Service Desk). Software pendiente de licenciar a nivel institucional. Inventario de equipos desactualizado.

 Debilidades en la superación definitiva de los hallazgos reportados por la superintendencia de bancos y por auditoría interna, en informes anteriores. La Vicegerencia de Tecnología debe elaborar un plan de trabajo en coordinación con las diferentes áreas de la Gerencia de Operaciones y Tecnología, para superar las debilidades señaladas tanto por Auditoria Interna como por la SIBOIF, con el objetivo que no se incrementen los riesgos propios de la actividad que desarrolla el banco y evitar señalamientos por parte del ente regulador.

Elaborado por: Karoll Flores Asist. Aud. de Sistemas

Revisado por: Edgard Ríos Auditor de Sistemas

Autorizado por: Omar Lawrence Auditor Interno

Anexo 1. Evaluación de proyectos

Proyecto

Red del Éxito (XYZ)

Estudio de viabilidad

Definición de recursos

Determinación de fases del proyecto

Seguimiento del proyecto*









Gestión de calidad 

Gestión de riesgos 

Auditoría de proyectos

Aceptación de resultados y revisiones postimplementación





Acta de entrega del proyecto 

Observaciones

Proyecto estratégico, evaluación de propuesta para adjudicación de proveedor; cronogramas parciales por etapa en coordinación con el área de sistemas, no se está usando software para el seguimiento de los proyectos (dotProject), no se tiene de manera explícita fases y recursos; negocios y tecnología se ha coordinado en la realización de pruebas en cada etapa del proyecto; no se ha realizado evaluación de riesgos del proyecto. Aunque la primera etapa del proyecto se lanzó en producción, no se presentó documento sobre aceptación de resultados y acta de entrega del proyecto. Dentro de este proyecto se encuentra el de mensajería móvil, que presenta las mismas debilidades.

Proyecto

Migración contabilidad a COBIS

Estudio de viabilidad

Definición de recursos

Determinación de fases del proyecto

Seguimiento del proyecto*









* Incluye actualización de la herramienta de gestión (actualmente dotProject). Claves Cumple Cumple con Excepción No Cumple

Gestión de calidad 

Gestión de riesgos 

Auditoría de proyectos

Aceptación de resultados y revisiones postimplementación



N/A

Acta de entrega del proyecto N/A

Observaciones

Presentación de la necesidad de ejecución de este proyecto, no hay cifras relacionadas con la viabilidad económica del mismo, cronograma de trabajo con atraso a la fecha, no se está usando la herramienta de gestión de proyectos (dotProject) para registro y seguimiento del mismo. El proyecto aún esta en proceso de ejecución.

Anexo 2A. Documentación de TI Documentos que no están elaborados conforme formatos establecidos en proyecto ISO 9001: 1. 2. 3. 4. 5.

Metodología de desarrollo de sistemas Manual de QA (aseguramiento de calidad de sistemas) Procedimientos de redes (TI-IN001 a TI-IN008) Procedimientos de base de datos (TI-DB-4001 a TI-DB-4004) Manuales de operadores de sistemas: a. Ejecución del cierre de día de cobis b. Manejo del timeout y falta de comunicación c. Respaldo de fuentes y bases de datos de aplicaciones varias d. Respaldo de BD COBIS e. Listado de procesos críticos durante corrida del batch f. Para generar reportes después del batch g. Aprobación de parámetros 6. Procedimientos de servidores (TI-SE-000 a TI-SE-008) 7. Procedimientos de soporte técnico: a. Baja de un equipo b. Envío de equipos a sucursales c. Cambio de Disco Duro d. Cambio de Equipo e. Instalación de sistemas f. Solicitar envío de equipo desde una sucursal g. Asignación de equipo h. Mantenimiento de hardware y software

Anexo 2B. Numeración duplicada 1. Documentación de procedimientos de TI con el mismo código: Codigo Documento

Procedimientos – Administrador de Sistemas

TI-SE-001

Mover el Page File

Actualización de repositorio maestro de protección contra virus

TI-SE-002

AD-Crear un site

Revisión de rendimiento de memoria y CPU en servidores AIX 5.3

TI-SE-003

AD-Crear una subnet

Monitoreo de utilización de discos en servidores Windows

TI-SE-004

Actualizar los ajustes de la GPO en un server windows 2000

Verificación del servicio de portal banex.com.ni

TI-SE-005

Actualización de repositorio maestro de protección contra virus

Deployment de servicio de portal

TI-SE-006

Revisión de rendimiento de memoria y CPU en servidores AIX 5.3

Deployment de servicio eBanca

TI-SE-007

Monitoreo de utilización de discos en servidores Windows Verificación del servicio de portal banex.com.ni

Deployment de servicio eRemesas

TI-SE-008

Procedimientos – Administrador de Servidores

Deployment del servicio de administración banca

2. Ejemplos: Administrador de sistemas

Administrador de servidores

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.