Recursos adicionales de OI: Lista de comprobación del nivel básico al nivel estandarizado

La siguiente lista de comprobación destaca los requisitos que deben cumplirse para pasar al nivel estandarizado. Después de haber tratado cada elemento de los temas principales, habrá pasado correctamente del nivel básico al estandarizado.

Una vez incorporados todos los procesos y tecnologías que incluye esta guía, su organización habrá alcanzado el nivel estandarizado. El paso siguiente es el de examinar las ventajas y los requisitos para pasar al nivel racionalizado. Las directrices para pasar al nivel racionalizado se encuentran en la Guía de recursos de implementador de OI principal: del nivel estandarizado al racionalizado.

En esta página

Administración de identidades y acceso Administración de identidades y acceso
Administración de escritorios, dispositivos y servidores Administración de escritorios, dispositivos y servidores
Seguridad y funciones de red Seguridad y funciones de red
Protección y recuperación de datos Protección y recuperación de datos
Proceso de seguridad Proceso de seguridad
Proceso de administración basado en ITIL/COBIT Proceso de administración basado en ITIL/COBIT

Administración de identidades y acceso

Servicios de directorio para la autenticación de usuarios

Requisitos

 

Implementación del servicio de directorio Active Directory para la autenticación de un 80 por ciento o más de los usuarios conectados.

Administración de escritorios, dispositivos y servidores

Distribución automatizada de revisiones en equipos de escritorio y portátiles

Requisitos

 

Implementación de procesos y herramientas para realizar el inventario de los activos de hardware y software.

 

Implementación de procesos y herramientas para examinar los equipos cliente en busca de actualizaciones de software.

 

Establecimiento de un proceso para identificar automáticamente revisiones disponibles.

 

Establecimiento de pruebas estándar para cada revisión.

 

Implementación de software de distribución de revisiones.

Definición de imágenes estándar para equipos de escritorio y portátiles

Requisitos

 

Uso de herramientas para capturar una imagen estándar.

 

Definición de una estrategia para imágenes estándar.

 

Definición de un conjunto estándar de imágenes de disco (SO y aplicaciones) para todos los tipos de hardware.

 

Establecimiento de herramientas de implementación para instalaciones de red o de imagen sin conexión.

Administración centralizada de dispositivos móviles

Requisitos

 

Instalación de software para detectar y realizar el seguimiento de los dispositivos móviles de su organización.

 

Implementación de acceso controlado por contraseña.

 

Establecimiento de la sincronización centralizada de datos y software.

 

Garantía de que los dispositivos fuera de servicio no contienen información alguna de la empresa.

Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles

Requisitos

 

Establecimiento y aplicación de directivas de acceso por contraseña o uso de certificados de clave pública para la identificación del usuario.

 

Cifrado de todas las transferencias para la distribución de datos hacia, y la copia de seguridad de datos desde, los dispositivos móviles.

 

Implementación del bloqueo del dispositivo en dispositivos móviles.

 

Garantía de que la información de la empresa puede quitarse con eliminación remota en caso de pérdida o robo de un dispositivo móvil.

Consolidación de imágenes de escritorio en dos versiones de sistema operativo

Requisitos

 

Implementación de una estrategia de consolidación de imágenes.

 

Reducción del número de sistemas operativos de producción a no más de dos.

Seguridad y funciones de red

Software antivirus para equipos de escritorio

Requisitos

 

Instalación de todos los sistemas operativos y actualizaciones de seguridad de aplicaciones de software.

 

Activación de los firewalls basados en host disponibles.

 

Instalación de software antivirus en el 80 por ciento o más de los equipos de escritorio.

Servicios de firewall central

Requisitos

 

Instalación de un firewall de hardware o software centralizado.

Servicios de red básica administrados de manera interna (DNS, DHCP, WINS)

Requisitos

 

Implementación de servicios DNS en servidores u otros dispositivos dentro de la organización.

 

Implementación de servicios DHCP en servidores u otros dispositivos dentro de la organización.

 

Implementación de servicios WINS para sistemas operativos anteriores en servidores u otros dispositivos dentro de la organización.

Supervisión de disponibilidad para servidores críticos

Requisitos

 

Instalación de software de supervisión de disponibilidad como Microsoft Operations Manager (MOM).

 

Supervisión de un 80% de los servidores críticos en cuanto a rendimiento, eventos y alertas.

Protección y recuperación de datos

Definición de servicios de copia de seguridad y restauración para servidores críticos

Requisitos

 

Creación de un plan de copia de seguridad de datos y un plan de recuperación para el 80 por ciento o más de todos los servidores de la organización.

 

Uso de maniobras para probar los planes.

Proceso de seguridad

Directivas de seguridad, evaluación de riesgos, respuesta a incidentes y seguridad de datos

Requisitos

 

Nombramiento de una persona dedicada para estrategias y directivas de seguridad.

 

Establecimiento de una metodología de evaluación de riesgos.

 

Establecimiento de un plan de respuesta a incidencias.

 

Establecimiento de un proceso para administrar identidades de usuarios, dispositivos y servicios.

 

Establecimiento de procesos coherentes para identificar problemas de seguridad, incluidos todos los dispositivos conectados a la red.

 

Establecimiento del cumplimiento coherente de la directiva de seguridad en los dispositivos de red.

 

Establecimiento de un plan para evaluar y probar todo el software adquirido respecto al cumplimiento de la seguridad.

 

Establecimiento de una directiva coherente para clasificar datos.

Proceso de administración basado en ITIL/COBIT

Compatibilidad y proceso de administración de cambios

Requisitos

 

Implementación de técnicas de administración de incidentes.

 

Implementación de técnicas de administración de problemas.

 

Mejora de servicios de asistencia técnica a usuarios finales.

 

Implementación de definición de servicios y administración de la configuración.

 

Implementación de procedimientos recomendados para la administración de cambios.