1
INFORME
TTeeccnnoollooggííaa ddee llaa IInnffoorrmmaacciióónn
Período Cortado al 15 de Diciembre de 2009
.
INDICE
I. INTRODUCCION
II. OBJETIVOS
III. HALLAZGOS Y
RECOMENDACIONES
IV. CONCLUSIONES
I. INTRODUCCION
Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales
(Norma sobre Control y Auditoria Interna, CAPITULO IV, Articulo 7) de la
Superintendencia de Bancos y de Otras Instituciones Financieras, órgano estatal
encargado de autorizar, supervisar, vigilar y fiscalizar la constitución y
funcionamiento de las Instituciones Financieras, regida por la Ley No. 316 de 1999
Ley de la Superintendencia de Bancos y de Otras Instituciones Financieras, BANEX
cuenta con una unidad de Auditoria interna, la que tiene dentro de sus principales
funciones la de revisión, control y seguimiento al cumplimiento de las Normas
emitidas por el órgano fiscalizador (SIBOIF) al igual que el cumplimiento de todas
las políticas, normativas y procedimientos establecidos por BANEX (Banco del
éxito, S. A).
Los procedimientos y técnicas de auditoria empleados por la Unidad de Auditoria
Interna se adecuan a las disposiciones establecidas por la Superintendencia y, en
su defecto, a lo establecido en las Normas Internacionales para el Ejercicio Profesional de
la Auditoría Interna dictadas por el Instituto de Auditores Internos. Asimismo, los
procedimientos y técnicas de auditoria se encuentran contenidos en el manual de
auditoria interna, con esto BANEX está dando cumplimiento a lo estipulado en las
Normas Prudenciales, Norma sobre Control y Auditoría Interna, CAPITULO IV,
Articulo 11 referido a procedimientos y técnicas de auditoria.
El presente informe de Evaluación al área de Tecnología de la Información (TI),
ha sido elaborado para dar cumplimiento al Plan de Trabajo Anual tal y como lo
contempla la Norma sobre Control y Auditoría Interna, Capitulo VI de las Normas
Prudenciales de la Superintendencia de Bancos y de Otras Instituciones
Financieras, ejecutado en su totalidad utilizando las técnicas de auditoria
aplicables a las Instituciones Financieras, para lo cual se han elaborado Programas
de Trabajos en cuyas actividades se han incorporado todos los aspectos que el
órgano fiscalizador señala en la Norma sobre Control y Auditoría Interna,
Capitulo VI, articulo 18 relacionado con Actividades Programadas para el
cumplimiento del Plan Anual, además de los aspectos en mención, en los
programas se han incorporado pruebas de cumplimiento a las políticas,
normativas y procedimiento emitidos por BANEX para fortalecer el buen
funcionamiento de los sistemas de información de la institución.
II. OBJETIVOS
Objetivos Generales:
1. Llevar a cabo la evaluación de la eficacia de las medidas de control establecidas
y el grado en el que se logra el objetivo de control bajo revisión, mediante la
consideración de los criterios identificados y las prácticas estándares de
auditoría.
2. Dar seguimiento a las recomendaciones de los auditores internos, externos y de
la SIBOIF.
3. A través de la aplicación de nuestras técnicas y procedimientos, hacemos una
evaluación de los principales riesgos tecnológicos a que se enfrenta la
institución, la manera de administrarlos y controlarlos para un adecuado
funcionamiento en las operaciones.
Alcance:
Valoración del cumplimiento de control interno informático, con el fin de asegurar
que las medidas de control establecidas estén funcionando como es debido, de
manera consistente y continúa.
Objetivos Específicos:
ADMINISTRACION Y PROCEDIMIENTOS DE TI:
1. Evaluar que exista una clara definición de la estructura del área de
sistemas.
2. Revisar y evaluar como controla la gerencia de tecnología las actividades de
informática.
3. Evaluar que controles existen para brindar un adecuado soporte a los
usuarios.
4. Asegurarse que se efectúa seguimiento permanente de las observaciones y
recomendaciones formuladas por los auditores internos, externos y la
superintendencia.
SEGURIDAD LOGICA:
1. Revisar y evaluar la administración global de seguridad implementada en el
sistema operativo de red.
2. Revisar que las bases de datos utilizadas por los sistemas son administradas
correctamente para asegurar que se mantenga su integridad.
3. Revisar y evaluar los mecanismos establecidos para la seguridad en las
aplicaciones o programas propios de la institución.
4. Evaluar el cumplimiento de las políticas y procedimientos internos de
seguridad.
5. Verificar y evaluar las normativas internas en el uso de correo electrónico e
Internet.
SEGURIDAD FISICA:
1. Verificar que se impiden accesos no autorizados y/o daños a las
instalaciones propiedad de la institución.
2. Comprobar que existen controles para prevenir accesos no autorizados y
daños a la información confidencial de la institución.
3. Examinar y evaluar que las conexiones de red cumple con requisitos de
disponibilidad y seguridad física apropiada.
4. Verificar y evaluar controles para la ubicación y resguardo apropiado de
las terminales de trabajo.
DESARROLLO Y MANTENIMIENTO DE SISTEMAS:
1. Asegurar que existe una metodología que permita administrar las
actividades de mantenimiento y desarrollo de sistemas y verificar su
cumplimiento.
2. Evaluar la adecuada actualización (traspaso) de los desarrollos o cambios al
ambiente de producción y su efectivo monitoreo.
PLAN DE RECUPERACION ANTE DESASTRES:
1. Revisar y evaluar el alcance y cobertura del plan de recuperación ante
desastres el cual debe contener una lista ordenada de acciones a seguir.
2. Revisar que estén claramente definidas las funciones y responsabilidades
del personal clave convocado en caso de desastres.
3. Evaluar que el plan se ha sometido a pruebas, para garantizar la
restauración de las operaciones de la institución.
III. HALLAZGOS Y RECOMENDACIONES
Debilidad encontrada y/o Hallazgo
Nivel de Riesgo: Medio Nivel de Solución: Fácil
Condición 1
En revisión a los estatutos y actas de Comité de TI, se detectaron las siguientes oportunidades de
mejora:
Estatutos: No se observó una sección que incluya información relacionada con:
a. Estructura del comité (presidente, secretario, etc.), con la respectiva delimitación de
responsabilidades de cada uno de sus miembros.
b. Información mínima a presentar en los Comités y periodicidad de la misma, para cumplir y
evidenciar la función de seguimiento a las actividades y proyectos de TI. Por ejemplo: a)
Estatus de implementación de recomendaciones de la SIBOIF, auditoría interna y externa;
b) Informes gerenciales de la vicegerencia de TI; entre otros.
Actas del Comité:
a. A la fecha de nuestra revisión no han participado en los Comités de TI el gerente de riesgo
y gerentes de las áreas usuarias, tal a como se establece en los estatutos del Comité de TI.
b. En revisión de las actas de JD de octubre, noviembre y diciembre (7 de diciembre 2009), no
se encontró evidencia de que las recomendaciones efectuadas por el Comité de TI efectuado
en septiembre 2009, se hayan presentado a la JD.
c. A pesar que las últimas actualizaciones a las Políticas de Seguridad Informática (PSI)
fueron aprobadas por la JD en el presente año, en los 2 Comités de TI que se han efectuado
(diciembre 2008 y septiembre 2009), no se evidencia el cumplimiento por parte del Comité
de TI a la función # 5 descrita en los estatutos y contenida en la Norma sobre Gestión de
Riesgo Tecnológico: “Evaluar con una periodicidad no mayor a un (1) año el contenido y
aplicabilidad de las políticas institucionales de TI”.
Criterio:
Arto. 5 Responsabilidad de la Junta Directiva y de la Alta Gerencia, Capítulo III, de la
Norma sobre Gestión de Riesgo Tecnológico.
Estatutos del Gobierno de TI: Integrantes del Gobierno de TI y Funciones.
Causa:
a) Limitada estandarización de los estatutos del Comité de TI, conforme a los estatutos de
otros comités establecidos en la institución.
b) Los dos comités de TI efectuados a la fecha de revisión, no han considerado algunas
disposiciones establecidas en los estatutos de dicho Comité.
c) Limitada aplicación de las mejores prácticas de gobierno corporativo.
Efecto:
- Limitado cumplimiento de ciertas disposiciones contenidas en los estatutos del Gobierno de
Debilidad encontrada y/o Hallazgo
TI.
- Incremento de los riesgos operacionales.
Recomendación:
a) Revisar y estandarizar los estatutos del Comité de TI, con base a la estructura establecida
en los estatutos de otros comités que forman parte del Gobierno Corporativo del banco.
b) Los principales miembros del Comité de TI deben asegurar el cumplimiento adecuado de
las disposiciones establecidas en los estatutos del Comité, dejando evidencia de dicho
cumplimiento en las respectivas actas.
c) Adoptar la aplicación de mejores prácticas corporativas en relación a la función de TI.
Comentarios de TI:
Se presentará moción para reducir los miembros del comité de TI a solamente:
Gerente General,
Gerente de OyT,
Gerente de Riesgo,
Miembro de la JD designado.
Igualmente se indicarán los roles de cada quien a recomendación de AI.
Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado
Condición 2
A inicios del presente año se elaboró el Marco Referencia para la Gestión de Proyectos, mismo
que fue proporcionado a la SIBOIF durante su inspección insitu realizada en febrero de 2009.
Con base a los principales lineamientos del Marco de Referencia, evaluamos una muestra de los
proyectos estratégicos en ejecución (Ver detalle de proyectos revisados en el Anexo 1), detectando
las siguientes situaciones:
1. Documentación del estudio de viabilidad incompleto, especialmente lo relacionado a
estudios técnicos, legales y comerciales.
2. En la definición de recursos a utilizar, no se incluye la asignación de responsabilidades a los
recursos humanos involucrados.
3. La herramienta dotProject para el registro y seguimiento de proyectos institucionales no se
está utilizando.
4. No se observó documentación sobre la gestión de riesgos de los proyectos.
5. Limitada documentación concerniente a la aceptación de los resultados del proyecto y
seguimientos post-implementación.
Debilidad encontrada y/o Hallazgo
6. No se observó acta de entrega de la primera fase del proyecto de la Red del Éxito.
Criterio:
Arto. 10 Administración de nuevos proyectos, del capítulo IV de la Norma sobre la
Gestión de Riesgo Tecnológico.
Documento Marco Referencia para la Gestión de Proyectos.
Causa:
No se estaba aplicando para todos los proyectos (incluyendo los estratégicos), el Marco
Referencia para la Gestión de Proyectos.
No todos los líderes de los proyectos en ejecución (áreas usuarias) conocen el marco de
referencia.
Limitada estandarización de procesos y procedimiento en la implementación de los
proyectos con componentes tecnológicos.
Efecto:
a) Aumento del riesgo tecnológico.
b) Posibles señalamientos del ente regulador.
Recomendación:
El Comité de TI debe promover la implementación en su totalidad del Marco Referencia para
Gestión de Proyectos, asegurándose de la divulgación y puesta en práctica de los lineamientos
establecidos en el mismo para la administración de proyectos, a través del seguimiento periódico a
los diferentes proyectos estratégicos que se están ejecutando en la institución.
Comentarios de TI:
Los proyectos en curso ya se están documentando en el dotProject, en donde aparecen los recursos
y su rol.
No toda la documentación del Marco de Referencia es aplicable a todos los proyectos.
Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado
Condición 3
En Septiembre 2009 se efectuó la migración de la herramienta Service Desk (SD) a un nuevo
servidor, sin embargo no todas las medidas de aseguramiento de servicios fueron consideradas,
observándose que a la fecha no está disponible la generación de reportes.
Debilidad encontrada y/o Hallazgo
Criterio:
Incisos a), c) y d) del Arto. 7 Planeación de tecnología de información, Capítulo III, de la
Norma sobre la Gestión de Riesgo Tecnológico.
Arto. 20 Administración y monitoreo de los niveles de servicio, Capítulo V, de la Norma
sobre la Gestión de Riesgo Tecnológico.
Causa:
- Limitadas políticas y procedimientos sobre la administración de la infraestructura
tecnológica.
- Limitada supervisión al proceso de migración de la herramienta SD.
Efecto:
Aumento del riesgo operacional.
Se incrementa el riesgo tecnológico.
Recomendación:
a. La vicegerencia de tecnología en colaboración con la vicegerencia de calidad y procesos, debe
elaborar políticas y procedimientos para la administración de la infraestructura tecnológica,
tomando en consideración todos los incisos del Arto 7 de la Norma sobre la gestión de Riesgo
Tecnológico.
b. Así mismo, se deben asegurar que dichas políticas y procedimientos sean aprobados por las
instancias correspondientes y divulgadas al personal involucrado en el cumplimiento de las
mismas.
c. La vicegerencia de tecnología debe incrementar la supervisión a las actividades y proyectos de
las diferentes jefaturas de TI, en pro de garantizar la calidad y aseguramiento de los servicios
relacionados con tecnología.
Comentarios de TI:
Se está trabajando en montar los reportes del SD en el BO.
Nivel de Riesgo: Medio Nivel de Solución: Moderado
Condición 4
Con base a nuestra revisión y de acuerdo a los controles del área de soporte de TI, aún existen
limitaciones en el licenciamiento del software instalado en la institución, tanto a nivel de sistema
operativo y ofimática, como software utilitarios.
Debilidad encontrada y/o Hallazgo
Criterio:
Inciso d) del Arto. 16, Capítulo V de la Norma sobre Gestión de Riesgo Tecnológico.
Sección 23.2 Realizar copias del software, de las Políticas de Seguridad de la Información.
Causa:
- Limitado cumplimiento de las políticas de seguridad de la información por parte de algunos
usuarios del banco.
- El área de TI aún no ha establecido los procedimientos y herramientas a nivel del sistema
operativo de red, para la administración del software a ser instalado en los equipos
institucionales.
Efecto:
- Aumenta el riesgo de imagen y de pérdida.
- Incrementa el riesgo tecnológico.
Recomendación:
La vicegerencia de tecnología debe impulsar la elaboración de procedimientos específicos para
regular el licenciamiento de software, acompañado de la implementación de las políticas y
herramientas a nivel de sistema operativo de red, necesarias para la administración del software a
ser instalado a nivel institucional, considerando al menos:
a) la restricción de accesos a los usuarios en relación a la instalación de software no
autorizado,
b) mantener un inventario actualizado del software instalado con el debido soporte de
licenciamiento del mismo,
c) efectuar monitoreos periódicos para asegurar el cumplimiento de las políticas y
procedimientos relacionados con el licenciamiento de software.
Comentarios de TI:
Todo el software se encuentra debidamente licenciado, en el caso de Microsoft se presenta una
declaración anual para que procedan ellos al cobro respectivo.
Para el resto de software no licenciado, ya se está trabajando en reforzamiento de políticas de
dominio en donde será restringida su ejecución y removido.
Nivel de Riesgo: Medio Nivel de Solución: Moderado
Condición 5
Debilidad encontrada y/o Hallazgo
El inventario de CPU y laptops que nos proporcionaron se encuentra desactualizado. Ver
situaciones identificadas:
1. Equipos registrados a nombre de usuarios que ya no laboran para la institución. Ejemplo:
Usuario Empleado Modelo del equipo
Fecha
retiro del
empleado
RTELLEZ Ricardo Téllez DELL OPTIPLEX GX280 28/05/2009
EOROZCO Erick Orozco OptiPlex GX520 01/06/2009
SIALVAREZ Silvia Alvarez OptiPlex GX520 23/06/2009
2. Registros de direcciones de red asignados a equipos no identificables, ya que no se observó
descripción de los mismos, ni usuarios asignados. Ejemplo (ver casos marcados):
3. No se incluyen todos los equipos utilizados por el personal de tecnología que se encuentra
en el edificio de Tiscapa. Ejemplo: Los equipos listados a continuación no se encontraban
en el inventario proporcionado:
Equipo Modelo Empleado Usuario
CPU Optiplex 755 DCDC Engel Cuadra ECUADRA
CPU Optiplex 160L Erick Gutiérrez EGUTIERREZU
CPU Dell GX 520 DCNE Fernando Cuadra FECUADRA
CPU Dell Optiplex GX 520 6X520 Manuel E. Ramos MRAMOS
.
Criterio:
Artículo 18, incisos g) y h) de la Norma sobre Gestión de Riesgo Tecnológico.
Causa:
Falta de un procedimiento para el registro, actualización y supervisión continúa de los inventarios
de desktops y laptops de la institución, por parte del área de tecnología.
Debilidad encontrada y/o Hallazgo
Efecto:
- Se incrementa el riesgo de pérdida y operacional.
- Aumento del riesgo de accesos no autorizados a información sensitiva almacenada en los
equipos.
Recomendación:
a. Elaborar un procedimiento para mantener actualizado el inventario de equipos de cómputo
(desktops y laptops) del banco, considerando los traslados de equipos, altas y bajas de personal.
b. Este procedimiento debe considerar el uso de la herramienta de software que se utilice para
obtener las características de los equipos instalados a la red, asimismo se deben efectuar cruces
con el control de inventario de activos fijos que lleva la administración del banco, para validar
la efectividad de la herramienta de software (y viceversa), o bien para detectar posibles equipos
que no se estén conectando a la red del banco.
c. La vicegerencia de tecnología debe monitorear periódicamente el adecuado cumplimiento de
este procedimiento.
Comentarios de TI:
Se está iniciando un proyecto de inventario y control de PC’s y laptops de la institución en forma
automática mediante el Configuration Manager de Microsoft, por medio del cual se mantendrá al
día el inventario.
Nivel de Riesgo: Bajo Nivel de Solución: Fácil
Condición 6
Las siguientes oportunidades de mejora se detectaron en los actuales manuales de procesos y
procedimientos de TI:
1. No se están utilizando los formatos establecidos para la implementación de ISO 9001 en
cuanto a incluir: objetivos, alcance y usuarios del documento (Ver detalle de documentos
verificados en Anexo 2A).
2. La codificación de los documentos no es uniforme, encontrando duplicación de numeración
para distintos procedimientos (Ver ejemplos y resumen en Anexo 2B).
Criterio:
Formatos para la implementación del sistema de gestión de calidad ISO 9001:
R02 – DFQ – 01 Manual
R03 – DFQ – 01 Política
R04 – DFQ – 01 Procedimiento
Debilidad encontrada y/o Hallazgo
Causa:
Pendiente capacitación al personal de TI sobre la estructura, codificación y documentación de los
procedimientos con base a los formatos ISO.
Efecto:
Limitaciones en la estandarización y uso de los formatos ISO, adoptados por la institución.
Recomendación:
La vicegerencia de tecnología debe gestionar con la vicegerencia de calidad y procesos una
capacitación sobre la estructura, formatos y codificación que debe contener la documentación de
los procedimientos de TI, con base a lo estipulado en la ISO 9001.
Comentarios de TI:
Se coordinará con la Vicegerencia de Calidad y Procesos la correcta documentación de los
procedimientos de acuerdo al estándar ISO9001.
Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado
Condición 7
Efectuamos seguimiento a las recomendaciones de AI 2008 y de la SIBOIF 2008 y 2007,
encontrando limitaciones en el grado de implementación de las mismas. Ver resumen a
continuación:
Informe S PS NS
TOTAL # % # % # %
AI 2008 2 13% 11 69% 3 19% 16
SIBOIF 2008 2 18% 8 73% 1 9% 11
SIBOIF 2007 3 23% 10 77% 0 0% 13
TOTAL 7 18% 29 72% 4 10% 40
Criterio:
De acuerdo a mejores prácticas del sector, la administración debe monitorear la efectividad del
control interno en el curso normal de las operaciones a través de actividades administrativas y de
supervisión. La confiabilidad en los controles internos requiere que estos operen rápidamente para
resaltar errores e inconsistencias y que estos sean corregidos antes de que tengan un impacto
negativo sobre la institución.
Causa:
Debilidad encontrada y/o Hallazgo
Falta de un plan de trabajo específico para el seguimiento e implementación de las condiciones
identificadas y reportadas por auditoría interna y la SIBOIF en revisiones anteriores.
Efecto:
- Se incrementan los riesgos operacionales (sobre todo los riesgos tecnológicos).
- Posibles señalamientos por parte del regulador.
Recomendación:
La vicegerencia de tecnología en coordinación con la gerencia de operaciones y tecnología, y el
propio comité de TI, deben planificar revisiones continuas para evaluar y verificar el cumplimiento
de las recomendaciones de auditoría interna y de la SIBOIF, y de esta manera mantener la
eficiencia de los controles internos del área.
Comentarios de TI:
El 90% de las recomendaciones ya se han implementado o les queda poco para superarlas en todos
sus puntos, por lo tanto no hay limitación en el cumplimiento.
IV. CONCLUSIONES
En evaluación al área de Tecnología de la Información del banco, detectamos
debilidades de control interno relacionadas con:
Limitada aplicación de la metodología de proyectos (marco de referencia para
la gestión de proyectos).
Limitados procesos y procedimientos para la administración de algunos
recursos tecnológicos del banco, lo que ocasiona:
Incumplimiento de los niveles de aseguramiento de servicios en la migración
de aplicativos internos (Service Desk).
Software pendiente de licenciar a nivel institucional.
Inventario de equipos desactualizado.
Debilidades en la superación definitiva de los hallazgos reportados por la
superintendencia de bancos y por auditoría interna, en informes anteriores.
La Vicegerencia de Tecnología debe elaborar un plan de trabajo en coordinación con
las diferentes áreas de la Gerencia de Operaciones y Tecnología, para superar las
debilidades señaladas tanto por Auditoria Interna como por la SIBOIF, con el objetivo
que no se incrementen los riesgos propios de la actividad que desarrolla el banco y
evitar señalamientos por parte del ente regulador.
Elaborado por: Revisado por: Autorizado por:
Karoll Flores
Asist. Aud. de Sistemas
Edgard Ríos
Auditor de Sistemas
Omar Lawrence
Auditor Interno
Anexo 1. Evaluación de proyectos
Proyecto Estudio de
viabilidad
Definición
de recursos
Determinación de
fases del proyecto
Seguimiento
del
proyecto*
Gestión de
calidad
Gestión de
riesgos
Auditoría de
proyectos
Aceptación de
resultados y
revisiones post-
implementación
Acta de
entrega del
proyecto
Observaciones
Red del Éxito
(XYZ)
Proyecto estratégico, evaluación
de propuesta para adjudicación de
proveedor; cronogramas parciales
por etapa en coordinación con el
área de sistemas, no se está
usando software para el
seguimiento de los proyectos
(dotProject), no se tiene de
manera explícita fases y recursos;
negocios y tecnología se ha
coordinado en la realización de
pruebas en cada etapa del
proyecto; no se ha realizado
evaluación de riesgos del
proyecto. Aunque la primera
etapa del proyecto se lanzó en
producción, no se presentó
documento sobre aceptación de
resultados y acta de entrega del
proyecto. Dentro de este
proyecto se encuentra el de
mensajería móvil, que presenta
las mismas debilidades.
Proyecto Estudio de
viabilidad
Definición
de recursos
Determinación de
fases del proyecto
Seguimiento
del
proyecto*
Gestión de
calidad
Gestión de
riesgos
Auditoría de
proyectos
Aceptación de
resultados y
revisiones post-
implementación
Acta de
entrega del
proyecto
Observaciones
Migración
contabilidad a
COBIS
N/A N/A Presentación de la necesidad de
ejecución de este proyecto, no
hay cifras relacionadas con la
viabilidad económica del mismo,
cronograma de trabajo con atraso
a la fecha, no se está usando la
herramienta de gestión de
proyectos (dotProject) para
registro y seguimiento del mismo.
El proyecto aún esta en proceso
de ejecución.
* Incluye actualización de la herramienta de gestión (actualmente dotProject).
Claves
Cumple
Cumple con Excepción
No Cumple
Anexo 2A. Documentación de TI
Documentos que no están elaborados conforme formatos establecidos en proyecto ISO
9001:
1. Metodología de desarrollo de sistemas
2. Manual de QA (aseguramiento de calidad de sistemas)
3. Procedimientos de redes (TI-IN001 a TI-IN008)
4. Procedimientos de base de datos (TI-DB-4001 a TI-DB-4004)
5. Manuales de operadores de sistemas:
a. Ejecución del cierre de día de cobis
b. Manejo del timeout y falta de comunicación
c. Respaldo de fuentes y bases de datos de aplicaciones varias
d. Respaldo de BD COBIS
e. Listado de procesos críticos durante corrida del batch
f. Para generar reportes después del batch
g. Aprobación de parámetros
6. Procedimientos de servidores (TI-SE-000 a TI-SE-008)
7. Procedimientos de soporte técnico:
a. Baja de un equipo
b. Envío de equipos a sucursales
c. Cambio de Disco Duro
d. Cambio de Equipo
e. Instalación de sistemas
f. Solicitar envío de equipo desde una sucursal
g. Asignación de equipo
h. Mantenimiento de hardware y software
Anexo 2B. Numeración duplicada
1. Documentación de procedimientos de TI con el mismo código:
Codigo
Documento Procedimientos – Administrador de Sistemas Procedimientos – Administrador de Servidores
TI-SE-001 Mover el Page File Actualización de repositorio maestro de protección
contra virus
TI-SE-002 AD-Crear un site Revisión de rendimiento de memoria y CPU en
servidores AIX 5.3
TI-SE-003 AD-Crear una subnet Monitoreo de utilización de discos en servidores
Windows
TI-SE-004 Actualizar los ajustes de la GPO en un server
windows 2000
Verificación del servicio de portal banex.com.ni
TI-SE-005 Actualización de repositorio maestro de
protección contra virus
Deployment de servicio de portal
TI-SE-006 Revisión de rendimiento de memoria y CPU en
servidores AIX 5.3
Deployment de servicio eBanca
TI-SE-007 Monitoreo de utilización de discos en
servidores Windows
Deployment de servicio eRemesas
TI-SE-008 Verificación del servicio de portal banex.com.ni Deployment del servicio de administración banca
2. Ejemplos:
Administrador de sistemas
Administrador de servidores