Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
  • Login
Spanish (Mexico)
US English (US)
MX Spanish (Mexico)
  • Home
  • Inicio / Primeros pasos

SLA's - Tiempos de respuesta y resolución:

Solicitudes y requerimientos

Written by Mauricio Contreras

Updated at November 12th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Inicio / Primeros pasos
  • How to
  • Preguntas Frecuentes FAQ's
    Monitoreo y alertas Administración y accesos Escalabilidad y Flexibilidad Seguridad Disponibilidad y Recuperación ante Desastres
+ More

Table of Contents

Objetivo Definición de prioridades de atención. Matriz de prioridades SLA Incidentes - Tiempos de respuesta y resolución de Incidentes: SLA Requerimiento: Consideraciones

EKB12100

Objetivo

El objetivo de este documento es establecer criterios y expectativas claras enfocados en los SLAs (Acuerdos de Nivel de Servicio) para las solicitudes de servico o requerimientos de nuestro catálogo de servicios. Con esto, buscamos mejorar y garantizar la calidad del servicio a nuestros clientes externos, cumpliendo con sus requisitos.

Definición de prioridades de atención.

Urgencia: La urgencia la define el usuario que está reportando el incidente y puedes escoger entre tres niveles de urgencia, baja (Low), media (Medium) y alta (High). 

Impacto: El impacto es definido basado en el nivel de criticidad del servicio contratado y que es definido en cada uno de los servicios MSP establecidos Pro y Basic

Matriz de prioridades 

SLA Incidentes - Tiempos de respuesta y resolución de Incidentes: 

En caso de que se tenga un incidente que no este asociado a un MSP, se debe considerar el tiempo 7*24.

Los SLA's aplican para la atención interna y solo podrán llegar a una prioridad Moderate a diferencia de los cliente.

Impacto Urgencia Prioridad Ejemplo típico Tiempo de respuesta Tiempo de resolución – Basic (5x8) MSP Tiempo de resolución – Professional (7x24) MSP
1 – High 1 – High 1 – Critical Caída total de servicio crítico, datacenter o red. 15 min 2 h 2 h
1 – High 2 – Medium 2 – High Degradación severa (pérdida parcial, pero operación posible). 30 min 4 h 4 h
1 – High 3 – Low 3 – Moderate Error intermitente o servicio degradado sin impacto mayor. 1 h 8 h 6 h
2 – Medium 1 – High 2 – High Impacto a múltiples usuarios, servicio clave afectado. 30 min 4 h 4 h
2 – Medium 2 – Medium 3 – Moderate Impacto limitado o parcial, workaround disponible. 1 h 8 h 6 h
2 – Medium 3 – Low 4 – Low Incidente menor o aislado. 2 h 16 h (2 días laborales) 12 h
3 – Low 1 – High 3 – Moderate Impacto bajo pero urgencia alta (riesgo potencial). 1 h 8 h 6 h
3 – Low 2 – Medium 4 – Low Fallo no crítico o componente no esencial. 2 h 16 h (2 días laborales) 12 h
3 – Low 3 – Low 5 – Planning Requerimiento menor, sin impacto operacional. 4 h 40 h (5 días laborales) 24 h

 

SLA Requerimiento: 

Prioridad Responder dentro de Resolver en Horas operacionales
Media   3 horas 25 horas Horario laboral
Baja 6 horas 50 horas Horario laboral

 

Consideraciones

  1. Los incidentes que se levanten en horarios nocturnos, estos incluirán un tiempo adicional de 30 minutos.
  2. Los incidentes que requieran una autorización por parte del focal point, depende de su respuesta el SLA puede ser afectado.
  3. Los incidentes pueden cambiarse a un estatus de aprobación por parte del focal point o cliente y este tiempo no se contabilizara en el tiempo total de resolución del incidente.

 

respuesta resolución

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • ¿El sistema está certificado conforme a normativas internacionales de seguridad como Tier Diseño, Operación, ISO 27001, SOC 2, o GDPR?
  • ¿Cómo manejan la seguridad de la infraestructura contra ataques DDoS u otros vectores de ataque externos?
  • ¿Cómo manejan el cifrado de bases de datos o almacenamiento de datos sensibles?

Copyright 2025 – Ebunti.

Knowledge Base Software powered by Helpjuice

Expand