1. Informe técnico sobre el
departamento de Help Desk TI
Realizado por
GRUPO # 6 ANÁLISIS DE RIEGOS BASADO EN MARCOS TEÓRICOS
Ing. Yohanny Ramírez L.
Ing. Anderson J. Hernández
Ing. Evelyn y. De León M.
Lic. Carmen Esther Romero
Asesora. ING. ROSA DAMARIS DIAZ GOMEZ
2. PUNTOS A ANALIZAR
• Establecimiento de la Metodología de TI
• Identificación de Riesgos de TI
• Análisis del Riesgo de TI
• Tratamiento de Riesgos de TI
3. RESUMEN
• En la primera parte se revisa un poco la historia de la
empresa.
• En la segunda parte, se muestran las normas y estándares
internacionales.
• En la tercera parte se lleva a cabo el desarrollo del análisis de
Riesgos según COBIT.
• En la cuarta y última parte, se muestran las conclusiones y
recomendaciones correspondientes.
4. HISTORIA DE LA EMPRESA
Una de las situaciones que se está presentando
con mayor relevancia en las organizaciones, es
el outsourcing de procesos (uso de una firma
externa especializada para proveer servicios en
áreas que no forman parte de los procesos
claves de la organización) que están en la
cadena de valor de una organización pero que
los directivos deciden colocarla a cargo de un
tercero, esta es una situación que se
documenta en el presente trabajo.
6. MISIÓN, VISIÓN, VALORES.
• Misión
Proveer a nuestros clientes un servicio diferenciado con soluciones en
primer contacto altamente apoyados por un equipo capacitado,
humano, motivado, y orientado a la excelencia operacional.
• Visión
Ser la mejor opción de servicios con procesos y soluciones que
garanticen relaciones a largo plazo con nuestros clientes.
• Valores
• Integridad
• Austeridad
• Trabajo en Equipo
• Vocación de Servicio
7. DEPARTAMENTO HELP DESK TI
• El departamento de TI actualmente está
dividido por de la siguiente manera .
• De primer nivel de ayuda.
• De segundo nivel de ayuda.
• Casos de planta externa e interna.
12. IDENTIFICACIÓN DE LOS
INCONVENIENTES
• No hay restricción con los puertos USB.
• Mal manejo de privilegio a nivel de usuario o grupo de trabajo con algunas
aplicaciones.
• Procesos no unificados en varios software.
• Actualmente los nodos tienen accesos a todas las url.
• Existen departamentos que no tienen las herramientas necesarias para
realizar su trabajo.
• SLA incumplidos a la repuesta de equipos averiados.
• Equipos obsoletos (mouse, monitores, teclados).
13. Nivel de Exposición:
• Robos de equipos
• Fuga de la información
• Fraude monetario
• Perdida de tiempo
14. Entre los estándares más usados por
las compañías tenemos:
• Seguridad 27001
• Gobierno 38500
• Entrega o Gestión de Servicio 20000
• Control de Calidad 9000
• Gestión del riesgo 31000
• COBIT
16. Hoy en día es necesario utilizar estándares
internaciones para obtener los beneficios a
través de los logros alcanzados, Existen
innumerables ventajas con la implementación
de las normas ISO.
Normas y estándares internacionales
17. Los beneficios que se obtienen al
trabajar bajo un estándar
• La mejora continua del Sistema de Gestión de la Calidad.
• Mayor énfasis en el papel de la Alta Dirección en la
actividad de la organización.
• Establecimiento de objetivos mensurables en las funciones
y los niveles pertinentes.
• Monitoreo de la información relativa a la satisfacción y/o
insatisfacción del cliente como una medida del desempeño
del Sistema.
18. En resumen los beneficios son
• Reducción de los Costos.
• Aumento de la productividad.
• Aumento de la eficiencia.
• Eliminación de controles redundantes.
• Mejora de los procesos de producción o del
servicio.
• Mejor control de la organización.
• Mayor seguridad a la organización.
• Aumento del índice de cumplimientos en los
servicios.
20. CONCLUSIÓN
Gracias al estudio realizado al departamento podemos
apreciar que es necesaria la implementación de algunos
controles los cuales a la empresa le garantizara que los
procesos estarán de la mano con los objetivos que la empresa
desea alcanzar.
En los últimos años han surgido numerosos marcos y normas
ISO para el gobierno y la gestión de las TSI, que consideramos
como una valiosísima ayuda en la consecución de este objetivo,
aun teniendo en cuenta que siempre deberemos evaluar los
riesgos que suponen las TIC valorando su importancia respecto
a los controles y costes que pueden conllevar.