Reglas de Negocio V1

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO

Views 142 Downloads 68 File size 689KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 1 de 51

MANUAL DE REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI PERTENECIENTES AL MACRO PROCESO GESTIÓN DE TECNOLOGÍA DE INFORMACIÓN

VERSIÓN 001

Junio 2012

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 1

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 2 de 51

Tabla de contenido INTRODUCCIÓN OBJETIVO GLOSARIO DE TÉRMINOS 1

REGLAS DE NEGOCIO PARA EL PROCESO DISEÑO DEL SERVICIO DE TI. ............... 9

1.1

Reglas relacionadas con ingeniería requisitos del servicio de TI ....................................... 9

1.2

Reglas relacionadas con el diseño de la arquitectura del servicio de TI. ......................... 11

1.3

Reglas relacionadas con gestión de la disponibilidad del servicio de TI .......................... 12

1.4

Reglas relacionadas con gestión de la capacidad del servicio de TI ............................... 13

1.5

Reglas relacionadas con gestión de la continuidad del servicio de TI. ............................ 14

1.6

Reglas relacionadas con gestión de la seguridad del servicio de TI. ............................... 23

1.7

Reglas relacionadas con gestión de catálogo y niveles de servicios de TI ...................... 47

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 2

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 3 de 51

INTRODUCCIÓN Acorde con el Modelo Normativo Interno propuesto para las Empresas, mediante el cual se busca optimizar el manejo de la información, la efectividad en la toma de decisiones y facilitar la operación, corresponde al Subdirector de Tecnología de Información (STI-EPM) dictar las reglas de negocio para la “Gestión de Tecnología de Información” contando con una normativa interna que indique como se deben operar, sin desconocer las normas externas que impactan los mismos, es decir, tomando como referente las disposiciones legales y estatutarias de los sistemas y modelos de gestión. El Modelo Normativo Interno para su aplicación tiene en cuenta dos manuales, el primero contiene la política aprobada por la Junta Directiva de EPM y los lineamientos dictados por el Gerente General; el segundo manual relaciona las reglas de negocio definidas por el responsable del proceso que detallan o establecen la operación del proceso. Como parte del primer manual, la Junta Directiva en su sesión de febrero 01 de 2011, según Acta 1528 definió la política para la “Gestión de Tecnología de Información” en los siguientes términos: “En EPM, la Gestión de Tecnología de Información habilita a la empresa para que disponga de la información requerida por los grupos de interés y se adapte oportunamente a los cambios generados por el entorno, sus procesos y la visión de negocio, usando como referencia la arquitectura empresarial y operando bajo un modelo de prestación de servicios con las mejores prácticas de mercado como una forma de apalancar la sostenibilidad y el crecimiento del negocio”. Paso siguiente, el Gerente General el 31 de enero de 2012, según Decreto 1866 definió el “Manual de lineamientos asociados al macroproceso gestión de tecnología de información”, y como objetivo fundamental “Establecer los Lineamientos Asociados al Macro proceso Gestión de Tecnología de Información, con el propósito de guiar la toma de decisiones en el marco de tecnología de información (TI en este documento) y la optimización y aprovechamiento de sus recursos.” Y como parte del segundo manual, “Bajo el entendido de que los lineamientos están en continua evolución, la Subdirección Tecnología de Información (STI-EPM) tiene, de acuerdo Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 3

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 4 de 51

con el marco de gobierno definido para el Grupo Empresarial EPM (GE-EPM), la responsabilidad de crear los mecanismos de actualización y divulgación apropiados que permitan publicar y desarrollar estos lineamientos a través de reglas de negocio, procedimientos e instructivos.”, así como se contempló en el decreto 1866 de enero 31 de 2012. Este documento contiene el Manual de Reglas de Negocio asociadas a los lineamientos del proceso “Diseño del servicio de TI” y brinda elementos de referencia que facilitan la orientación y actuación de todos los servidores de EPM.

OBJETIVO Establecer las Reglas de Negocio asociadas a los lineamientos del proceso “Diseño del servicio de TI”, con el propósito de establecer parámetros que califican y cuantifican criterios específicos para la actuación del personal en la operación de dichos procesos.

GLOSARIO DE TÉRMINOS A continuación, se presenta la definición de los términos de TI que facilitan la comprensión del presente documento. CICLO DE VIDA DE SOFTWARE: Es un período de tiempo que se inicia cuando se concibe el producto software y finaliza cuando el producto software se retira de uso. Típicamente incluye: fase de requisitos, fase de diseño, fase de implementación, fase de pruebas, fase de instalación y liberación, fase de operación y mantención, y algunas veces, fase de retiro. Estas fases se pueden superponer o se puede ejecutar iterativamente. ARQUITECTURA DE UN SISTEMA SOFTWARE: La arquitectura de un sistema es el conjunto de decisiones significativas sobre la organización del sistema software; la selección de elementos estructurales y sus interfaces a través de los cuales se constituye el sistema; el comportamiento del sistema, como se especifica en las colaboraciones de esos elementos; la composición de esos elementos estructurales y de comportamiento en subsistemas progresivamente más grandes; el estilo arquitectónico que guía esta organización: los elementos estáticos y dinámicos y sus interfaces, su colaboración y su composición. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 4

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 5 de 51

SISTEMA SOFTWARE: Un sistema software es una colección de subsistemas organizados para lograr un propósito descrito por un conjunto de modelos que representan diferentes puntos de vista del sistema. Desde un enfoque de ciclo de vida, un sistema representa el elemento que se está desarrollando, visto desde diferentes dimensiones mediante diferentes modelos presentados en forma de diagramas. SUBSISTEMA: Un subsistema es un grupo de elementos, algunos de los cuales constituyen una especificación del comportamiento ofrecido por los otros subsistemas. MODELO: Un modelo es una abstracción semánticamente cerrada de un sistema, es decir, representa una simplificación completa y autoconsciente de la realidad, creado para comprender mejor el sistema, es decir, representa una simplificación completa y autoconsciente de la realidad, creado para comprender el sistema. VISTA: Una vista es una proyección de la organización y estructura de un modelo de un sistema en el contexto de su arquitectura. DIAGRAMA: Es la representación gráfica de un conjunto de elementos, el cual normalmente se muestra como un grafo de nodos (elementos) y arcos (relaciones). DIAGRAMAS ESTRUCTURALES DE UN SISTEMA SOFTWARE: Existen para especificar, construir y documentar los aspectos estáticos de un sistema software. Los aspectos estáticos de un sistema representan su esqueleto y su andamiaje, es decir, incluyen la existencia y ubicación de clases, interfaces, colaboraciones, componentes y nodos. Los aspectos estáticos de un sistema se representan mediante los diagramas siguientes: diagrama de clases, diagrama de objetos, diagrama de componentes, diagramas de despliegue. DIAGRAMA DE CLASES: Un diagrama de de clases presenta un conjunto de clases, interfaces y colaboraciones, y las relaciones entre ellas. Se utilizan para describir la vista de diseño estática o la vista de procesos estática de un sistema. Los diagramas de clase que incluyen clases activas se utilizan para cubrir la vista de procesos estática de un sistema. Los diagramas de clases son los diagramas más comunes en el modelado de sistemas orientados

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 5

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 6 de 51

por objetos. Por último, un sistema se puede estructurar como un conjunto de subsistemas, donde un diagrama de subsistemas como un conjunto de clases del sistema. DIAGRAMAS DE OBJETOS: Un diagrama de objetos representa un conjunto de objetos y sus relaciones. Se utiliza para describir estructuras de datos, instantáneas de las instancias de los elementos que se encuentran en los diagramas de clases. Los diagramas de objetos cubren la vista de diseño estática o la vista de procesos estática de un sistema al igual que los diagramas de clase, pero desde la perspectiva de casos reales o prototípicos. DIAGRAMAS DE COMPONENTES: Un diagrama de componentes muestra un conjunto de componentes y sus relaciones. Los diagramas de componentes se utilizan para describir la vista de implementación estática de un sistema. Los diagramas de componentes se relacionan con los diagramas de clases en que un componente normalmente se corresponde con una o más clases, interfaces o colaboraciones. DIAGRAMAS DE DESPLIEGUE: Un diagrama de despliegue muestra un conjunto de nodos y sus relaciones. Los diagramas de despliegue se utilizan para describir la vista de despliegue estática de una arquitectura. Los diagramas de despliegue se relacionan con los diagramas de componentes en que un nodo normalmente incluye uno o más componentes. DIAGRAMAS DE COMPORTAMIENTO DE UN SISTEMA SOFTWARE: Se emplean para visualizar, especificar, construir y documentar los aspectos dinámicos de un sistema software. Los aspectos dinámicos de un sistema software se pueden ver como aquellos que representan sus partes mutables. Los aspectos dinámicos de un sistema software involucran cosas tales como el flujo de mensajes entre los componentes del sistema a lo largo del tiempo y el movimiento físico de los componentes en una red de telecomunicaciones. Los componentes dinámicos de un sistema software se representan mediante los diagramas siguientes: diagramas de casos de uso, diagramas de secuencia, diagramas de colaboración, diagramas de estados, diagramas de actividades. DIAGRAMAS DE CASOS DE USO: Un diagrama de casos de uso representa un conjunto de casos de uso y actores (un tipo especial de clase) y sus relaciones. Los diagramas de casos de uso se utilizan para describir la vista de casos de uso estática de un sistema. Los Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 6

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 7 de 51

diagramas de casos de uso son especialmente importantes para organizar y modelar los comportamientos de un sistema. DIAGRAMAS DE INTERACCIÓN: Es el nombre que recibe el conjunto conformado por los diagramas de secuencia y diagramas de colaboración. DIAGRAMAS DE SECUENCIA: Un diagrama de secuencia es un diagrama de interacción que resalta la ordenación temporal de los mensajes. El diagrama de secuencia presenta el conjunto de objetos y los mensajes enviados y recibidos por ellos. Los objetos suelen ser instancias con nombre o anónimas de clases, pero también pueden representar instancias de otros elementos, tales como colaboraciones, componentes y nodos. Los diagramas de secuencia se utilizan para describir la vista dinámica de un sistema. Los diagramas de secuencia y colaboración son isomorfos, es decir, se puede convertir el uno en el otro sin pérdida de información. DIAGRAMAS DE COLABORACIÓN: Un diagrama de colaboración es un diagrama de interacción que resalta la organización estructural de los objetos que envían y reciben mensajes. Un diagrama de colaboración muestra un conjunto de objetos, enlaces entre esos objetos y mensajes enviados y recibidos por esos objetos. Los objetos normalmente son instancias con nombre o anónimas de clase, pero también pueden representar instancias de otros elementos, como colaboraciones, componentes y nodos. Los diagramas de colaboración se utilizan para describir la vista dinámica de un sistema. Los diagramas de secuencia se utilizan para describir la vista dinámica de un sistema. Los diagramas de secuencia y colaboración son isomorfos, es decir, se puede convertir el uno en el otro sin pérdida de información. DIAGRAMAS DE ESTADOS: Un diagrama de estados representa una máquina de estados, constituida por estados, transiciones, eventos, actividades. Los diagramas de estados se utilizan para describir la vista dinámica del un sistema. Son especialmente importantes para modelar el comportamiento de una interfaz, una clase o una colaboración. Los diagramas de estado resaltan el comportamiento dirigido por eventos de un objeto, lo que es especialmente útil al modelar sistemas reactivos. Los diagramas de secuencia se utilizan para describir la vista

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 7

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 8 de 51

dinámica de un sistema. Los diagramas de estado y actividades son isomorfos, es decir, se puede convertir el uno en el otro sin pérdida de información. DIAGRAMA DE ACTIVIDADES: Un diagrama de actividades muestra el flujo de actividades en un sistema. Una actividad muestra un conjunto de actividades, el flujo secuencial o ramificado de actividades y los objetos que actúan y sobre los que se actúa. Los diagramas de actividades se utilizan para ilustrar la vista dinámica de un sistema. Además, estos diagramas son especialmente importantes para modelar la función de un sistema, así como para resaltar el flujo de control entre objetos. Los diagramas de estado y actividades son isomorfos, es decir, se puede convertir el uno en el otro sin pérdida de información.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 8

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 9 de 51

1

REGLAS DE NEGOCIO PARA EL PROCESO DISEÑO DEL SERVICIO DE TI.

1.1

Reglas relacionadas con ingeniería requisitos del servicio de TI Alcance de del proceso de ingeniería de requisitos: El proceso de ingeniería de requisitos se utilizará para definir el alcance de los servicios y soluciones que tecnología de información que deben implementar o modificarse a partir de las iniciativas, requerimientos de servicio y planes de versiones que se prioricen y aprueben en el portafolio de servicios. Este proceso se usará igualmente para establecer el alcance detallado de un cambio menor sobre una solución de software existente, con el fin de atender una orden de cambio originada en una actividad de mantenimiento correctivo o adaptativo. Estas especificaciones de alcance se materializarán a través requisitos funcionales y no funcionales. Requisitos funcionales y no funcionales: Los requisitos funcionales se usan para establecer el comportamiento (flujos y transacciones) y las capacidades (funciones de negocio o de acceso a datos) que proveerá un sistema de información o solución de tecnología. Los requisitos no funcionales se utilizan para establecer cualidades o criterios de operación que debe cumplir dicho sistema o solución en términos de facilidades para su uso (usabilidad), estabilidad (confiabilidad, disponibilidad, continuidad), habilidades de protección de la información (seguridad), facilidades de soporte y mantenimiento (mantenibilidad), tiempos de respuesta (desempeño), capacidades de crecer a adaptarse a nuevas versiones o plataformas (portabilidad) y de sus características o restricciones particulares de arquitectura (ejemplo obligatoriedad de utilizar cierta lenguaje de codificación). Completitud de los requisitos: Los requisitos funcionales y no funcionales deben ser completos de forma que permitan obtener de ellos la suficiente información para plantear una solución técnica, teniendo en cuenta las necesidades de integración con otros procesos o sistemas detectados, las restricciones de negocio y sus respectivos criterios de aceptación (Estos criterios deberán servir para definir los casos de

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 9

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 10 de 51

prueba). Para las funcionalidades que tengan interacción con usuario, se recomienda especificar requisitos en casos de uso. Calidad de los requisitos: Los requisitos funcionales y no funcionales con los que se especifiquen las soluciones deberán cumplir los criterios calidad definidos en las guías de ejecución del proceso que establece que los requisitos deben ser completos, consistentes, verificables y comprensibles. Para asegurar que se cumplan estos criterios, cada analista de requisitos deberá ejecutar una verificación de calidad a sus especificaciones, aplicando las listas de chequeo que mantendrán disponibles para este fin y aleatoriamente se ejecutarán validaciones por parte de revisores par, lo cual se reflejará en un indicador de calidad que se publicará periódicamente. Administración de requisitos no funcionales: Teniendo en cuenta que los requisitos no funcionales describen criterios, cualidades de operación o restricciones tecnológicas o de operación que son aplicables a la mayoría de los servicios o soluciones de tecnología, los arquitectos de dominio y de servicio elaborarán y mantendrán actualizado un repositorio de requisitos no funcionales clasificado por dominio de arquitectura acompañado de una guía de aplicación de los mismos con el fin de acortar los tiempos de especificación. Este repositorio y su respectiva guía se actualizará periódicamente para reflejar cambios de arquitectura y estándares. Herramientas de apoyo: Con el fin de facilitar el proceso de especificación de requisitos de software, propiciar la reutilización de especificaciones y mantener la trazabilidad de componentes, se implementará una herramienta de modelamiento, la cual será de uso obligatorio, para todos los funcionarios que actúan en el proceso de ingeniería de requisitos. Gestión de cambios a los requisitos: Todo requerimiento que contenga una especificación de necesidades que haya pasado por el proceso de ingeniería de requisitos del servicio y diseño de arquitectura del servicio de TI hasta su aprobación por el cliente, se considera como la línea base convenida para el desarrollo y dichos requisitos solo puede cambiarse mediante el procedimiento formal de gestión de cambios. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 10

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 11 de 51

1.2

Reglas relacionadas con el diseño de la arquitectura del servicio de TI. Adherencia del Diseño a la arquitectura: El diseño de las aplicaciones debe cumplir la arquitectura de la solución definida, si un Requerimiento de Cambio la modifica deberá ser cancelado y atenderse de nuevo como una Iniciativa o Requerimiento de servicio según sea su impacto. Diseño Preliminar y detallado: El diseño preliminar debe realizarse completamente para que sea insumo para la estimación definitiva del desarrollo de la solución. El diseño detallado, solo debe iniciarse una vez se aprobó el diseño preliminar. Para requerimientos de servicio y de cambio, la documentación de diseño ya debe existir, y deberá ser actualizada. Elaboración de la arquitectura: Durante las fases de análisis y diseño se deberán completar y refinar las especificaciones de las vistas de la arquitectura del producto software, las cuales permiten especificar el producto en función de las responsabilidades de los subsistemas, módulos, y sus colaboraciones. Las vistas a completar son: vista de casos de uso, vista lógica (tablas de datos, clases, interfaces, servicios, mensajes), vista de implementación (componentes, paquetes), vista de despliegue (nodos), vista de procesos (objetos activos, procesos, hilos, señales). Elaboración de los modelos de análisis y diseño para los desarrollos a la medida: Durante la fase de análisis y diseño se deben elaborar los diagramas que soportan y desarrollan a detalle las diferentes vistas de la arquitectura del producto software. El arquitecto de servicio o aplicación velará por el diseño y la compleción de estos diagramas e igualmente, deberá velar porque los modelos que incluyen estos diagramas sean verificados y aprobados por parte de los interesados antes de proceder a la construcción de los componentes software del producto.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 11

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 12 de 51

1.3

Reglas relacionadas con gestión de la disponibilidad del servicio de TI Planeación de la disponibilidad: Se mantendrá un plan general de disponibilidad que definirá las disponibilidades meta para cada servicio y establecerá los planes de acción para lograr esas metas. La definición del plan de disponibilidad y de los niveles de disponibilidad meta de cada servicio, es responsabilidad principal del Gestor de disponibilidad de la Subdirección Tecnología de Información en estrecha colaboración con los clientes y los Arquitectos de los servicios, para lo cual se deberán considerar aspectos tales como necesidades de operación del negocio, criticidad e impacto en el negocio de una interrupción del servicio, costos en los que habría que incurrir para elevar los niveles de disponibilidad y capacidades de las tecnologías disponibles en el mercado. El plan de disponibilidad deberá actualizarse al menos una vez al año. Los niveles de disponibilidad establecidos para cada servicio, se llevarán a los Acuerdos de Nivel de Sevicio (ANS). Diseño de disponibilidad para nuevos servicios: Cada nuevo servicio que se implemente en la organización de tecnología de información, antes de su liberación a producción, deberá asegurar que tenga definido los niveles de disponibilidad requeridos para éste y se incorporen en su diseño, los componentes necesarios para la medición y monitoreo de la disponibilidad del servicio. Estos componentes deberán verificarse durante la fase de pruebas. Seguimiento de la disponibilidad: Se implementarán herramientas y componentes tecnológicos que permitan hacer monitorio continuo y seguimiento del comportamiento de la disponibilidad de los servicios de tecnología de información activos. Esta información será consolidada y correlacionada con información de eventos e interrupciones provenientes de los procesos de operación del servicio (gestión de eventos y gestión de incidentes), para establecer con base en ella un indicador de disponibilidad que se reportará mensualmente a los clientes. Cumplimiento del nivel de disponibilidad de los servicios de TI: Los servicios de TI deben estar disponibles y en funcionamiento correcto, cumpliendo los niveles de

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 12

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 13 de 51

disponibilidad y demás criterios establecidos en los acuerdos de niveles de servicios (ANS) firmados con los clientes de TI. Plan de mejoramiento de la disponibilidad: Como consecuencia de las actividades de monitoreo de la disponibilidad, se deben identificar riesgos de fallas críticas en los servicios y se deben elaborar y ejecutar planes de acción para restablecer o mejorar los niveles de disponibilidad, con el fin de asegurar el cumplimiento de los ANS.

1.4

Reglas relacionadas con gestión de la capacidad del servicio de TI Existencia de Línea Base: Los servicios incluidos en el Catálogo deben contar con una línea de base de capacidad de sus componentes. Capacidad Futura: Los procesos de GDP, PS y GCNS proveerán la información de demanda de servicios, de planeación de versiones y de servicios y acuerdos de servicio (nuevos o modificados), requerida para apoyar la identificación de los requerimientos de capacidad futura. Plan de Capacidad: Se debe crear y mantener actualizado un Plan de Capacidad que refleje los requerimientos futuros de capacidad de los servicios. Este plan debe tener revisiones anuales. Escenarios de Negocio: Para crear y revisar el Plan de Capacidad, se deben analizar los Escenarios de Negocio y la información financiera pertinentes. Base de Datos de Capacidad: El proceso debe contar con las herramientas necesarias para registrar y mantener actualizada la información tanto de capacidad y desempeño de los servicios y componentes, como de los modelos y simulaciones que permitan sustentar las decisiones y proponer mejoras a los servicios y a la infraestructura.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 13

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 14 de 51

Informe de Desempeño y Capacidad: Los Agentes de Capacidad entregarán el resultado del análisis de los informes de desempeño en los primeros diez (10) días del mes. Herramientas de Monitoreo: El proceso GCP debe contar con las herramientas que permitan monitorear el desempeño y la capacidad de los componentes de los servicios. Monitores y Umbrales: Todo elemento que forme parte de un servicio incluido en el Catálogo de Servicios, debe contar con monitores de capacidad y desempeño configurados, así como con valores umbrales para determinar alteraciones significativas en la capacidad disponible y el desempeño esperado del componente. Todos los componentes de servicio debe ser monitoreo del servicio. Reportes: Los reportes de capacidad y desempeño se deben realizar a nivel de servicios y componentes. Protección de la Inversión: La adquisición de nueva capacidad debe ser considerada luego que han sido evaluadas las diferentes opciones de reutilización o redistribución de la capacidad existente y debe considerar las políticas y los planes de reposición de equipos existentes. Cobertura de ANS: El proceso GCP debe buscar el cumplimiento de todos los ANS documentados en el Catálogo de Servicios.

1.5

Reglas relacionadas con gestión de la continuidad del servicio de TI.

1.5..1

Reglas Generales de la Continuidad del Servicio de TI. Macroproceso: El Macroproceso Gestión de Tecnología de Información del Grupo Empresarial EPM es responsable de la evolución de la infraestructura de continuidad del servicio de TI en sus respectivos unidades de negocio y de la gestión de la continuidad del servicio de TI contenida en la infraestructura de TI, sin embargo es cada proceso el responsable de la continuidad del mismo,

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 14

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 15 de 51

implantando los controles no tecnológicos necesarios para garantizar la continuidad de su operación. Definición y actualización: Se conformarán equipos de trabajo multidisciplinarios con conocimiento en los procesos de negocio y sus necesidades particulares, en la plataforma tecnológica, en los sistemas de información, en aspectos relacionados con el costeo de los servicios, en los procesos de gestión de Disponibilidad, Capacidad, Continuidad y Seguridad consultando la capacidad de la TI. Continuidad de los servicios de TI: Debe considerar medidas tanto técnicas como administrativas y de vínculo con instituciones externas, probarse y revisarse periódica y continuamente. Responsabilidad: Todas las personas que laboran para la Empresa EPM o estén conectadas a la red, son responsables por el cumplimiento de la política, lineamiento, reglas de negocio y procedimientos con respecto a la continuidad del servicio de TI. Alineación con el Plan de Continuidad de Negocio BCP: Será responsabilidad del proceso, en él se deberá incluir las acciones para mitigar los riesgos ocasionados por la discontinuidad del servicio de TI e identificar los recursos de TI mínimos requeridos, será responsabilidad de los diferentes macroprocesos y procesos de apoyo, apoyar a los procesos en la identificación de riesgos y controles para cada proceso evaluado, acorde a los alcances del proceso de apoyo. Alineación con el Plan Maestro de Manejo de Crisis PCM: La gestión de continuidad debe estar alineada con el Plan de Maestro de Manejo de Crisis (PMC), y por lo tanto propenderá por la mitigación de riesgos internos o externos a la Organización informática que pueden afectarle en caso de ocurrir su materialización. La mitigación de tales riesgos será responsabilidad del respectivo encargado de área.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 15

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 16 de 51

Plan de Recuperación ante Desastres DRP: EPM debe poseer un Plan de Recuperación ante Desastres del servicio de TI que permita el desarrollo de las actividades de la empresa aún sin tener acceso a los sistemas de información o aplicaciones críticas por un tiempo no menor a aquel en que el sistema pueda ser atendido, restaurado o redireccionado.

1.5..2

Reglas para la Administración de la Continuidad del Servicio de TI Alcance: Todas las Direcciones y Unidades de la Empresa requieren apoyo del Macroproceso Gestión de Tecnología de Información del Grupo Empresarial EPM para soportar eventos de emergencia o desastre implementando un Plan de Recuperación ante Desastres DRP que incluya, hardware, software, lineamiento, reglas de negocio, procedimientos e instructivos, consistentes con los estándares del Grupo Empresarial EPM. Convenios con terceros: Ningún contrato o convenio con terceros puede vulnerar en forma alguna la política, lineamiento, reglas de negocio de continuidad del servicio de TI, ni las normas emitidas para su implantación. Cumplimiento: Todas las dependencias que administren plataformas informáticas deben cumplir con las normas, procedimientos y estándares definidos para la continuidad del servicio de TI. Cambios: Todo cambio realizado a los componentes de la infraestructura de TI (servidores, red, bases de datos, software base, software aplicativo, almacenamiento, respaldos, etc.) debe ser analizado a la luz de la continuidad de negocio en el comité de cambios de la organización.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 16

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 17 de 51

1.5..3

Reglas para el Análisis de Impacto en los Objetivos Misionales del Negocio. Análisis de Impacto al Negocio (BIA1): Se deberá realizar un Análisis de Impacto al Negocio (BIA), de los aplicativos que afectan los objetivos misionales de EPM, el cual podrá indicar cuánto tiempo podría operar la entidad sin tener acceso a los sistemas de información MTO2 que fueron catalogados como muy críticos, el tiempo en que los administradores de infraestructura, analistas y líderes del servicio deberán decidir cambiar la operación a un sitio alterno y la configuración mínima que debe ser recuperada a nivel de producción en el menor tiempo posible. Calcular variables de RTO3 y RPO4: En conjunto con el propietario de la información, los administradores de los sistemas de información deben periódicamente preparar o revisar una calificación sobre el grado de criticidad de todas las aplicaciones de producción; ésta clasificación se define mediante los RTO y RPO del BIA, teniendo en cuenta la disponibilidad de los aplicativos, servicios e información de EPM. Criticidad: El número de categorías de criticidad podrá variar de una revisión a otra, y pueden surgir términos como “prioridad”. Generalmente, cada uno de esos términos implicará en un periodo de tiempo cuanto demorará la recuperación de una aplicación o servicio.

1

2

BIA: Análisis de Impacto al Negocio

MTO: Siglas de Maximun Tolerable Outage, refiere al Tiempo Máximo de Tolerancia a no disponibilidad de los sistemas y recursos..

3

RTO: Siglas de Recovery Time Objective, refiere el tiempo objetivo en el que el aplicativo debe recuperar su funcionalidad luego de una interrupción para que no cause impactos graves en la entidad.

4

RPO: Siglas de Recovery Point Objective, refiere al punto objetivo en el que la información recuperada después de un evento es considerada aceptable, en otras palabras la que no se recupere es la que se está dispuesto a perder ante la ocurrencia de una interrupción, sin causar impactos graves a la organización.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 17

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 18 de 51

Clasificación del evento: Se clasifica el evento de acuerdo a los siguientes tipos:

Tipo 1 “Rutinario”: Los eventos rutinarios son aquellos que hacen parte de la operación del día a día de la plataforma de TI. Se estima que el evento se puede resolver con los medios (personal, inventario) existentes en la organización en un lapso de tiempo no mayor a cuatro horas. Los factores como fallas de hardware o software, cambios inadecuados en cualquiera de los componentes de la plataforma de TI, son los principales eventos rutinarios. Por lo general, los analistas de la USISS, USII y la USIN son los encargados de resolver este tipo de eventos y deben comunicarlo al Coordinador Equipo de Contingencias CEC. Tipo 2 “No Rutinario”: Los eventos no rutinarios no hacen parte de la operación normal de la plataforma de TI, pero están relacionados a tecnología. El evento no rutinario demanda recursos adicionales a los que posee la organización en sus instalaciones y se requiere la ayuda de los proveedores. Los eventos catalogados como no rutinarios son: daños o pérdida parcial de componentes de la plataforma de TI, falta de potencia eléctrica, pérdida de comunicaciones con los proveedores, entre otros. El Coordinador Equipo de Contingencias CEC se apersona de la situación y mantiene informado al Comité de Administración de Contingencias CAC , quienes toman la decisión de activar el plan de contingencias o el DRP. Este tipo de evento se puede solucionar en un tiempo no mayor a 24 horas. Tipo 3 “Catastrófico”: El evento catastrófico son circunstancias que no se tienen contempladas, y/o están considerados de baja ocurrencia. Los solución de eventos catastróficos toman más tiempo para recuperar al máximo permitido (24 horas), la plataforma de TI no se encuentra disponible y no se tienen los medios necesarios para recuperar la operación localmente.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 18

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 19 de 51

Los eventos catastróficos pueden ser: pérdida total de la plataforma de TI, siniestros (incendios, terremotos), asonadas terroristas, huelgas prolongadas que impiden el acceso a las instalaciones, entre otras. Los eventos rutinarios o no rutinarios pueden convertirse en un factor de activación del DRP, cuando estos no pueden ser resueltos dentro de las 24 horas siguientes a la ocurrencia del evento. El Comité de Administración de Contingencias CAC se apersona de la situación, evalúa y planea la activación del DRP. El Comandante Operativo CO es quien debe dar la orden de activar el DRP.

1.5..4 Reglas para la Documentación e Implementación de Continuidad del Servicio de TI. Identificación de los sistemas críticos: Debido a la centralización de la gestión de las tecnologías de información, la administración de la operación tecnológica debe establecer y usar un marco lógico para clasificar todos los recursos de información para dar prioridades de recuperación que puedan permitir decidir qué recursos de información deberán recuperarse primero y en qué nivel. Desarrollo del plan: Los administradores de los sistemas de información deben preparar, periódicamente actualizar y regularmente probar los planes de continuidad del servicio de TI de EPM, estos deben especificar qué facilidades deben ser entregadas a los funcionarios para continuar las operaciones de EPM. Desarrollo de los procedimientos: Toda solución o servicio de TI deberá ser evaluado en el Plan de Recuperación ante Desastres con miras a asegurar la continuidad del servicio de TI dentro del Plan de Continuidad del proceso de negocio el cual es responsabilidad del dueño del proceso de negocio. Se debe diligenciar plantillas con información requerida para el funcionamiento del Procedimiento. (Notificación, Evaluación, Activación, Recuperación, Contingencia, Restauración) y actualizar el BCP/DRP. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 19

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 20 de 51

Cumplimiento: Los nuevos desarrollos o adquisiciones de software deben considerar los aspectos de continuidad del servicio de TI dentro de las especificaciones técnicas mínimas exigidas a los proveedores, tales como:  Poseer puntos de recuperación, en caso de que se presente una falla en el software.  Tener la capacidad para re-direccionar la aplicación a un centro alterno de procesamiento de datos.  Capacidad para reportar eventos ocasionados al interior de la aplicación y que puedan afectar su desempeño o disponibilidad.  Capacidad para trabajar con disponibilidad continúa (en cluster o espejo).  Facilidad y compatibilidad con herramientas de gestión de la infraestructura informática.  Plan de recuperación definido por la clasificación de criticidad del modelo de datos, y/o sub-módulos del software  Facilidad para integrarse a la solución corporativa de recuperación adoptada porRla STI. Esquema de actuación: Cualquier declaración de desastre o interrupción prolongada debe contar con los recursos mínimos especificados en el respectivo Plan de Recuperación ante Desastres DRP del servicio de TI. Respaldo: Se debe considerar el almacenamiento fuera de las instalaciones de los medios de respaldo de aquellos sistemas de información sensibles o críticos de EPM. Protección de la información: Se deben almacenar fuera de las instalaciones toda la documentación y otros recursos críticos necesarios para la ejecución de los planeas de continuidad del negocio.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 20

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 21 de 51

1.5..5

Reglas para el Mantenimiento y Reevaluación del Plan de Recuperación ante Desastres DRP. Manejo de pares: Los funcionarios encargados de los procesos de continuidad y contingencia deben tener un elemento de respaldo y a través de este esquema garantizar la posibilidad de que una de estas personas esté en capacidad total de recuperar el sistema según la política y planes de continuidad de EPM. Estas personas en lo posible no deben estar en las mismas instalaciones y en forma individual deberán realizar las pruebas sobre el sistema de continuidad y contingencia. Mejoramiento continuo: Las pruebas deben identificar las áreas de problemas y cualquier recomendación para la mejora del plan y al proceso de continuidad. Revisión y actualización: Al menos cada año, se deben convenir y documentar los niveles de ayuda que serán proporcionados por los procesos de apoyo en el acontecimiento de un desastre o de una emergencia. Todo funcionario que participe de dicho proceso podrá ser contactado por más de un medio y en forma semestral deberá actualizarse dicha información. Roles y Responsabilidades: Cada uno de los participantes en dicho proceso deberá tener su Rol definido durante las labores de recuperación del sistema así como las tareas y personas a cargo para el desarrollo de sus actividades.

1.5..6

Reglas para la Operación Activa (Revisión – Invocación) y Pruebas Prueba del plan: Se debe probar el plan de continuidad del servicio de TI del proceso de negocio de forma regular para asegurar la continuidad de los procesos de las empresas y la aplicabilidad del plan.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 21

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 22 de 51

Escenario de prueba: La planeación de pruebas debe incluir el alcance, los objetivos, criterios de medición, personal involucrado, tareas y tiempos, para validar la efectividad del plan. Para cada prueba se deben definir indicadores y medirlos. Documentación de las pruebas: Se debe mantener los registros de los resultados de las pruebas en el plan para los propósitos de planeación de pruebas futuras. Ejecutar Prueba: Ejecutar Plan de Recuperación ante Desastres DRP a cargo del Comandante Operativo (CO), con el objetivo de validar los procedimientos diseñados, como son: Notificación, Evaluación, Activación, Recuperación, Contingencia, Restauración. Notificación: El proceso de notificación constituye la fase inicial dentro de la activación del DRP, este procedimiento inicia con la comunicación de un evento que puede interrumpir las operaciones de tecnología. Éste puede ser informado inicialmente a la mesa de ayuda por los usuarios o puede ser descubierto por cualquier administrador o analista de tecnología. Evaluación: El proceso de evaluación constituye la valoración preliminar de una interrupción o evento que afecta a uno o varios usuarios, en forma considerable. La evaluación se hace en sitio, teniendo en cuenta los perfiles y competencias necesarios para determinar: causa de la interrupción, población de usuarios afectada, apreciación de la magnitud, valoración del daño, escenario de soluciones, recursos involucrados y tiempo estimado de la solución. Activación: En esta fase se describen las actividades requeridas para declarar y comunicar el desastre de forma tal que se active la contingencia y/o recuperación del servicio, y se comunique la interrupción a los equipos responsables de recuperar el servicio. Recuperación: El proceso de recuperación aporta la guía procedimental para recuperar el servicio utilizando recursos del Centro Alterno de Procesamiento

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 22

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 23 de 51

contratado. Su ejecución depende del tiempo estimado de la solución a la falla o contingencia que activó el plan. Contingencia: El proceso de contingencia aporta la guía procedimental para recuperar la funcionalidad de un componente en sitio y lograr mantener la prestación del servicio de tecnología de información a los usuarios desde el Centro de Datos Principal. Restauración: El proceso de restauración consiste en definir la forma y/o procedimientos a utilizar para volver a la normalidad, una vez superada la contingencia y recuperada la tecnología necesaria para mantener la normalidad de las operaciones de TI en el Centro de Datos Principal. Dentro de esta fase están definidos dos Procesos como actividades macro del Retorno a la normalidad.  Recuperación del CPP.  Planeación y Ejecución del Retorno.

1.6

Reglas relacionadas con gestión de la seguridad del servicio de TI. Propiedad de la información: Los activos de información son propiedad de EPM y son entregados para su uso, operación o custodia a los funcionarios, contratistas o terceros, de acuerdo a la función específica y necesidades del trabajo a realizar, aunque dentro de las funciones específicas se nombre dentro del ciclo de vida del activo de información u operación un propietario de cada activo. Este nombramiento como propietario, se hará únicamente, con el fin de asignar las responsabilidades operativas y de custodia sobre los diferentes activos. Protección de la información: Los activos de información serán protegidos con el nivel necesario, en proporción a su valor y al riesgo de pérdida en EPM. La protección debe propender por la confidencialidad, integridad y disponibilidad del activo de información.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 23

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 24 de 51

Protección de los recursos tecnológicos: Los recursos tecnológicos en EPM serán protegidos con el nivel necesario en proporción a su valor y a los riesgos a los que puedan estar expuestos. Dichos recursos deben ser utilizados exclusivamente para desarrollar actividades laborales y así mismo su utilización se hará en forma adecuada, con el máximo de eficiencia y con ejemplar racionalidad. Autorización de usuarios: Todos los usuarios deben ser identificados independientemente, con permisos de accesos específicos e individuales. Los métodos de acceso de usuarios deben exigir un proceso robusto de autenticación, autorización específica de acuerdo a las funciones de los usuarios y auditoria confiable. Responsabilidad: Los usuarios y custodios de los activos de información en EPM son responsables por el uso apropiado, protección y privacidad de estos activos. Los sistemas en EPM generarán y mantendrán unas apropiadas pistas de auditoría para identificar usuarios, y documentar los eventos relacionados con la seguridad. Integridad: Los activos de información deben estar adecuadamente protegidos para asegurar su integridad y precisión. Las medidas de validación definidas permitirán detectar la modificación inapropiada, eliminación o adulteración de los activos de información. Confianza: Los socios y proveedores de productos y/o servicios de TI deben demostrar capacidad para reunir o exceder los requerimientos de seguridad de TI, y justificar la confianza en sus capacidades para asegurar los activos de información en EPM. La confianza empieza a ser incrementalmente importante cuando activos de información sensibles son compartidos con otras entidades, asociaciones y proveedores de servicios. Revisiones de seguridad en sistemas de Información: Se deberán tener habilitados diferentes criterios para verificar el cumplimiento de los estándares de Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 24

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 25 de 51

configuración de seguridad de TI en las diferentes plataformas técnicas e instalaciones de tecnología de información.

1.6..1

Reglas relacionadas con la Organización para la seguridad de TI Responsabilidad con la seguridad de TI. Las responsabilidades para la gestión de la seguridad de los activos de información deben estar claramente asignadas en todos los niveles organizacionales. El cumplimiento de todos los requisitos de ley y de los organismos de control deben ser presentadas y aprobadas por el Grupo Primario de la STI con el fin de proveer un ambiente seguro y estable de recursos de información que sea consistente con las metas y objetivos en EPM. Todos los funcionarios, contratistas y personas externas con acceso a los activos de información en EPM se hacen responsables de cumplir con el lineamiento de Seguridad de TI.

1.6..2

Reglas relacionadas con la clasificación y control de activos de información Identificación, Clasificación e inventario de activos de información: La información de EPM, así como los activos donde ésta se almacena y se procesa deben ser inventariados, asignados a un responsable y clasificados de acuerdo con los requerimientos y los criterios que se definan para tal fin. Se debe establecer un procedimiento de clasificación e inventario de activos de información que permita claramente identificar el nivel de seguridad requerido por cada activo de información, de acuerdo a las necesidades del negocio. De acuerdo con la clasificación definida, se deben establecer los niveles de protección orientados a determinar a quién se le permite el manejo de la información, el nivel de acceso a la misma y los procedimientos para su manipulación. El nivel de clasificación de la información debe revisarse cada vez que se realice un ciclo de gestión y cuando se presenten cambios en la información o en la estructura que puedan afectarla.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 25

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 26 de 51

Se debe llevar permanentemente para cada activo, información detallada sobre su valoración en confidencialidad, integridad, disponibilidad y auditabilidad, así como los procesos de tratamiento, marcación e información relevante para su gestión Cada una de las dependencias que administran o utilizan la infraestructura Informática de EPM gestionará que todos los activos de información estén claramente identificados y deberá mantener y elaborar un inventario actualizado. Proteger los activos de información de los riesgos que atenten contra su confidencialidad, integridad y disponibilidad: La información que se genera en los procesos de negocio de EPM y que resida en los diferentes medios de TI es de propiedad de EPM y se constituye en un activo empresarial que se debe proteger de los riesgos que atenten contra su confidencialidad, integridad y disponibilidad.

1.6..3

Reglas relacionadas con la Propiedad y Clasificación de Información en EPM Investigación de la información que reside en los diferentes medios tecnológicos que posee EPM: La información que reside en los diferentes medios tecnológicos podrá ser investigada por mandato de la Dirección Control Interno y, Unidad Control Disciplinario mediante solicitud escrita y bajo la premisa de cumplimiento de la ley. Respaldo de la información: Toda información de EPM que el usuario almacene en su equipo de trabajo asignado por las EPM, debe ser respaldada por el usuario en las carpetas o sitios destinados para esto en los servidores de EPM siguiendo el procedimiento establecido de respaldo de información para los usuarios. Clasificación de la información: Toda información de EPM mientras no haya sido clasificada, debe ser tratada con el nivel más alto de clasificación. Es potestad y obligación de quien genera información clasificarla de acuerdo a los criterios que se establezcan y esta clasificación mantenerla actualizada.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 26

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 27 de 51

Propiedad de la información: EPM es propietaria de toda la información que generan, procesan e intercambian y constituye parte de su activo.

1.6..4

Reglas relacionadas con Seguridad con el personal Seguridad con el personal de EPM y terceros: Los términos y condiciones de trabajo establecidos en los contratos en EPM deben establecer la responsabilidad del funcionario por la seguridad de los activos de información y aclarar que va más allá de la finalización de la relación laboral. Esto se hace extensivo a aquellos contratistas y terceros que tengan acceso a la información en EPM por medio de los contratos respectivos. Los funcionarios de EPM deben cooperar en los esfuerzos por proteger la información y son responsables de actualizarse en la materia, así como consultar con el proceso de Gestión de Seguridad de TI en EPM en caso de duda o desconocimiento de un procedimiento formal, ya que esto no lo exonerará del proceso disciplinario correspondiente a violaciones de las directrices o normas de seguridad.

1.6..5

Reglas relacionadas con Seguridad física Seguridad física para los activos de información: EPM debe contar con protecciones físicas y ambientales acordes con la clasificación de los activos que protegen, incluyendo áreas seguras para la gestión, almacenamiento y procesamiento de información en EPM. Obligatoriedad de cumplir con seguridad física y lógica: Todo medio de almacenamiento o centro de procesamiento de datos, que procese o almacene datos o información de EPM, debe cumplir con la seguridad física y lógica requerida, con el propósito de mantener la disponibilidad y confidencialidad de los datos o información.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 27

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 28 de 51

Perímetros de seguridad: Las instalaciones de procesamiento de datos que procesen información crítica o sensible de EPM deben estar ubicadas en áreas protegidas y resguardadas por un perímetro de seguridad definido. Distribución de información física: La información crítica o sensible para EPM debe permanecer distribuida en áreas seguras y protegidas físicamente contra acceso no autorizado, daño o indisponibilidad. Accesos físicos y lógicos a información crítica e instalaciones donde reside: El acceso físico y lógico a la información crítica o sensible y a las instalaciones de procesamiento de datos que procesen este tipo de información crítica o sensible en EPM, debe ser controlado y limitado exclusivamente a las personas autorizadas. Los derechos de acceso a las instalaciones de procesamiento de datos que procesen información crítica o sensible en EPM deben actualizarse cada vez que ocurra una novedad del personal que tiene derecho de acceso a estas instalaciones, de manera que se evite el acceso de personal no autorizado. Debe mantenerse un registro protegido que permita auditar todos los accesos a las instalaciones de procesamiento de datos críticos o sensibles en EPM. Toda persona que ingrese a las instalaciones de procesamiento de datos que procese información crítica o sensible debe portar el carné o tarjeta que lo identifique, para efecto del respectivo control. Ubicación de las instalaciones de procesamiento de datos que procesen información crítica o sensible de EPM: Estas deben ubicarse en lugares a los cuales no pueda acceder el público y no deben tener ningún tipo de señalamiento. Materiales peligrosos o combustibles: Los materiales peligrosos o combustibles deben ser almacenados en lugares seguros a una distancia que no represente riesgo para las instalaciones de procesamiento de datos que procesen información crítica o sensible de EPM. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 28

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 29 de 51

Áreas desocupadas aledañas a las instalaciones de procesamiento de datos: Aquellas áreas desocupadas aledañas a las instalaciones de las instalaciones de procesamiento de datos que procesen información crítica o sensible en EPM deben ser físicamente bloqueadas y periódicamente inspeccionadas. Alimentos y bebidas: No se deben ingerir alimentos, ni beber, ni fumar en las instalaciones de procesamiento de datos en EPM. Condiciones ambientales: Las condiciones ambientales deben ser monitoreadas para verificar desviaciones que afecten de manera adversa el funcionamiento de los equipos de procesamiento en EPM. Suministro de energía: Se debe contar con un adecuado suministro de energía que sea acorde con las especificaciones del fabricante o proveedor de los equipos de procesamiento de datos y asegurar su continuidad mediante un sistema de energía no interrumpida (UPS). Sistemas de cableado de energía y de comunicaciones: Los sistemas de cableado de energía y de comunicaciones que se utilizan en los servicios de información deben ser protegidos para evitar su intercepción o daño. Medios de almacenamiento que contienen información sensible: Los medios de almacenamiento que contienen información sensible (discos compactos, discos duros, tarjetas de memoria portátiles, documentos, etc.) deben ser físicamente destruidos o reescritos en forma segura, cuando dicho medio no esté bajo el control en EPM. Equipos que están por fuera de instalaciones de EPM: Los equipos de procesamiento de datos en EPM (estaciones de trabajo, portátiles, etc.) utilizados para realizar trabajos fuera de las sedes de las empresas, deben cumplir con las directrices establecidas. La Seguridad de TI debe conservarse en los momentos de mantenimiento, cuando los equipos informáticos que salen de la empresa, se eliminan o dan de baja. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 29

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 30 de 51

1.6..6

Reglas relacionadas con Gestión de Comunicaciones y Operación Transmisión de información crítica o sensible: La información que sea considerada crítica o sensible deberá ser transmitida y operada de manera segura a través de una ruta o medio confiable con controles para brindar autenticidad de contenido, prueba de envío, prueba de recepción y no rechazo de origen. Uso de los servicios y productos de TI: Los servicios y productos de TI son exclusivamente para actividades en EPM y la información intercambiada por medios electrónicos tiene carácter de oficial5. Provisión de infraestructura para investigaciones a equipos informáticos: Se debe provisionar de infraestructura adecuada para la realización de investigaciones a equipos informáticos en EPM.

1.6..7

Reglas relacionadas Operacionales en EPM

con

los

Procedimientos

y

Responsabilidades

Líneas bases de seguridad en sistemas operativos: Antes que cualquier sistema operativo sea puesto en operación en EPM, el personal técnico debe aplicar las líneas base de seguridad establecida en el proceso de Seguridad de TI. Desinstalación y deshabilitación de módulos o software utilitario de los sistemas operativos: Cada módulo del sistema operativo o software utilitario que no sea utilizado, y que no sea necesario para la operación de otros programas, debe ser desinstalado o deshabilitado.

5

El uso de los recursos tecnológicos y servicios de EPM hace que sea institucional y debe usarse como tal. La

información intercambiada a través de estos medios será definida como oficial.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 30

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 31 de 51

Cambios en los sistemas operativos: Las modificaciones, aumento de funcionalidad o reemplazos a los sistemas operativos de producción deben ejecutarse solamente si ha pasado por el comité de cambios en el cual debe participar el oficial de Seguridad de TI. Revisiones de seguridad de los sistemas operativos: Se deben realizar revisiones cada vez que se complete un ciclo de gestión de seguridad de la información o realizar evaluaciones de vulnerabilidades sobre los sistemas operativos de producción, para proteger la información asociada con la interconexión de los sistemas de información en EPM. Cambios en los sistemas de producción: Para todos los cambios en los sistemas de producción se deben desarrollar procedimientos adecuados de BackOff, los cuales permitan devolverlos rápida y oportunamente a las condiciones previas al cambio más reciente en el software. Actualización de los sistemas operativos: Se debe procurar utilizar las versiones más recientes de los sistemas operativos multiusuario, una vez que se haya probado la estabilidad del software y los aplicativos hayan sido debidamente probados en la nueva versión. Las actualizaciones deben llevarse al comité de cambios.

1.6..8

Reglas acerca de la Protección Contra Software Malicioso en EPM Protección Contra Software Malicioso en EPM: Debe instalarse software de detección, eliminación y reparación de código malicioso a nivel de los Firewalls, servidores FTP, servidores SMTP, servidores de la Intranet y en las estaciones de trabajo de los usuarios y debe certificarse que todo el software, archivos o ejecutables, se encuentran libres de virus antes de ser instalado en la infraestructura de EPM o enviados a una entidad externa.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 31

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 32 de 51

Todos los sistemas sin las actualizaciones de seguridad requeridas o los sistemas infectados con cualquier tipo de malware6 deben ser desconectados de las redes en EPM. Se debe mantener activo continuamente un sistema de protección antimalware7, en todos los servidores de la red y en todas las estaciones de trabajo en EPM. Responsabilidades de los funcionarios de EPM en la detección de código malicioso: Cualquier usuario quien sospeche de una infección por código malicioso debe apagar inmediatamente el computador involucrado, desconectarlo de cualquier red, llamar al soporte de Mesa de Ayuda y evitar hacer intentos de eliminarlo. Una infección por código malicioso de computador solo debe ser tratada por el responsable asignado en la STI. Además: 

Los usuarios seguirán las recomendaciones sobre la prevención y manejo de virus u otras amenazas a los recursos informáticos.



No deben transferir (subir y bajar) software desde y hacia sistemas que se encuentran por fuera o en EPM.



No deben utilizar software obtenido externamente desde Internet o de una persona u organización diferente a los distribuidores confiables o conocidos a menos que el software haya sido examinado en busca de código malicioso y que haya sido aprobado por la STI-EPM.



Es responsabilidad del usuario que utilice medios de almacenamiento como disquetes, CD-ROMs, cartuchos ópticos, cintas DAT, etc., provistos por

6

También llamado badware, software malicioso o software malintencionado.

7

Software diseñado para combatir o eliminar software malicioso en un sistema informático.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 32

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 33 de 51

entidades externas analizar con sistemas antivirus antes de ser utilizados en los sistemas de EPM. 

Los usuarios no deben escribir, generar, compilar, copiar, almacenar, propagar, ejecutar o intentar introducir cualquier código de computador diseñado para auto replicar, deteriorar u obstaculizar el desempeño de cualquier sistema en EPM o de cualquier entidad externa a ella.



Los usuarios no deben instalar software en sus estaciones de trabajo, en los servidores de la red, o en otras máquinas, sin la previa autorización.

Análisis de integridad: Todos los servidores y computadores personales en EPM, deben ejecutar continuamente el software de análisis de integridad que detecte cambios en los archivos de configuración, archivos del sistema, archivos de aplicaciones y de los recursos críticos. Actualizaciones automáticas de software: No debe ejecutarse actualizaciones automáticas de software en los sistemas en EPM, a través de tecnologías “push”, a menos que el software haya sido probado y aprobado. Confiabilidad de las fuentes desde donde se descarga software: El software residente en sitios públicos de Internet o recibidos de entidades externas o cualquier persona, no debe ser descargado a ningún sistema en EPM a menos que sea recibido directamente de una fuente confiable, conocida y se hayan empleado herramientas de verificación. Antes que cualquier archivo sea restaurado en un sistema, desde un medio de almacenamiento de respaldo, éste debe ser analizado con un sistema de detección, eliminación y reparación de código malicioso actualizado. Uso de programas o software autorizados: A las estaciones de trabajo de los usuarios se le debe hacer una configuración donde se habiliten sólo los programas ejecutables autorizados en EPM. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 33

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 34 de 51

Legalidad del software: Se debe garantizar que todas las licencias de software base y software de aplicación cumplen con las arquitecturas tecnológicas y de aplicaciones de EPM, y que están legalizadas mediante una adquisición, antes de proceder a su instalación y despliegue en la infraestructura de TI de EPM. Software libre: Solo se autoriza la utilización de software libre cuando éste sea parte de un servicio de TI en el catálogo de servicios de TI de EPM. En el caso de no ser parte de un servicio de TI, su uso debe apoyarse en un estudio de factibilidad técnica, y en cualquier caso, la instalación y despliegue en la infraestructura de TI de EPM debe contar con el aval de de la Organización Informática de EPM.

1.6..9

Reglas acerca de la Administración de Redes en EPM Recolección de Información privada de los usuarios: La necesidad particular de recolectar algún tipo de información privada de los usuarios debe ser analizada, aprobada y autorizada por la competencia respectiva con la asesoría del área Jurídica y Control Interno de la organización. Configuración de seguridad: Todas las máquinas conectadas a la red en EPM deben cumplir con Las configuraciones definidas. Monitoreo de seguridad en la infraestructura de red: Se deben monitorear continuamente las conexiones remotas de los computadores conectados a las redes en busca de tráfico malicioso para asegurar el uso de software aprobado, prevenir la detección e instrucción no deseadas y no aprobadas y para monitorear la actividad generada por estos sistemas. Diseño de la red libre de puntos de falla: El diseño de redes se deben hacer teniendo en cuenta que no existan puntos únicos de falla en general y en particular en seguridad; que puedan comprometer la disponibilidad de los servicios de la red, que las comunicaciones críticas puedan ser enviadas a través de transportadores (carriers) múltiples sobre diferentes rutas físicas.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 34

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 35 de 51

Restricciones a usuarios y sistemas para acceso a la red de EPM: Las direcciones de sistemas internos, las configuraciones y la información de diseño de sistemas relacionada con la red en EPM, debe ser restringida para que los usuarios y sistemas por fuera de la red interna no puedan acceder a esta información. Además, la información relacionada con el acceso a los computadores, sistemas de comunicación y las conexiones remotas externas, es considerada confidencial y no debe ser publicada en Internet, listada en directorios telefónicos, puesta en tarjetas de presentación o puesta a disposición de terceras partes. La información de los procesos de la empresa deberá ser almacenada por los usuarios en los servidores centrales. La Organización Informática de EPM es responsable de respaldar dicha información, y los usuarios son responsables de proteger dichos activos y alertar a la STI-EPM cuando un activo digital de información requiera medidas especiales de protección. Los usuarios respaldarán y protegerán, con medidas que eviten accesos de personas no autorizadas, aquellos activos digitales de información que estén almacenados en elementos de TI de uso personal, que les hayan sido asignados. Los usuarios no instalarán, desinstalarán o cambiarán la configuración de sus componentes de hardware o software, accesorios internos o externos, en los elementos de TI asignados, sin la autorización previa del área de TI. Prevención y detección de intrusiones no autorizadas: Todos los computadores multiusuario conectados a Internet deben ser monitoreados con un sistema de detección y prevención de intrusiones. Un sistema de detección y prevención de intrusiones debe ejecutarse continuamente en todos los servidores de Internet, servidores de bases de datos, servidores de aplicaciones, dispositivos de red y Firewalls que estén conectados a redes externas a la red de EPM. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 35

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 36 de 51

Protección con Firewall: Todas las estaciones de trabajo conectadas a Internet a través de línea telefónica, DSL, ISDN, cable módem o cualquier sistema similar, deben tener su propio firewall personal activo y activado permanentemente. Todos los Firewalls de Internet, deben tener un canal de respaldo que permita a un administrador autorizado establecer una conexión, en el eventual caso de un ataque de denegación de servicio distribuida. Todos los servidores publicados en Internet deben ser ubicados en una zona desmilitarizada, protegida por un firewall. La aprobación escrita es requerida para habilitar un servicio en todos los Firewalls conectados a Internet, dado que por defecto todos los servicios son deshabilitados Todos los Firewalls y sus estaciones de administración en EPM, deben ejecutar en computadores dedicados sin otras funciones adicionales. La configuración de las reglas de los Firewalls y los servicios permitidos serán cambiados mediante el procedimiento de control de cambios definido para EPM. Todas las conexiones entre los computadores de las redes de datos en EPM e Internet o cualquier red pública, deben incluir un firewall aprobado y los controles de acceso relacionados. Sistemas y las redes: Solo se permitirá el uso de interfaces de red externas y de protocolos que hayan sido aprobados para el uso de los diseñadores de sistemas y los desarrolladores. El establecimiento de una conexión directa entre los sistemas en EPM y computadores de organizaciones externas, debe seguir los procedimientos definidos en el proceso. Todos los sistemas de computación y los segmentos de red deben cumplir con los criterios de seguridad establecidos en el proceso de Seguridad TI, pero no Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 36

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 37 de 51

limitado a, cumplimiento regulatorio, la justificación de la existencia del mismo, el manejo de un firewall aceptable, un sistema aceptable de autenticación de usuarios, un sistema aceptable de control de privilegios de usuarios, un proceso establecido de control de cambios, una definición escrita de las responsabilidades de administración del sistema y una documentación operacional adecuada. Después de esto, el sistema puede ser conectado a la Intranet en EPM. Inventario de conexiones de red: Se debe mantener un inventario actualizado de las todas las conexiones en EPM con redes externas. Manejo de redes inalámbricas: Las redes inalámbricas que llegara a utilizar EPM deben estar configuradas para utilizar cifrado y autenticación fuerte en sus comunicaciones. Todas las comunicaciones provenientes de los dispositivos de acceso inalámbrico que brinden acceso a la red LAN en EPM, deberán estar controladas a través de un dispositivo de control de acceso (Firewall, ACL, otros) donde se establezca la forma de acceso a la red LAN. Los cables módems y módems 3G no deben ser utilizados para comunicaciones misionales en EPM, a menos que se utilice un firewall y una red privada virtual con cifrado en los computadores involucrados.

1.6..10 Reglas relacionadas con el Manejo y Seguridad en los Medios en EPM Toda la documentación relacionada con los sistemas en EPM, es considerada confidencial, debe estar protegida contra el acceso no autorizado y no debe ser conservada por los funcionarios que dejen de laborar en EPM.

1.6..11 Reglas para el Intercambio de Información y Comercio Electrónico (CE) en EPM Adopción de estándares generalmente aceptados para la calificación del contenido: EPM debe adoptar y soportar los estándares generalmente aceptados para la calificación del contenido, para la protección de la privacidad en el sitio web y para la seguridad del comercio electrónico en Internet. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 37

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 38 de 51

Intercambio de información entre aplicaciones de EPM y otras empresas: Se deben implementar mecanismos de intercambio de información seguros entre aplicaciones de EPM y otras empresas. Servidores WEB que participan en intercambio de información y CE en EPM: Los servidores web en EPM no deben interrogar las cookies ubicadas en los sistemas de otras organizaciones. Además Los servidores de Internet ubicados en la zona desmilitarizada (DMZ) no deben ser utilizados para almacenar información crítica o sensible de las actividades en EPM. Todos los servidores de comercio de Internet en EPM que soportan comunicaciones sensibles con organizaciones externas, deben emplear certificados digitales emitidos por autoridades certificadoras (CA) reconocidas en Internet y deben utilizar cifrado para transferir información entre los sistemas involucrados. Información que se intercambia por medios electrónicos en actividades de CE: Toda información calificada como secreta o reservada por ley8, debe ser cifrada mientras esté almacenada en computadores accesibles desde Internet o desde redes externas. Toda información privada, confidencial y de reserva bancaria, debe permanecer cifrada cuando sea transmitida o almacenada en medios de respaldo y transportada.

8

Ley 142 de 1994 aplicable a los servicios públicos domiciliarios; de los derechos de los usuarios para solicitar y obtener información; y la ley 1266 de 2008 que regula el manejo de la información contenida en la base de datos personales, financieras, crediticias, comerciales, de servicios y proveniente de terceros países.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 38

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 39 de 51

1.6..12 Reglas de negocio para el uso del Correo Electrónico en EPM Confidencialidad del contenido del correo electrónico: El contenido de los mensajes de correo se considera confidencial y sólo perderá este carácter en casos de investigaciones administrativas, judiciales o incidentes relacionados con seguridad informática. (Con el debido tratamiento y cumplimiento en el marco de las leyes Colombianas). Por lo tanto, no se puede monitorear los sistemas de correo electrónico para asegurar el cumplimiento de la normatividad, por sospecha de actividades criminales o por cualquier otra labor administrativa, a menos que la Dirección Control Interno o la Unidad Control Disciplinario hayan aprobado y asignado esta tarea. Transmisión de información crítica por correo electrónico: La información crítica o sensible, privada debe permanecer cifrada y no debe ser trasmitida por correo electrónico, a menos que el propietario de la información o un funcionario de primer nivel autorice específicamente. Todos los mensajes de correo electrónico que contengan información concerniente, pero no limitada a, reserva bancaria, números de tarjetas de crédito, claves de acceso, información de investigación y desarrollo e información sensible de entidades externas, debe ser cifrado antes de ser transmitidos. Uso de direcciones de correo electrónico oficiales: No se pueden emplear direcciones de correo electrónico diferentes a las cuentas oficiales para atender asuntos de la entidad. Correos electrónicos dirigidos a los clientes con contenido de Mercadeo: Todas las comunicaciones de mercadeo realizadas por correo electrónico, dirigidas a clientes o usuarios encontrados en la base de datos de contactos en EPM, deben incluir instrucciones de cómo los destinatarios pueden solicitar ser removidos rápidamente de la base de datos de contactos y detener comunicaciones, correos o mensajes posteriores.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 39

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 40 de 51

Reenvió de correos electrónicos a direcciones externas: Los usuarios no deben reenviar correo electrónico a direcciones externas a EPM, a menos que exista autorización previa del propietario de la información o que la información sea pública por naturaleza. Contenido de los correos electrónicos: Todos los mensajes de correo electrónico deben contener el nombre y apellidos del remitente, su cargo, unidad organizacional y número telefónico. En todos los mensajes de correo electrónico salientes, debe agregarse un pie de página avalado por la Secretaria General que indique que el mensaje puede contener información confidencial, que es para el uso de los destinatarios nombrados, que ha sido registrado para propósitos de archivo, que puede ser analizado por otras áreas en EPM, no constituye necesariamente una oficial representación, no vincula a EPM a ningún contrato, posición o curso de acción, a menos que el funcionario sea específicamente autorizado legalmente para suscribir contratos en nombre de EPM. Además los usuarios no pueden crear, enviar o retransmitir mensajes de correo electrónico que puedan constituir acoso o que puedan contribuir a un ambiente de trabajo hostil. Registro, retención y destrucción de mensajes de correo: Se debe establecer y mantener esquemas para el registro, retención y destrucción de mensajes de correo electrónico y sus archivos de logs. Un mensaje de correo electrónico debe retener y conservar para futuras referencias solamente si contiene información relevante para la finalización de una transacción, información de referencia potencialmente importante o valor como evidencia de una decisión administrativa en EPM. Responsabilidades de los funcionarios de EPM en el uso del correo electrónico: Los usuarios del servicio del correo electrónico no pueden modificar, Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 40

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 41 de 51

falsificar o eliminar cualquier información contenida en los mensajes, incluyendo el cuerpo y los encabezados. Además, no pueden utilizar comentarios obscenos, despectivos u ofensivos en contra de cualquier persona o entidad en mensajes de correo electrónico. Tampoco puede reenviar correos recibidos con contenidos como los mencionados que hayan recibido, los mismos deben ser borrados o entregados a la Dirección de Control Interno para que esa dependencia determine las acciones que considere necesario realizar. Así mismo deben desistir de enviar correo electrónico personal no solicitado, si el destinatario ha requerido que así se haga Tampoco deben transmitir correos masivos no aprobados, no deben utilizar las cuentas de correo oficiales para participar en grupos de discusión en Internet, listas de correo o cualquier otro foro público, a menos que su participación haya sido expresamente autorizada por la organización y no deben emplear versiones digitalizadas de sus firmas manuscritas en los mensajes de correo electrónico. Correos electrónicos con archivos adjuntos y/o software malicioso: Todos los servidores de correo en EPM deben analizar todos los mensajes de correo electrónico entrantes, en busca de software malicioso y contenido ajeno a la entidad y no deben abrir archivos adjuntos a los correos electrónicos, a menos que este seguro de que ya han sido analizados por el software de detección, eliminación y reparación de código malicioso aprobado.

1.6..13 Reglas de negocios para los Sistemas de Mensajería Instantánea en EPM Mensajería instantánea pública: No está permitida la mensajería instantánea pública en EPM, a menos que se cuente con la autorización respectiva. No se debe utilizar la mensajería instantánea en conversaciones confidenciales o para transmitir o recibir información crítica o sensible. Los usuarios del servicio de mensajería instantánea no pueden utilizar comentarios obscenos, despectivos u ofensivos en contra de cualquier persona o entidad.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 41

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 42 de 51

Monitoreo de los sistemas de mensajería instantánea: No se puede monitorear los sistemas de mensajería instantánea, a menos que la Dirección Control Interno o la Unidad Control Disciplinario hayan aprobado y asignado esta tarea.

1.6..14 Reglas de negocio para el manejo del Registro Histórico de Actividades en EPM Registro de operaciones críticas y/o sensibles: Las operaciones críticas o sensibles de la entidad, son registradas, para detectar y reducir el riesgo de violación o fraudes. Manejo de logs: Todos los sistemas fuente y las aplicaciones de producción que manejen información sensible deben generar logs que muestren cada modificación, incorporación y borrado de la información. Los sistemas que manejen información sensible o crítica deben además contener y activar el log sobre todos los eventos o procesos relacionados con la seguridad de acceso y que se tengan procedimientos adecuados para su explotación. Los logs de procesos relevantes deben de proveer información que sirva como evidencia en auditorías contribuir a la eficiencia y cumplimiento de medidas de seguridad. El Propietario de la Información debe definir la característica especial que estos logs deban incluir, de acuerdo a requerimientos internos o con autoridades externas. Un log debe activarse y depurarse por lo menos cada mes. Durante este período, el log no debe ser modificado, ni leído por personal no autorizado. Los logs deben ser conservados de forma tal, que no puedan ser revisados o visualizados por personas no autorizadas. Los funcionarios autorizados deben contar con una autorización del dueño de la información en cuestión para realizar tal acceso. Además todas las actividades de los usuarios que afecten producción deben ser trazables desde el log. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 42

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 43 de 51

Se deben tener registros o logs de las transacciones de los sistemas de información con información crítica o sensible en EPM para facilitar la identificación y solución de incidencias o eventos de Seguridad de TI. Las aplicaciones y otros manejadores de Bases de Datos, deben tener logs para las actividades de los usuarios y estadísticas relacionadas a estas actividades. Además los mecanismos para detectar y registrar eventos de seguridad significativos, deben ser resistentes a los ataques y aun cuando el log sea apagado o modificado, esta suspensión o modificación quede registradas en el mismo. Sincronización de horarios y calendarios: Todos los sistemas y equipos conectados a la red, deben tener un mismo horario y calendario, utilizando sincronía con los servidores, cuando sea posible. Esto facilita el análisis de los logs.

1.6..15 Reglas relacionadas con Control de Acceso Manejo de contraseñas: La cuenta de usuario y la contraseña de acceso a la red corporativa es personal e intransferible. La contraseña de acceso a la red corporativa en EPM se debe cambiar al menos una vez al mes con el fin de minimizar los riesgos de pérdida de información. Mecanismos de seguridad para equipos que no están en uso: Cuando no estén en uso, las estaciones de trabajo, portátiles, terminales e impresoras deben estar protegidas por mecanismos de seguridad que impidan la extracción de la información de los equipos. Acceso a las bases de datos: No se otorgarán permisos para modificar datos en forma directa en las bases de datos de los aplicativos de TI. Las modificaciones deben hacerse a través de los programas del sistema. Las excepciones para modificaciones de datos en las bases de datos deben ser tratadas como Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 43

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 44 de 51

situaciones de emergencia y por tiempo limitado y contar con la autorización de la dependencia propietaria de la información; dicha dependencia será responsable civil, penal y disciplinariamente por los incidentes de seguridad ocurridos a raíz del acceso habilitado. Permisos para acceso a recursos informáticos y servicios de red: Los permisos de acceso a los recursos informáticos y servicios de la red de datos deben ser solicitados y aprobados por los niveles jerárquicos de la estructura administrativa. Solicitudes de autorización para que usuarios externos puedan usar y/o acceder a los elementos de TI: La organización informática de EPM evaluarán, de acuerdo a la disponibilidad de recursos y a los aspectos de seguridad, la pertinencia y establecerán las acciones de mitigación de riesgos para atender esta solicitud. El directivo que autorice el acceso será responsable por garantizar que se implementen los mecanismos legales o de control de dichas acciones, y de esta manera cubrir adecuadamente las consecuencias del accionar del usuario externo autorizado.

1.6..16 Reglas relacionadas con la Adquisición, Desarrollo y Mantenimiento de Software Requerimientos de seguridad que deben manejarse en los sistemas de información: Se debe realizar un adecuado análisis e implementación de los requerimientos de seguridad del software, ya sea interno o adquirido, que incluya garantías de validación de usuarios, datos de entrada y salida, y del procesamiento de los mismos, de acuerdo con la clasificación de los activos a tratar en el sistema. Los propietarios de la información deben considerar los requerimientos de seguridad necesarios para mantener la integridad y confidencialidad de su información por ellos administrada. Es responsabilidad del propietario de la información la incorporación de los controles relevantes en el nuevo sistema. Esta regla debe ser

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 44

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 45 de 51

expandida a sistemas que reciban modificaciones significativas9, no solo para nuevos desarrollos. Controles para cifrar información considerada confidencial: Se deben establecer controles para cifrar la información que sea considerada confidencial y evitar la posibilidad de repudio de una acción por parte de un usuario del sistema. Igualmente, se deben asegurar los archivos del sistema y mantener un control adecuado de los cambios que puedan presentarse. Programas especiales para acceder, crear o modificar datos en un sistema: Se deben diseñar procedimientos controlados (programas o porciones de programa), las cuales deben ser los únicos que se puedan seguir para poder crear, acceder y modificar datos en los sistemas. Se debe evitar el uso de instrucciones primarias para realizar las operaciones sobre datos. Autorización para modificar información: Únicamente personas autorizadas pueden modificar la información sensitiva, crítica10 en EPM. La manera más frecuente de establecer esto es a través de contraseñas fijas, si bien la utilización de contraseñas dinámicas se está convirtiendo en la norma a seguir. La confirmación de la autorización puede realizarse así mismo a través de tarjetas inteligentes, firmas digitales, certificados digitales o mensajes de autenticación de código. Los sistemas deben estar en capacidad de manejar estas tecnologías. Autenticación, trazabilidad y auditoria de información modificada: Los sistemas deben disponer de funcionalidad que permitan autenticar todos los mensajes y actualizaciones a los registros de las bases de datos de información, así como preservar la integridad de los registros en EPM. Si son ingresadas

9

Una modificación significativa incluye cambios de TI, funcionalidades del negocio en el sistema, o impactan el sistema actual. 10 La clasificación de la información crítica o sensible de acuerdo a la metodología de valoración y clasificación de información

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 45

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 46 de 51

transacciones no autorizadas a los registros, entonces éstos pasan a ser de valor cuestionable. Los sistemas deben tener la opción de configurar auditorias y tener opciones de poder determinar la trazabilidad de la información cuando fue creada o modificada. Copias de los programas que generen o verifiquen firmas digitales: Se deben mantener copias confiables de los programas de computador que se utilicen para generar o verificar firmas digitales, o para cifrar o descifrar archivos., con el fin de tener la posibilidad de que un usuario pueda probar que firmó un archivo en casos judiciales, procedimientos de arbitramento o procesos de mediación y para recuperar un archivo previamente encriptado. Almacenamiento de programas fuentes: Se debe mantener un sistema de almacenamiento seguro y centralizado de programas fuente. Autenticación fuerte en sistemas y servidores de EPM: Los servidores de EPM involucrados en comunicaciones con terceros, deben utilizar esquemas de autenticación fuerte que permitan a un tercero verificar que está accediendo un sistema genuino en EPM. Cifrado de información que se maneje en sistemas o servidores de EPM: Para el cifrado se deben utilizar algoritmos fuertes y probados. Los sistemas de cifrado utilizados para las actividades regulares en EPM deben incluir funciones de recuperación de llaves. Las llaves de cifrado deben ser protegidas con las medidas de seguridad más exigentes. Esto requiere que las llaves de cifrado sean a su vez cifradas y se almacenan en archivos u otras locaciones donde no puedan ser accedidas por personas no autorizadas.

1.6..17 Reglas relacionadas con Atención de Incidentes de Seguridad de TI Impacto de los incidentes: Se debe realizar la evaluación del impacto de los incidentes de seguridad de TI relevantes, así como aplicar los mecanismos de atención y manejo de los incidentes. Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 46

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 47 de 51

Obligación de reportar incidentes de seguridad de TI: Todos los funcionarios, contratistas y demás personal interno o externo que tenga un vínculo contractual con EPM y que maneje activos de información, debe reportar como incidente de seguridad cualquier anomalía o mal uso de los recursos en EPM. Todos los incidentes de seguridad de TI deben ser registrados, gestionados y documentados en sus diferentes etapas para mantener los ANS negociados con los clientes y mejorar la seguridad de TI. Nota: Los incidentes de seguridad de TI asociados a falta de disponibilidad, por problemas técnicos, serán tratados como incidentes de Tecnologías de Información y serán tratados acorde a los lineamientos definidos para la gestión de incidentes de TI. Problemas de Seguridad de TI: Confidencialidad de los incidentes de seguridad de TI: Los incidentes de seguridad de TI que involucren compromiso de la reputación o buen nombre de las personas, deben asegurar la confidencialidad más alta y la inclusión del mínimo número de personas necesario para su evaluación y ser en todo momento seguido a través de los mecanismos definidos por la Dirección Control Interno o la Unidad Control Disciplinario Responsabilidad en la valoración de las pruebas técnicas recolectadas: Sólo se suministrarán pruebas técnicas para la investigación; la valoración de las mismas estará a cargo de la entidad competente responsable de la investigación y serán canalizadas a través de la Dirección Control Interno o la Unidad Control Disciplinario.

1.7

Reglas relacionadas con gestión de catálogo y niveles de servicios de TI Existencia del catálogo de servicios de TI. El Catálogo de servicios describe los servicios de tecnología de información disponibles, en un lenguaje no técnico, comprensible para clientes y usuarios el cual estará dispuesto en un medio digital de fácil consulta. El catálogo de Servicios debe utilizarse como guía para orientar y

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 47

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 48 de 51

definir los Acuerdos de Nivel de Servicio con los clientes de tecnología de Información y la gestión interna de servicios en la Organización Informática de EPM. Contenido del Catálogo de servicios: Los servicios de tecnología de información que preste la Organización Informática de EPM deberán estar definidos, actualizados y clasificados de forma precisa, para un mejor entendimiento de los mismos en el Catálogo de Servicios de TI, incluyendo la información de los atributos más relevantes de los servicios tales como: La descripción del servicio, alcance del servicio, público objetivo, niveles de servicio comprometidos, directivas para distribución del costo, entre otros. Los servicios del Catálogo se utilizarán como base para generar ofertas de servicio estándar, que utilicen la mayoría de los clientes u ofertas de servicio específicas para satisfacer necesidades particulares de algún cliente, cuando el negocio así lo requiera. En todo caso con el fin de simplificar y optimizar la administración de servicios se procurará mantener el mayor nivel de estandarización posible. Definición y Actualización del Catálogo de servicios de TI. Para la definición y actualización de los Servicios de TI contenidos en Catálogo de Servicios, se conformarán equipos de trabajo multidisciplinarios y transversales a la Organización Informática de EPM, conformados por personas que posean conocimiento de los procesos de EPM, la plataforma tecnológica, los sistemas de información, los procesos propios de tecnología de información y aspectos relacionados con el costeo de los servicios, con el fin de asegurar una adecuada definición de los mismos. Acuerdos de Niveles de Servicios (ANS): La Organización Informática de EPM teniendo en cuenta su ámbito de actuación, negociará y acordará la prestación de servicios de tecnología de información con sus clientes internos (GEN, UEN y dependencias dueñas de procesos) y sus clientes externos (filiales), mediante la instauración de Acuerdos de Nivel de Servicio (ANS), con el propósito de lograr un compromiso de expectativas con respecto al alcance y los niveles de servicio que se deben lograr. Para facilitar este proceso de negociación y conciliación de expectativas, la Organización Informática designará personas encargadas de administrar la relación con sus clientes a las cuales se les denominará Ejecutivos de Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 48

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 49 de 51

Cuenta de tecnología de información y los Clientes designarán personas que los representen ante la Organización informática a través de un rol que se denominará Representante del Cliente. El Ejecutivo de cuenta y el Representante del cliente serán las personas encargadas de establecer y negociar los Acuerdos de Nivel de Servicio, con base en el Catálogo de Servicios de TI. Contenido de los Acuerdos de Niveles de Servicios (ANS): Los Acuerdos de Niveles de Servicio (ANS) se definirán en función de los requerimientos del Cliente, las capacidades de tecnología de información disponibles en EPM y los niveles de inversión y gasto en tecnología de información que EPM esté dispuesta a asumir en el tiempo y deben contener información que lo defina claramente tal como Dependencias u organizaciones involucradas, descripción del ANS, servicios cubiertos, tiempos de atención de los servicios (TAS), niveles de servicio comprometidos, directrices de continuidad de los servicios, métodos de costeo (precios) y distribución de costos a los distintos clientes de los servicios, vigencia del ANS, esquema de seguimiento y verificación de cumplimiento del ANS, entre otros. Seguimiento a los Acuerdos de Nivel de Servicio. Los ANS deberán ser monitoreados y gestionados periódicamente para verificar su cumplimiento; actividad de la cual se dejará registro escrito, manteniendo al menos la información de medición del los últimos 12 meses para cada ANS. Reporte de cumplimiento de los ANS: La Organización Informática de EPM, deberá presentar informes al Cliente de TI en forma periódica acerca del cumplimiento de los Acuerdos de Nivel de Servicios pactados. El Ejecutivo de Cuenta conciliará con el Cliente y el Representante del Cliente los niveles de servicio obtenidos con relación a los establecidos en el ANS, con el propósito de conocer su percepción y real satisfacción y establecer acciones de mejoramiento de los servicios, los cuales se incorporarán posteriormente en los planes de versiones o los planes de mejoramiento continuo de los procesos y servicios de tecnología de información.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 49

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 50 de 51

Acciones de Mejoramiento para lograr los ANS: El Líder o arquitecto del servicio acordará con el ejecutivo y demás roles/responsables involucrados en la prestación de servicios de TI, las acciones de mejoramiento al servicio que deberán ser definidas y priorizadas para que se ejecuten se programen y ejecuten siguiendo el proceso de Gestión de Demanda y Portafolio. Acuerdos Operativos (OLA´s): Para asegurar el cumplimiento de los acuerdos de niveles de servicio (ANS) pactados con los clientes de tecnología de información, en aquellos servicios donde sea necesario la intervención de distintas dependencias organizacionales y cuando las condiciones de prestación de los mismos así lo requieran, se definirán y negociarán Acuerdos operativos (OLAs) entre las dependencias involucradas en la operación del servicio. Estos Acuerdos Operativos deberán ceñirse a las condiciones establecidas en los ANS con los clientes y servirán de vehículo para facilitar su cumplimiento. Contratos de Apoyo (UCs) con proveedores: Los contratos que suscriba la Organización Informática con proveedores externos (terceros), con el fin de operar, evolucionar o dar soporte a uno o varios componentes de los servicios de tecnología de información, deben tener establecidos niveles de servicio que estén acorde con los ANS pactados con los clientes, los cuales se deberán gestionar a través del monitoreo de indicadores que permitan medir la oportunidad y calidad del servicio entregado por el tercero. Aseguramiento del cumplimiento de los niveles de servicio comprometidos en contratos con terceros: Los interventores de los contratos de apoyo que soportan los ANS, deben asegurar el cumplimiento de los niveles de servicio comprometidos en los contratos vigentes con proveedores y generar los informes periódicos, así como elaborar y ejecutar planes de mejoramiento para corregir posibles fallas. Métricas de desempeño de servicios: Los responsables de procesos, proyectos y servicios de TI trabajarán en conjunto con los responsables de los procesos de EPM para definir un conjunto balanceado de objetivos y mediciones de desempeño. Las personas que participan en todos los procesos de tecnología de información deben Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 50

ESTRUCTURA NORMATIVA DE EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

REGLAS DE NEGOCIO ASOCIADAS AL PROCESO DISEÑO DEL SERVICIO DE TI

Página 51 de 51

generar la información para las mediciones de manera oportuna, válida y consistente. El grupo primario de TI, deberá validar y aprobar las mediciones de desempeño acordadas, teniendo en cuenta el costo beneficio y su contribución del cumplimiento de los objetivos estratégicos.

Manual de reglas de negocio asociadas al proceso diseño del servicio de TI pertenecientes al macro proceso gestión de tecnología de información Versión Junio 2012 Página 51