Estos son 16 campos básicos que debería de tener cualquier petición de acceso a los recursos de nuestra IT.
1. Tipo de petición. (alta, modificación, cancelación).
2. Nombre del sistema, recurso.
Cuál es la denominacion o nomenclatura que voy a utilizar.
3. Localización del sistema, recurso.
Donde se encuentra lo que se va utilizar, web, red, aplicación, etc.
4. Fecha y hora de la petición.
Pues eso la, la fecha y la hora de la petición.
5. Identificacion del empleado.
Un identificador único de empleado en la empresa.
6. Organización a la que pertenece.
A que depto. Pertenece el empleado.
7. Número de teléfono.
Nº de teléfono, extensión.
8. Dirección de correo electrónico.
Dirección del correo electrónico del empleado en la empresa u organización.
9. Cargo en la organización.
Tipo de responsabilidad que ocupa el empleado.
10. Ubicación física (más conocida como dirección).
O donde se encuentra, el puesto físico del empleado.
11. Justificación, explicación del requerimiento de acceso.
Un pequeño informe de porque se solicita este acceso y para que se va utilizar.
12. Tipo de acceso al recurso (total, parcial, temporal).
Si es una aplicación tipo de usuario que requiere, acceso a recursos de red tipo de permisos, etc.
13. Aceptación de usuario.
Referido a que el usuario conoce y acepta, el acceso al recurso solicitado.
14. Autorización de un superior (que cargo autoriza este acceso).
La solicitud de acceso al recurso por parte, del responsable correspondiente.
15. Autorización del responsable de seguridad.
Autorización o validación del acceso por parte del Dept de seguridad.
16. Verificación del “Need to Know”, o "como saber utilizar lo que se ha solicitado".
Se verifica que el usuario conoce como utilizar este recurso.
Y esto es todo. Solo lo básico, al desarrollar estos conceptos suelen quedar unos preciosos formularios y los procedimientos de gestión administrativa correspondientes.
No hay comentarios:
Publicar un comentario