Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
1. INTRODUCCIÓN...............................................................................................2
2. OBJETIVO.........................................................................................................2
3. ALCANCE..........................................................................................................2
4. RESPONSABLES..............................................................................................2
5. PROCESO ASOCIADO.....................................................................................2
6. SITUACIÓN ACTUAL........................................................................................2
7. ESPECIFICACIONES DE REQUERIMIENTOS DE LA GSI..............................3
8. ESCENARIOS DE CAPACIDADES...................................................................5
9. EVALUACIÓN DE ESCENARIOS.....................................................................5
10. PROYECCIÓN DE CAPACIDADES...............................................................5
11. ACCIONES PARA MEJORAR LA CAPACIDAD............................................6
12. SEGUIMIENTO PARA REVISIONES DE LA CAPACIDAD...........................6
Página | 1 de 16
LOGO Nombre de la empresa Documento de uso confidencial
1. INTRODUCCIÓN
La Cooperativa Policía Nacional (CPN) entrega productos y servicios financieros para beneficio de
sus socios y clientes, lo que hace necesario que sus objetivos estratégicos sean apoyados por
personal capacitado, procesos y recursos tecnológicos que les permitan garantizar una gestión
adecuada e innovación digital que sea segura y permita la automatización de sus procesos.
Dada la necesidad de utilizar recursos tecnológicos en los procesos Core del negocio, al eminente
crecimiento las tecnologías de la información y los objetivos estratégicos de la CPN, la Gestión de
Seguridad de la Información debe fortalecer continuamente su estructura organizativa, controles
de seguridad, políticas y procedimientos para asegurar que éstos estén de acuerdo con las
demandas actuales del negocio.
2. OBJETIVO
3. ALCANCE
4. RESPONSABLES
Actividades Asociadas:
Página | 2 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Actividades Asociadas:
Página | 3 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Actividades Asociadas:
Página | 4 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Actividades Asociadas:
Página | 5 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Actividades Asociadas:
Actividades Asociadas:
Página | 6 de 16
LOGO Nombre de la empresa Documento de uso confidencial
5. PROCESO ASOCIADO
6. SITUACIÓN ACTUAL
Página | 7 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Las mismas que como Gestión de Seguridad de la Información utilizan recursos tecnológicos de
apoyo como las herramientas GlobalSuit, Mesa de Servicio, McAfee con componentes asociados y
una comunicación directa con el SOC el cual se encarga de realizar un seguimiento y analizar la
actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros
sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o
compromiso de seguridad, adicional del garantizar que los posibles incidentes de seguridad se
identifiquen, analicen, defiendan, investiguen e informen correctamente, con la máxima finalidad
de prestar servicios horizontales en el ámbito de la ciberseguridad.
Página | 8 de 16
LOGO Nombre de la empresa Documento de uso confidencial
4 Periodos de Tiempo con Mayor Horario(s) del día que utilizaran con
Tráfico mayor demanda en atención a incidentes
9:00 – 12:00
Página | 9 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Diario
Página | 10 de 16
LOGO Nombre de la empresa Documento de uso confidencial
formatos.
Tiempo máximo estimado 1 mes
(Depende del factor de elaboración)
Página | 11 de 16
LOGO Nombre de la empresa Documento de uso confidencial
6 implementaciones
Página | 12 de 16
LOGO Nombre de la empresa Documento de uso confidencial
10 planificadas
Página | 13 de 16
LOGO Nombre de la empresa Documento de uso confidencial
886146
35136
8. ESCENARIOS DE CAPACIDADES
Personal para tratar Gestión de incidentes por que requiero ese personal ( tiempo )
Página | 14 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Considerar, de ser el caso, opciones respecto de los niveles y metas de servicio acordados,
señalando invariablemente los riesgos que cada escenario conlleve.
Ejemplo : objetivos y métricas ( 90% tickets ) últimos 6 meses quejas por retraso atención al
usuario, indicadores ( riesgo es que podamos tener sanciones como gestión ). Fuga de inf ( cual es
la consecuencia )
Determinar los equipos, componentes o aplicativos que son necesarios para cumplir con
los requerimientos de GSI
2 laptop, global suite ( todo lo que se tiene y todo lo que podría faltar )
Identificar los activos que requieren actualizarse, mejorarse o inclusive sustituirse, así
como las fechas propuestas y los costos estimados en cada caso
( global suite actualizar o herramientas que se tenga ) y razones por que no se ah realizado.
9. EVALUACIÓN DE ESCENARIOS
Indicar los principales incidentes Indicar los principales incidentes, incluyendo recomendaciones y
costos para ser considerados en la gestión de capacidades operativa de GSI
Describir el pronóstico que se genera periódicamente al menos cada 3 meses sobre la capacidad y
demanda de las actividades de GSI
10.PROYECCIÓN DE CAPACIDADES
Definir las estimaciones de requerimientos futuros indicando con precisión que es lo que se
necesita
Página | 15 de 16
LOGO Nombre de la empresa Documento de uso confidencial
Página | 16 de 16