SlideShare una empresa de Scribd logo
1 de 5
Subproceso Monitoreo de fallas
Este proceso se refiere al trabajo permanente en cuanto a verificaciones
de seguridad, evaluaciones de desempeño y supervisión del uso
adecuado de todos los RTIC de la <<Empresa>>. Se usarán
mecanismos de última generación para procesos de detección de
intrusos en equipos y redes y para el análisis forense cuando se
requiera. Éste subproceso de seguridad, desempeño y monitoreo
identifica los posibles problemas y vigila el desempeño de los
servicios y la red en general, nunca asume los roles de administrador
de los recursos o servicios de información.
Detección y aislamiento de estados anormales de operación de los
  RTICs bajo supervisión, orientar las labores correctivas necesarias y
  generar las alertas respectivas.

 Procedimiento Monitoreo de Fallas en Redes
 Procedimiento Monitoreo de Fallas en Dispositivos de Red
 Procedimiento Monitoreo de Fallas en Servidores
 Procedimiento Monitoreo de Fallas en Servicios
 Procedimiento Monitoreo de Fallas en Aplicativos
 Procedimiento Monitoreo de Fallas en Estaciones de Trabajo
Subproceso Supervisión de
                Utilización
    Determinación de la utilización de los RTICs bajo supervisión para
    propender por el uso adecuado y la racionalización de los
    recursos, orientar cuando sean necesarias las labores correctivas
    necesarias y generar las alertas respectivas.

   Procedimiento Supervisión de Utilización de Redes
   Procedimiento Supervisión de Utilización de Dispositivos de Red
   Procedimiento Supervisión de Utilización de Servidores
   Procedimiento Supervisión de Utilización de Servicios
   Procedimiento Supervisión de Utilización de Aplicativos
   Procedimiento Supervisión de Utilización de Trabajo
Subproceso Evaluación de
              Desempeño
    Obtención y evaluación de indicadores estadísticos con miras a
    determinar y evaluar la eficacia de los RTICs bajo gestión, orientar
    cuando sean necesarias las labores correctivas y generar las alertas
    respectivas.

   Procedimiento Evaluación de Desempeño de Redes
   Procedimiento Evaluación de Desempeño de Dispositivos de Red
   Procedimiento Evaluación de Desempeño de Servidores
   Procedimiento Evaluación de Desempeño de Servicios
   Procedimiento Evaluación de Desempeño de Aplicativos
   Procedimiento Evaluación de Desempeño de Trabajo
Subproceso de Seguridad
  Obtención y evaluación de indicadores con miras a determinar el
  nivel de seguridad de los RTICs, proteger los RTICs contra ataques o
  fallas y disminuir vulnerabilidades, orientar las labores correctivas
  cuando sea necesario y generar las alertas respectivas.

 Procedimiento Seguridad de Redes
 Procedimiento Seguridad de Dispositivos de Red
 Procedimiento Seguridad de Servidores
 Procedimiento Seguridad de Servicios
 Procedimiento Seguridad de Aplicativos
 Procedimiento Seguridad de Trabajo

Más contenido relacionado

La actualidad más candente

Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redesjose Casado
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoCorp. Weapon's
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Ai6 administrar cambios sistemas
Ai6 administrar cambios  sistemasAi6 administrar cambios  sistemas
Ai6 administrar cambios sistemasdaniel910428
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoriajoseaunefa
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNdian1103
 

La actualidad más candente (16)

AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
La razón para auditar informática
La razón para auditar informáticaLa razón para auditar informática
La razón para auditar informática
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
 
Herramienta
HerramientaHerramienta
Herramienta
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
Herramientas y Técnicas
Herramientas y TécnicasHerramientas y Técnicas
Herramientas y Técnicas
 
Herramientas y Tecnicas
Herramientas y TecnicasHerramientas y Tecnicas
Herramientas y Tecnicas
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Ai6 administrar cambios sistemas
Ai6 administrar cambios  sistemasAi6 administrar cambios  sistemas
Ai6 administrar cambios sistemas
 
Auditoriadesistemas1
Auditoriadesistemas1Auditoriadesistemas1
Auditoriadesistemas1
 
Tecnica de auditoria
Tecnica de auditoriaTecnica de auditoria
Tecnica de auditoria
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 

Similar a Subproceso Monitoreo De Fallas

Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoJennifer Lopez
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemasDTVISRAEL
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemasJennifer Lopez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 

Similar a Subproceso Monitoreo De Fallas (20)

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
AUDITORIAS.pptx
AUDITORIAS.pptxAUDITORIAS.pptx
AUDITORIAS.pptx
 
GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 
Unidad v tema 9 dcs
Unidad v tema 9 dcsUnidad v tema 9 dcs
Unidad v tema 9 dcs
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Subproceso Monitoreo De Fallas

  • 1. Subproceso Monitoreo de fallas Este proceso se refiere al trabajo permanente en cuanto a verificaciones de seguridad, evaluaciones de desempeño y supervisión del uso adecuado de todos los RTIC de la <<Empresa>>. Se usarán mecanismos de última generación para procesos de detección de intrusos en equipos y redes y para el análisis forense cuando se requiera. Éste subproceso de seguridad, desempeño y monitoreo identifica los posibles problemas y vigila el desempeño de los servicios y la red en general, nunca asume los roles de administrador de los recursos o servicios de información.
  • 2. Detección y aislamiento de estados anormales de operación de los RTICs bajo supervisión, orientar las labores correctivas necesarias y generar las alertas respectivas.  Procedimiento Monitoreo de Fallas en Redes  Procedimiento Monitoreo de Fallas en Dispositivos de Red  Procedimiento Monitoreo de Fallas en Servidores  Procedimiento Monitoreo de Fallas en Servicios  Procedimiento Monitoreo de Fallas en Aplicativos  Procedimiento Monitoreo de Fallas en Estaciones de Trabajo
  • 3. Subproceso Supervisión de Utilización Determinación de la utilización de los RTICs bajo supervisión para propender por el uso adecuado y la racionalización de los recursos, orientar cuando sean necesarias las labores correctivas necesarias y generar las alertas respectivas.  Procedimiento Supervisión de Utilización de Redes  Procedimiento Supervisión de Utilización de Dispositivos de Red  Procedimiento Supervisión de Utilización de Servidores  Procedimiento Supervisión de Utilización de Servicios  Procedimiento Supervisión de Utilización de Aplicativos  Procedimiento Supervisión de Utilización de Trabajo
  • 4. Subproceso Evaluación de Desempeño Obtención y evaluación de indicadores estadísticos con miras a determinar y evaluar la eficacia de los RTICs bajo gestión, orientar cuando sean necesarias las labores correctivas y generar las alertas respectivas.  Procedimiento Evaluación de Desempeño de Redes  Procedimiento Evaluación de Desempeño de Dispositivos de Red  Procedimiento Evaluación de Desempeño de Servidores  Procedimiento Evaluación de Desempeño de Servicios  Procedimiento Evaluación de Desempeño de Aplicativos  Procedimiento Evaluación de Desempeño de Trabajo
  • 5. Subproceso de Seguridad Obtención y evaluación de indicadores con miras a determinar el nivel de seguridad de los RTICs, proteger los RTICs contra ataques o fallas y disminuir vulnerabilidades, orientar las labores correctivas cuando sea necesario y generar las alertas respectivas.  Procedimiento Seguridad de Redes  Procedimiento Seguridad de Dispositivos de Red  Procedimiento Seguridad de Servidores  Procedimiento Seguridad de Servicios  Procedimiento Seguridad de Aplicativos  Procedimiento Seguridad de Trabajo