Sie sind auf Seite 1von 50

Seguridad lgica

1) Procedimientos formales para la concesin, administracin de derechos y


perfiles, as como la revocacin de usuarios.
a. Procedimientos formales para la concesin, administracin de derechos y
perfiles

Objetivo: tener mayor control de sobre la concesin y revocacin de usuario, as


como a quien se le asigna determinados perfiles y derechos.
Alcance: Todos los trabajadores de la empresa SUB CAFAE SE CUSCO que tengan
necesidad de hacer uso de equipos tecnolgicos y/o sistemas de informacin.
Responsabilidad: La responsabilidad de realizar este control es de la oficina de
tecnologas de informacin.
Poltica:

a) El jefe de rea al cual pertenece el colaborador nuevo necesita usuario para


poder realizar sus labores y solicita la creacin de este usuario.
b) El jefe del rea de tecnologas de informacin evala la solicitud y enva
formato de solicitud de creacin de usuario y asignacin de perfil
c) El jefe de rea involucrada llena el formato de creacin de usuario y asignacin
de perfil y los remite nuevamente llenados al jefe de tecnologas de la
informacin
d) El jefe de tecnologas de la informacin revisa el formato de creacin de
usuario y asignacin de perfil y evala si esta correctamente llenado y
sustentado
Si el formato NO esta correctamente llenado y sustentado nuevamente
regresa al proceso c
Si el formato SI esta correctamente llenado y sustentado pasa a los
procesos e
e) El operado de sistemas crea el usuario con y asigna el perfil requerido.
e) El jeje de tecnologas de informacin archiva el formato de concesin de
usuario y asignacin de perfil
f) Finaliza la poltica
b. Procedimientos formales para la revocacin de derechos y perfiles

Objetivo: tener mayor control de sobre la concesin y revocacin de usuario, as


como a quien se le asigna determinados perfiles y derechos.
Alcance: Todos los trabajadores de la empresa SUB CAFAE SE CUSCO que tengan
necesidad de hacer uso de equipos tecnolgicos y/o sistemas de informacin.
Responsabilidad: La responsabilidad de realizar este control es de la oficina de
tecnologas de informacin.
Poltica:

a) El jefe de recursos humanos realiza el informe sobre el personal cesado para


quitar los permisos de usuario y perfil asignado
b) El jefe de tecnologas de la informacin recibe el informe de personal cesado
c) El jefe de tecnologas de informacin realiza las coordinaciones para revocar
usuarios y quitar perfiles asignados al personal cesado
d) El jefe tecnologas de la informacin archiva el informe sobre el personal
cesado
d) El operador de sistemas revoca los permisos de usuarios y quita los perfiles
asignados del personal cesante
e) El operador de sistemas enva informe detallado de revocacin de usuarios y
asignaciones de perfiles del personal cesado
f) Finaliza la poltica
2) Revisiones peridicas sobre los derechos concedidos a los usuarios.

Objetivo: Tener mayor control sobre los derechos y perfiles concedidos a los
usuarios de acuerdo al cargo laboral que ocupan
Alcance: Todo el personal de la empresa SUB CAFAE SE CUSCO
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:

a) El operador de sistemas genera reporte trimestral de perfiles asignados a los


usuarios
b) El operador de sistemas solicita a recursos humanos el cargo laboral de que
ocupa cada colaborador
c) El jefe de recursos humanos emite el reporte solicitado
d) El jefe de recursos humanos enva el reporte solicitado al operador de
sistemas
e) El operador de sistemas realiza el cruce de informacin emitida por recursos
humanos con el reporte trimestral de perfiles asignados a los usuarios
f) El operador de sistemas verifica si los perfiles asignados corresponden al
usuario y el puesto laboral de los colaboradores
Si los perfiles asignados corresponden al usuario de acuerdo al puesto
laboral de los colaboradores finaliza el control.
Si los perfiles asignados NO corresponden de acuerdo al puesto laboral
de los colaboradores pasamos al proceso g
g) El operador de sistemas emite reporte al jefe de sistemas con usuarios que no
coinciden con el perfil asignado al puesto laboral
h) El jefe de tecnologas de la informacin recibe reporte de usuarios con distinto
perfil asignado al puesto laboral
i) El jefe de tecnologas de la informacin designa al operador de sistemas para
el cambio de perfil asignado
j) El operador de sistemas realiza el cambio de perfil asignado al usuario segn
el puesto laboral
k) Finaliza la Poltica
3. Los usuarios deben contar con una identificacin para su uso personal, de tal
manera que las posibles responsabilidades pueden ser seguidas e
identificadas
Objetivo: Tener un mejor control al identificar las responsabilidades de los usuarios
Alcance: Todos los trabajadores de la empresa SUB CAFAE SE CUSCO
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:
a) El jefe de tecnologas de la informacin recibe los documentos formales para
la creacin de usuarios y delega la creacin del usuario al operador de
sistemas
b) El operador de sistemas crea el usuario y asigna el perfil segn puesto laboral
c) Enva mensaje de confirmacin con el usuario creado y perfil asignado
d) El jefe de rea involucrada recibe confirmacin de creacin de usuario y
asignacin de perfil
e) Comunica al colaborador el usuario y contrasea que se asigno
f) Finaliza la poltica
4) Seguimiento sobre el acceso y uso de los sistemas para detectar actividades
no autorizadas.
Objetivo: Tener mejor control sobre los accesos de los usuarios y actividades no
autorizadas de colaboradores de SUB CAFAE SE CUSCO
Alcance: Todos los usuarios asignados a los colaboradores de SUB CAFAE SE
CUSCO
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:
a) El operador informtico realiza el proceso de registro de accesos
b) El operador informtico emite el reporte de acceso por usuarios
c) El jefe de tecnologas de la informacin recibe el reporte de accesos por
usuario
d) El jefe de tecnologas de la informacin evala el reporte y verifica si se
realizaron accesos o usos de sistemas de usuarios no autorizados
Si se encuentran accesos o usos de usuario no autorizados pasamos al
proceso e
Si no se encuentran accesos o usos no autorizados finaliza la poltica
e) El jefe de tecnologas de la informacin toma las acciones correctivas e informa
al jefe de rea
f) Finaliza la poltica
Seguridad personal

5) Definicin de roles y responsabilidades establecidos sobre la seguridad de


informacin.
Objetivo: Estandarizar los permisos y derechos asignados a los roles de acuerdo a
los puestos laborales
Alcance: Roles de SUB CAFAE SE CUSCO
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:

a) El jefe de tecnologas de la informacin solicita al jefe de recursos humanos


los perfiles segn el puesto laboral.
b) El jefe de recursos humanos enva los perfiles solicitados al jefe de tecnologas
de informacin.
c) El jefe de tecnologas de la informacin define los roles y derechos concedidos
de acuerdo a los perfiles de puestos laborales.
d) El jefe de tecnologas de la informacin delega la creacin de roles al operador
de sistemas.
e) El operador de sistemas realiza el proceso de creacin de roles.
f) El operador de sistemas enva confirmacin de creacin de roles de acuerdo
a los perfiles segn el puesto laboral.
g) Finaliza la poltica
6) Verificacin de antecedentes, de conformidad con la legislacin laboral
vigente.
Objetivo: Ampliar el conocimiento del personal nuevo contratado
Alcance: Todo personal nuevo contratado
Responsabilidad: Es responsabilidad del rea de recursos humanos.
Poltica:

a) El jefe de recursos humanos solicita currculo vitae documentado y


antecedentes policiales, penales y judiciales
b) El personal nuevo para contratarlo entrega los documentos solicitados al jefe
de recursos humanos
c) El jefe de recursos humanos recibe los documentos solicitados
d) El jefe de recursos humanos realiza la verificacin laboral
d) El jefe de recursos humanos verifica los antecedentes policiales penales y
judiciales
e) El jefe de recursos humanos evala si el personal nuevo para ser contratarlo
tiene buenas referencias y no presenta ningn tipo de antecedentes
Si el personal nuevo contratarlo tiene buenas referencias y no presenta
ningn tipo de antecedentes pasamos al proceso f
Si el personal nuevo contratarlo no tiene buenas referencias y/o presenta
algn tipo de antecedentes pasamos al proceso g
f) El jefe de recursos humanos continua con el proceso de contratacin y finaliza
la poltica
g) El personal nuevo para contratarlo recibe sus documentos y no continua con
el proceso de contratacin y finaliza la poltica
7) Concientizacin y entrenamiento.
Objetivo: Dar a conocer al colaborador o trabajador el correcto uso de sistemas
informticos y polticas en seguridad de la infraestructura de
telecomunicaciones.
Alcance: Trabajadores de la empresa SUB CAFAE SE CUSCO
Responsabilidad: Es de responsabilidad del rea de sistemas
Poltica:
a) El jefe de rea involucrada solicita el entrenamiento en polticas de seguridad
y correcto uso de sistemas informticos
b) El operador de sistemas explica sobre el correcto uso de sistemas informticos
y sobre la poltica de seguridad en la infraestructura de telecomunicaciones
c) El Operador de sistemas entrega el resumen del correcto uso de sistemas
informticos y polticas de seguridad en la infraestructura de
telecomunicaciones
d) El personal nuevo contratado recibe y revisa el resumen del correcto uso de
sistemas informticos y polticas de seguridad en la infraestructura de
telecomunicaciones
e) Finaliza la poltica
Seguridad fsica y ambiental

8) Controles para evitar el acceso fsico no autorizado, daos o interferencias a


los locales y a la informacin de la empresa

a. Controles para evitar el acceso fsico no autorizado


Objetivo: Tener un mejor control en la seguridad sobre el acceso a la infraestructura
de telecomunicaciones.
Alcance: toda la infraestructura de telecomunicaciones de la empresa.
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:

a) El operador de sistemas analiza posibles vulnerabilidades en el acceso fsico


a la infraestructura de telecomunicaciones
b) El operador de sistemas realiza el proceso de implementacin de mecanismos
de seguridad a los activos informticos
c) El operador de sistemas verifica que todos los equipos de la institucin estn
en el dominio
Si todos los equipos estn en el dominio pasamos al proceso e
Si no todos los equipos estn en el dominio pasamos al proceso d
d) El operador de sistemas agrega el equipo a al dominio con las credenciales
respectivas
e) Finaliza la poltica.
b. Daos o interferencias a los locales y a la informacin de la empresa
Objetivo: Proteger los activos de la empresa restringiendo el acceso a oficinas
determinadas
Alcance: Oficinas de tecnologas de la informacin
Responsabilidad: Es responsabilidad del rea de seguridad y tecnologas de la
informacin
Poltica:

a) El jefe de tecnologas de la informacin realiza y entrega plan de seguridad


para oficinas restringidas de acceso
b) La gerencia evala el plan de seguridad para oficinas restringidas del acceso
Si la gerencia aprueba el plan de seguridad para oficinas restringidas del
acceso pasamos al proceso c
Si la gerencia no aprueba el plan de seguridad para oficinas restringidas
del acceso pasamos al proceso a
c) La gerencia emite comunicado sobre oficinas restringidas de acceso y solicita
la implementacin medidas de seguridad para oficinas restringidas de acceso
d) El jefe de seguridad implementa medidas de seguridad y verifica
continuamente el cumplimiento de dichas medidas de seguridad
c. Acceso Fsico
Objetivo: Registrar los accesos y acciones realizados en las oficinas restringidas de
acceso del rea de tecnologas de la informacin
Alcance: Personal de la empresa y proveedores de servicios
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:
a) El operador de sistemas o proveedor de servicio solicita permiso para acceder
a oficinas restringidas y realizar funciones encomendadas
b) El jefe de tecnologas de la informacin entrega formato de acceso a oficinas
restringidas para realizar funciones encomendadas
c) El operador de sistemas o proveedor de servicio llena el formato de acceso a
oficinas restringidas y detalla las funciones que realizara
d) El jefe de tecnologas de la informacin evala el formato de acceso a oficinas
restringidas
Si es necesario el acceso a oficinas pasamos al proceso e
No es necesario el acceso a oficinas pasamos al proceso f
e) El jefe de tecnologas de la informacin aprueba solicitud de acceso a oficina
restringida para realizar funciones encomendadas pasamos al proceso g
f) El jefe de tecnologas de la informacin rechaza solicitud de acceso a oficina
restringida para realizar funciones encomendadas pasamos al proceso g
g) Finaliza la poltica
9) Controles para prevenir perdidas, daos o robo de los activos, incluyendo la
proteccin de los equipos frente a amenazas fsicas y ambientales.

Objetivo: Prevenir perdidas, daos o robos de activos informticos


Alcance: Todo activo tecnolgico de la empresa
Responsabilidad: rea de tecnologas de la informacin
Poltica:
a) El jefe de tecnologas de la informacin evala el inventario de activos
informticos
b) El jefe de tecnologas de la informacin realiza el plan para implementacin de
mecanismos para la restriccin de manipulacin en los activos informticos
c) El jefe de tecnologas de la informacin enva el plan al operador de sistemas
para la implementacin de mecanismos de manipulacin de activos
informticos
d) El operador de sistemas implementa los mecanismos para la restriccin de
manipulacin de activos informticos
e) El operador de sistemas enva informe de implementacin de mecanismos de
manipulacin de activos al jefe de tecnologas de la informacin
f) Finaliza la poltica.
10) Realizar y mantener un inventario de activos asociados a la tecnologa de
informacin y asignar responsabilidades respecto a la proteccin de estos
activos

Objetivo: Tener un adecuado control de los activos tecnolgicos y a quien se le


asigno dicho activo tecnolgico
Alcance: Todo activo tecnolgico de la empresa
Responsabilidad: rea de tecnologas de la informacin
Poltica:
a) El jefe de recursos humanos realiza el plan de inventariado de activos
b) El jefe de recursos humanos enva el plan de inventariado de activos
tecnolgicos al jefe de tecnologas de la informacin
c) El jefe de tecnologas de la informacin delega al operador de sistemas el
inventariado de activos tecnolgicos
d) El operador de sistemas realiza el inventariado de activos tecnolgicos y
asigna responsable al activo tecnolgico
e) El operador de sistemas emite informe con el inventario de activos
tecnolgicos y a quienes fueron asignados
f) El operador de sistemas enva informe de inventariado al jefe de tecnologa de
la informacin
g) El jefe de tecnologa de la informacin visa el inventariado de activos
tecnolgicos y los remite a la jefatura de recursos humanos
h) El jefe de recursos humanos recibe el informe de inventariado de activos
tecnolgicos
i) Finaliza la poltica
Administracin de las operaciones y comunicaciones

11) Procedimientos documentados para la operacin de los sistemas

Objetivo: conocer las funcionalidades del sistema de informacin.


Alcance: A todo el personal involucrado
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El proveedor de sistemas implementa el sistema requerido por la institucin.


b) El operador de sistemas realiza las pruebas necesarias para poner en
produccin el sistema.
c) Si el sistema de informacin supera las pruebas el operador de sistemas pone
en produccin al sistema.
d) El proveedor de sistemas realiza cronograma de capacitacin.
e) El proveedor de sistemas entrega la documentacin del sistema (manual del
usuario).
f) Finaliza el proceso.
12) Controles Control sobre los cambios en el ambiente operativo.
Objetivo: asegurar la implementacin/actualizacin de los sistemas de informacin
o software requerido.
Alcance: rea de tecnologas de la informacin.
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

1) El operador de sistemas evala los requisitos de hardware e infraestructura


para implementar los sistemas de informacin o actualizaciones necesarias.
2) Si en caso de no cumplir con los requisitos de hardware e infraestructura el
jefe de tecnologas de informacin solicita al rea correspondiente la
adquisicin de hardware e infraestructura que soporte dicha tecnologa.
3) Si cumple con los requisitos mnimos de hardware e infraestructura el aperador
de sistemas autoriza la instalacin o actualizacin del sistema requerido por la
institucin.
4) Finaliza el proceso.
13) Separacin de funciones para reducir el riesgo de error o fraude.
Objetivo: reducir posibles vulneraciones a los sistemas de informacin.
Alcance: A todo el personal de la entidad
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El jefe de rea involucrada solicita usuario y roles para el colaborador a travs


del Formato de Creacin de usuario y asignacin de perfil.
b) El jefe de tecnologas de la informacin evala el perfil necesario para el
colaborador y si ya cuenta con usuaria se le inactiva.
c) El jefe de tecnologas de la informacin autoriza el Formato de Creacin de
usuario y asignacin de perfil.
d) El operador de sistemas crea al usuario con sus respectivos roles y perfil.
e) El operador de sistemas comunica al rea involucrada que su requerimiento
fue atendido.
f) Finaliza el proceso.
14) Monitoreo del servicio dado por terceras partes.
Objetivo: Controlar el acceso a reas vulnerables de la institucin por parte de
personas no vinculadas directamente con la institucin.
Alcance: Personal de seguridad de la institucin y el rea de tecnologas de la
informacin.
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El proveedor del servicio solicita permiso de acceso para realizar funciones


encomendadas.
b) El jefe de tecnologas de la informacin evala si es un mantenimiento
correctivo o preventivo.
c) Si es un mantenimiento correctivo el jefe de tecnologas de la informacin
concede el acceso al ambiente requerido.
d) Si por el contrario es un mantenimiento preventivo el jefe de tecnologas de
informacin entrega un formato en donde indica el mantenimiento que
realizara.
e) El proveedor del servicio llena el formato con las actividades que realizara.
f) El jefe de tecnologas de la informacin evala el formato alcanzado por el
proveedor y si est considerado en las actividades.
g) El jefe de tecnologa de la informacin aprueba la peticin si las funciones que
realizara el proveedor son necesarias y estn consideradas en las actividades.
h) Caso contrario el jefe de tecnologas de la informacin denegar la peticin si
no cumple con alguno de los requisitos para ingresar al rea requerida.
i) Finaliza el proceso.
15) Administracin de la capacidad de procesamiento.
Objetivo: contar con infraestructura acorde a los sistemas usados.
Alcance: rea de tecnologas de la informacin.
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El operador de sistemas evala la cantidad de usuarios que se conectaran al


servidor.
b) El operador de sistemas analiza la cantidad de transacciones por usuario.
c) El operador de sistemas con los datos de transaccin por usuario y la cantidad
de usuarios conectados asigna servidor capaz de administrar dichas
transacciones por usuario.
d) Finaliza el proceso.
16) Controles preventivos y de deteccin sobre el uso de software de procedencia
dudosa, virus y otros similares.
Objetivo: Tener una infraestructura de sistemas robusta frente a cualquier intrusin
externa.
Alcance: A todo el personal de la entidad
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El operador de sistemas identifica el software autorizada.


b) El operador de sistemas implementa polticas para restringir instalacin de
software no autorizado.
c) El operador de sistemas configura un cortafuegos fsico o lgico y la restriccin
de medios extrables.
d) El usuario hace uso del equipo de cmputo.
e) El usuario hace uso de la web bajo ciertos permisos, el cual restringe algunas
pginas indeseadas.
f) El usuario visualiza las pginas que estn permitidas por el cortafuego.
g) El usuario no tiene permitido usar medios extrables para almacenar la
informacin.
h) Finaliza el proceso.
17) Seguridad sobre las redes, medios de almacenamiento y documentacin de
sistemas.
Objetivo: Ordenar a los usuarios por niveles de accesos.
Alcance: A todo el personal de la entidad
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El operador de sistemas implementa Vlans para diferenciar a los usuarios.


b) El operador de sistemas genera polticas para el uso de terminales.
c) El operador de sistemas accesos a la informacin mediante perfiles.
d) Proceso de creacin de perfiles.
e) Finaliza el proceso.
18) Seguridad sobre el intercambio de la informacin, incluido el correo
electrnico.
Objetivo: Salvaguardar la informacin de la institucin.
Alcance: A todo el personal de la entidad
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El jefe de tecnologas de informacin solicita reporte de vulnerabilidades.


b) El operador de sistemas analiza posibles vulnerabilidades
c) El operador de sistemas lista posibles vulnerabilidades.
d) El jefe de tecnologas de la informacin analiza reporte de vulnerabilidades.
e) El jefe de tecnologas de la informacin gestiona plan de polticas de seguridad
para la transferencia de archivos.
f) El operador de sistemas implementa polticas de transferencia de archivos.
g) El operador de sistemas realiza las pruebas.
h) El operador de sistemas emite informe de las polticas de seguridad de
transferencia de datos implementados.
i) Finaliza el proceso.
Procedimientos de respaldo
19) Procedimiento de respaldo regulares y peridicamente validados. Estos
procedimientos deben incluir las medidas necesarias para asegurar que la
informacin esencial pueda ser recuperada en caso de falla en los medios o
luego de un desastre. Estas medidas sern coherentes con la estrategia de
continuidad de negocios de la empresa

Objetivo: asegurar la informacin de la institucin para garantizar la continuidad del


servicio frente a cualquier eventualidad.
Alcance: rea de tecnologas de informacin.
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El jefe de tecnologas de la informacin realiza cronograma de actividades de


respaldo de la informacin.
b) El jefe de tecnologas de la informacin asigna tarea al operador de sistemas.
c) El operador de sistemas realiza el backup segn el cronograma alcanzado.
d) E operador de sistemas comunica que el proceso de backup se realiz con
xito.
e) Finaliza el proceso.
20) Conservar la informacin de respaldo y los procedimientos de restauracin en
una ubicacin a suficiente distancia, que evite exponerlos ante posibles
eventos que comprometan la operacin del centro principal de procesamiento.
Objetivo: Salvaguardar la informacin ante cualquier eventualidad o desastre
natural.
Alcance: Toda la informacin de la empresa.
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin.
Poltica:

a) El jefe de tecnologas de la informacin realiza propuesta de adquisicin de


servicio de almacenamiento virtual para la nube.
b) El gerente evala la propuesta de adquisicin de servicio de al
almacenamiento virtual en la nube.
c) Si el gerente da el visto bueno, y se realiza la adquisicin de servicio de
almacenamiento virtual en la nube.
d) El operador de sistemas implementa el servicio de almacenamiento de virtual
y fsico para respaldos de la informacin.
e) El operador de sistemas realiza el respectivo backup.
f) El operador de sistemas almacena en un dispositivo fsico o lgico
g) Finaliza el proceso.
Gestin de incidentes de seguridad de informacin

21) Procedimientos formales para el reporte de incidentes de seguridad de la


informacin y las vulnerabilidades asociadas con los sistemas de informacin.

Objetivo: Contar con un histrico de incidentes, para elaborar polticas de


prevencin de riesgos informticos.
Alcance: Todo el personal de la empresa SUB CAFAE SE CUSCO
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:

a) El jefe de tecnologas de la informacin solicita informe de incidentes de


seguridad en un determinado tiempo.
b) El operador de sistemas es quien provee el informe solicitado con los
incidentes del periodo requerido.
c) El jefe de tecnologas de la informacin evala el informe de incidentes para
generar unas posibles soluciones definitivas.
d) Finaliza la poltica.
22) Procedimientos establecidos para dar una respuesta adecuada a los
incidentes y vulnerabilidades de seguridad reportadas.
Objetivo: Dar la continuidad del servicio en el menor tiempo posible
Alcance: Todo el personal de la empresa SUB CAFAE SE CUSCO
Responsabilidad: Es responsabilidad del rea de tecnologas de la informacin
Poltica:

a) El colaborador evidencia inconvenientes con el sistema informtico.


b) El colaborador realiza la peticin a travs de un ticket al rea de tecnologas
de informacin.
c) El operador de sistemas recibe la peticin del colaborador y evala las posibles
soluciones.
d) El operador de sistemas comunica al colaborador que se ha superado el
inconveniente.
e) El colaborador revisa si el inconveniente fue superado en caso de no ser
superado el inconveniente, se comunica de nuevo con el operador de
sistemas.
f) El operador de sistemas registra el incidente en la bitcora de incidencias y
como fue resuelta
g) Finaliza la poltica.

Das könnte Ihnen auch gefallen