Recursos adicionales de OI: Lista de comprobación del nivel estandarizado al nivel racionalizado

En la siguiente lista de comprobación se describen los requisitios que debe cumplir para pasar al nivel racionalizado. Una vez que haya realizado cada punto de los temas principales, habrá pasado correctamente del nivel estandarizado al racionalizado.

En esta página

Capacidad: Administración de identidades y acceso Capacidad: Administración de acceso e identidad
Capacidad: Administración de escritorios, dispositivos y servidores Capacidad: Administración de escritorios, dispositivos y servidores
Capacidad: Seguridad y funciones de red Capacidad: Seguridad y funciones de red
Capacidad: Protección y recuperación de datos Capacidad: Protección y recuperación de datos

Capacidad: Administración de identidades y acceso

Requisito 1

No

Implementación de una herramienta basada en directorios para administrar de manera central las configuraciones y la seguridad en un 80% o más de sus equipos de escritorio

 

 

Atributos:

  • Identificación de las configuraciones que se deben supervisar o aplicar.

  • Selección de herramientas para supervisar y aplicar el cumplimiento de la configuración.

  • Definición de objetos de directiva de grupo para la configuración administrada a través de la directiva de grupo.

  • Implementación de la Consola de administración de directivas de grupo para administrar objetos de directiva de grupo.

  • Aplicación de directiva de grupo en, al menos, un 80% de los escritorios.

Capacidad: Administración de escritorios, dispositivos y servidores

Requisito 1

No

Solución de distribución automatizada de software para implementación de sistema operativo

 

 

Atributos:

  • Identificación de herramientas y tecnologías necesarias para habilitar la implementación de sistemas operativos automatizados.

  • Realización de las tareas necesarias de implementación previa para la compatibilidad y empaquetado de la aplicación, corrección de la infraestructura, imágenes, migración del estado del usuario y la seguridad de escritorio.

  • Prueba y validación de la instalación sin interacción en un entorno práctico y programa piloto.

  • Realización de una implementación de SO automatizada en usuarios finales.

Requisito 2

No

Seguimiento automatizado de los activos de hardware y software en un 80% o más de sus equipos de escritorio

 

 

Atributos:

  • Implementación de herramientas y procedimientos para automatizar el inventario de activos de escritorio.

  • Implementación de procedimientos y tecnologías para automatizar la implementación de aplicaciones y sistemas operativos.

  • Implementación de herramientas y procedimientos para realizar y analizar informes de seguimiento de uso del software.

  • Implementación de procedimientos recomendados para la administración de actualizaciones de software automatizadas.

  • Implementación de procedimientos recomendados para supervisar el estado del sistema de escritorios, incluido el cumplimiento del producto y la supervisión del estado del sistema.

Requisito 3

No

Ochenta por ciento o más de los equipos de escritorio ejecutan una de las dos versiones más recientes del sistema operativo

 

 

Atributos:

  • Realización del inventario de los sistemas operativos de producción existentes.

  • Determinación de nuevas estrategias de equipo y actualización con el objeto de descartar sistemas operativos anteriores.

  • Implementación de las dos versiones más recientes del sistema operativo en, al menos, un 80% de todos los equipos de escritorio.

Requisito 4

No

Ochenta por ciento o más de los equipos de escritorio ejecutan Microsoft Office 2003 o 2007 Microsoft Office system

 

 

Atributos:

  • Evaluación de las últimas versiones de Office y definición del plan para consolidar versiones de Office en estaciones de trabajo de producción.

  • Implementación de las últimas versiones de Office en equipos de escritorio.

  • Plan definido para administrar configuraciones de Office.

Requisito 5

No

Prueba y certificación de la compatibilidad de un 80% de las aplicaciones nuevas o actualizadas antes de implementarlas en los equipos de escritorio

 

 

Atributos:

  • Recolección y análisis del inventario de la aplicación en la organización para crear su cartera de aplicación.

  • Implementación de pruebas estándar de estrategias de reducción para crear sus paquetes de reducción.

  • Implementación de procesos estándar para resolver cualquier problema destacado de compatibilidad para informar de la reducción de compatibilidad a la administración.

  • Implementación automatizada de todos los paquetes de reducción de compatibilidad.

Requisito 6

No

Solución de administración de revisiones para un 80% o más de los servidores

 

 

Atributos:

  • Implementación de procesos y herramientas para realizar el inventario de los activos de hardware y software.

  • Implementación de procesos y herramientas para examinar servidores para actualizaciones de software.

  • Establecimiento de un proceso para identificar automáticamente revisiones disponibles.

  • Establecimiento de pruebas estándar para cada revisión.

  • Implementación de software de distribución de revisiones.

Requisito 7

No

Forma segura y garantizada de comprobar las comunicaciones seguras entre la red corporativa y los dispositivos móviles

 

 

Atributos:

  • Realización del inventario de los dispositivos móviles conectados a la red.

  • Determinación de una estrategia de seguridad de comunicación adecuada a sus necesidades.

  • Implementación de la autenticación de dispositivos móviles en todos los dispositivos conectados.

Requisito 8

No

Acceso a aplicaciones web mediante WAP o HTTP para dispositivos móviles

 

 

Atributos:

  • Realización del inventario de los dispositivos móviles conectados a la red y de las aplicaciones web que se consumen actualmente o de consumo potencial por parte de los usuarios de dispositivos móviles.

  • Desarrollo e implementación de una estrategia para optimizar las aplicaciones web para los usuarios de dispositivos móviles, actualizar el hardware de dispositivos móviles, o ambas acciones.

Requisito 9

No

Planeación para consolidación de servidores con virtualización

 

 

Atributos:

  • Inventario de todos los servicios y aplicaciones LOB de la organización, incluidos el rendimiento y los datos de tráfico.

  • Desarrollo de un plan para consolidar la infraestructura de servidor gracias a la implementación de tecnologías de equipo virtual.

Requisito 10

No

Implementación de estrategia de imágenes superpuestas para administrar las imágenes de escritorio

 

 

Atributos:

  • Realización del inventario y racionalización del conjunto actual de imágenes de escritorio administradas en la organización.

  • Desarrollo e implementación de una estrategia para consolidar imágenes de escritorio mediante la creación de imágenes superpuestas ligeras o híbridas para la implementación de escritorio.

Capacidad: Seguridad y funciones de red

Requisito 1

No

Firewall administrado mediante directivas en un 80% o más de los servidores y los equipos de escritorio

 

 

Atributos:

  • Realización del inventario de los equipos servidor y de escritorio para identificar qué hardware dispone en la actualidad de tecnologías de firewall basadas en host.

  • Implementación de una tecnología de firewall basada en host en el hardware que carece de capacidades de firewall o servidores actualizados en Windows Server 2003 SP1 o posterior.

  • Aplicación de directiva establecida para garantizar que los firewalls basados en host están siempre habilitados y no se pueden deshabilitar.

Requisito 2

No

Acceso remoto seguro a recursos internos y aplicaciones de línea de negocio además de correo electrónico (esto es , VPN o Terminal Services)

 

 

Atributos:

  • Evaluación de los requisitos de acceso remoto para clientes remotos y sucursales.

  • Diseño e implementación de una red privada virtual segura o servicios similares en clientes remotos y sucursales.

Requisito 3

No

Forma segura y garantizada de comprobar la comunicación entre servidores esenciales , como servidores de controladores de dominio y de correo electrónico

 

 

Atributos:

  • Evaluación del estado actual de la infraestructura de red afectada por el protocolo de seguridad de Internet (IPsec, Internet Protocol Security).

  • Identificación de requisitos organizativos para asegurar una comunicación segura y garantizada entre los servidores, incluidos los impactos normativos y de cumplimiento.

  • Desarrollo e implementación de un plan en la organización mediante Ipsec para cumplir los requisitos definidos.

Requisito 4

No

Supervisión y notificación del nivel de servicios para un 80% o más de los servidores a fin de garantizar una experiencia de usuario coherente y confiable

 

 

Atributos:

  • Definición de los servicios de TI de la organización en un catálogo de servicios.

  • Determinación de una línea de base o de niveles de servicio actuales para servicios definidos.

  • Definición de los niveles de servicio apropiados para la organización y determinación de un plan para automatizar la supervisión del nivel de servicio.

  • Implementación de una solución de supervisión de disponibilidad automatizada.

Requisito 5

No

Mecanismo de comunicación segura para la presencia

 

 

Atributos:

  • Evaluación de cualquier método actual no administrado usado para la presencia de usuario y la comunicación instantánea.

  • Creación de una especificación de requisitos para la presencia de usuario y la mensajería instantánea, según las normas y directivas locales o del sector.

  • Evaluación de presencia y tecnología instantánea, y creación de un plan para la implementación de la solución seleccionada.

  • Implementación de la presencia de usuario en un valor mínimo a través de mensajería instantánea administrada y, de manera opcional, a través de la colaboración y de una infraestructura de correo electrónico.

Requisito 6

No

Implementación de una red inalámbrica segura con Active Directory e IAS/RADIUS para autenticación y autorización

 

 

Atributos:

  • Identificación del acceso inalámbrico actual y de topologías relacionadas.

  • Evaluación de tecnologías inalámbricas, protocolos y estándares.

  • Desarrollo e implementación de planes para una infraestructura de autenticación inalámbrica segura.

Requisito 7

No

Infraestructura de servicios de Certificate Server administrados de manera central (PKI)

 

 

Atributos:

  • Realización de una detección de red para llevar a cabo el inventario de todos los componentes.

  • Identificación de personas, procesos y consideraciones de diseño de tecnología para la infraestructura de autoridad de certificación y claves públicas.

  • Creación de un plan de implementación detallado para habilitar la PKI.

  • Implementación de un plan de implementación de PKI.

Requisito 8

No

Administración proactiva del ancho de banda en las sucursales

 

 

Atributos:

  • Identificación y documentación de una topología de sucursal.

  • Creación de una especificación de requisitos basada en las necesidades de todos los tipos de sucursales.

  • Creación de un plan y una arquitectura para la consolidación de servicios de sucursal e identificación de los umbrales de rendimiento para volver a examinar los requisitos de WAN.

  • Implementación de un plan para optimizar los servicios de sucursal frente a las limitaciones de vínculo de WAN.

Capacidad: Protección y recuperación de datos

Requisito 1

No

Copia de seguridad de datos administrada de manera central para sucursales

 

 

Atributos:

  • Creación de un plan de copia de seguridad de datos centralizado y de un plan de recuperación para sucursales en la organización.

  • Implementación de un plan de copia de seguridad y recuperación para el control centralizado de las operaciones de copia de seguridad y recuperación, tanto a través de herramientas de red centralizadas u directrices operativas para la copia de seguridad y recuperación local, con niveles definidos.

Requisito 2

No

Contrato de nivel de servicio (SLA, Service level agreement) para copia de seguridad y restauración del sistema , y definición de tiempos de recuperación para un 80% de los servidores

 

 

Atributos:

  • Creación de un plan de copia de seguridad de datos y un plan de recuperación para el 80% o más de todos los servidores de la organización.

  • Uso de maniobras para probar los planes y validar tiempos de recuperación definidos.

Capacidad: Seguridad y proceso de administración basado en ITIL/COBIT

Requisito 1

No

Establecimiento de procesos de seguridad para autenticación de usuario de dos factores , revisión de seguridad estándar para nuevas adquisiciones de software , y clasificación de datos

 

 

Atributos:

  • Desarrollo e implementación de identidad de dos factores y acceso a directivas de administración.

  • Desarrollo de un proceso para administrar las pruebas de requisitos de seguridad en todo el software adquirido o desarrollado.

  • Establecimiento de un procedimiento estándar y repetible para clasificar datos confidenciales.

Requisito 2

No

Implementación de procedimientos recomendados para realizar , optimizar , y cambiar procesos en la organización de TI

 

 

Atributos:

  • Implementación de la administración de nivel de servicio a través de las operaciones de TI.

  • Implementación de procedimientos recomendados de administración de versiones.

  • Optimización de los procesos de administración de red y sistemas.

  • Implementación de procedimientos recomendados de programación de trabajos.