ebook img

pontificia universidad catolica del ecuador-matriz facultad de ciencias administrativas y contables PDF

280 Pages·2017·8.22 MB·Spanish
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview pontificia universidad catolica del ecuador-matriz facultad de ciencias administrativas y contables

PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR-MATRIZ FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES TRABAJO DE TITULACIÓN PREVIA LA OBTENCIÓN DEL TÍTULO DE MAGÍSTER EN ADMINISTRACIÓN DE EMPRESAS CON MENCIÓN EN GERENCIA DE LA CALIDAD Y PRODUCTIVIDAD OPTIMIZACIÓN DEL PROCESO DE ALTA Y BAJA DE USUARIOS A TRAVÉS DE LA IMPLEMENTACIÓN DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, BASADO EN LA NORMA ISO 27001:2013 EN UNA EMPRESA DE CONSULTORÍA PARA LA INDUSTRIA PETROLERA WILSON FERNANDO CHANGOLUISA CRIOLLO DIRECTOR: MGTR. FRANCISCO VARGAS LÍNEA DE INVESTIGACIÓN: SISTEMAS DE GESTIÓN DE PRODUCCIÓN Y OPERACIONES QUITO, JULIO 2017 I AGRADECIMIENTO A Dios, por darme la fuerza, salud y vida para afrontar nuevos retos y superarlos con éxito, superando obstáculos y situaciones adversas pero que gracias a la fe y esperanza, no han dejado que me rinda en busca de mi superación. A la Pontificia Universidad Católica y su Facultad de Ciencias Administrativas y Contables, por brindarme la oportunidad de formar parte de la Vigésima Segunda Promoción de Maestrantes, permitir formarme en sus aulas y ser parte del selecto grupo de profesionales que han podido cursar su carrera profesionales en tan prestigiosa institución. Al Sr. MGTR. Francisco Vargas Carrión, por su valiosa guía y colaboración para poder culminar con éxito el presente trabajo, cuya apertura para compartir su conocimiento y experiencia, fue aporte indispensable para fortalecer y enriquecer los conocimientos adquiridos en la maestría. II DEDICATORIA Para Luis Hernán, mi padre, quien me ha enseñado que se puede superar las más duras adversidades y cuyo ejemplo de constancia, valentía y coraje, han sido mi motivación para seguir adelante. Para María Angelita, mi madre, cuyo amor incondicional es baluarte indispensable en mi vida, es mi fortaleza y mi energía para permitirme llegar cada vez más lejos. Para Luis Hernán y Marco Patricio, mis hermanos, mejores amigos y ángeles de la guarda, quienes han sido los primeros en apoyarme en mis iniciativas y han estado para levantarme cada vez que la situación ha sido adversa. Para Milton Daniel, Jonathan Alexis, Mario José y Emily Guadalupe, mis niños, por llenar de alegría mi vida con su compañía, alegría e inocencia. Para Glenda Maricela y Diana Alexandra, por ser la motivación para culminar con éxito una etapa más de mi vida y no permitir que me rinda tras la búsqueda de mis objetivos. Para María José y Segundo Xavier, por enseñarme a sonreír nuevamente. Wilson Fernando. III Tabla de Contenidos AGRADECIMIENTO ...................................................................................................................................... I DEDICATORIA ............................................................................................................................................. II TABLA DE CONTENIDOS ......................................................................................................................... III ÍNDICE DE FIGURAS ............................................................................................................................... VII ÍNDICE DE TABLAS ................................................................................................................................... XI INTRODUCCIÓN ........................................................................................................................................ XV CAPÍTULO I: PROBLEMA DE INVESTIGACIÓN .................................................................................. 1 1.1 DIMENSIÓN TEMÁTICA ........................................................................................................................... 1 1.2 DIMENSIÓN TEMÁTICA ........................................................................................................................... 1 1.3 DIMENSIÓN TEMPORAL ............................................................................................................................ 2 1.4 PLANTEAMIENTO DEL PROBLEMA............................................................................................................ 2 1.5 FORMULACIÓN DEL PROBLEMA ............................................................................................................... 9 1.6 SISTEMATIZACIÓN DEL PROBLEMA .......................................................................................................... 9 1.7 GENERAL ............................................................................................................................................... 10 1.8 ESPECÍFICOS ...................................................................................................................................... 10 CAPÍTULO II: MARCO TEÓRICO .......................................................................................................... 11 2.1 GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EMPRESAS DE CONSULTORÍA PARA LA INDUSTRIA PETROLERA .................................................................................................................................................. 11 2.1.1 Gestión de Seguridad de la Información para Sistemas de Administración de Usuarios. ............ 15 2.1.2 Gestión de Seguridad de la Información para conexión a redes inalámbricas: ........................... 20 2.1.3 Gestión de Seguridad de la Información para Administración de Centros de Datos: .................. 25 2.1.4 Gestión de Seguridad de la Información para Sistemas de Control Industrial y Sistemas de Supervisión, Control y Adquisición de Datos (SCADA): ....................................................................... 28 2.2 MODELOS DE GESTIÓN DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ........................ 34 2.2.1 Familia de Normas ISO 27000. .................................................................................................... 34 2.2.2 ITIL V3 (Information Technology Infraestrucure Library - Biblioteca de Infraestructura de Tecnologías de Información) ................................................................................................................. 38 2.3 MEDICIÓN DEL TIEMPO. ......................................................................................................................... 41 2.3.1 Medición del Trabajo. ................................................................................................................... 41 2.3.1.1 Conceptos Básicos para la Medición del Trabajo ..................................................................... 42 IV 2.3.2 Técnicas de Medición del Trabajo. ............................................................................................... 43 2.4 NORMATIVA LEGAL VIGENTE. .............................................................................................................. 46 CAPÍTULO III: DIAGNÓSTICO Y DESARROLLO ............................................................................... 50 3.1 DIAGNÓSTICO DE LA SITUACIÓN ACTUAL ............................................................................................. 50 3.1.1 Levantamiento del Proceso “Alta y Baja de Usuarios” ............................................................... 50 3.1.2 Aplicabilidad de los requisitos de la Norma ISO 27001:2013 al proceso de “Alta y Baja de Usuarios” .............................................................................................................................................. 63 3.2 DESARROLLO DE REQUERIMIENTOS APLICABLES DE LA NORMA ISO 27001:2013 AL PROCESO DE “ALTA Y BAJA DE USUARIOS” .............................................................................................................................. 126 3.2.1 Acciones Desarrolladas para el Cumplimiento de los requerimientos aplicables de la Norma ISO 27001:2013 al proceso de “Alta y Baja de Usuarios” ........................................................................ 126 3.3 MEDICIÓN DEL TIEMPO DEL PROCESO “ALTA Y BAJA DE USUARIOS” .................................................. 149 3.3.1 Paso 1: Establecer el período de tiempo del que se desea obtener los datos históricos............. 153 3.3.2 Paso 2: Recopilar los registros de datos históricos del período de tiempo a medir. .................. 154 3.3.3 Paso 3: Ordenar los registros de datos históricos: .................................................................... 155 3.3.4 Paso 4: Determinar si el tamaño de la muestra es significativa. ................................................ 162 3.3.5 Paso 5: Ejecutar el proceso de cálculo. ...................................................................................... 164 3.3.6 Paso 6: Presentar y evaluar los resultados. ............................................................................... 183 3.4 RESULTADOS DE LA INVESTIGACIÓN ................................................................................................... 185 3.4.1 Cumplimiento de Objetivos de Control y Controles Aplicables. ................................................. 185 3.4.2 Reducción de Re-procesos por modificación de permisos de usuario. ....................................... 186 3.4.3 Mejora de Tiempos en la ejecución de cada subproceso. ...................................................... 186 CAPÍTULO 4: ANÁLISIS DE RESULTADOS ....................................................................................... 188 4.1 CUMPLIMIENTO DE OBJETIVOS DE CONTROL Y CONTROLES APLICABLES RESPECTO A LA NORMA ISO 27001:2013. .............................................................................................................................................. 188 4.2 REDUCCIÓN DE RE-PROCESOS EN LA EJECUCIÓN DE LOS SUBPROCESOS DE “ALTA DE USUARIOS” Y “BAJA DE USUARIOS”. ............................................................................................................................... 190 4.3 MEJORA DE TIEMPOS EN LA EJECUCIÓN DE LOS SUBPROCESOS DE “ALTA DE USUARIOS” Y “BAJA DE USUARIOS”. ............................................................................................................................................... 193 CAPÍTULO 5: CONCLUSIONES Y RECOMENDACIONES .............................................................. 195 V 5.1 CONCLUSIONES. ............................................................................................................................. 195 5.2 RECOMENDACIONES. .................................................................................................................... 197 BIBLIOGRAFÍA ............................................................................................................................................. A ANEXOS .......................................................................................................................................................... 1 ANEXO 1: ISO 27001: 2013 – OBJETIVOS DE CONTROL Y CONTROLES. ...................................................... 1 ANEXO 2: EXTRACTO POLÍTICA DE SISTEMAS (MAR 17 SI PO 002) ACTUALIZADA. ................................ 16 ANEXO 3: EXTRACTO POLÍTICA SEGURIDAD DE INFORMACIÓN (MAR 17 SI PO 001) ACTUALIZADA....... 17 ANEXO 4: FLUJOGRAMA DE ESCALAMIENTO Y REPORTE DE EVENTOS QUE AFECTEN A LA SEGURIDAD DE LA INFORMACIÓN. ............................................................................................................................................ 18 ANEXO 5: ACLARATORIA A LA NORMA UTILIZACIÓN DE DISPOSITIVOS MÓVILES - 3.4 MONITOREO Y CONTROL, CONCEPTO DE “PROPIEDAD DE LA LÍNEA”. ................................................................................. 19 ANEXO 6: EXTRACTO NORMA UTILIZACIÓN DE DISPOSITIVOS MÓVILES ACTUALIZADA A MARZO DEL 2017. .................................................................................................................................................................... 20 ANEXO 7: EXTRACTO POLÍTICA DE ALTA, BAJA Y MODIFICACIÓN DE USUARIOS, PUNTO 5.2.2, INCLUSIÓN ACTIVIDAD “ENTREGA Y RETIRO EQUIPOS”. ................................................................................................ 21 ANEXO 8: EXTRACTO PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE IT, 3. RESPONSABILIDADES - RESPONSABLE DE SISTEMAS DE ÁREA: “ACTIVIDADES DE RETIRO DE EQUIPOS”. ........................................ 22 ANEXO 9: CAPTURA PANTALLA SISTEMA DE INVENTARIOS – REPORTE DE ACTIVOS ECUADOR. ................ 23 ANEXO 10: PLANILLA DE ASIGNACIÓN / RETIRO DE EQUIPOS ACTUALIZADA A MARZO 2017. .................... 24 ANEXO 11: CAPTURA PANTALLA FORMULARIO DE REGISTRO DE EQUIPOS EN INTRANET CORPORATIVA. .. 25 ANEXO 12: EXTRACTO PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DENTRO DEL PUNTO QUE CITA LAS ACTIVIDADES DE COMUNICACIÓN SOBRE EL BUEN USO DE LOS ACTIVOS. .................................................... 26 ANEXO 13: EXTRACTO PROCEDIMIENTO DE GESTIÓN DE ACTIVOS – ACTIVIDADES DE CONTROL SOBRE EL BUEN USO DE LOS ACTIVOS. ......................................................................................................................... 27 ANEXO 14: MATRIZ DE SOFTWARE ESTÁNDAR PARA ECUADOR. ................................................................ 28 ANEXO 15: LISTADO DE PERFILES DE USUARIO (PRIVILEGIOS) PARA ECUADOR. .......................................... 29 ANEXO 16: CLASIFICACIÓN DE INFORMACIÓN. ............................................................................................ 30 ANEXO 17: CONTROLES DE SEGURIDAD. ..................................................................................................... 31 ANEXO 18: ACCESO A ÁREAS RESTRINGIDAS. ............................................................................................. 32 ANEXO 19: MATRIZ DE PERFILES DE USUARIO. ........................................................................................... 33 ANEXO 20: ASIGNACIÓN DE CREDENCIALES DE ACCESO. ............................................................................ 35 VI ANEXO 21: EXTRACTO PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE IT, 3. RESPONSABILIDADES - RESPONSABLE DE SISTEMAS DE ÁREA: “CONTROL DE ACTIVOS”. ............................................................... 36 ANEXO 22: EXTRACTO POLÍTICA DE ALTA, BAJA Y MODIFICACIÓN DE USUARIOS, INCLUSIÓN ACTIVIDAD “COMPROMISO DE LOS USUARIOS”. ............................................................................................................. 37 ANEXO 23: FORMATO DE MATRIZ DE REGISTRO DE TIEMPOS PARA EL SUBPROCESO ALTA DE USUARIOS. . 38 ANEXO 24: FORMATO DE MATRIZ DE REGISTRO DE TIEMPOS PARA EL SUBPROCESO BAJA DE USUARIOS. .. 40 ANEXO 25: TABLA DE VALORES ESTÁNDAR DE LA DISTRIBUCIÓN DE GAUSS. ............................................. 42 ANEXO 26: MATRIZ CON ACTIVIDADES IDENTIFICADAS EN EL SUBPROCESO DE "ALTA DE USUARIOS". ..... 43 ANEXO 27: MATRIZ CON ACTIVIDADES IDENTIFICADAS EN EL SUBPROCESO DE "BAJA DE USUARIOS". ...... 44 ANEXO 28: UNIFICACIÓN REGISTROS CON MATRIZ CON ACTIVIDADES IDENTIFICADAS EN EL SUBPROCESO DE "ALTA DE USUARIOS". ........................................................................................................................... 45 ANEXO 29: UNIFICACIÓN REGISTROS CON MATRIZ CON ACTIVIDADES IDENTIFICADAS EN EL SUBPROCESO DE "BAJA DE USUARIOS". ............................................................................................................................ 48 ANEXO 30: MATRIZ DE REGISTRO DE TIEMPOS PARA EL SUBPROCESO ALTA DE USUARIOS. ....................... 52 ANEXO 31: MATRIZ DE REGISTRO DE TIEMPOS PARA EL SUBPROCESO BAJA DE USUARIOS. ........................ 57 VII ÍNDICE DE FIGURAS FIGURA N° 1: ADAPTACIÓN DEL ORGANIGRAMA EMPRESARIAL ................................................... 3 FIGURA N° 2: PROCESOS PRIORITARIOS ATENDIDOS POR EL ÁREA DE HELP DESK .................. 4 FIGURA N° 3: REGISTROS DE ALTA Y BAJA DE USUARIOS (PERÍODO JULIO 2015 – JUNIO 2016) ........................................................................................................................................................................... 5 FIGURA N° 4: REGISTROS DE MODIFICACIONES A USUARIOS (PERÍODO JULIO 2015 – JUNIO 2016).................................................................................................................................................................. 6 FIGURA N° 5: ACCIONES PARA MITIGAR AMENAZAS ....................................................................... 12 FIGURA N° 6: ADAPTACIÓN PROCESO ADMINISTRACIÓN DE USUARIOS (ALTA DE USUARIO) ......................................................................................................................................................................... 17 FIGURA N° 7: ADAPTACIÓN NIVELES DE CLASIFICACIÓN DE LA INFORMACIÓN POR PAÍSES ......................................................................................................................................................................... 19 FIGURA N° 8: ESQUEMA BÁSICO FUNCIONALIDAD DE UN FIREWALL ......................................... 21 FIGURA N° 9: ADAPTACIÓN DE DIAGRAMA DE SEGMENTACIÓN DE REDES .............................. 24 FIGURA N° 10: PORCENTAJE DE DISPONIBILIDAD DE CENTRO DE DATOS APLICANDO LA NORMA TIA 942 – A 1 .................................................................................................................................. 26 FIGURA N° 11: ESQUEMA DE UN SISTEMA SCADA. ............................................................................ 29 FIGURA N° 12: PANEL VIEW SCADA EN ESTACIÓN DE PRODUCCIÓN ........................................... 31 FIGURA N° 13: ADAPTACIÓN NORMA ISO 27001:2013 ENMARCADA EN EL CICLO DE DEMING (PDCA)............................................................................................................................................................ 37 FIGURA N° 14: ADAPTACIÓN DEL CICLO DE VIDA DEL SERVICIO ................................................. 39 FIGURA N° 15: REQUISITOS DE GESTIÓN DE SEGURIDAD DENTRO DE LA OPERACIÓN DEL SERVICIO EN ITIL V3 .................................................................................................................................. 40 FIGURA N° 16: ADAPTACIÓN DE LA REPRESENTACIÓN ESQUEMÁTICA DE LOS ELEMENTOS DE UN PROCESO EN BASE A LA NORMA ISO 9001:2015 ........................................................................... 51 FIGURA N° 17: CARACTERIZACIÓN DEL SUBPROCESO DE ALTA DE USUARIOS ........................ 52 FIGURA N° 18: ESQUEMA DE ALTA DE USUARIO A NIVEL CORPORATIVO .................................. 53 FIGURA N° 19: DIAGRAMA DE FLUJO DEL SUBPROCESO DE ALTA DE USUARIOS .................... 54 FIGURA N° 20: CARACTERIZACIÓN DEL SUBPROCESO DE BAJA DE USUARIOS ........................ 56 FIGURA N° 21: ESQUEMA DE BAJA DE USUARIO A NIVEL CORPORATIVO .................................. 57 FIGURA N° 22: DIAGRAMA DE FLUJO DEL SUBPROCESO DE BAJA DE USUARIOS ..................... 58 FIGURA N° 23: CARACTERIZACIÓN DEL SUBPROCESO DE MODIFICACIÓN DE PERMISOS DE USUARIO ....................................................................................................................................................... 60 FIGURA N° 24: DIAGRAMA DE FLUJO DEL SUBPROCESO DE MODIFICACIÓN PERMISOS DE USUARIO ....................................................................................................................................................... 61 FIGURA N° 25: RESULTADOS OBJETIVOS DE CONTROL Y CONTROLES APLICADO AL PROCESO DE ALTA Y BAJA DE USUARIOS .............................................................................................................. 96 VIII FIGURA N° 26 RESULTADOS OBJETIVOS DE CONTROL Y CONTROLES QUE CUMPLE EL PROCESO DE ALTA Y BAJA DE USUARIOS ......................................................................................... 126 FIGURA N° 27: DIAGRAMA DE FLUJO DEL PROCESO DE ALTA DE USUARIOS ACTUALIZADO LUEGO DE LA IMPLEMENTACIÓN DE LA MATRIZ DE PERFILES DE USUARIO ......................... 151 FIGURA N° 28: DIAGRAMA DE FLUJO DEL PROCESO DE BAJA DE USUARIOS ACTUALIZADO LUEGO DE LA IMPLEMENTACIÓN DE MATRIZ DE PERFILES DE USUARIO................................ 152 FIGURA N° 29: PERÍODO DE MEDICIÓN DEL TRABAJO DEL PROCESO DE ALTA Y BAJA DE USUARIOS ANTES Y DESPUÉS DE APLICAR LA MATRIZ DE PERFILES DE USUARIO .............. 153 FIGURA N° 30: PANTALLA CON DATOS HISTÓRICOS DEL SUBPROCESO DE ALTA DE USUARIOS OBTENIDOS DEL SISTEMA DE GESTIÓN DE INCIDENTES DE LA EMPRESA DE SERVICIOS DE CONSULTORÍA PARA LA INDUSTRIA PETROLERA. (CAPTURA DE PANTALLA DEL SISTEMA DE GESTIÓN DE INCIDENTES) ...................................................................................................................... 155 FIGURA N° 31: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA .......... 165 FIGURA N° 32: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS PARA USUARIOS DE TIPO 1, MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA ...................................................................................................................................... 166 FIGURA N° 33: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS PARA USUARIOS DE TIPO 2, MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ..................................................................................................................................... 166 FIGURA N° 34: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS PARA USUARIOS DE TIPO 3, MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA ...................................................................................................................................... 167 FIGURA N° 35: COEFICIENTE DE VARIACIÓN DE LOS DATOS PARA LOS TRES TIPOS DE USUARIO ANTES DE APLICAR CAMBIOS EN EL FLUJOGRAMA DEL SUBPROCESO DE ALTA DE USUARIOS. .................................................................................................................................................. 168 FIGURA N° 36: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. .... 169 FIGURA N° 37: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS PARA USUARIOS DE TIPO 1, MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ............................................................................................................................... 170 FIGURA N° 38: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS PARA USUARIOS DE TIPO 2, MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ............................................................................................................................... 170 FIGURA N° 39: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE ALTA DE USUARIOS PARA USUARIOS DE TIPO 3, MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ............................................................................................................................... 171 FIGURA N° 40: COEFICIENTE DE VARIACIÓN DE LOS DATOS PARA LOS TRES TIPOS DE USUARIO DESPUÉS DE APLICAR CAMBIOS EN EL FLUJOGRAMA DEL SUBPROCESO DE ALTA DE USUARIOS. ............................................................................................................................................ 172 IX FIGURA N° 41: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ......... 174 FIGURA N° 42: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS PARA USUARIOS DE TIPO 1, MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ..................................................................................................................................... 175 FIGURA N° 43: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS PARA USUARIOS DE TIPO 2, MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ..................................................................................................................................... 175 FIGURA N° 44: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS PARA USUARIOS DE TIPO 3, MEDIDO EN HORAS ANTES DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ..................................................................................................................................... 176 FIGURA N° 45: COEFICIENTE DE VARIACIÓN DE LOS DATOS PARA LOS TRES TIPOS DE USUARIO ANTES DE APLICAR CAMBIOS EN EL FLUJOGRAMA DEL SUBPROCESO DE BAJA DE USUARIOS. .................................................................................................................................................. 177 FIGURA N° 46: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. .... 178 FIGURA N° 47: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS PARA USUARIOS DE TIPO 1, MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ............................................................................................................................... 179 FIGURA N° 48: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS PARA USUARIOS DE TIPO 2, MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ............................................................................................................................... 179 FIGURA N° 49: TIEMPO REGISTRADO PARA CULMINAR EL SUBPROCESO DE BAJA DE USUARIOS PARA USUARIOS DE TIPO 3, MEDIDO EN HORAS DESPUÉS DE REALIZAR CAMBIOS EN EL FLUJOGRAMA. ............................................................................................................................... 180 FIGURA N° 50: COEFICIENTE DE VARIACIÓN DE LOS DATOS PARA LOS TRES TIPOS DE USUARIO DESPUÉS DE APLICAR CAMBIOS EN EL FLUJOGRAMA DEL SUBPROCESO DE BAJA DE USUARIOS. ............................................................................................................................................ 181 FIGURA N° 51: PORCENTAJE DE REDUCCIÓN DE TIEMPO EN EL SUBPROCESO DE ALTA DE USUARIOS ................................................................................................................................................... 187 FIGURA N° 52: PORCENTAJE DE REDUCCIÓN DE TIEMPO EN EL SUBPROCESO DE BAJA DE USUARIOS ................................................................................................................................................... 187 FIGURA N°53: PORCENTAJE DE CUMPLIMIENTO DE OBJETIVOS MENSUAL (DICIEMBRE 2016 – MARZO 2017) .............................................................................................................................................. 189 FIGURA N°54: AVANCE MENSUAL DE CUMPLIMIENTO DE OBJETIVOS DE CONTROL Y CONTROLES DE LA NORMA ISO 27001:2013 (DICIEMBRE 2016 – MARZO 2017) .......................... 189 FIGURA N° 55: NÚMERO DE ALTAS, BAJAS Y MODIFICACIÓN DE USUARIOS PARA EL PERÍODO AGOSTO 2016 – ABRIL 2017 ..................................................................................................................... 190 FIGURA N° 56: REPROCESO EN PERMISOS DE USUARIO POR ASIGNACIÓN ERRÓNEA O PERMISOS ADICIONALES EN EL PERÍODO ENERO 2016 – ABRIL 2017 ......................................... 191

Description:
Para Milton Daniel, Jonathan Alexis, Mario José y Emily Guadalupe, mis niños, por llenar de alegría mi vida con su compañía, alegría e inocencia. Para Glenda Maricela y . 2.2.2 ITIL V3 (Information Technology Infraestrucure Library - Biblioteca de Infraestructura de. Tecnologías de Informaci
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.