Tecnologias de informacion - service level agreement

Solo disponible en BuenasTareas
  • Páginas : 3 (577 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de febrero de 2012
Leer documento completo
Vista previa del texto
Objetivo:
• Relacionar los incidentes con la administración de problemas.
• Enlistar los métodos de prevención de incidentes.
• Explicar los diferentes procesos de resolución de incidentes.Procedimiento:
 Leer el tema a resolver.
 Verificar la tarea al realizar.
 Resolver los puntos de los ejercicio de acuerdo con lo que se te pide.
 Investigar tres definiciones diferentes deincidente en internet.
 Hacer un mapa conceptual.
 Realizar un ejemplo del proceso de resolución de incidentes.
Resultados:
1. Investiga 3 definiciones de incidentes en TI.
Def. (1) Un incidente esaquello que acontece en el curso de un asunto y que cambia su devenir
Def. (2) El primer objetivo de la gestión de incidentes es recuperar el nivel habitual de funcionamiento del servicio y minimizaren todo lo posible el impacto negativo en la organización de forma que la calidad del servicio y la disponibilidad se mantengan.
Def. (3) es una situación que no es normal, es un caso del que sedesconoce su causa y que es atípico, por lo tanto se desconoce cómo se genero, por lo que se hace más ardua su solución.
2. Agrega un ejemplo con los diferentes métodos de prevención de incidentes.
•Estar actualizado en cuanto a información de malware.
Elimine cualquier software infectado. No lo ofrezca hasta que este; seguro que no esté infectado. Use sitios para prevenir códigos maliciosos parainformarse sobre el reglamento del software.
• Mantener el software vulnerable actualizado instalando parches de seguridad y todas las actualizaciones que el proveedor recomiende por medio deInternet.
Existen porque los desarrolladores de sistemas son personas y como tales son susceptibles de cometer errores. Cada vez que una vulnerabilidad es descubierta, la misma es corregida y se publica el"parche" asociado para que todos puedan resolver el error.
• Mantener el firewall actualizado y confirmar que la configuración sea la adecuada para toda la infraestructura tecnológica.
Un ejemplo...
tracking img