Propuesta de gestión de red entre hospitales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta de gestión de red entre hospitales"

Transcripción

1 Propuesta de gestión de red entre hospitales Gestión de redes y servicios Grupo B Josep Costa (NIA:33436) M. Teresa Cuerpo (NIA:31146) Marko Morillo (NIA:34932) Sílvia Sistaré (NIA:29951) Guillermo Zeller (NIA:34925) Barcelona, 17 de Mayo de 2007

2 Tabla de contenido 1. INTRODUCCIÓN RESUMEN EJECUTIVO PLAN DE IMPLANTACIÓN DE PROCESOS ITIL ESTRUCTURA ORGANIZATIVA IDENTIFICACIÓN DE OBJETIVOS A CUBRIR ANÁLISIS DE LA SITUACIÓN ACTUAL VOLUMEN DE NEGOCIO ESTADO ACTUAL DE LA EMPRESA Y PLANES DE CRECIMIENTO ANÁLISIS DAFO Debilidades Amenazas Fortalezas Oportunidades PROPUESTA DE SOLUCIONES IDENTIFICACIÓN DE CSF Y KPI CRITICAL SUCCESS FACTORS Soporte de Servicio Gestión Centro Atención Usuario Gestión Incidencias Gestión Problemas Gestión Configuración Entrega de Servicio Gestión Disponibilidad Gestión Capacidad Gestión Seguridad KEY PERFORMANCE INDICATORS Soporte de Servicio Gestión Centro Atención Usuario Gestión Incidencias Gestión Problemas Gestión Configuración Entrega de Servicio Gestión Disponibilidad Gestión Capacidad Gestión Seguridad PLAN DE ACCIÓN PROCESOS DE GESTIÓN DE SOPORTE SERVICIOS CENTRO DE ATENCIÓN AL USUARIO OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES ESTRUCTURA DEL CAU IMPLANTACIÓN DEL SERVICE DESK GESTIÓN DE INCIDENCIAS OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES Módulo Gestión de Redes y Servicios Curso Página 2

3 4.3. GESTIÓN DE PROBLEMAS OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES PROCESOS DE GESTIÓN DE PROBLEMAS Clasificación y Análisis de Problemas Control de Problemas Control de Errores Request For Change Verificación Monitorizar GESTIÓN DE CONFIGURACIÓN OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES PROCESOS DE GESTIÓN DE SERVICIOS GESTIÓN DE DISPONIBILIDAD OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES GESTIÓN DE CAPACIDAD OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES GESTIÓN DE SEGURIDAD OBJETIVO DEFINICIÓN DE PARÁMETROS CLAVES PROCESOS DE SEGURIDAD REQUISITOS DE SEGURIDAD Nivel Físico Nivel Lógico Nivel Legal PLANIFICACIÓN IMPLEMENTACIÓN EVALUACIÓN MANTENIMIENTO GLOSARIO REFERENCIAS ANEXO I. GESTIÓN DE SEGURIDAD POLÍTICA DE SEGURIDAD PLAN DE SEGURIDAD ANEXO II. HERRAMIENTAS DE GESTIÓN ALTIRIS INTELLITACTICS TM SAM SYSTEM CENTER OPERATIONS MANAGER NETMRG Módulo Gestión de Redes y Servicios Curso Página 3

4 Tabla de figuras Figura 1: Estructura Organizativa... 8 Figura 2: Diagrama Gantt: Planificación Temporal de Implantación Integral de ITIL Figura 3: Ciclo de vida de una incidencia Figura 4: Procesos de Gestión de Problemas Figura 5: Etapas de la Gestión de Problemas Figura 6: Procesos de Gestión de Configuración Figura 7: Ciclo de Vida de la Gestión de Seguridad Figura 8: Solución Propuesta de Mecanismos de Seguridad Requeridos Figura 9: Pantalla de Altiris SecurityExpressions Figura 10: Reporte de Seguridad Figura 11: Pantalla de Intellitactics TM SAM Figura 12: Pantalla de System Center Operations Manager Figura 13: Estructura de NetMRG Figura 14: Diferentes Perspectivas de la Interfaz de NetMRG Módulo Gestión de Redes y Servicios Curso Página 4

5 1. INTRODUCCIÓN En el presente documento se presenta la propuesta de implantación de las mejores prácticas, procesos ITIL 1, para la red de hospitales por parte de Gestmaster S.A. Con este proyecto se desea acercar una visión de los procesos ITIL que han surgido a raíz de la gran expansión de servicios que se ha producido durante los últimos años. Gestmaster S.A. como empresa encargada de gestionar la implantación de estos procesos ha elaborado los estudios pertinentes para identificar las necesidades más imponentes de las redes y los servicios requeridos por los hospitales. Asimismo, se especifican las prestaciones y/o gestiones que se requiere llevar a cabo para la optimización de los recursos. Los contenidos del documento se estructuran del siguiente modo: En el apartado 2 se proporciona el resumen ejecutivo del proyecto cuyo objetivo es dar una visión general del contexto en el que se ubica el proyecto. El apartado 3 se presenta el plan de implantación de procesos de ITIL. Por lo que se describe la situación actual de la red hospitalaria, así como los objetivos a cubrir, identificando y especificando los factores críticos de éxito (CSF) y los indicadores de prestaciones que son claves en el servicio. También se ha especificado el plan de acción que se debería llevar a cabo y las medidas que se adoptarán durante el proceso de mejora. El apartado 4 especifica los procesos de gestión de servicios que serán necesarios para la implementación de las mejores prácticas. El apartado 5 presenta los procesos de gestión de soporte que son requeridos para implantar la metodología ITIL. En el apartado 6 se especifica los procesos necesarios para la gestión de la seguridad que se hacen necesarios por el ámbito en el que se enmarca el servicio (hospitales). Módulo Gestión de Redes y Servicios Curso Página 5

6 2. RESUMEN EJECUTIVO Gestmaster S.A. es una empresa que provee servicios informáticos e infraestructuras a proveedores de servicios públicos sanitarios, que ha experimentado un cambio considerable debido a su crecimiento y la expansión de sus servicios en los últimos años. Las TIC 2 han sido un elemento muy importante en la mejora de los servicios que ofrecen y un valor añadido para los usuarios. La expansión de servicios ha provocado un crecimiento de gastos en TIC que no debe afectar a la viabilidad de la empresa y se debe mejorar en cualquier caso la calidad de los servicios ofertados. Es por esta razón que la empresa Gestmaster S. A. a petición del consorcio de hospitales públicos presenta una propuesta de procesos de ITIL que pretende implementar las mejores prácticas para optimizar el rendimiento de los recursos de que se dispone en la actualidad. La implantación de procesos ITIL, debe permitir alcanzar los objetivos de la empresa, eliminando los puntos débiles de la red y conseguir de este modo que los hospitales sean considerados como una entidad de alta calidad en cuanto a rendimiento de sus redes y en cuanto a los servicios ofertados. Gestmaster S.A. ve en esta propuesta una gran oportunidad de negocio y una obertura a nuevos mercados hospitalarios. Para cumplir con todos los objetivos, se deben tener en cuenta las siguientes aspectos: 1. Determinar y definir el nivel de calidad: Es necesario para responder a las necesidades del negocio y satisfacer las expectativas del usuario. En este punto cabe destacar los siguientes aspectos: Definición de SLA. Control y Supervisión del funcionamiento de los sistemas. Análisis de resultados. 2. Establecer los procedimientos: Es necesario que se definan los procedimientos necesarios para poder responder a los niveles de calidad estipulados en los acuerdos con los clientes. Módulo Gestión de Redes y Servicios Curso Página 6

7 En este punto cabe destacar los siguientes aspectos: Clasificación de incidencias. Inventario de hardware. Inventario de software. Creación de un equipo de sistemas. Creación y mejora del servicio de gestión de incidencias. Redistribución y análisis del rendimiento de las infraestructuras y sistemas. 3. Establecer el conjunto de medidas y herramientas: Es necesario establecer el conjunto de medidas que soportarán los procesos y garantizarán la calidad de los servicios ofertados En este punto cabe destacar los siguientes aspectos: Valoración de software actual de la empresa. Mejora de las herramientas de gestión. Implantación de mejoras en el Service Desk. En este documento, Gestmaster S.A. presenta la propuesta del plan de implantación de ITIL para la red de hospitales. Dicha propuesta de implantación propone los procesos a implementar según ITIL para eliminar los puntos débiles de la empresa y conseguir que la red de interconexión hospitalaria se consolide y se optimice el rendimiento de la misma. Para conseguir estos objetivos, se han identificado los factores críticos de éxito (CSF Critical Success Factors) y que posteriormente se han asociado con los indicadores de prestaciones claves (KPI Key Performance Indicator) que permiten evaluar la consecución de los objetivos fijados. Módulo Gestión de Redes y Servicios Curso Página 7

8 3. PLAN DE IMPLANTACIÓN DE PROCESOS ITIL 3.1. Estructura Organizativa La estructura organizativa de la red que Gestmaster S.A. se corresponde con la siguiente figura: Dirección Medicina General Administrativo Medicina Especializada RRHH Enfermería Atención al usuario Urgencias Diagnostico para la imagen Limpieza Laboratorio Coordinación Figura 1: Estructura Organizativa 3.2. Identificación de objetivos a cubrir En este apartado se describen las acciones que darán soporte a los sistemas y comunicaciones de la red de hospitales dados los resultados del análisis DAFO descritos en el siguiente apartado. El plan de trabajo incluye los siguientes puntos: 1. Plan de Implantación del modelo de gestión de redes y servicios propuesto por Gestmaster S.A. para la red de hospitales. Este punto tendrá en cuenta los resultados obtenidos del análisis de la situación actual y establece los pasos necesarios para erradicar o disminuir las debilidades detectadas. Para lo que se ha decidido contemplar los siguientes puntos: Descripción de la situación actual para la identificación de problemas y deficiencias. Establecimiento de objetivos de gestión de redes y servicios. Plan de acción para alcanzar los objetivos previstos Módulo Gestión de Redes y Servicios Curso Página 8

9 Propuesta de evaluación para cumplir los objetivos 2. Definición de procesos de gestión de redes y servicios Este punto contempla todos aquellos procesos que deben ser llevados a cabo por Gestmaster S.A. Destacan los siguientes puntos: A nivel de servicios: Gestión de capacidad: Se debe prever el crecimiento de manera que el impacto de dicho crecimiento no sea negativo en el servicio, de manera que se deben tener en cuenta los siguientes factores: Pronósticos exactos del negocio Conocimiento de tecnologías Rentabilidad Gestión de disponibilidad: Recomendaciones y procesos que deben garantizar la fiabilidad de los servicios. Para lo que se van a tener en cuenta los siguientes factores: Gestionar la disponibilidad y confianza del servicio. Satisfacer necesidades de negocio para acceder a los servicios. Disponibilidad a un coste razonable. A nivel de soporte a servicios: Service Desk: Se define la organización del centro de atención a los usuarios de los sistemas de información de forma que sea adecuado a los requisitos de los usuarios. Será a través del centro de atención al usuario que se dará soporte técnico a los usuarios que así lo demanden. Gestión de incidencias: Se definen los procedimientos para tratar las incidencias de servicios orientados a cumplir las expectativas definidos en los SLAs. Para lo que se van a tener en cuenta los siguientes factores: Resolución rápida de incidencias. Módulo Gestión de Redes y Servicios Curso Página 9

10 Mantenimiento de la calidad del servicio. Mantenimiento de la satisfacción del usuario. Gestión de configuración: Se define el marco conceptual de soporte a los procesos de gestión de configuración y la relación con el resto de procesos. Para ello, se van a tener presentes los siguientes aspectos: Control de sistemas. Soporte de entrega de servicios de calidad. Provisión de servicios económicos. Soporte, integración y relación con el resto de procesos. Gestión de problemas: Se definen los procesos para minimizar el impacto adverso sobre la empresa de las incidencias y problemas causados por errores en la infraestructura y prevención proactiva de la recurrencia de incidencias relacionadas con dichos errores. En este punto se van a tener presentes los siguientes factores: Mejoras en la calidad de servicio. Minimizar los problemas de impacto. Reducción de costes en los problemas de los usuarios. A nivel de gestión de seguridad: Definición de los mecanismos de seguridad requeridos por la red de hospitales y los procesos de gestión necesarios para implantar y asegurar el buen funcionamiento de éstos. Algunos de los factores más destacados en este punto: Los datos tratados deben ser confidenciales, por lo que las comunicaciones deberán ser consideradas como transacciones seguras. Minimizar las pérdidas de información y el acceso a información privada, garantizando así, el cumplimiento de la LOPD 9 y la LSSI 10. Otros niveles de gestión importantes y que se deberían tener en cuenta para una gestión a más largo plazo en cuenta son los siguientes: Módulo Gestión de Redes y Servicios Curso Página 10

11 A nivel de gestión de infraestructuras: Definición de los procesos de gestión de los equipos y servicios de Telecomunicaciones que son suministrados. Algunos factores a tener en cuenta pueden ser los siguientes: Gestión de proveedor y gestión de abastecimiento. Carencias de coordinación de organizaciones centralizadas con sistemas distribuidos y entornos móviles. Variedad de aplicaciones e infraestructuras. A nivel de gestión de aplicaciones: Definición de las normas básicas para garantizar la seguridad de los sistemas y respetar las normativas existentes relativas a la protección de datos de usuarios. El aspecto más destacable es: Despliegue y gestión de aplicaciones para el suministro de los servicios. 3. Propuesta de aplicaciones y herramientas para soportar los procesos Se realizará una comparativa de diferentes herramientas disponibles para soportar los servicios, indicadores y procesos descritos con anterioridad. 4. Propuesta de aplicaciones y herramientas para monitorizar los servicios Se realizará la monitorización y la gestión mediante software de uso libre. Los objetivos de este plan son: Racionalización de recursos TIC para lo que es necesario definir los siguientes factores: Definición del nivel de calidad que se debe ofrecer. Establecimiento de los procedimientos para responder a los niveles establecidos. Módulo Gestión de Redes y Servicios Curso Página 11

12 Establecimiento del conjunto de medidas y herramientas para los procedimientos Establecer los objetivos más importantes para el correcto funcionamiento del negocio avanzando en el uso de las nuevas tecnologías. Para ello, se van a tener en cuenta los siguientes aspectos: Estabilizar el crecimiento de la empresa. Replantear los procedimientos y herramientas de gestión actuales Análisis de la situación actual Volumen de negocio Debido a la naturaleza del servicio que ofrecemos existen diferentes formas de enfocar nuestros clientes. Por una parte en cuanto a los servicios de interactividad los clientes serán todos los Hospitales a los que se da el servicio: Barcelona Girona Tarragona Vic Manresa Terrassa Berga Igualada Por otra parte se tiene que tener en cuenta el número de usuarios que tienen cada uno de los hospitales. En España y mas concretamente en Cataluña la sanidad es pública y es un derecho de todos los ciudadanos, por lo tanto como usuarios potenciales se podrían considerar todos los ciudadanos que disponen de la tarjeta sanitaria; 7,3 millones a finales de Por otra parte, se debe tener en cuenta que evidentemente no todos los ciudadanos hacen uso de este recurso simultáneamente. Módulo Gestión de Redes y Servicios Curso Página 12

13 Estado actual de la empresa y planes de crecimiento Los planes de crecimiento de negocio principales para la empresa Gestmaster S.A. es abarcar la red de hospitales tratada y nuevos hospitales en distintas zonas geográficas. También se espera que las redes de hospitales en un futuro estén conectadas entre ellas generando una red de interconexión española de hospitales con algún punto de consulta de información internacional. Para ello se está realizando un plan de inversiones y crecimiento que permita asegurar la capacidad de las redes de los hospitales en nuevas áreas y sedes a gestionar. A estos efectos, Gestmaster S.A. realizará un plan de gestión de redes y servicios que permita racionalizar las inversiones y suministrar el soporte necesario para que se aborde de forma satisfactoria la nueva etapa de crecimiento de la red de interconexión entre hospitales. Como primer paso, Gestmaster S.A. ha realizado un estudio de la situación actual de gestión de redes y servicios para detectar puntos débiles y fuertes que permitan elaborar una estrategia meditada de evolución e implantación de nuevas herramientas y funcionalidades. A continuación se extractan los puntos principales de dicho estudio, presentados como un análisis DAFO (Debilidades, Amenazas, Fortalezas y Oportunidades) Análisis DAFO En el siguiente análisis se intentarán detectar las distintas debilidades, amenazas, fortalezas y oportunidades que sufren los usuarios en contacto con la red de interconexión de hospitales tratadas. El fin de este análisis es detectar los problemas existentes y proponer posibles soluciones para dicha red Debilidades D1: Reiteradamente se producen quejas del resto de departamentos sobre la escasa disponibilidad de los sistemas informáticos y comunicaciones, indicando que la no disponibilidad supone pérdidas considerables de tiempo y credibilidad para el hospital. DEBILIDAD D1 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Escasa Disponibilidad de los sistemas informáticos y comunicaciones. Todos los Departamentos del Hospital Módulo Gestión de Redes y Servicios Curso Página 13

14 CRITICIDAD Media-Alta. Urgente. D2: Los trabajadores administrativos indican que cuando el centro el sistema de agendas no funciona, es imposible tramitar las visitas de los pacientes. Muchas de las averías duran varias horas que se pierde para dar horas a los usuarios, con los consiguientes costes y molestias para los usuarios. DEBILIDAD D2 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD Fallo en el Sistema de Agendas Atención al Usuario Administración Media-Alta. Urgente. D3: Los médicos indican que cuando la base de datos de los historiales no está disponible no pueden visitar a los usuarios o introducir los datos de la visita realizada a dicho historial. DEBILIDAD D3 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD No Disponibilidad de la Base de Datos Medicina General Administrativo Media-Alta. Urgente. D4: Los administrativos también denuncian que cuando se produce alguna avería de software o hardware son atendidas por varias personas antes de que su problema sea solucionado. En caso de averías de hardware pueden tardar días en solucionarlo. DEBILIDAD D4 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Averías en Software y Hardware Todos CRITICIDAD Alta. Urgente. Módulo Gestión de Redes y Servicios Curso Página 14

15 D5: El departamento de informática niega dichos problemas de tramitación de averías. Se justifican con una mala formación del personal administrativo. DEBILIDAD D5 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD (Urgente, Poco Urgente, Normal) Tramitación de Averías Informática Atención al Usuario (Agendas, Hospitalización, ) Alta. Urgente. D6: Se ha decidido ante los problemas entre los distintos departamentos que se realizará un informe de los tiempos de resolución, averías más comunes, disponibilidad, etc. Pero debido al gran volumen de trabajo el departamento de informática del hospital no ha podido realizar el informe. DEBILIDAD D6 DESCRIPCIÓN No elaboración de informes para la documentación de averías, tiempo de resolución, DEPARTAMENTO AFECTADO(S) Informática CRITICIDAD (Urgente, Poco Urgente, Normal) Alta. Urgente. D7: En los últimos años, los hospitales catalanes han experimentado un aumento de sus visitas del 150%, esto es debido al aumento de la población mayor a 65 años y a la inmigración. Por este motivo existe un problema grave de prestaciones en las máquinas que ha impactado en la lentitud de acceso a las bases de datos corporativas. DEBILIDAD D7 DESCRIPCIÓN Aumento del número de usuarios un 150%. Bajas Prestaciones de los Servicios. DEPARTAMENTO AFECTADO(S) Administración Informática CRITICIDAD (Urgente, Poco Urgente, Normal) Hospital de Día Media-Alta. Urgente. Módulo Gestión de Redes y Servicios Curso Página 15

16 D8: Se prevé que la red de interconexión entre hospitales crezca en los próximos años. Gracias a nuestra experiencia anterior de incorporar nuevos hospitales en nuestra red donde se produjeron importantes problemas de disponibilidad y fallos de servicio al poner en explotación nuevas versiones de los sistemas. Por lo tanto, deberemos prever estos problemas en nuestra futura expansión de la red. DEBILIDAD D8 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD (Urgente, Poco Urgente, Normal) Crecimiento de las Infraestructuras. Explotación de Sistemas: Problemas disponibilidad y Fallos Informática Administración Alta. Urgente. D9: Debido a la epidemia de gripe que se ha sufrido este pasado invierno se produjo un colapso en las urgencias de los distintos hospitales como también un aumento de acceso a la base de datos la cual produjo momentos de colapsó. DEBILIDAD D9 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD (Urgente, Poco Urgente, Normal) Bloqueo de la BBDD. Informática Administración Quirófano Laboratorio Farmacia Media-Alta. Urgente. D10: A causa de esta misma epidemia los pacientes usaron el recurso telefónico para ponerse en contacto con su médico de familia. La operadora que proporciona servicio a los distintos hospitales se colapsó lo cual supuso quejas y denuncias por parte de los usuarios al hospital. DEBILIDAD D10 DESCRIPCIÓN Colapso del Call Center por utilización masiva. Módulo Gestión de Redes y Servicios Curso Página 16

17 DEPARTAMENTO AFECTADO(S) CRITICIDAD (Urgente, Poco Urgente, Normal) Informática Administración Quirófano Laboratorio Farmacia Media-Alta. Urgente. D11: Existe una discrepancia importante con Microsoft sobre el número de PCs en los que se encuentra instalado Office, ya que el registro en papel que se tenía se perdió y los datos de inventario no son fiables. DEBILIDAD D11 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD (Urgente, Poco Urgente, Normal) Falta de inventario de Software. Informática Administración Alta. Urgente. D12: Los departamento administrativos indican que a veces les da error la introducción de datos indicándoles que el disco duro esta lleno. Este error es arreglado al cabo de 48 horas lo cual les supone una pérdida de tiempo con un consiguiente atraso de trabajo. DEBILIDAD D12 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD (Urgente, Poco Urgente, Normal) Errores inexplicables al introducir datos en Disco Duro. Administración Informática Laboratorio Farmacia Alta. Urgente Amenazas A1: Debido a la gran importancia de interconexión entre los diferentes hospitales sobretodo cuando se producen catástrofes naturales se deberán tomar medidas de protección físicas más elevadas sobre la red tratada. Módulo Gestión de Redes y Servicios Curso Página 17

18 AMENAZAS A1 DESCRIPCIÓN La interconexión entre hospitales es deficiente cuando existen catástrofes DEPARTAMENTO AFECTADO(S) Todos los departamentos CRITICIDAD Media-Baja. Normal. A2: Como ya hemos dicho es de vital importancia el buen funcionamiento de la red y evitar posibles fallos por lo tanto deberemos evitar la entrada de virus que pueden dañar parcial o totalmente el funcionamiento de nuestra red. AMENAZAS A2 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) CRITICIDAD Posibilidad de ataques a la infraestructura y sistemas Todos los departamentos Media-Alta. Urgente. A3: Por otra parte consideramos que los datos tratados en esta red son y deben seguir siendo confidenciales. Por eso deberemos evitar intrusos que puedan acceder a ella des de Internet u otros medios. AMENAZAS A3 DESCRIPCIÓN DEPARTAMENTO AFECTADO CRITICIDAD Posible ataque a los datos comunicados Todos los departamentos Media-Alta. Urgente Fortalezas F1: En los hospitales cada vez se usa más el servicio de pedir visita al médico por Internet. Lo cual vemos como una ventaja competitiva frente a la medicina privada. FORTALEZA F1 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Uso con más frecuencia del servicio de pedir visita en Internet Atención al Usuario Informática Módulo Gestión de Redes y Servicios Curso Página 18

19 F2: Gestmaster S.A. y el departamento de informática de los hospitales han incorporado nuevos profesionales expertos para afrontar mejor el crecimiento de los sistemas de información y comunicaciones. FORTALEZA F2 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Profesionales formados para afrontar el crecimiento de los sistemas Informática F3: Al tratarse de la administración pública posee la ventaja de que hay subvenciones para la mejora de las comunicaciones y sistemas de la información como también énfasis en conseguir una mayor calidad de ellos. FORTALEZA F3 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Mejora periódica de comunicaciones y servicios mejor calidad Todos los departamentos F4: La red de hospitales gracias a la empresa Gestmaster S.A. y sus profesionales planificaran una mejor gestión de las redes de los hospitales como también de la red que los conecta. Diseñaran nuevas aplicaciones y procesos de gestión de redes y servicios que respondan a las necesidades actuales de expansión de la red y compromiso de calidad de servicio. FORTALEZA F4 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Planificación óptima de redes Diseño de Aplicaciones Diseño de Procesos de Gestión Mejor gestión de redes con QoS Informática Sistemas de Información F5: Cabe destacar la amplia experiencia que Gestmaster S.A. tiene en la gestión de infraestructuras. Módulo Gestión de Redes y Servicios Curso Página 19

20 FORTALEZA F5 DESCRIPCIÓN Amplia Experiencia en Gestión de Infraestructura DEPARTAMENTO AFECTADO(S) Informática F6: Ampliación del capital y de los recursos destinados a la gestión de Sistemas de Información y Comunicaciones. FORTALEZA F6 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Ampliación de capital y recursos dedicados a la gestión de procesos Sistemas de Información y Comunicaciones Oportunidades O1: La conexión de nuevos hospitales a la red permitirá un mayor intercambio de datos y fármacos. OPORTUNIDADES O1 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Conexión con más hospitales. Intercambio de Datos y Fármacos Todos los departamentos O2: Las nuevas enfermedades que surgen necesitan para ser tratadas con eficiencia una buena comunicación entre los distintos hospitales nacionales e internacionales. OPORTUNIDADES O2 DESCRIPCIÓN DEPARTAMENTO AFECTADO(S) Comunicación en Tiempo Real con otros hospitales Todos los departamentos O3: La futura interconexión abre la posibilidad de ampliar el área de negocio así como también el volumen. OPORTUNIDADES O3 DESCRIPCIÓN Futura interconexión permitirá alcanzar un mayor volumen de negocio Módulo Gestión de Redes y Servicios Curso Página 20

21 DEPARTAMENTO AFECTADO(S) Todos los departamentos Propuesta de Soluciones En este apartado, Gestmaster S.A. presenta los procesos de ITIL que van a dar una mejora de calidad en el servicio solucionando los problemas y deficiencias detectadas en el análisis DAFO realizado anteriormente. Cabe mencionar que en la siguiente tabla solamente mostramos los procesos escogidos para hacer frente sin una justificación ya que esta está detallada en la siguiente sección Entrega de servicio Soporte de servicio Gestión de seguridad D1 G. Disponibilidad D2 G. Disponibilidad D3 G. Disponibilidad D4 G. Disponibilidad G. Problemas D5 Centro de Atención de Usuario D6 G. Incidencias D7 G. Capacidad D8 G. Configuración D9 G. Capacidad G. Disponibilidad D10 G. Capacidad D11 G. Configuración D12 G. Capacidad G. Incidencias A1 X A2 X A3 X 3.4. Identificación de CSF y KPI En éste apartado se presenta los objetivos a cubrir, identificando y especificando los factores críticos de éxito (CSF) y los indicadores de prestaciones que son claves en el servicio. El siguiente análisis se ha realizado en función de los resultados obtenidos en el DAFO y al mismo tiempo justificando la elección de cada proceso a implantar dentro de la red hospitalaria Critical Success Factors Los factores críticos de éxito son los elementos necesarios para una organización pueda funcionar de manera satisfactoria, es decir, los factores críticos identifican los elementos importantes para el éxito de un negocio. Módulo Gestión de Redes y Servicios Curso Página 21

22 Soporte de Servicio Dentro de Soporte de Servicio de ITIL, se va a implementar los siguientes procesos: Gestión Centro Atención Usuario Para la gestión del Centro de Atención al Usuario hemos definido los siguientes Factores Críticos de Éxito para una mejor percepción de la gestión técnica al usuario: Es de vital importancia el control de llamadas recibidas en el Service Desk y derivadas de él a otros procesos para el buen funcionamiento del CAU como también para el buen funcionamiento del hospital. Este factor nos ayudará a conseguir un buen escalado en el Service Desk. En el Centro de Atención al Usuario es necesario controlar el número de usuarios atendidos así como el tiempo que se les debe destinar con el fin de mejorar nuestra atención al cliente. La media de tiempo usado y el coste para solventar una incidencia a cada usuario. Igualmente recoger el dato para las incidencias resueltas al nivel 1 (Call Centre) y las que son pasadas a nivel 2 y 3. Aquí se intenta buscar mediante un software el enlace entre el Call Centre el cual lo consideramos el nivel 1 del Service Desk con el resto de niveles del mismo. Este software común deberá facilitar la comunicación entre los distintos niveles y de este modo disminuir los costes por incidencia Gestión Incidencias Una gestión de incidencias efectiva requiere de un estudio detallado sobre los factores críticos de éxito que son los siguientes: Resolución de las incidencias rápidamente a fin de mantener la calidad del servicio IT y mantener la satisfacción del usuario. Debemos tener una base de datos común sobre las incidencias para manejar las incidencias eficientemente. Si la existencia de esta base de datos no fuera posible, no tendríamos acceso rápido a incidencias ya resueltas o en curso. En este caso se trabajaría sobre papel lo cual haría una resolución de incidencias lenta. La disponibilidad de esta base de datos y su puesta al día debe ser eficiente sino también nos disminuirá el tiempo de resolución de las incidencias. Módulo Gestión de Redes y Servicios Curso Página 22

23 Saber lo que normalmente no funciona o se estropea sería de gran ayuda para la resolución de incidencias ya que sabiéndolo se pueden evitar y en caso de que se den resolverlas más rápido de este modo mejorar la IT y la productividad de negocio. Un sistema automatizado de gestión de incidencias es esencial para el buen funcionamiento del HelpDesk. Forzar que el proceso de respuesta de incidencias este estrechamente ligado con el SLM (Service-Level Management) a fin de conseguir los objetivos fijados y obtener de este modo la satisfacción de los usuarios y los clientes Gestión Problemas La gestión de problemas es requerida para dar solución a algunos de las incidencias repetidas que se producen. A continuación, se detallan los factores críticos de éxito para que la gestión de problemas sea efectiva y eficiente: Un registro automático de incidencias efectivo con una clasificación de tipo es fundamental para un manejo de problemas exitoso. Poner unos objetivos asequibles y hacer uso de ellos para solucionar los problemas mediante personal experto en resolución de problemas. Mejorar la calidad de servicio Minimizar los impactos de los problemas Reducir coste de los problemas de los usuarios cuando se intenta acceder a algún servicio. Es esencial que haya una buena cooperación entre los procesos de gestión de incidencias y gestión de problemas para que este último funcione satisfactoriamente. Los dos procesos se complementan y a la vez necesita que un mismo personal se vea involucrado en los dos. Por eso es importante que los dos procesos hagan balance de sus actividades y compartan estos balances. Módulo Gestión de Redes y Servicios Curso Página 23

24 Gestión Configuración Los factores de éxito que se deben tener en cuenta para la implantación de la gestión de configuración: Control de activos IT Soporte a la entrega de servicios IT de calidad Coherencia y correcta cohesión entre el software utilizado en la corporación. Conocimiento sobre la cantidad de versiones utilizadas y licencias pertenecientes a los equipos de la empresa. Satisfacción y conocimiento por parte de los trabajadores Entrega de Servicio De los procesos de Soporte de Servicio definidos por ITIL, se ha decidido implementar los siguientes: Gestión Disponibilidad Los factores de éxito para una buena gestión de la disponibilidad son los siguientes: Infraestructura disponible las 24 horas del día todos los días de la semana para poder realizar comunicaciones entre sedes. Las bases de datos deben ser accesibles para guardar información del mismo modo que deben estar accesibles para su recuperación en cualquier momento. Los sistemas informáticos deben responder adecuadamente a las exigencias del negocio. La operadora que proporciona el servicio a la red de hospitales, a la hora de realizar reservas o consultas, ha de estar disponible en todo momento Gestión Capacidad La gestión de capacidad es la responsable de asegurar una correcta capacidad disponible para el sistema en todo momento con el fin de cumplir los requerimientos del negocio en cuestión. En conclusión, una buena gestión de Módulo Gestión de Redes y Servicios Curso Página 24

25 capacidad se hace necesaria para que todo el sistema garantice los recursos básicos. La gestión que se llevará a cabo dentro de la red de hospitales va a ser proactiva, ya que se realizará una serie de operaciones para verificar la capacidad del sistema continuamente con el fin de no encontrarnos nunca saturados en cualquiera de los sistemas importantes de la red como puede ser la base de datos. Una gestión reactiva nos podría dar muchos problemas debido a que tendríamos muchas más incidencias y problemas, hecho que repercutiría muy negativamente en el funcionamiento de hospital o incluso la red entera. Este proceso esta estrechamente ligado a la gestión de cambios, este factor se debe a que la gestión de capacidad tendrá que evaluar y estudiar los cambios que se tendrá que realizar en el equipamiento de la red para que no quede obsoleta. Para que esto sea posible se asignará a un grupo de profesionales cualificados para que monitoricen los componentes específicos. Además se definirán un séquito de alarmas para que se envíe notificaciones a los responsables en caso que el sistema se este saturando por culpa de la capacidad. Por último también es necesario en este caso, el de una red de hospitales, redundar o duplicar la información de la base de datos de cada hospital siguiendo la gestión de seguridad. Es importante debido a que en este tipo de organización se genera gran cantidad de información y por consecuencia que no pueda ser analizada correctamente y perdida en algunas ocasiones. Para que todos los aspectos mencionados anteriormente y afrontar con garantías a las debilidades se terminen llevando a cabo con éxito es necesario seguir los factores definidos por ITIL que podemos ver a continuación: Predicciones de negocio adecuadas mediante herramientas Data Wharehouse. Conocimiento tanto de la estrategia como de los planes IT además de que estos planes sean adecuados a las posibilidades reales y correctos. Entendimiento y conocimiento de las tecnologías existentes y de las futuras para una mejor adecuación de ellas en nuestro sistema. Tener habilidad para demostrar una efectividad delante del coste a fin de conseguir una mejor calidad de servicio. Debemos conseguir una eficiente interacción con otros procesos de servicio de gestión como pueden ser la seguridad entre otros. Habilidad para planificar e implementar la correcta capacidad IT correspondiente a las necesidades reales del negocio. Módulo Gestión de Redes y Servicios Curso Página 25

26 Gestión Seguridad La Gestión de Seguridad tiene como principal objetivo velar por que la información sea correcta y completa y esté siempre a disposición del negocio y sólo sea accesible para aquellos usuarios que tienen autorización para hacerlo. Dado que la información en la red de hospitales es necesaria e imprescindible, la gestión de la seguridad para cumplir con su objetivo principal debe tener las siguientes tres propiedades: Confidencialidad. La información debe ser accesible sólo a los destinatarios que se especifiquen. Integridad. La información que se transmite tiene que ser correcta y completa. Disponibilidad. La información debe ser accesible cuando sea necesario. Así pues, vamos a definir los factores de éxito como los puntos que deben cumplirse para que la gestión de seguridad sea correcta: 1. Gestión de Confidencialidad, Integridad y Disponibilidad de Servicios IT y Datos. 2. Proporcionar seguridad a un coste razonable ( Cost Effective ). 3. Implementación de mejoras de seguridad de forma proactiva. 4. Creación de una Política de Seguridad. 5. Elaboración de un Plan de Seguridad Key Performance Indicators Una vez definidos los factores que identifican o suponen el éxito en una organización, se van a definir los Indicadores de rendimiento, que son los parámetros que identificarán las métricas que se van a utilizar para conseguir paliar las deficiencias actuales y obtener el máximo rendimiento al sistema seguidamente Soporte de Servicio Ahora veamos los indicadores de rendimiento que se definen para cada uno de los procesos de Gestión de Soporte de Servicio definidos por ITIL: Módulo Gestión de Redes y Servicios Curso Página 26

27 Gestión Centro Atención Usuario 1. Es de vital importancia el control de llamadas recibidas en el Service Desk y derivadas de él a otros procesos para el buen funcionamiento del CAU como también para el buen funcionamiento del hospital. Este factor nos ayudará a conseguir un buen escalado en el Service Desk Número de llamadas atendidas por día, mes, trimestre y año en el Call Centre Número de llamadas derivadas a nivel 2 y Número de llamadas resueltas en el mismo Call Centre Número de llamadas perdidas Nivel de percepción en la calidad de atención que recibe en el Call Centre. 2. En el Centro de Atención al Usuario es necesario controlar el número de usuarios atendidos así como el tiempo que se les debe destinar El número total de usuarios atendidos en el Call Centre Porcentaje de usuarios atendidos con tiempo menor a la media por llamada Porcentaje de usuarios atendidos con tiempo mayor a la media por llamada Tiempo máximo por llamada 2.5. Tiempo mínimo por llamada 2.6. Tiempo medio por llamada 3. La media de tiempo usado y el coste para solventar una intendencia a cada usuario. Igualmente recoger el dato para las incidencias resueltas al nivel 1 (Call Centre) y las que son pasadas a nivel 2 y 3. Aquí se intenta buscar mediante un software el enlace entre el Call Centre el cual lo consideramos el nivel 1 del Service Desk con el resto de niveles del mismo. Este software común deberá facilitar la comunicación entre los distintos niveles y de este modo disminuir los costes por incidencia Número de incidencias entradas en el software y cerradas en el nivel Número de usuarios atendidos por hora y por trabajador de nivel 1. Módulo Gestión de Redes y Servicios Curso Página 27

28 3.3. Porcentaje de usuarios insatisfechos (de los atendidos) en el Call Centre Porcentaje de usuarios satisfechos (de los atendidos) en el Call Centre Nivel de aprendizaje de los trabajadores del Call Centre Gestión Incidencias Una gestión de incidencias efectiva requiere de la definición de unos indicadores de prestaciones claves: 1. Resolución de las incidencias rápidamente a fin de mantener la calidad del servicio IT Tiempo máximo de resolución de incidencias 1.2. Tiempo mínimo de resolución de incidencias 1.3. Tiempo medio de resolución de incidencias 1.4. Reducción del porcentaje en tiempo medio para responder a una llamada para asistencia por los operarios de primera línea Incremento del porcentaje en los incidentes resueltos por operarios de primera línea Incremento del porcentaje en los incidentes resueltos por operarios de primera línea a la primera respuesta Reducción del porcentaje de incidentes asignados incorrectamente Reducción del porcentaje de incidentes categorizados incorrectamente Tiempo transcurrido reducido a la mitad para resolución de incidentes, analizados por código de impacto Aumento del porcentaje de incidentes resueltos dentro de los acuerdos (en SLAs) de tiempo de respuesta por código de impacto. 2. Debemos tener una base de datos común sobre las incidencias para manejar las incidencias eficientemente. Si la existencia de esta base de datos no fuera posible, no tendríamos acceso rápido a incidencias ya resueltas o en curso. En este caso se trabajaría sobre papel lo cual haría una resolución de incidencias lenta. La disponibilidad de esta base de datos Módulo Gestión de Redes y Servicios Curso Página 28

29 y su puesta al día debe ser eficiente sino también nos disminuirá el tiempo de resolución de las incidencias Porcentaje de disponibilidad de la base de datos 2.2. Tiempo medio de acceso 3. Saber lo que normalmente no funciona o se estropea sería de gran ayuda para la resolución de incidencias ya que sabiéndolo se pueden evitar y en caso de que se den resolverlas más rápido de este modo mejorar la IT y la productividad de negocio como también mantener la satisfacción del usuario Medir coste medio por incidencia Cuestionarios a los usuarios del sistema 4. Un sistema automatizado de gestión de incidencias es esencial para el buen funcionamiento del HelpDesk Número total de incidencias Número total de incidencias solucionadas Número total de incidencias no solucionadas Número total de incidencias pendientes. 5. Forzar que el proceso de respuesta de incidencias este estrechamente ligado con el SLM (Service-Level Management) a fin de conseguir los objetivos fijados y obtener de este modo la satisfacción de los usuarios y los clientes Número de incidencias resueltas de acuerdo al SLM Número de incidencias resueltas que no se han ceñido al SLM Gestión Problemas Una vez que se han detallado los factores críticos de éxito, vamos a definir los indicadores de rendimiento para que la gestión de problemas sea efectiva y eficiente: 1. Un registro automático de incidencias efectivo con una clasificación de tipo es fundamental para un manejo de problemas exitoso. Módulo Gestión de Redes y Servicios Curso Página 29

30 1.1. Reducción del tiempo medio de resolución de problemas Número de los estudios de tendencias Reducción del tiempo medio de actualización del registro. 2. Poner unos objetivos asequibles y hacer uso de ellos para solucionar los problemas mediante personal experto en resolución de problemas Aumento del rendimiento del sistema Aumentar el número de estudios de previsiones teniendo en cuenta todos los factores y aplicando diversos métodos y patrones históricos Aumento del porcentaje de aprendizaje electrónico para formar al personal. 3. Mejorar la calidad de servicio 3.1. Reducción de del porcentaje de incidentes/problemas repetidos Reducción del porcentaje de incidentes y problemas que afectan al servicio de los clientes Reducción del porcentaje de incidentes y problemas conocidos encontrados Reducción del tiempo de elaboración de informes de gestión. 4. Minimizar los impactos de los problemas 4.1. Reducción del tiempo medio para resolver problemas Reducción del tiempo empleado para hacer frente a errores Reducción del tiempo de identificación de problemas Reducción del número de problemas detectados. 5. Reducir coste de los problemas de los usuarios cuando se intenta acceder a algún servicio 5.1. Reducción porcentaje del impacto de problemas en el usuario Reducción del tiempo de interrupción del negocio a causa de las incidencias y los problemas Reducción del costo que supone el resolver problemas. Módulo Gestión de Redes y Servicios Curso Página 30

31 5.4. Aumento de los cambios proactivos. 6. Aumento de la cooperación entre procesos de gestión de incidencias y gestión de problemas Reducción de los costes financieros que implica la cooperación de procesos Reducción del número de problemas Reducción del tiempo de resolución de problemas Aumento de la gestión proactiva Gestión Configuración Ahora vamos a ver los parámetros que determinan los factores de éxito: 1. Control de activos IT 1.1. Porcentaje del número de errores de atributos CI (Configuration Item) 1.2. Porcentaje del número de CIs revisados 1.3. Porcentaje de mejoras en velocidad de acceso y cambios 2. Soporte a la entrega de servicios IT de calidad 2.1. Porcentaje de errores de servicio asociados a una incorrecta información de CIs 2.2. Velocidad mejorada de reparación y recuperación de los componentes Grado de la satisfacción del cliente con servicios y equipos terminales. 3. Coherencia y correcta cohesión entre el software utilizado en la corporación Número de diferentes compañías creadoras del software implantado. 4. Conocimiento sobre la cantidad de versiones utilizadas y licencias pertenecientes a los equipos de la empresa Número de diferentes versiones instaladas en un mismo periodo de tiempo Cantidad de licencias obtenidas para su uso empresarial. Módulo Gestión de Redes y Servicios Curso Página 31

32 5. Satisfacción y conocimiento por parte de los trabajadores Tiempo requerido para detectar el número de versiones instaladas en los equipos Entrega de Servicio Gestión Disponibilidad Los factores de éxito están determinados por las siguientes métricas: 1. Infraestructura disponible las 24 horas del día todos los días de la semana para poder realizar comunicaciones entre sedes Tiempo de inactividad de las infraestructuras Porcentaje de caída de red. 2. Las bases de datos deben ser accesibles para guardar información del mismo modo que deben estar accesibles para su recuperación en cualquier momento Tiempo de inaccesibilidad Probabilidad de encontrar la base de datos llena o inaccesible. 3. Los sistemas informáticos deben responder adecuadamente a las exigencias del negocio Tiempo medio diario perdido a causa de errores técnicos o informáticos. 4. La operadora que proporciona el servicio a la red de hospitales, a la hora de realizar reservas o consultas, ha de estar disponible en todo momento Número máximo de llamadas concurrentes Volumen de usuarios medio atendidos/hora Gestión Capacidad El éxito de un proceso a su vez, puede ser mesurado a partir de la producción de un grupo de KPIs con soporte de los CSF que en nuestro caso van a ser los siguientes: 1. Recursos sobre las predicciones. Módulo Gestión de Redes y Servicios Curso Página 32

33 1.1. Producción trimestral de predicciones sobre los requerimientos de recursos Predicciones de tendencias anuales en recursos de utilización La incorporación de los planes de negocio dentro de los planes de capacidad. 2. Tecnología Habilidad para monitorizar constantemente el comportamiento y el throughput de todos los componentes y servicios debidamente Implementación de una nueva tecnología en paralelo con los requerimientos del negocio, como pueden ser tiempo, coste y funcionalidad La utilización de las tecnologías antiguas no permite una buena actuación de los SLA firmados debido a los problemas que pueden suceder como son los de soporte o actuación. 3. Rentabilidad Una reducción del pánico de compra. Que se traduce en una renovación del equipamiento siempre que se necesario además de una renovación cada X años (según el tiempo de vida útil del dispositivo, ya sea PCs, routers, switches, ) 3.2. No tener una sobrecapacidad excesiva, siempre tiene que poder ser justificada por los términos del negocio Predicciones adecuadas sobre planes de expansión Planificar e implementar la correcta capacidad IT correspondiente con las necesidades de negocio Reducción en las reducciones de pérdidas en las incidencias debido a un comportamiento pobre del sistema Reducción en la pérdida de negocio debido a una capacidad inadecuada Nuevos servicios son implementados con los que haya un SLR (Service Level Requirement) vinculado. Módulo Gestión de Redes y Servicios Curso Página 33

34 Gestión Seguridad Tras especificar cuales son los factores de éxito CSF, se van a especificar las medidas que contribuyen a la evaluación del progreso y/o estado de los mismos: 1. Gestión de Confidencialidad, Integridad y Disponibilidad de Servicios IT y Datos Número de incidentes causados por fallos internos en la seguridad Número de incidentes causados por fallos externos en la seguridad Número de auditorías de seguridad y fallos en tests. 2. Proporcionar seguridad a un coste razonable ( Cost Effective ) Porcentaje del coste de entrega por usuario de las actividades de gestión de la seguridad Porcentaje del coste de entrega por usuario de las medidas de seguridad implementadas. 3. Implementación de mejoras de seguridad de forma proactiva Número de Iniciativas de mejora de Seguridad que están en proceso Número de Iniciativas de mejora de Seguridad que se han completado en el tiempo previsto Número de Iniciativas de mejora de Seguridad que no han sido comenzadas Número de Incidencias de Seguridad relacionadas con algún proceso de mantenimiento de seguridad que se ha llevado a cabo. 4. Creación de una Política de Seguridad Establecer la coordinación de procesos IT Determinar los informes que deben ser emitidos Establecer el Nivel de monitorización Responsables y Roles para cada uno de los subprocesos Programas de Formación. Módulo Gestión de Redes y Servicios Curso Página 34

35 4.6. Definición de los recursos necesarios para la gestión de Seguridad: Software, Hardware y Personal. 5. Elaboración de un Plan de Seguridad Establecimiento de los protocolos de seguridad 5.2. Establecimiento de normas de acceso 5.3. Fijar los niveles de seguridad fijados en los SLA 3, OLA 4 y UC 5. Módulo Gestión de Redes y Servicios Curso Página 35

36 3.5. Plan de acción El plan de acción indica las fases para la implementación de los procesos: 1. Fase Previa del Plan: Duración estimada 6 meses Estudio actual de la empresa 1.2. Estudio DAFO Inventario de Hardware 1.4. Inventario de Software 1.5. Definición de las Estructuras Organizativas 1.6. Definición de los procesos principales 2. Primera Fase del Plan: Duración estimada 5 meses Creación, Implementación y mejora del CAU Creación y mejora del servicio de gestión de incidencias Clasificación de incidencias Análisis de incidencias Resolución de incidencias Test de verificación del proceso de gestión de incidencias 2.3. Creación y mejora del servicio de gestión de problemas Clasificación de problemas Análisis de problemas Resolución de problemas Test de verificación del proceso de gestión de problemas e incidencias 2.4. Creación y mejora del servicio de gestión de configuración Creación correcta de la CMDB Actualización de la CMDB con las configuraciones pertinentes Módulo Gestión de Redes y Servicios Curso Página 36

37 Test de verificación del proceso de gestión de configuración 2.5. Validación de procesos de gestión implantados 3. Segunda Fase del Plan: Duración estimada 4 meses Creación, implantación y mejora del servicio de gestión de la disponibilidad Análisis de los indicadores de gestión de disponibilidad Test de verificación del proceso de gestión de disponibilidad 3.2. Creación y puesta en marcha del servicio de gestión de nivel de servicio Análisis de los parámetros destacados para la elaboración de SLA Test de verificación del proceso de gestión de nivel de servicio 3.3. Implantación de los procesos de gestión de capacidad Análisis de los indicadores y parámetros de gestión de capacidad Test de verificación del proceso de gestión de capacidad 3.4. Validación de procesos de gestión implantados 4. Tercera Fase del Plan: Duración estimada 3 meses 4.1. Creación e implantación del servicio de gestión de la seguridad 4.2. Test de verificación del proceso de gestión de seguridad 5. Fase Post-Plan: Esta fase se llevará a cabo de forma continua para una correcta adaptación a las nuevas exigencias y tendencias Estudio de mercado Estudio de tendencias (nuevas incidencias, problemas, ) 5.3. Seguimiento de estas nuevas tendencias Mejoras o Adaptaciones de los procesos implantados. Módulo Gestión de Redes y Servicios Curso Página 37

38 En la siguiente representación gráfica, se puede observar la estrategia de implantación de procesos Figura 2: Diagrama Gantt: Planificación Temporal de Implantación Integral de ITIL A continuación vamos a detallar los recursos tanto humanos como materiales necesarios para cada una de las fases: Tarea Recursos Tiempo Creación, Implementación y Mejora de CAU 5 Ingenieros Industriales, Informáticos o Telecomunicaciones Técnicos CFGS con 1 año de experiencia Creación + Implantación: 30 días laborables Módulo Gestión de Redes y Servicios Curso Página 38

39 Creación y Mejora del Servicio de Gestión de Incidencias Clasificación de Incidencias Técnicos CFGS con 3 años de experiencia 5 días laborables Análisis de Incidencias Resolución Incidencias Test verificación de proceso Gestión Incidencias 2 Ingenieros Técnicos 5 Técnicos CFGS con más de 5 años de experiencia 10 Ingenieros Técnicos 4 Ingenieros Informáticos o Telecomunicaciones 10 Ingenieros Técnicos Informáticos 5 días laborables 10 días laborables 10 días laborables Creación y Mejora del Servicio de Gestión de Problemas Clasificación de Problemas Técnicos CFGS con 3 años de experiencia 5 días laborables Análisis de Problemas Resolución Problemas Test verificación de proceso Gestión Problemas 2 Ingenieros Técnicos 5 Técnicos CFGS con más de 5 años de experiencia 10 Ingenieros Técnicos 4 Ingenieros Informáticos o Telecomunicaciones 10 Ingenieros Técnicos Informáticos 5 días laborables 10 días laborables 10 días laborables Creación y Mejora Gestión de Configuración Creación correcta de CMDB 5 Ingenieros Informáticos, Telecomunicaciones o Industriales 10 días laborables 10 Ingenieros Técnicos Informáticos Módulo Gestión de Redes y Servicios Curso Página 39

40 Actualización CMDB con las configuraciones Test verificación de proceso Gestión Configuración Validación Procesos Gestión Implantados 5 Ingenieros Técnicos Informáticos 10 Ingenieros Técnicos Informáticos 4 Ingeniero Industrial o Informático 5 días laborables 10 días laborables 15 días laborables Creación, Implantación y Mejora Gestión Disponibilidad Análisis Indicadores de Disponibilidad 5 Ingenieros Técnicos Informáticos con más de 3 años de experiencia 10 días laborables Test verificación proceso Gestión Disponibilidad 10 Ingenieros Técnicos Informáticos 10 días laborables Creación, Implantación y Mejora Gestión Capacidad Análisis Indicadores de Capacidad 5 Ingenieros Técnicos Informáticos con más de 2 años de experiencia 10 días laborables Test verificación proceso Gestión de Capacidad 10 Ingenieros Técnicos Informáticos 10 días laborables Validación Procesos Implantados 4 Ingeniero Industrial o Informático 20 días laborables Creación e Implantación del Servicio de Gestión de la Seguridad Análisis Indicadores Seguridad e Implantación de Proceso Seguridad Test verificación proceso Gestión Seguridad Validación de Procesos Implantados 4 Ingeniero Industrial o Informático 10 Ingenieros Técnicos Informáticos 10 Ingenieros Técnicos Informáticos 4 Ingeniero Industrial o Informático 30 días laborables 20 días laborables 10 días laborables Módulo Gestión de Redes y Servicios Curso Página 40

41 La estrategia que se propone seguir para implementar ITIL en la red de Hospitales, se corresponde con los siguientes aspectos: 1. Conocer y Entender la Estrategia de la Compañía (Fase Previa del Plan de Acción). 2. Definir la Estrategia de los Sistemas de Información (Primera, Segunda y Tercera Fase del Plan de Acción). 3. Definir el Ciclo de Vida del Servicio de Sistemas de Información 4. Herramientas de Gestión del Servicio. Módulo Gestión de Redes y Servicios Curso Página 41

42 4. PROCESOS DE GESTIÓN DE SOPORTE SERVICIOS 4.1. Centro de Atención al Usuario Objetivo El centro de atención a los usuarios es un punto crítico en la gestión de procesos que se llevará a cabo. Concretamente el objetivo de un CAU es unificar el punto de contacto con los usuarios para evitar que cuando alguien desee solucionar un problema sea derivado continuamente a otras secciones hasta encontrar con el responsable. El CAU dará soporte para solucionar diversos problemas relacionados con el uso de tecnologías de la información o no. Desde el CAU es donde se inician otros procesos importantes como los de incidencias o problemas, es por ello que su implantación tiene una prioridad bastante alta con respecto a otros procesos Definición de Parámetros Claves Control de llamadas recibidas en el Service Desk y derivadas de él a otros procesos para el buen funcionamiento o Número de llamadas atendidas por día, mes, trimestre y año en el Call Centre. Este dato nos proporciona una muy útil información que nos puede servir con el objetivo de redimensionar el personal dentro del Service Desk. El hecho de coger los datos por días nos permite analizar que días son los que se utiliza mas este servicio. o Número de llamadas derivadas a nivel 2 y 3. El objetivo marcado es solucionar un 80% de incidencias en el primer nivel. Para comprobar que se está cumpliendo este objetivo se contabilizaran todas las llamadas que no sean solucionadas en el primer nivel y tengan que ser derivadas. Este parámetro se puede corregir modificando el nivel de conocimiento del personal que atiende en el primer nivel; exigiendo más o formando al personal. Módulo Gestión de Redes y Servicios Curso Página 42

43 o Número de llamadas resueltas en el mismo Call Centre. Es un dato complementario al anterior, como ya se ha comentado el 80% de las llamadas deberían resolverse en el Call Centre. Poniendo especial énfasis en las llamadas de carácter urgente. o Número de llamadas perdidas. Se dimensionará el CAU con tal de que prácticamente no se pierda ninguna llamada. Ya que tratándose de un servicio a un hospital, es muy importante que el usuario se sienta atendido rápidamente. El número de llamadas perdidas tiene que ser inferior al 5%. o Nivel de percepción en la calidad de atención que recibe en el Call Centre. Con tal de conocer la opinión de los usuarios del CAU, se realizará una encuesta anual a todos los posibles usuarios. Se realizará en un día en el que no haya sucedido ningún problema importante recientemente con tal de que no disturbe la opinión general de los usuarios. En esta encuesta se analizarán opiniones sobre temas concretos y una opinión general de todo el servicio. Con esta información se podrá mejorar la calidad en cada una de las encuestas analizadas. En el Centro de Atención al Usuario es necesario controlar el número de usuarios atendidos así como el tiempo que se les debe destinar. o El número total de usuarios atendidos en el Call Center. Independientemente del número de llamadas, es importante conocer los usuarios atendidos para analizar el porcentaje de veces que llama cada uno de los usuarios. También es interesante hacer un perfil del tipo de usuarios que más utiliza el CAU para ajustar la atención a los usuarios más reiterativos. Este dato se medirá diariamente y se procesará de forma que se puedan conocer los distintos instantes en los que llaman mas o menos usuarios. o Porcentaje de usuarios atendidos con tiempo menor a la media por llamada. Este dato refleja la varianza que tiene la distribución de probabilidad en relación al tiempo de llamadas. En el caso que este porcentaje Módulo Gestión de Redes y Servicios Curso Página 43

44 sea alto (el caso deseado), la mayoría de llamadas durarán menos que la media y únicamente existirán unas pocas llamadas que tendrán un tiempo de resolución considerablemente mayor. El valor óptimo que sería interesante conseguir se sitúa en un 70% de usuarios. o Porcentaje de usuarios atendidos con tiempo mayor a la media por llamada. Es el dato complementario al anterior. Tal y como se ha explicado anteriormente, el caso deseado es que el porcentaje de usuarios con tiempo mayor a la media por llamada a de ser menor que los usuarios atendidos en un tiempo mayor. o Tiempo máximo por llamada Durante una llamada, existen diversas fases. En la primera, el usuario da sus datos personales al personal del CAU, seguidamente le explica el problema por el cual ha realizado la llamada. Las dos primeras fases pueden ser cuantificadas mejor, sin embargo la explicación del problema y la resolución son mucho más variables. Sin embargo se definen 15 minutos como máximo para las dos primeras fases. La resolución del problema, se llevará a cabo durante la llamada en el caso que sea menor a 15 min. Si el tiempo es mayor, la llamada se dará por terminada y se retomará cuando el problema este resuelto o se necesiten más datos. En caso que la resolución del problema sea mayor a tres horas o el personal se vea incapaz de solventarla en un tiempo menor, se escalará a niveles superiores. o Tiempo mínimo por llamada Se llevará un control del tiempo de todas las llamadas. Conocer cuál es tiempo mínimo por llamada, nos proporciona información sobre la complicación de los problemas resueltos. En caso de que el tiempo mínimo por llamada sea muy elevado, se dispondrá a hacer una mejora del servicio. Se ha estimado que para consultas o resoluciones sencillas, podrían suceder llamadas cortas en las que se solucionase el problema en uno o dos minutos. o Tiempo medio por llamada Este parámetro es el más importante de los últimos tres, ya que nos da una estimación del funcionamiento global de la atención al cliente. Módulo Gestión de Redes y Servicios Curso Página 44

45 El tiempo medio no debería ser superior a 2 horas en llamadas ordinarias y en una hora en llamadas de carácter prioritario. La media de tiempo usado y el coste para solventar una incidencia a cada usuario. Igualmente recoger el dato para las incidencias resueltas al nivel 1 (Call Centre) y las que son pasadas a nivel 2 y 3. Aquí se intenta buscar mediante un software el enlace entre el Call Centre el cual lo consideramos el nivel 1 del Service Desk con el resto de niveles del mismo. o Número de incidencias entradas en el software y cerradas en el nivel 1. Como ya se ha especificado anteriormente el número de llamadas recibidas y resueltas en el primer nivel debe ser de un 80%. Sin embargo, se puede dar el caso que en estas llamadas no solo haya incidencias; también pueden haber consultas o reclamaciones. Así que el nivel de incidencias resueltas en nivel 1, también deberían ser resueltas. El porcentaje que se marca como objetivo está fijado en un 75% de las incidencias resueltas en el primer nivel. o Número de usuarios atendidos por hora y por trabajador de nivel 1. El gasto producido por un servicio de Call Center puede elevarse mucho dependiendo de cómo se gestione. Es por ello, imprescindible llevar un recuento de los recursos que se están utilizando en cada momento. Así que se contabilizarán los usuarios y las llamadas que atiende un trabajador del nivel 1 por cada hora trabajada. Hay que tener en cuenta que las duraciones de las llamadas son muy variables desde 2 minutos a 1 hora, por lo que evidentemente habrá que hacer un análisis más exhaustivo en caso de querer hacer un redimensionado del Call Center. o Porcentaje de usuarios insatisfechos (de los atendidos) en el Call Centre. Después de cada llamada, antes de cerrarla y darla por terminada se llevará a cabo una pequeña y corta encuesta para que en caso de insatisfacción pueda quedar constancia. Si se repitiera una queja en varias ocasiones se tomarían las medidas pertinentes. En caso que el usuario no pueda por falta de tiempo u otra circunstancia Módulo Gestión de Redes y Servicios Curso Página 45

46 completar la encuesta se le realizara cuando fuera en el mínimo tiempo posible desde que se finalice la llamada. o Porcentaje de usuarios satisfechos (de los atendidos) en el Call Centre. Un dato complementario al anterior. Se recogerá la información con el mismo procedimiento. Se espera que este porcentaje no supere un 5 % de los usuarios. o Nivel de aprendizaje de los trabajadores del Call Centre. El nivel de conocimiento se definirá en la implantación del Call Center. Éste podrá ser modificado según se cumplan las exigencias de resolución de llamadas. Sin embargo, creemos que el aprendizaje que realiza el personal en el mismo puesto de trabajo es muy importante ya que posiblemente las llamadas, tanto sean consultas o incidencias tendrán un grado de repetición medio- alto. Por ello, el personal tiene que tener habilidad para asimilar situaciones que supondrán una facilidad de resolución para llamadas o incidencias posteriores Estructura del CAU El caso que se estudia, una red de hospitales de ámbito nacional, tiene unas características especiales que exigen concretar algunos puntos. El CAU será centralizado. Independientemente de la sede que tenga algún problema la comunicación se hará con un único CAU que gestionara todas las peticiones y demandas. Esto tiene la ventaja de optimizar los recursos de personal al no tener que replicarlos para varias sedes. Por el contrario disminuye el conocimiento específico de los problemas pero da una visión más global de las incidencias y los problemas. La organización será de forma jerárquica con tres niveles. El primer nivel será el encargado de recibir las llamadas de los usuarios. En caso de no poder resolver el problema se escalará al segundo nivel, y en caso que el segundo nivel tampoco pueda se escalará al tercer nivel. Módulo Gestión de Redes y Servicios Curso Página 46

47 Implantación del Service Desk A continuación se especificarán varios parámetros a tener en cuenta durante la implantación del Service Desk. o Disponibilidad: Para la disponibilidad tendremos en cuenta una política de prioridades en sentido al problema que tratamos. Dentro de los hospitales hay que claramente dos tipos de problemas, los administrativos y los médicos. Para cada uno de ellos existirá una disponibilidad diferente, mientras para los temas médicos es esencial una disponibilidad 24x7, los temas administrativos únicamente necesitarían una disponibilidad 5x8. o Recursos humanos: El perfil de trabajador para el CAU dependerá del nivel donde se situé. En el Nivel 1 el perfil de los trabajadores es técnico. El nivel de estudios debe ser proporcional a la cantidad de incidencias que se desean solventar en el primer nivel. También hay que considerar que en el Hospital pueden existir incidencias de una prioridad muy alta, por lo que todas las llamadas que lleguen con una prioridad alta serán tratadas por personal mejor cualificado. o Consideraciones importantes: Puntos destacados para la implantación y configuración Service Desk Como ya se ha comentado anteriormente, dentro del Service Desk se trabajará con un sistema de prioridades. Básicamente se diferencia en problemas vitales y problemas administrativos. Los problemas vitales tendrán implicaciones médicas y normalmente tienen que tener un motivo urgente. Por otra porte los problemas administrativos serán todos aquellos derivados del personal administrativo o médico pero sin consecuencias Módulo Gestión de Redes y Servicios Curso Página 47

48 urgentes, estos serán de carácter secundario respecto los vitales. Uno de los puntos básicos para el buen funcionamiento del CAU es la información al usuario. Cuando se abra una incidencia, se mantendrá informado constantemente de cada avance al usuario que abrió la incidencia. Con tal de poder gestionar bien todas las incidencias de entrada es necesario llevar a cabo una monitorización de los sistemas que nos permita actuar pro-activamente y poder detectar las posibles incidencias antes que los propios usuarios Gestión de Incidencias Objetivo El objetivo principal de la gestión de incidencias es reanudar el servicio tan rápido como sea posible y minimizando al menos posible el impacto en las operaciones de la empresa, en este caso en el hospital. Es por este motivo que debemos asegurar el nivel más alto posible de calidad de servicio y mantener la disponibilidad. El ciclo de vida de un incidente es el que se muestra en la siguiente figura, por esto debemos velar por el buen funcionamiento y calidad de este ciclo. Figura 3: Ciclo de vida de una incidencia Módulo Gestión de Redes y Servicios Curso Página 48

49 Definición de Parámetros Claves Resolución de las incidencias rápidamente a fin de mantener la calidad del servicio IT. o Tiempo máximo de resolución de incidencias Si la resolución de la incidencia depende de nosotros damos un plazo de 6 horas para resolverla desde que se recibe hasta que se cierra. En el caso de que no dependa de nosotros deberá ceñirse al SLA que haya con el proveedor. o Tiempo mínimo de resolución de incidencias El tiempo mínimo de resolución de incidencias deberá almacenarse en una variable con el fin de mejorar nuestro sistema de resolución de incidencias. Estudiando esta variable podremos controlar el funcionamiento de resolución de incidencias, es decir, observando la evolución esta variable podremos determinar la eficiencia de nuestro servicio de gestión de incidencias. o Tiempo medio de resolución de incidencias El tiempo medio de resolución de incidencias se deberá sacar de los tiempos de las distintas incidencias. Con esta cifra podremos saber si nuestra media esta más cerca del tiempo máximo, con lo cual deberíamos mejorar nuestro sistema, o del tiempo mínimo. Así pues, se intentará que este tiempo medio de resolución de incidencias sea inferior a 3 horas que es la mitad del tiempo máximo de resolución de incidencia. o Reducción del porcentaje en tiempo medio para responder a una llamada para asistencia por los operarios de primera línea Debemos reducir el porcentaje en tiempo medio para responder a una llamada para asistencia. Queremos conseguir un sistema de resolución de incidencias rápido e eficiente, por este motivo queremos reducir el tiempo medio de repuesta des de que el técnico recibe la incidencia hasta que se pone en contacto con el cliente. Por este motivo calcularemos el tiempo medio de respuesta del técnico con el fin de disminuirlo. Intentaremos que el tiempo medio de respuesta del técnico sea menor a ½ hora y el porcentaje que debe cumplir este tiempo es del 75% de los usuarios atendidos. Módulo Gestión de Redes y Servicios Curso Página 49

50 o Incremento del porcentaje en los incidentes resueltos por operarios de primera línea Creemos que como más incidentes resueltos por operarios de nivel 1 del Service Desk menos volumen de incidencias tendrán que atender los niveles superiores. Por esto cuantificaremos el número de incidencias resueltas en cada nivel e intentaremos que los de nivel 1 sea el porcentaje mayor. Intentaremos que alcance el 40% del total de incidencias resueltas. o Reducción del porcentaje de incidentes asignados incorrectamente Se puede dar el caso que una incidencia sea pasada a nivel 2 pudiendo ser resuelta a nivel 1. Y lo mismo puede pasar entre el nivel 2 y nivel 3. Así pues, contabilizaremos el porcentaje de las incidencias derivadas de un nivel inferior a un superior que no deberían haber sido derivadas. Intentaremos que este porcentaje sea lo más próximo a 0 posible, es decir, creemos que su valor será de 0,1% de las incidencias totales. o Reducción del porcentaje de incidentes categorizados incorrectamente En este caso las incidencias son clasificadas según el tipo de incidencia. Las distintas categorías serán por ejemplo por nivel, por tipo de aplicación, por tiempos de resolución En todo caso puede que se clasifique mal alguna incidencia con lo cual al consultar su informe, posteriormente cuando ésta estuviera cerrada, o no se encontraría su informe o nos daría información errónea en caso de que fuera similar o igual. o Tiempo transcurrido reducido a la mitad para resolución de incidentes, analizados por código de impacto. En este caso se intenta disminuir el tiempo que transcurre desde el momento en que el usuario da alerta de la existencia de cierta incidencia hasta el cierre de informe de la misma. Así pues se intentara para todos estos tiempos reducirlos a la mitad estudiando de cada tipo de incidencia donde hay pérdida de tiempo. Módulo Gestión de Redes y Servicios Curso Página 50

51 o Aumento del porcentaje de incidentes resueltos dentro de los acuerdos (en SLAs) de tiempo de respuesta por código de impacto Se intentará que el porcentaje de incidentes resueltos dentro del SLA con los hospitales y proveedores sea del 99,9%. De no ser así, los costes por indemnización nos aumentarían el coste por incidencia. Así pues, creemos que aumentando este porcentaje conseguimos de modo indirecto reducir el coste por incidencia o al menos evitar que este valor no aumente. Debemos tener una base de datos común sobre las incidencias para manejar las incidencias eficientemente. Si la existencia de esta base de datos no fuera posible, no tendríamos acceso rápido a incidencias ya resueltas o en curso. En este caso se trabajaría sobre papel lo cual haría una resolución de incidencias lenta. La disponibilidad de esta base de datos y su puesta al día debe ser eficiente sino también nos disminuirá el tiempo de resolución de las incidencias. o Porcentaje de disponibilidad de la base de datos Consideramos que el acceso a la base de datos se debe realizar sin espera alguna. Por lo tanto intentaremos que el porcentaje de disponibilidad de la base de datos sea del 99,8% de las veces. Por otro lado como se detalla más adelante la espera máxima para la base de datos es de 10 segundos, en caso de cambiar datos en ella y guardar los cambios o acceder a alguno de ellos. o Tiempo medio de acceso a la CMDB El tiempo medio por acceso de un técnico a la base de datos para consultar los informes o estados de las incidencias se intentará que sea menor a 4 segundos. Es decir, intentaremos que el tiempo que tarde el software en hacer una consulta y obtener la información requerida sea menor a estos 4 segundos. Una cifra mayor a esta consideraremos que tiene una calidad menor a la especulada en el proceso de gestión de disponibilidad. Módulo Gestión de Redes y Servicios Curso Página 51

52 Saber lo que normalmente no funciona o se estropea sería de gran ayuda para la resolución de incidencias ya que sabiéndolo se pueden evitar y en caso de que se den resolverlas más rápido de este modo mejorar la IT y la productividad de negocio como también mantener la satisfacción del usuario. o Medir coste medio por incidencia Intentaremos medir el coste medio por incidencia con el fin de reducirlo a un coste medio por incidencia mínimo. Este coste medio por incidencia estará calculado a partir del tiempo empleado por el técnico o técnicos que resuelven la incidencia, su parte proporcional del sueldo, más un coste fijo de gastos generales y finalmente le añadiremos si fuera necesario el coste de incumplimiento del SLA. o Cuestionarios de satisfacción sobre el funcionamiento del sistema a los usuarios que lo usan Se pasará cada trimestre un cuestionario a todos los usuarios con el fin de captar el nivel de satisfacción de los usuarios como también saber posibles insatisfacciones no conocidas por nosotros. Un sistema automatizado de gestión de incidencias es esencial para el buen funcionamiento del HelpDesk. o Número total de incidencias atendidas por nivel y en todo el Service Desk Con estas dos variables podremos ver día a día, mes a mes, trimestre a trimestre, año a año la evolución de las incidencias atendidas en cada nivel. Intentaremos con estas variables detectar picos y deficiencias en el proceso de gestión de incidencias con el fin de mejorar este proceso. o Número total por niveles y general de incidencias solucionadas Con estas dos variables podremos ver día a día, mes a mes, trimestre a trimestre, año a año la evolución de las incidencias resueltas en cada nivel y en general de todo el Service Desk. Intentaremos con estas variables detectar picos y deficiencias en el proceso de gestión de incidencias con el fin de mejorar este proceso y aumentar el número de incidencias resueltas en los niveles más bajos aunque en general buscaremos el aumento de esta cifra. Módulo Gestión de Redes y Servicios Curso Página 52

53 o Número total por niveles y general de incidencias no solucionadas Con estas dos variables podremos ver día a día, mes a mes, trimestre a trimestre, año a año la evolución de las incidencias resueltas en cada nivel y en general de todo el Service Desk. Intentaremos con estas variables detectar picos y deficiencias en el proceso de gestión de incidencias con el fin de mejorar el proceso de gestión de incidencias. Intentaremos disminuir el número de incidencias no solucionadas a 0. o Número total de incidencias pendientes Esta variable será tomada día a día, semana a semana y mes a mes. Consideramos que las incidencias no deberán durar más de un día, por lo tanto si estas duran más se intentará solventarlo poniendo más técnicos en el nivel donde las incidencias se acumulan. Forzar que el proceso de respuesta de incidencias este estrechamente ligado con el SLM (Service-Level Management) a fin de conseguir los objetivos fijados y obtener de este modo la satisfacción de los usuarios y los clientes. o Número de incidencias resueltas de acuerdo al SLM Se intentara que el porcentaje de incidencias resueltas dentro del SLM sea del 99,8%. De no ser así, los costes por indemnización nos aumentarían el coste por incidencia. Así pues, creemos que aumentando el número de incidencias resueltas de acuerdo al SLM conseguiremos de modo indirecto reducir el coste por incidencia o al menos evitar que este valor no aumente. o Número de incidencias resueltas que no se han ceñido al SLM Se captará esta variable con el fin de que sea el 0,1% del total de incidencias totales. En el caso de que este número aumente se estudiará incidencia por incidencia el por que de este aumento con el fin de garantizar la calidad de nuestro servicio. Módulo Gestión de Redes y Servicios Curso Página 53

54 4.3. Gestión de Problemas Objetivo El objetivo de la gestión de problemas es minimizar el impacto de las incidencias y problemas causados por errores en las infraestructuras, aplicaciones, sistemas, etc., prevenir recurrencia de errores y prever tendencias. Figura 4: Procesos de Gestión de Problemas Definición de Parámetros Claves Tras haber definido los parámetros claves en los apartados anteriores, se va a especificar para cada indicador de rendimiento de cada factor de éxito los valores que estos indicadores deberían tomar para un buen rendimiento de los servicios: Un registro automático de incidencias efectivo con una clasificación de tipo es fundamental para un manejo de problemas exitoso. o Reducción del tiempo medio de resolución de problemas El tiempo medio de resolución de problemas está directamente relacionado con la complejidad del mismo. Si se tiene un registro automático, se agilizará el tratamiento de los errores, por lo que el tiempo de resolución de problemas será superior a 8h en caso que el problema sea interno, es decir, sea responsabilidad de nuestra empresa y sea de vital importancia para el negocio. En caso que el problema sea externo, este tiempo se debe adaptar a las exigencias del SLA que se haya acordado con la empresa responsable. Módulo Gestión de Redes y Servicios Curso Página 54

55 o Aumento de los estudios de tendencias Se aumentará los estudios de tendencias con el fin de conseguir identificar causas similares y agilizar las asociaciones de nuevos problemas con otros problemas anteriores. o Reducción del tiempo medio de actualización del registro El tiempo medio de actualización de los registros no será superior a 3s, esto permitirá que la actualización se realice de manera satisfactoria. Poner unos objetivos asequibles y hacer uso de ellos para solucionar los problemas mediante personal experto en resolución de problemas. o Aumentar el rendimiento del sistema. La administración de recursos debe ser lo más eficaz y eficiente posible para mejorar la gestión integral del servicio de modo que se satisfagan los SLAs en cuanto a disponibilidad, continuidad y fiabilidad se refiere. En este punto será necesaria la realización de viabilidad tanto económica como tecnológica. Dichos informes serán presentados mensualmente. o Aumentar el número de estudios de previsiones teniendo en cuenta todos los factores y aplicando diversos métodos y patrones históricos. En este apartado se realizarán informes quincenalmente para conseguir una mayor adaptabilidad y mejoras sustanciales respecto a las medidas actuales. o Aumento del porcentaje de aprendizaje electrónico para formar al personal. El personal debe ser continuamente formado por lo que el mecanismo que se utilizará para formar a todo el personal será electrónico o también conocido como e-learning. Esto permite una gran flexibilidad ya que la formación puede ser seguida desde cualquier ubicación. Módulo Gestión de Redes y Servicios Curso Página 55

56 El porcentaje de formación inicial será de un 15% y se incrementará cada año de forma gradual en un 2%. De manera que en un período de 4 años se habrá proporcionado formación a la mitad de la plantilla. Mejorar la calidad de servicio o Porcentaje de incidentes/problemas repetidos El porcentaje de errores repetidos debe ser inferior al 5%. Este dato nos asegura que la calidad y la continuidad del servicio son acordes a los valores que se establecen en el SLA. o Reducción del porcentaje de incidentes y problemas que afectan al servicio de los clientes El porcentaje de problemas que afectan a los servicios debe ser inferior al 99,99% para que en caso que fuese necesario implementar alguna mejora no afecte o tenga un impacto mínimo en el rendimiento de nuestro sistema. o Reducción del porcentaje de incidentes y problemas encontrados También se desea reducir los problemas encontrados por reiteración, por lo que se estima una tasa de problemas encontrados de un 0,05%. o Reducción del tiempo de elaboración de informes de gestión. Dado que todos los datos se van a guardar en la CMDB y que se dispondrá de sistemas Data Whare House que permitirán que el tiempo dedicado a la realización de informes de gestión sea inferior en un 80% de los casos. La tasa de reducción del tiempo se estima en un 10%. Minimizar los impactos de los problemas o Reducción del tiempo máximo para resolver problemas El tiempo máximo para resolver los problemas está relacionado directamente con la índole y la gravedad del problema. Módulo Gestión de Redes y Servicios Curso Página 56

57 Por lo que se establecen los siguientes tiempos medios de resolución: Problemas en aplicaciones: Si el problema no ha sucedido con anterioridad y tiene lugar en los servicios críticos, es decir, aquellos que deben tener una disponibilidad 24x7, el tiempo máximo de resolución debe ser de cómo máximo 2h. Si el problema ha sucedido con anterioridad y tiene lugar en los servicios críticos, el tiempo máximo de resolución debe ser cómo máximo 1h. Si el problema no ha sucedido con anterioridad y se da en los servicios no prioritarios, el tiempo máximo de resolución debe ser inferior a 4h. Si el problema ha sucedido con anterioridad y se da en los servicios no prioritarios, el tiempo máximo de resolución debe ser como máximo 3h. Problemas en la infraestructura y los sistemas: Todos los problemas deben ser resueltos en un tiempo máximo de 7h, siendo prioritarios en la resolución los problemas que se produzcan en los servicios con disponibilidad 24x7. o Reducción del tiempo empleado para hacer frente a errores El tiempo hasta que un problema es resuelto, si el problema es responsabilidad de Gestmaster, no debe ser superior a 2h. Si el problema es responsabilidad de un proveedor este tiempo debe responder a las exigencias establecidas en el SLA. o Reducción del tiempo de identificación de problemas El tiempo necesario para la identificación de los problemas no debe ser excesivamente grande, puesto que bajaría las prestaciones de los servicios. Módulo Gestión de Redes y Servicios Curso Página 57

58 Este tiempo será reducido con una tasa de un 0,1% a partir del primer año de implementación de procesos. o Adaptación del número de problemas detectados El número de problemas detectados debe ser de un 99,99999%, de manera que se detecten casi todos los problemas sucedidos y puedan ser procesados. Este número debe incrementarse en 0, % por año a partir del tercer trimestre después de que la implantación de procesos haya tenido lugar. Reducir coste de los problemas de los usuarios cuando se intenta acceder a algún servicio o Reducción porcentaje del impacto de problemas en el usuario El servicio debe estar disponible el 99,9999% del tiempo para cumplir en primera instancia con lo acordado en el SLA. En segundo lugar este porcentaje debe maximizar la disponibilidad del servicio minimizando el impacto que la aparición de un problema tiene en el negocio y en consecuencia para el usuario. o Reducción del tiempo de interrupción del negocio a causa de las incidencias y los problemas El tiempo de interrupción del servicio no debe ser superior a un 0,001% del tiempo puesto que se debe garantizar no sólo la disponibilidad del servicio sino también los tiempos definidos en los diferentes SLAs. o Reducción del costo que supone el resolver problemas La resolución de problemas no sólo tiene que ser eficiente en cuanto a tiempo sino que debe serlo en cuanto a costes financieros. Los costes de la resolución de problemas no podrán superar salvo excepciones (catástrofes naturales, emergencias masivas, ) un 5% del presupuesto total disponibles para el departamento de Sistemas de Información. o Aumento de los cambios proactivos Ante la posibilidad de mejorar ante los problemas se ejecutarán cambios proactivos (realizados antes de que suceda un Módulo Gestión de Redes y Servicios Curso Página 58

59 problema) cada 30 días. Con esta medida se intenta ser más eficientes y eficaces en el tratamiento de los errores que puedan surgir. También permite elaborar informes de tendencias que permiten detectar y disminuir los costes de identificación y análisis. Aumento de la cooperación entre procesos de gestión de incidencias y gestión de problemas. o Reducción de los costes financieros que implica la cooperación de procesos. La gestión de problemas no es un proceso aislado sino que necesita de otros procesos para su correcto funcionamiento. Por esta razón, se debe minimizar el coste económico que implica el que estos procesos se encuentren interrelacionados. o Reducción del número de problemas El número de problemas no debe superar el 5%. Ahora bien, gracias a los procesos de gestión de incidencias y de gestión de cambios entre otros, se va a reducir el porcentaje de errores en un 1% a partir del primer año después de la implantación de todos los procesos. o Reducción del tiempo de resolución de problemas El tiempo de resolución vendrá determinado por el tipo de problema: ámbito, impacto, prioridad, Aunque el tiempo de resolución máximo de resolución de problema no debe superar las 4h. o Aumento de la gestión proactiva Ante la posibilidad de mejorar ante los problemas se ejecutarán cambios proactivos (realizados antes de que suceda un problema) cada 30 días. Asimismo, se elaborarán informes de tendencias cada 60 días comparándolos con un histórico de al menos 1 año Procesos de Gestión de Problemas La Gestión de problemas consta de los siguientes procesos: Módulo Gestión de Redes y Servicios Curso Página 59

60 Clasificación de Problemas Control de Problemas Control de Errores Petición de Cambios Test de verificación Monitorización Si realizamos un esquema de estas fases podría ser el siguiente: Gestión Incidencias Clasificación Problemas Monitorización Control Problemas Control Errores Petición Cambio Test Verificación Figura 5: Etapas de la Gestión de Problemas Clasificación y Análisis de Problemas La clasificación de problemas se puede ver como la identificación de la posible causa que desencadena un fallo o error y que provoca alteraciones en el servicio. Para la identificación de los problemas se deberá utilizar la información contenida en la Base de Datos de Incidencias. Esta Base de Datos nos proporcionará la información relativa a las incidencias sus causas, el número de veces que ha aparecido esta incidencia y el estado de las mismas. Esta información nos permitirá identificar problemas reales y potenciales alertando de los síntomas o posibles alteraciones de servicio que se pueda producir Control de Problemas En este paso, se registrarán y clasificarán los problemas para determinar sus causas y convertirlos en errores conocidos. Módulo Gestión de Redes y Servicios Curso Página 60

61 Esta fase se llevará a cabo cuando el análisis demuestre carencias en el servicio o bien incidencias que no han sido correlacionadas con problemas o errores conocidas o son recurrentes Identificación y Registro La identificación de problemas nos permite identificar los problemas para posteriormente poder clasificar y guardar los datos asociados en la Base de Datos de Problemas. Tanto la clasificación y el análisis están orientados a la gestión reactivas, saber como actuar en caso de error similar, pero también se encuentran orientados a la gestión proactiva, saber donde podría haber un fallo. Para la clasificación y el análisis se utilizará una herramienta de monitorización que nos permita identificar los factores más críticos en la gestión de problemas, así como clasificar los problemas de acuerdo con su origen, frecuencia, área de impacto e impacto. El registro de problemas por su parte debe recoger toda la información del problema, teniendo en cuenta la naturaleza y el impacto de las incidencias. En nuestro caso, este registro debe contener la siguiente información: Las causas de los problemas detectados, Los síntomas asociados a dichos problemas, Las soluciones que se han propuesto o realizado de manera temporal, Los servicios a los que afecta, las condiciones de los SLAs, El nivel de urgencia, la prioridad y el impacto del problema en los servicios. El estado en el que se encuentra la incidencia y/o problema. Este puede ser activo, error conocido, cerrado Clasificación y Asignación de recursos La clasificación del problema debe contener las características generales del mismo así como las áreas funcionales que pueden verse afectadas y los detalles de los diferentes elementos de configuración. Recordemos que no todos los servicios son igual de prioritarios, por lo que la prioridad de un problema vendrá determinado por la urgencia y el impacto. Módulo Gestión de Redes y Servicios Curso Página 61

62 Cuando se ha clasificado y se ha establecido la prioridad se deben asignar los recursos necesarios para asegurar que los problemas son tratados eficazmente y minimizar su impacto en los sistemas, red, aplicaciones,. En nuestro caso, los recursos serán técnicos de telecomunicaciones con una amplia experiencia, ingenieros técnicos e ingenieros superiores, tal y como se muestra en la siguiente tabla. Creación y Mejora del Servicio de Gestión de Problemas Clasificación de Problemas Técnicos CFGS con 3 años de experiencia 5 días laborables Análisis de Problemas Resolución Problemas Test verificación de proceso Gestión Problemas 2 Ingenieros Técnicos 5 Técnicos CFGS con más de 5 años de experiencia 10 Ingenieros Técnicos 4 Ingenieros Informáticos o Telecomunicaciones 10 Ingenieros Técnicos Informáticos 5 días laborables 10 días laborables 10 días laborables Análisis y Diagnóstico El análisis y diagnóstico tiene como principal objetivo: Determinar las causas del problema. Proporcionar soluciones temporales a la Gestión de Incidencias de manera que se minimice el impacto que un problema pueda ocasionar en los servicios. Para llevar a cabo el análisis se debe tener en cuenta el inicio u origen del problema. De este modo se caracteriza el problema y se minimiza el tiempo necesario para encontrar una solución factible. Cuando se han determinado las causas del problema, el problema pasa a ser un error conocido y se pasa a Control de Errores para que sea solucionado. Módulo Gestión de Redes y Servicios Curso Página 62

63 Control de Errores En esta fase se registran los errores conocidos y se proponen soluciones a estos problemas para que mediante la ejecución de un RFC 12 (Request For Change) sean enviadas a la Gestión de Cambios Identificación y Registro La identificación de los errores se produce cuando se conoce la causa del problema ya que es en este momento cuando el problema se convierte en un error conocido. Una vez que se ha identificado el error, éstos se deben registrarse a fin de que se pueda resolver de forma indefinida las incidencias y problemas que lo provocaron, intentando minimizar siempre los efectos negativos en el servicio Análisis y Diagnóstico Cuando los errores se encuentran identificados y debidamente registrados se entra en una fase de análisis de posibles soluciones. El análisis de los errores consiste en hacer una evaluación integral sobre el impacto que puede tener en el servicio y la infraestructura, los costes asociados a dicho error y las consecuencias de la degradación de servicio provocada por el problema que se ha sucedido (siempre se debe tener en cuenta las condiciones acordadas en el SLA). En el caso en que el impacto del problema implique una gran degradación del servicio, se emite una RFC para que se procese de manera urgente una petición de cambio. Cuando se ha determinado una solución óptima del problema y antes de ejecutar cambios en el sistema deberemos tener presente los siguientes aspectos: Idoneidad de implantar la solución a corto plazo. Cumplimiento de SLA. Costes financieros asociados a los problemas y cambios a realizar. Toda esta información debe estar almacenada en la Base de Datos de problemas. Módulo Gestión de Redes y Servicios Curso Página 63

64 Request For Change Tras el cierre del problema, se debe analizar el resultado de la implementación de los cambios que han sido necesarios para la resolución su problema. En caso de obtener un resultado positivo en este análisis se cerrará el problema y todos los incidentes relacionados con dicho problema Verificación El proceso de verificación trata de testear que las fases anteriores han sido realizadas satisfactoriamente. Una vez finalizado el análisis, se desarrolla la fase PIR 13 que debe emitir los informes correspondientes al análisis y evaluación de las etapas del problema para que forme parte de la Base de Datos de Problemas Monitorizar La monitorización consiste en el seguimiento continuo de los problemas, errores para garantizar que el servicio no sufre alteraciones importantes. Para la monitorización del estado de los problemas se pueden utilizar diferentes herramientas. Una de estas herramientas es NetMRG que es un software libre y nos permite monitorizar los dispositivos y el rendimiento de nuestro sistema Gestión de Configuración Objetivo El objetivo de la gestión de configuración es inventariar todos los componentes de la red y sus configuraciones, registrarlos y mantener el control de los mismos así como también controlar y planificar las instalaciones de nuevos componentes. Planificación Clasificación Control Reportar Figura 6: Procesos de Gestión de Configuración Módulo Gestión de Redes y Servicios Curso Página 64

65 Definición de Parámetros Claves Una vez que se han definido los parámetros claves en los apartados anteriores, se va a especificar para cada indicador de rendimiento de cada factor de éxito los valores que estos indicadores deberían tomar para un buen rendimiento de los servicios: Control de activos IT o Porcentaje del número de errores de atributos CI (Configuration Item) La infraestructura de TI está compuesta por elementos de hardware y software necesarios para entregar el servicio al usuario final y éstos son denominados elementos de configuración (CI). La información asociada se denomina atributos y es necesaria para monitorizar, gestionar y solventar futuros problemas. Entre los atributos se encuentran la versión, el estado del equipo, las características principales, Cualquier error existente en el contenido de las variables que informan sobre los CI produce dificultades cuando es necesario corregir fallos ocasionados por dicho elemento y el porcentaje de estos errores no puede superar el 5%. o Porcentaje del número de CIs revisados Llevar un control rutinario de los CI es necesario para asegurar un correcto estado y un funcionamiento apropiado a las exigencias de la empresa, cumpliéndose así los objetivos del elemento y facilitando la correcta coordinación con el resto de CI s. El 80% de los CI debe seguir un control rutinario que certifique su continuo buen estado, dejando al 20% restante de CI para controles esporádicos debido a su simple función de apoyo técnico y sin necesidad de invertir recursos en su revisión periódica. o Porcentaje de mejoras en velocidad de acceso y cambios Como se ha comentado, es necesario reducir el porcentaje de fallos cuando se desea acceder a un servicio como puede ser una base de datos, pero también lo es la velocidad con la que se accede una vez se encuentra el servicio disponible. El tiempo para el acceso a cualquier herramienta cuando se encuentra en Módulo Gestión de Redes y Servicios Curso Página 65

66 estado de reposo o apagada no debe ser superior a 1minuto y para el caso de la ejecución de una opción o funcionalidad una vez la herramienta se encuentre en estado de espera y ya arrancada debe ser inferior a los 6 segundos. Siguiendo las indicaciones anteriormente indicadas, los equipos informáticos no deben superar el minuto cuando estos son arrancados hasta que se encuentran totalmente disponibles para ser utilizados y ejecutar cualquier programa. Tampoco debe estar por encima de los 6 segundos el tiempo invertido en cargar el software referente a cualquiera de las aplicaciones instaladas en los PC s. Soporte a la entrega de servicios IT de calidad o Porcentaje de errores de servicio asociados a una incorrecta información de CIs Los problemas ocasionados con el uso de las herramientas y equipamiento técnico no siempre son relacionados con el fallo de algún componente de éstas o debido a incompatibilidades, sino que en un alto grado la causa principal es la falta de conocimientos, el mal funcionamiento, la escasez de formación o el incompleto feedback recibido por parte del software utilizado. Estos fallos determinan el nivel de fluidez en el trabajo y es importante que se sitúen bajo un 4% del tiempo de utilización de la herramienta. Por lo tanto, para el uso de una cierta herramienta durante un periodo de 3 horas diario, el tiempo de inactividad por causas de falta de información de utilización no debería superar en ningún caso los 7 minutos por día. o Velocidad mejorada de reparación y recuperación de los componentes Un factor crítico, dentro de la corporación, es el tiempo de inactividad o de trabajo inadecuado debido a la espera de la reparación de cierto equipo técnico o a la provisión de algún componente del mismo. El equipo técnico de reparación y control de material tecnológico, debe solventar cualquier anomalía en el funcionamiento de las herramientas en un periodo inferior a 30 minutos cuando se refiera a problemas físicos de material e inferior a los 15 minutos cuando éste sea referente a software. Módulo Gestión de Redes y Servicios Curso Página 66

67 En el caso de no poder cumplirse en el plazo estipulado, debe facilitarse una herramienta optativa y con las funcionalidades equivalentes que permita trabajar del mismo modo que de forma previa a la avería. o Grado de la satisfacción del cliente con servicios y equipos terminales Del mismo modo que el correcto funcionamiento interno de las sedes debe ser gestionado y controlado para valorar el nivel de coordinación y aprovechamiento de las herramientas, la satisfacción del cliente es también un valor muy importante a tener en cuenta, ya que es quien recibe el servicio final y para quien está dirigido el trabajo realizado por la entidad. El grado de satisfacción del usuario final dirigido tanto al servicio recibido como a los equipos utilizados para proveer dicho servicio debe situarse sobre la puntuación de 7,5/10 para ser catalogado como correcto. Coherencia y correcta cohesión entre el software utilizado en la corporación o Número de diferentes compañías creadoras del software implantado: Debemos comprobar, conocer y restringir a un máximo de dos compañías el software perteneciente a la empresa. De este modo evitamos incompatibilidades entre material proporcionado por múltiples compañías. Se incorpora una segunda compañía, no trabajando únicamente con una, para dar la posibilidad de cubrir con ésta segunda aquel software que no sea fabricado por la primera o que carezca de las herramientas deseadas o necesarias para nuestra entidad. Solventar las incompatibilidades creadas por dos compañías es factible, mientras que localizar incompatibilidades entre múltiples compañías no optimiza los recursos y es inviable desde el punto de vista de efectividad. Conocimiento sobre la cantidad de versiones utilizadas y licencias pertenecientes a los equipos de la empresa o Número de diferentes versiones instaladas en un mismo periodo de tiempo Módulo Gestión de Redes y Servicios Curso Página 67

68 Del mismo modo que múltiples compañías pueden producir incompatibilidades en el software, versiones de una misma compañía pueden provocar el mismo problema. Por este motivo, llevar un control estricto sobre el número y tipo de versión instalada en cada máquina, facilitará en gran medida la resolución de fallos producidos por éste motivo. En nuestro caso se instalará una nueva versión una vez se haya desinstalado la antigua, asegurando de éste modo que la existente en la máquina es la novedosa. A la hora de realizar la instalación es importante documentar que versión es desinstalada y cual incorporada, ayudando a la localización de versiones erróneamente instaladas sobre unas anteriores y más antiguas. o Cantidad de licencias obtenidas para su uso empresarial Trabajar legalmente es importante para poder beneficiarse de los derechos como consumidor de software informático, por este motivo, la compra de licencias es vital para el funcionamiento y uso del mismo. La compra indiscriminada de licencias produce un coste excesivo, y por otra parte, la falta de licencias para cada pc de la empresa imposibilita a los trabajadores poder realizar en cualquier momento su trabajo haciendo uso de las herramientas adecuadas. En la corporación se comprarán licencias para el 80% del total de máquinas que vayan a utilizar la herramienta determinada, asegurando así que siempre exista una máquina libre para poder llevar a cabo las tareas mediante el software privado. Satisfacción y conocimiento por parte de los trabajadores o Tiempo requerido para detectar el número de versiones instaladas en los equipos. Como se ha comentado anteriormente, el conocimiento del número de versiones instaladas en cada máquina es vital para la correcta detección de un posible error y para su rápida corrección. El tiempo invertido en la detección del número de versiones existentes, y la versión utilizada en la actualidad, depende de la calidad de la documentación utilizada a la hora de hacer las instalaciones. Debido a que se lleva un control estricto, para un trabajador de la corporación no debería superar los 10 minutos el tiempo máximo de consulta y conocimiento de las actuales versiones, Módulo Gestión de Redes y Servicios Curso Página 68

69 tratándose como inadecuado e ineficiente cualquier tiempo que exceda estos 10minutos. Módulo Gestión de Redes y Servicios Curso Página 69

70 5. PROCESOS DE GESTIÓN DE SERVICIOS 5.1. Gestión de Disponibilidad Objetivo El principal objetivo de la gestión de la disponibilidad es planificar, medir y monitorizar para garantizar la mejora continua de la disponibilidad de la infraestructura, los servicios y de los servicios de soporte para asegurar el correcto funcionamiento, el cumplimiento de los requisitos del sistema y la satisfacción de los usuarios Definición de Parámetros Claves Una vez que se han definido los parámetros claves en los apartados anteriores, se va a especificar para cada indicador de rendimiento de cada factor de éxito los valores que estos indicadores deberían tomar para un buen rendimiento de los servicios: Infraestructura disponible las 24 horas del día todos los días de la semana para poder realizar comunicaciones entre sedes o Tiempo de inactividad de las infraestructuras La correcta comunicación entre cada una de las sedes de los hospitales es indispensable para acelerar al máximo el tratamiento de ciertos pacientes no registrados y para optimizar el trato de la información confidencial de éstos. Las infraestructuras deben estar disponibles en cualquier momento del día, todos los días del año, siendo aceptable una caída del enlace durante un tiempo inferior a 3 minutos, equivalente a una disponibilidad superior al 99,8% o Probabilidad de caída de la red La probabilidad de la caída de la red viene relacionada directamente con el tiempo máximo permitido de inactividad. Siendo éste de máximo 3 minutos diarios, la probabilidad de encontrar la red en un momento del día inoperativa es de 0,2%. Catalogando de inaceptable cualquier tiempo superior a 3minutos y por lo tanto un porcentaje de probabilidad de caída superior al 0,2% Módulo Gestión de Redes y Servicios Curso Página 70

71 Las bases de datos deben ser accesibles para guardar información del mismo modo que deben estar accesibles para su recuperación en cualquier momento o Tiempo de inaccesibilidad El acceso a las bases de datos debe poder realizarse sin espera alguna, ya que cualquier tiempo invertido en la espera para que esta se vuelva operativa es necesario para otras labores de administración o gestión de material. El tiempo máximo determinado como aceptable se reduce a una espera máxima de 10 segundos una vez se quiere guardar o recuperar información almacenada en la base de datos. o Probabilidad de encontrar la base de datos llena o inaccesible El tiempo de inaccesibilidad y la probabilidad de encontrar la base de datos inaccesible o llena no tienen una relación directa, pero si que complementaria para el buen funcionamiento y bienestar de los trabajadores. Debido a que una probabilidad de inaccesibilidad alta, ligada con un tiempo de espera elevado, produciría inactividades en la empresa que serían una pérdida de recursos y éxitos de servicio. La probabilidad de intentar acceder a la base de datos y no poder efectuar la acción no debe ser superior al 2%. Por esta causa, si se realizan una media de 20 accesos diarios a la base de datos por parte de un trabajador, éste debe tener problemas en 0,4 accesos diarios como máximo, correspondiente a un problema de acceso cada 2,5 días. Los sistemas informáticos deben responder adecuadamente a las exigencias del negocio o Tiempo medio diario perdido a causa de errores técnicos o informáticos La alta criticidad de los errores cometidos a lo largo del horario laborable, ya sean por razones humanas, debidas a un software o material poco explicativo, o por motivos propiamente técnicos, desemboca en un bajo rendimiento general de la empresa. Para poder cerciorar que se trabaja correctamente, con los conocimientos adecuados y con un material idóneo para las labores a realizar, es necesario comprobar que el tiempo medio perdido por razones Módulo Gestión de Redes y Servicios Curso Página 71

72 técnicas no supera los 10 minutos diarios por trabajador. Estos 15 minutos diarios equivalen en una jornada de 8h por trabajador a un 3% del tiempo invertido. La operadora que proporciona el servicio a la red de hospitales, a la hora de realizar reservas o consultas, ha de estar disponible en todo momento o Volumen de usuarios medio atendidos/hora La contratación de una empresa externa para cubrir un cierto servicio, como puede ser la recepción de llamadas y la asignación de horas de visita, debe estar disponible en todo momento (al tratarse de una empresa de hospitales los cuales deben cubrir urgencias). Para poder valorar las exigencias demandadas a la centralita es necesario conocer el promedio de llamadas recibidas por hora en una situación normal (cuando se habla de momento normal nos referimos a un periodo de tiempo en el que no se haya producido ningún tipo de catástrofe o accidente anormal que haya afectado a gran parte de la población). El valor de llamadas recibidas durante una hora ronda de media la cantidad de 80 llamadas. Por lo tanto este valor debe ser soportado sin ningún tipo de deficiencia en el servicio. o Número máximo de llamadas concurrentes Un factor importante mesurable es la cantidad máxima de llamadas que puede soportar la centralita sin indicar una saturación de la misma y obligar a volver a llamar más tarde o colocar a dicha llamada en una cola de espera. Para poder valorar positivamente la acción de recepción de llamadas, el valor de éstas debe situarse por encima de un mínimo de 10 llamadas concurrentes. Teniendo en cuenta que el tiempo medio de llamada es de 1,5minutos, soportando 10 llamadas concurrentes se puede llegar a ofrecer en una hora la atención de 400 llamadas, valor muy superior a la media/hora en una situación habitual. Las 400 llamadas/hora en situación extrema muestran que es posible superar de forma exitosa ofreciendo efectivamente el servicio si se produce una catástrofe o una situación anormal que exija una alta disponibilidad telefónica. Módulo Gestión de Redes y Servicios Curso Página 72

73 5.2. Gestión de Capacidad Objetivo La gestión de capacidad es la responsable de asegurar una correcta capacidad disponible para el sistema en todo momento con el fin de cumplir los requerimientos del negocio en cuestión. En conclusión, una buena gestión de capacidad se hace necesaria para que todo el sistema garantice los recursos básicos Definición de Parámetros Claves El éxito de un proceso a su vez, puede ser mesurado a partir de la producción de un grupo de KPIs con soporte de los CSF que en nuestro caso van a ser los siguientes: Recursos sobre las predicciones. o Predicciones sobre los requerimientos de recursos. Elaboración de informes trimestrales sobre los requerimientos de los recursos. o Predicciones de tendencias en recursos de utilización. Elaboración de informes anuales de tendencias en los recursos que se utilizan. o Planes de negocio dentro de los planes de capacidad. Se elaborarán planes de negocio para gestionar mejor la capacidad de los sistemas. Tecnología. o Monitorizar constantemente el comportamiento y el throughput de todos los componentes y servicios debidamente. Se monitorizarán los cambios de comportamiento y el throughput de los componenetes debidamente. o Implementación de una nueva tecnología en paralelo con los requerimientos del negocio. Módulo Gestión de Redes y Servicios Curso Página 73

74 Se elaborarán informes con el tiempo, coste y funcionalidad de los requerimientos del negocio. o La utilización de las tecnologías antiguas no permite una buena actuación de los SLA firmados debido a los problemas que pueden suceder como son los de soporte o actuación. Rentabilidad. o Una reducción del pánico de compra. Que se traduce en una renovación del equipamiento siempre que se necesario además de una renovación cada X años (según el tiempo de vida útil del dispositivo, ya sea PCs, routers, switches, ) o No tener una sobrecapacidad excesiva, siempre tiene que poder ser justificada por los términos del negocio. La capacidad que se disponible tiene que ser justificada por los términos del negocio. o Predicciones adecuadas sobre planes de expansión. o Planificar e implementar la correcta capacidad IT correspondiente con las necesidades de negocio. o Reducción de pérdidas en las incidencias debido a un comportamiento pobre del sistema. Se debe reducir las pérdidas en incidencias para evitar que el comportamiento del sistema se degrade en exceso o Reducción en la pérdida de negocio debido a una capacidad inadecuada. Se debe garantizar que la capacidad es adecuada para que no se produzcan pérdidas en el negocio. o Nuevos servicios son implementados con los que haya un SLR vinculado. Módulo Gestión de Redes y Servicios Curso Página 74

75 6. GESTIÓN DE SEGURIDAD 6.1. Objetivo Los procesos de Gestión de Seguridad tienen como principal objetivo el de asegurar que la información es correcta e íntegra y está accesible y puede ser utilizada por los usuarios que están autorizados para dicho fin. Por lo que es importante que se tengan los mecanismos de gestión de seguridad correctos para lo que se ha decidido seguir los siguientes pasos: Figura 7: Ciclo de Vida de la Gestión de Seguridad 6.2. Definición de Parámetros Claves Una vez que se han definido los parámetros claves en los apartados anteriores, se va a especificar para cada indicador de rendimiento de cada factor de éxito los valores que estos indicadores deberían tomar para un buen rendimiento de los servicios: Gestión de Confidencialidad, Integridad y Disponibilidad de Servicios IT y Datos. o Número de incidentes causados por fallos internos en la seguridad. El número de incidentes que pueden ser admitidos por la red debido a problemas de seguridad no debe representar bajo ningún concepto más de un 2% de los fallos del sistema o Número de incidentes causados por fallos externos en la seguridad. El número de incidentes que son causados por agentes externos debe ser inferior a un 1%. De lo contrario, sería necesario proveer de medidas extraordinarias o de mejoras en las aplicaciones de seguridad. o Número de auditorías de seguridad y fallos en tests. El número de auditorías de seguridad no será inferior al 60% sobre el total de incidencias registradas. Módulo Gestión de Redes y Servicios Curso Página 75

76 Los fallos en tests deberán ser auditados y debidamente documentado para usos posteriores. Proporcionar seguridad a un coste razonable ( Cost Effective ). o Porcentaje del coste de entrega por usuario de las actividades de gestión de la seguridad. El coste de proporcionar seguridad en los servicios, infraestructuras, no debe ser superior al 40% del coste total que supone el sistema global. o Porcentaje del coste de entrega por usuario de las medidas de seguridad implementadas. El coste por usuario de las medidas de seguridad no debe superar el 2% sobre el coste total de las medidas de seguridad. Implementación de mejoras de seguridad de forma proactiva. o Número de Iniciativas de mejora de Seguridad que están en proceso. Las mejoras deben incrementar progresivamente para conseguir una mejor seguridad. Por este motivo, se ha definido que cada semestre se incrementará en un 5% la inversión en seguridad. Con esta medida se quiere garantizar la continua mejora y adaptación de la seguridad. o Número de Iniciativas de mejora de Seguridad que se han completado en el tiempo previsto. Las mejoras que se van a implementar en la red deben completarse en el tiempo previsto en un porcentaje no inferior al 90%, es decir, se espera que el sistema y el personal sea capaz de implementar o incorporar las medidas de seguridad necesarias en el tiempo previsto en un 90% de los casos. o Número de Iniciativas de mejora de Seguridad que no han sido comenzadas. El número de mejoras no implementadas no debe ser superior al 5%, y se espera reducir esta tasa a un ritmo de un 0,01% por mes. Con esta tasa decremental se espera conseguir la implementación de todas las mejoras de seguridad pertinentes. Módulo Gestión de Redes y Servicios Curso Página 76

77 o Número de Incidencias de Seguridad relacionadas con algún proceso de mantenimiento de seguridad que se ha llevado a cabo. El número de incidencias de seguridad se debe reducir hasta conseguir una tasa máxima de un 5%. Creación de una Política de Seguridad. o Establecer la coordinación de procesos IT. Para establecer la coordinación entre procesos, se asignará a cada tipo de proceso una prioridad de acuerdo con aquello que se estime necesario, maximizando siempre la seguridad y minimizando el impacto económico. o Determinar los informes que deben ser emitidos. Cada 2 semanas se emitirá un informe con los resultados referentes a seguridad obtenidos durante las últimas dos semanas y una comparativa con los datos obtenidos durante los 6 meses anteriores. o Establecer el Nivel de monitorización. El nivel de monitorización nos indicará los diferentes niveles de monitorización. Estos niveles tienen que ser lo suficiente grande como para permitir la monitorización de todos los elementos de la red. o Responsables y Roles para cada uno de los subprocesos. Para controlar el acceso de los diferentes usuarios se hace necesario el establecer responsables y roles de manera que se pueda identificar al usuario. Por ello, se implementará una ACL (Access Control List) donde se asignarán los permisos a cada uno de los usuarios. Así pues, con la implementación de este mecanismo se quiere conseguir una efectividad de cómo mínimo un 99,9999% de accesos correctos. o Programas de Formación. Todos los usuarios deben estar involucrados en el proceso de adaptación de nuevos procesos, por lo que se hace necesario el formar al personal. Módulo Gestión de Redes y Servicios Curso Página 77

78 Esta formación se llevará a cabo todos los meses durante 2 semanas en un tiempo de 1 a 2 años. o Definición de los recursos necesarios para la gestión de Seguridad: Software, Hardware y Personal. La definición del inventario debe ser eficaz por lo que se debe realizar en un tiempo medio máximo de 2h para evitar posibles ataques o vulnerabilidades en el sistema. Elaboración de un Plan de Seguridad. o Establecimiento de los protocolos de seguridad Los protocolos de seguridad que van a ser utilizados deben estar definidos previa la implantación de los procesos y debidamente documentados para que se puedan identificar los protocolos implicados en las diferentes transacciones. o Establecimiento de normas de acceso Las normas de acceso deben estar definidas (ACL) y deben ser revisadas y actualizadas continuamente para evitar posibles errores no deseados. Con este motivo, cada mes se realizará una revisión parcial de los permisos asociados a los usuarios contratados bajo un régimen temporal y cada dos meses para aquellos usuarios que tienen un contrato indefinido a tiempo parcial o completo. o Fijar los niveles de seguridad fijados en los SLA 3, OLA 4 y UC 5. Se definirá una clausula propia de seguridad para ejecutar la responsabilidades pertinentes en la gestión de seguridad, así como también una clausula que vendrá fijada por los diferentes SLAs que se tengan fijados con terceros Procesos de Seguridad Requisitos de Seguridad El control de los requisitos de seguridad consta de tres fases: Implementación de Políticas. Implementar la organización de seguridad Módulo Gestión de Redes y Servicios Curso Página 78

79 Reportar La gestión de seguridad va a ser descrita en los tres niveles que se enuncian a continuación: Nivel Físico Nivel Lógico Nivel Legal Nivel Físico La seguridad a nivel físico hace referencia a la protección del hardware e instalaciones donde se encuentren ubicados. En este nivel, la gestión de seguridad pasa por tener en cuenta los siguientes aspectos: Condiciones ambientales adversas Incendios Inundaciones Robos Cortes en el suministro de la red eléctrica y/o datos Catástrofes naturales Roturas o Defectos de Forma Provocados Nivel Lógico La seguridad a nivel lógico hace referencia a la protección de software, la protección de los datos, procesos y programas. Este tipo de seguridad controla el acceso ordenado de los usuarios a la información, así como que dicho acceso esté autorizado Nivel Legal Para cumplir con los objetivos de la gestión de seguridad, se deben cumplir las regulaciones, leyes, ordenaciones y decretos que hacen referencia tanto a la seguridad de datos y la seguridad de las comunicaciones. Por lo que se deben cumplir las siguientes normativas legales: Módulo Gestión de Redes y Servicios Curso Página 79

80 Asegurar el cumplimiento de las leyes u ordenaciones relacionados con la seguridad de la información: o Relativa a la Protección de Datos: Ley Orgánica 15/1999, de Protección de Datos de Carácter Personales, LOPD 9. Reglamento de Medidas de Seguridad de los Ficheros Automatizados que obtengan Datos de Carácter Personal. Real Decreto 1332/1994, de 20 de junio, por el que se desarrollan determinados aspectos de la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal. Directiva 2002/58/CE, de 12 de julio, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas, LSSI 10 ) o Relativa a los Servicios de la Sociedad de la Información: Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico. Real Decreto 1337/1999, de 31 de julio, por el que se regula la remisión de información en materia de normas y reglamentaciones técnicas y reglamentos relativos a los servicios de la sociedad de la información. Minimizar los riesgos de seguridad que pueden causar problemas en la continuidad de servicio. Los objetivos que se pueden conseguir con la implantación de los procesos de seguridad son los siguientes: Se evitarán interrupciones del servicio causadas por virus, ataques informáticos. Se minimizan el número de incidentes. Se tiene acceso a la información cuando se necesita y se preserva la integridad. Módulo Gestión de Redes y Servicios Curso Página 80

81 Se preserva la confidencialidad, disponibilidad e integridad de los datos y la privacidad de los clientes y usuarios. Se cumplen las leyes sobre protección de datos y sobre comunicaciones electrónicas: LOPD, LSSICE, ISO 17799: Planificación La fase de planificación diferencia en cuatro actividades: Creación de SLA de seguridad Creación de Contratos de Soporte Creación de OLA Reportar Dados los tres niveles anteriores, se crea el plan de acción para la creación de un correcto proceso de gestión de seguridad. 1. Proceso de Seguridad 1.1. Análisis de parámetros CSF y KPI 1.2. Análisis de Nivel de Seguridad Nivel Físico: Gestión de Infraestructuras, Instalaciones Nivel Lógico: Gestión de Software, Procesos y Programas Nivel Legal: Gestión y Cumplimiento de Marco Legal 1.3. Implementación de Estructura de Seguridad 1.4. Evaluación de Estructura de Seguridad 1.5. Test de Verificación de Estructura de Seguridad Implementación El proceso de implementación consta de las siguientes fases: Clasificación y Gestión de Aplicaciones IT Implementación de Seguridad Módulo Gestión de Redes y Servicios Curso Página 81

82 POLITICA SEGURIDAD MARCO LEGAL DETECCIÓN DEBILIDADES Propuesta de Gestión de Red entre Hospitales Implementación de Gestión de Seguridad Implementación de Control de Acceso Reportar Para la implementación de la infraestructura de los procesos de seguridad debemos tener presente los aspectos más importantes para asegurar la seguridad en la red de los hospitales y las herramientas que mejor se adaptan al fin. En el siguiente gráfico se puede observar tanto los puntos que se deben asegurar como también las herramientas que se pueden utilizar: DETECCIÓN DE INTRUSOS ANTIVIRUS IDS SNORT Kapersky Total Space Security AUTENTICACIÓN, AUTORIZACIÓN (AA) AUTENTICACIÓN: SERVIDOR RADIUS, AUTORIZACION: ACL INTEGRIDAD, CONFIDENCIALIDAD TUNEL VPN, ECC FIRMA DIGITAL CERTIFICADO CERES SERVICIO REDES TUNELES IPSEC, FIREWALL, POLITICA ROUTING Figura 8: Solución Propuesta de Mecanismos de Seguridad Requeridos Evaluación La evaluación de la implementación y la planificación es muy importante, ya que es la fase que nos permite medir el éxito en la implementación y la planificación de seguridad. Módulo Gestión de Redes y Servicios Curso Página 82

83 El proceso de evaluación consiste en el seguimiento de acciones: las siguientes Auditoría: Interna Evaluación basada en incidencias Reportar Llegados a este punto recordamos cual es el objetivo de los procesos de seguridad: garantizar que la información es correcta e íntegra y está accesible y puede ser utilizada por los usuarios que están autorizados para un fin determinado. Hasta ahora hemos visto los aspectos más destacados de la gestión de seguridad así como aplicaciones que nos proporcionan los mecanismos que nos ayudan a conseguir este fin. Bien pues, para conseguir este objetivo y controlar todos los aspectos de seguridad se va a utilizar una herramienta de gestión de seguridad que nos permitirá monitorizar todos los aspectos de gestión de redes. Entre las herramientas de gestión que se conocen destacamos las siguientes: Altiris Intellitactics TM SAM System Center Operations Manager Mantenimiento El mantenimiento es necesario para que los procesos de seguridad sigan activos. Debido a los cambios en la infraestructura y en la estructura, los riesgos son cambiantes en el tiempo. El mantenimiento de la seguridad afecta tanto al mantenimiento de los procesos de seguridad del SLA como los planes de seguridad. Para el mantenimiento de los procesos de gestión de seguridad, se debe ejecutar las siguientes acciones: Mantenimiento de SLA, OLA Request for Change del SLA u OLA Reportar Módulo Gestión de Redes y Servicios Curso Página 83

84 7. GLOSARIO 1. ITIL: Information Technologies Infraestructure Library. Conjunto de mejores prácticas par alas empresas. 2. TIC: Tecnologías de Información y Comunicaciones. Tecnologías necesarias para la gestión y transformación de la información. 3. SLA: Service Level Agreement. Acuerdo que tiene como principal objetivo el mantener y garantizar la calidad de un servicio de acuerdo a unas determinadas opciones. 4. OLA: Operation Level Agreement. Acuerdo interno cuyo objetivo es cubrir la entrega de los servicios que apoyan el negocio en la entrega de servicios. 5. UC: Underpinning Contract. Contrato con un proveedor externo que cubre la entrega de servicios que soporta la organización IT en la entrega de servicio. 6. DAFO: Debilidades, Amenazas, Fortalezas y Oportunidades. 7. CAU: Centro de Atención al Usuario. Punto de contacto del negocio con el usuario. 8. CMDB: Common Management DataBase. Es un repositorio de información de todos los componentes de un Sistema de Información. 9. LOPD: Ley Orgánica de Protección de Datos de Carácter Personal. Ley 15/1999, tiene como objetivo el garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. 10. LSSI: Ley de Servicio de la Sociedad de la Información. La directriz 2002/58/CE tiene como objetivo el velar sobre la Privacidad y garantizar la Confidencialidad de las Comunicaciones Electrónicas. 11. ISO International Organization for Standardization. Normativa o Código de buenas prácticas para la gestión de la seguridad de la información. Módulo Gestión de Redes y Servicios Curso Página 84

85 12. RFC: Request For Change. Petición de Cambio que se ejecuta para realizar un cambio en el sistema. 13. PIR: Post-Implementation Revision. Revisión Post implementación que evalúa el impacto del RFC, cierra el problema si los resultados son positivos y pasa la información la Gestión de Incidencias. Módulo Gestión de Redes y Servicios Curso Página 85

86 8. REFERENCIAS 1. Sanchez, S., Plan de Implantación ITIL, Barcelona, FOX IT: Introduction to the ITIL Infrastructure, NIESSINK F. IT Service Management. ITSM/ITIL Best Practice Process. Overview Primer. Febrero, [En línea] Disponible en: [Consulta: ] 4. ITSFM:. Version 1.0a [En línea] Disponible en: [Consulta: ] 5. The Office of Government Commerce: Planning to implement Service Management. Version 2.2. Reino Unido, CD ITIL Best Practice Series. 6. The Office of Government Commerce: ICT Infrastructure Management. Version 2.2. Reino Unido, CD ITIL Best Practice Series. 7. The Office of Government Commerce: Service Support. Version 2.2. Reino Unido, CD ITIL Best Practice Series. 8. The Office of Government Commerce: Service Delivery. Version 2.2. Reino Unido, CD ITIL Best Practice Series. 9. The Office of Government Commerce: Application Management. Version 2.2. Reino Unido, CD ITIL Best Practice Series. 10. The Office of Government Commerce: Security Management. Version 2.2. Reino Unido, CD ITIL Best Practice Series. 11. Herramienta de Detección de Intrusos: SNORT. Disponible en: [Consulta: ]. 12. Antivirus para entorno Corporativo: Kapersky Total Space Security. Disponible en: [Consulta: ]. 13. Herramienta de monitorización: NetMRG. Disponible en: [Consulta: ] 14. Herramienta de gestión de seguridad: Altiris SecurityExpressions TM Disponible en: [Consulta: ]. 15. Herramienta de gestión de seguridad: Intellitactics TM SAM. Información disponible en: [Consulta: ] 16. Herramienta de gestión de seguridad: System Center Operations Manager Disponible en: [Consulta: ] Módulo Gestión de Redes y Servicios Curso Página 86

87 9. ANEXO I. GESTIÓN DE SEGURIDAD 9.1. Política de Seguridad La política de seguridad debe determinar los siguientes puntos: Relación con la política general del negocio Coordinación con otros procesos Protocolos de acceso a la información Procedimientos de análisis de riesgos Programas de formación Nivel de monitorización de seguridad Informes que deben ser emitidos periódicamente Alcance del Plan de Seguridad Estructura y Responsables Gestión de Seguridad Procesos y Procedimientos utilizados Responsables de subprocesos Auditorias externos e internos de seguridad Recursos necesarios: software, hardware y personal 9.2. Plan de Seguridad El plan de Seguridad debe contener los siguientes puntos: Diagnóstico de la situación Análisis de riesgos Grado de cumplimiento de normativas y estándares de certificación Plan de proyecto de seguridad Gestión de riesgos Módulo Gestión de Redes y Servicios Curso Página 87

88 10. ANEXO II. HERRAMIENTAS DE GESTIÓN Altiris La herramienta Altiris SecurityExpressions ofrece una gestión integral de los elementos de seguridad que se desean garantizar. A continuación se detallan dos muestras de pantallas con información relativa a la gestión de seguridad: Figura 9: Pantalla de Altiris SecurityExpressions Figura 10: Reporte de Seguridad Intellitactics TM SAM Intellitactics Security Manager es una solución de gestión de seguridad que proporciona seguridad tanto a nivel de operaciones como ante riesgos externos. Esta solución combina la gestión de eventos de seguridad (SEM) con la gestión de seguridad de información (SIM) para incrementar una efectiva seguridad con aplicaciones en tiempo real, por lo que proporciona una herramienta que permite detectar y parar ataques, resolver incidentes y reforzar las políticas de seguridad. Módulo Gestión de Redes y Servicios Curso Página 88

89 Figura 11: Pantalla de Intellitactics TM SAM System Center Operations Manager 2007 System Center Operations Manager 2007 es una aplicación de monitorización de fallos y rendimiento de Microsoft. Esta herramienta permite: Monitorización de servicios extremo a extremo Mejor gestión para toda la plataforma Windows Seguridad y Fiabilidad Eficiencia Operativa Figura 12: Pantalla de System Center Operations Manager 2007 Módulo Gestión de Redes y Servicios Curso Página 89

90 10.4. NetMRG NetMRG es una herramienta Open Source que permite monitorizar, reportar y graficar la red. Está basada en RRDTOOL que es la herramienta gráfica que permite crear gráficos basados en los parámetros de nuestra red en la aplicación NetMRG. La interfaz de esta aplicación es Web por lo que se permite la monitorización de nuestra red desde cualquier ubicación donde se tenga acceso a Internet, siempre y cuando se tengan los permisos adecuados. El funcionamiento de NetMRG es el siguiente: <> WEB CROND GATHERER C++ MySQL SCRIPTS RRDTOOL Figura 13: Estructura de NetMRG A continuación se muestra una captura de pantalla de la interfaz donde se obtienen los resultados de la monitorización: Figura 14: Diferentes Perspectivas de la Interfaz de NetMRG Módulo Gestión de Redes y Servicios Curso Página 90

Propuesta de gestión de red entre hospitales

Propuesta de gestión de red entre hospitales Propuesta de gestión de red entre hospitales Gestión de redes y servicios Grupo B Josep Costa (NIA:33436) M. Teresa Cuerpo (NIA:31146) Marko Morillo (NIA:34932) Sílvia Sistaré (NIA:29951) Guillermo Zeller

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia. PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Manuel Gallego Jose Mª Pardina Héctor Molero David Pérez Xavi Milà Índice Introducción al proyecto Plan de

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

IT Governance Caso ITIL Santiago Coloma Edo

IT Governance Caso ITIL Santiago Coloma Edo Caso ITIL Seguros XXXX Índice 1. Es necesaria una CMDB?... 2 2. Creación de un Catálogo de Servicios... 3 Propuesta de Catalogo de Servicios.... 3 Quiénes son nuestros clientes?... 3 Qué servicios ofrecemos?...

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

COMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA

COMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA En el marco de las tecnologías de la información aplicadas al ámbito sanitario, la Sanidad Madrileña

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

LA IMPLANTACIÓN DEL PROCEDIMIENTO DE GESTIÓN DE QUEJAS Y SUGERENCIAS

LA IMPLANTACIÓN DEL PROCEDIMIENTO DE GESTIÓN DE QUEJAS Y SUGERENCIAS Página 1 de 1 Manual Guía para la Implantación del Procedimiento de Gestión de Quejas y Sugerencias Página 2 de 2 ÍNDICE Introducción pag. 3 PARTE I - Objetivos del Procedimiento pag. 4 PARTE II - Fases

Más detalles

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C: A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SISTEMA DE GESTION DOCUMENTAL

SISTEMA DE GESTION DOCUMENTAL SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado TFG: INVESTIGACIÓN DE MERCADOS Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Control de objetivos y alertas mediante Tablas Dinámicas

Control de objetivos y alertas mediante Tablas Dinámicas Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad

Más detalles

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de : La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)

Más detalles

Términos definiciones

Términos definiciones Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

FAQ - EXPEDIENTE 067/12-SI. Servicio de certificación de calidad de aplicaciones y productos software

FAQ - EXPEDIENTE 067/12-SI. Servicio de certificación de calidad de aplicaciones y productos software FAQ - EXPEDIENTE 067/12-SI Servicio de certificación de calidad de aplicaciones y productos software Apartado 7.2.2 Solvencia técnica y profesional específica (Pliego de Condiciones Particulares: Los apartados

Más detalles

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB. Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible

Más detalles

TEMA 5: La explotación de un servicio TI

TEMA 5: La explotación de un servicio TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles