y la computación en la nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "y la computación en la nube"

Transcripción

1 INFORME OFICIAL: ITSM Y LA COMPUTACIÓN EN LA NUBE 5 preguntas sobre ITSM y la computación en la nube Octubre de 2010 Malcom Fry GALARDONADO EXPERTO EN ADMINISTRACIÓN DE SERVICIOS DE TI

2 Tabla de contenido Cuál es el impacto de la nube en la administración de servicios de TI (ITSM)? 3 Atributos de la nube 3 Modelos de implementación para la formación de nubes 5 Modelos de servicio 6 La relación entre ITSM y la computación en la nube 7 La última palabra 9 Cómo funciona la estrategia de servicio con la computación en la nube? 9 Preguntas sobre la estrategia de servicio 10 Administración de cartera 10 Administración de la demanda 11 Administración financiera 11 Resumen 11 Cómo funciona el diseño del servicio con la computación en la nube? 12 Preguntas sobre el diseño del servicio 14 Administración de disponibilidad 14 Administración de capacidades 14 Administración de la continuidad del servicio de TI 15 Administración de la seguridad de la información 15 Administración de proveedores 15 Administración del catálogo de servicios 16 Administración del nivel de servicio 16 Resumen 16 Cómo funciona la transición del servicio con la computación en la nube? 17 Preguntas sobre la transición del servicio 19 Administración de cambios 19 Administración de configuración y activos de servicio 20 Administración de publicaciones e implementaciones 20 Validación y prueba del servicio 21 Evaluación 22 Administración del conocimiento 22 Resumen 22 Cómo funciona la operación del servicio con la computación en la nube? 23 Preguntas sobre las operaciones del servicio 25 Mesa de servicios 25 Administración de incidentes 26 Administración de problemas 26 Cumplir con las solicitudes 27 Administración del acceso 27 Administración de eventos 28 Administración técnica 28 Administración de operaciones de TI 29 Administración de aplicaciones 29 Resumen 30 Información sobre el autor 31 2

3 Cuál es el impacto de la nube en la administración de servicios de TI (ITSM)? La computación en la nube se adapta al modus operandi típico de las tecnologías emergentes ya que no es completamente nueva, pero ha progresado y madurado para convertirse en un recurso de TI viable, accesible y económico. La mayoría de las organizaciones ha utilizado la computación en la nube durante un largo tiempo, especialmente aquellas organizaciones que usan Internet abierta; se puede decir que Internet en sí es una versión de la computación en la nube. Una vez que una organización adopta la computación en la nube, se vuelve rápidamente aparente que se debe revisar el enfoque tradicional de las necesidades de administración de servicios de TI. Por ejemplo, quién administra los cambios a la nube, el proveedor de la nube o la TI local? Y cómo notifican los proveedores de la nube a sus clientes sobre los cambios programados? No cambiar los enfoques y principios de TI tradicionales cuando se adopta un servicio de nube aumentará en gran medida las probabilidades de fallas. Pero, a diferencia de los servicios administrados localmente o los servicios subcontratados, volver a un estado anterior es mucho más difícil. Es como la diferencia entre una herida superficial y un problema psicológico; una herida superficial se puede ver y tratar rápidamente, mientras que una enfermedad psicológica puede no verse y es difícil de determinar y curar. Es la diferencia entre lo que usted posee y controla y lo invisible y remoto. Atributos de la nube Una de las razones clave de por qué muchas organizaciones eligen la computación en la nube es para administrar mejor sus costos y, en muchos casos, reducirlos o ver variaciones masivas en éstos. Generalmente se experimentan ahorros de costos en el área de elementos de ahorros en gastos de capital como hardware, software y servicios porque le pagan a un proveedor solamente por lo que consumen. Se pueden ahorrar ingresos a través de una mejor administración de licencias (p. ej., si una organización tuviera usuarios que pueden estar usando una herramienta al mismo tiempo, probablemente necesitaría licencias para dicha herramienta; pero si tuviera un contrato de pago por uso o software como servicio, entonces podría pagar solamente por la cantidad de usuarios que utilizan el servicio en un momento dado en vez de pagar por los 1.000). Esto podría representar ahorros considerables. Dado que la nube progresa, puede ser semejante a la liberación en la industria eléctrica, donde compra servicios a través de un proveedor que puede proporcionar una variedad de fuentes. Por ejemplo, en el Reino Unido, puede obtener electricidad, gas, teléfono, televisión y banda ancha de un solo proveedor por una tarifa mensual. Las definiciones más usadas para la computación en la nube son proporcionadas por el Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST). El NIST es el organismo de tecnología federal que trabaja con la industria con el fin de desarrollar y aplicar tecnología, medidas y estándares. 3

4 Características esenciales según lo define el NIST: Autoservicio a demanda. Un consumidor puede proveer unilateralmente capacidades de computación, como almacenamiento en la red y tiempo de servidor, según sea necesario de manera automática sin interacción humana con cada proveedor de servicio. Acceso amplio a la red. Existen capacidades disponibles en la red y se puede acceder a ellas a través de mecanismos estándares que promueven el uso por medio de plataformas de cliente pesado o liviano heterogéneas (p. ej., teléfonos móviles, computadoras portátiles y PDA). Agrupación de recursos. Los recursos de computación del proveedor se agrupan para brindar servicio a múltiples consumidores utilizando un modelo de multiempresa, con recursos virtuales y físicos diferentes asignados dinámicamente y reasignados según la demanda del consumidor. Hay un sentido de independencia de ubicación ya que generalmente el cliente no tiene control ni conocimiento sobre la ubicación exacta de los recursos proporcionados pero puede especificar la ubicación a un nivel superior de abstracción (p. ej., país, estado o centro de datos). Entre los ejemplos de recursos se encuentran el almacenamiento, el procesamiento, la memoria, el ancho de banda de red y las máquinas virtuales. Elasticidad rápida. Las capacidades se pueden proporcionar de manera rápida y elástica, en algunos casos automáticamente, para expandir y se pueden liberar de manera rápida para reducir. Para el consumidor, las capacidades disponibles para el aprovisionamiento generalmente parecen ser ilimitadas y se pueden comprar en cualquier cantidad en cualquier momento. Servicio medido. Los sistemas en nube controlan y optimizan automáticamente el uso de recursos aprovechando la capacidad de medición a cierto nivel de abstracción adecuado para el tipo de servicio (p. ej., almacenamiento, procesamiento, ancho de banda y cuentas de usuarios activos). El uso de recursos se puede monitorear, controlar y denunciar proporcionando transparencia para tanto el proveedor como el consumidor del servicio utilizado. Instituto Nacional de Normas y Tecnología de los Estados Unidos: El mantenimiento es un problema constante para muchas organizaciones de TI, especialmente las actualizaciones de computadoras portátiles o de escritorio y para el software distribuido de manera extensiva. Con la computación en la nube, usted puede tener su software residente en la nube, de manera que cuando los usuarios inicien las aplicaciones en sus dispositivos, estos programas se cargan directamente desde la nube y no desde un disco duro o servidor local. Esto significa que cuando se actualiza el software en la nube, la versión nueva o actualizada estará disponible instantáneamente para todos los usuarios sin la necesidad de planes de distribución ni publicaciones complicadas. Uno de los atributos más antiguos y persistentes de la computación en la nube ha sido la independencia de ubicación y dispositivo, que proporciona acceso a los usuarios a servicios que utilizan un explorador web independientemente de la ubicación o del dispositivo que están usando (p. ej., teléfono inteligente o computadora portátil). Esto representó un cambio significativo en el mundo de la TI porque, por primera vez, una parte importante de la infraestructura era ahora residente pero tenía la ventaja de permitir a los usuarios conectarse desde cualquier lugar. Con la tecnología en constante cambio, es importante volver a proporcionar de manera rápida y económica recursos de infraestructura tecnológicos. Por ejemplo, si una organización decide cambiar los proveedores de teléfonos inteligentes, esto se puede alcanzar en un entorno de nube con muy poco esfuerzo, mientras que en entornos menos ágiles, esto puede ser una tarea importante. De hecho, no hay razón por la que no pueda tener una gran cantidad de proveedores de teléfonos inteligentes, lo que, en una empresa multinacional, es una gran ventaja. 4

5 La escalabilidad siempre ha sido algo molesto para la TI, especialmente para aquellos con picos estacionales o a demanda. Utilizar conceptos como cuadrículas de datos distribuidos dentro de la escalabilidad en nube deja de ser un problema cuando debe proporcionar esa capacidad desde recursos locales. Además, es más fácil alcanzar la escalabilidad que se puede atribuir al crecimiento (p. ej., si la cantidad de personal de la organización aumenta a 500 personas, la nube debería poder manejar esta nueva carga de trabajo). Hay muchos más atributos de computación en la nube que son interesantes de explorar y analizar, incluidos arquitectura multiempresa, confiabilidad y sostenibilidad. Pocas investigaciones demuestran el poder y la flexibilidad de la computación en la nube, pero lo que no destacan generalmente es cómo la TI necesita cambiar la forma de funcionamiento de la administración de servicios para beneficiarse completamente de los atributos que se pueden atribuir a la computación en la nube. No existen dudas de que la computación en la nube tiene muchos atributos valiosos y se está convirtiendo en un recurso vital para muchas organizaciones, pero esto no debería opacar el hecho de que hay riesgos que se deben abordar. Modelos de implementación para la formación de nubes Las formaciones de nubes pueden tener numerosas variaciones y mutaciones, pero a los fines conversacionales, se pueden agrupar en cuatro categorías: nubes públicas (también denominadas nubes externas), nubes comunitarias, nubes privadas (también denominadas nubes internas) y nubes híbridas. Las nubes públicas han existido durante un largo período y como tales son un recurso tecnológico familiar que proporciona aplicaciones web y servicios a través de Internet utilizando proveedores terceros remotos. Modelos de implementación según lo define el NIST: Nube privada. La infraestructura de la nube es operada solamente por una organización. Puede ser administrada por la organización o un tercero y puede existir en las instalaciones o fuera de éstas. Nube comunitaria. La infraestructura de la nube es compartida por varias organizaciones y admite una comunidad específica que tiene inquietudes compartidas (p. ej., misión, requisitos de seguridad, política y consideraciones de cumplimiento). Puede ser administrada por las organizaciones o por un tercero y puede existir en las instalaciones o fuera de éstas. Nube pública. La infraestructura de la nube está disponible para el público general o para un gran grupo de la industria y es propiedad de una organización que vende servicios de nube. Nube híbrida. La infraestructura de la nube es una composición de dos o más nubes (privada, comunitaria o pública) que siguen siendo entidades únicas pero son unidas a través de tecnología estandarizada o de marca que permite la portabilidad de aplicaciones y datos (p. ej., implementación de la nube para lograr el equilibrio de carga entre las nubes). Instituto Nacional de Normas y Tecnología de los Estados Unidos: Una nube comunitaria es una opción viable cuando varias organizaciones tienen requisitos de tecnología relacionados con la industria similares, lo que provoca que deseen compartir una infraestructura de la nube y, como resultado, obtengan algunos de los beneficios de la computación en la nube en un escenario común. Adoptar este enfoque puede ser más costoso que utilizar nubes públicas porque es posible que se necesite algún tipo de actividad de desarrollo a medida. Sin embargo, de manera positiva, puede ofrecer mayores niveles de privacidad, seguridad o gobierno que una nube pública. Las nubes comunitarias generalmente están basadas en la industria; un buen ejemplo sería la nube de gobierno de Google diseñada especialmente para los organismos gubernamentales de los Estados Unidos. 5

6 En palabras simples, se puede describir a las nubes privadas como servicios que proporcionan computación en la nube en redes privadas. La intención es reducir algunos de los posibles escollos que pueden ocurrir cuando se utilizan nubes públicas y comunitarias, específicamente seguridad de datos, gobierno y confiabilidad. Sin embargo, las nubes privadas son más costosas porque deben construirse y administrarse independientemente. La última formación es el entorno de nube híbrida, que comprende múltiples proveedores de nube externa o interna (p. ej., una nube pública puede ser usada para proporcionar servicios a una nube privada). Hay un tema común que generalmente se pasa por alto cuando se adopta la computación en la nube: si la computación en la nube debe cumplir con la promesa de que necesita tecnología para administrar tecnología, los métodos antiguos tradicionales de administración servicios no podrán lidiar con esto. Modelos de servicio Si existe un área de la computación en la nube que seguramente crea conversación y divide opiniones es el tema de los modelos de servicio de nube. A pesar de que generalmente se acepta que hay sólo tres variantes principales, cada una de éstas se puede subdividir en diversas variantes. Modelos de servicios según lo define el NIST: Software como servicio (SaaS) de la nube. La capacidad proporcionada al consumidor es usar las aplicaciones del proveedor que se ejecutan en la infraestructura de la nube. Las aplicaciones son accesibles desde varios dispositivos cliente a través de una interfaz de cliente liviano como un explorador web (p. ej., correo electrónico basado en la web). El consumidor no administra ni controla la infraestructura de la nube subyacente incluida la red, los servidores, los sistemas operativos, el almacenamiento o incluso las capacidades de aplicación individuales, con la posible excepción de parámetros limitados de configuración de la aplicación específica del usuario. Plataforma como servicio (PaaS) de la nube. La capacidad proporcionada al consumidor es implementar en la infraestructura de la nube aplicaciones adquiridas o creadas por el consumidor desarrolladas usando lenguajes de programación y herramientas admitidas por el proveedor. El consumidor no administra ni controla la infraestructura de la nube subyacente incluidos las redes, los servidores, los sistemas operativos o el almacenamiento, pero tiene el control sobre las aplicaciones implementadas y posiblemente las configuraciones del entorno alojado de la aplicación. Infraestructura como servicio (IaaS) de la nube. La capacidad proporcionada al consumidor es proporcionar procesamiento, almacenamiento, redes y otros recursos computacionales fundamentales donde el consumidor puede implementar y ejecutar software arbitrario, que puede incluir sistemas operativos y aplicaciones. El consumidor no administra ni controla la infraestructura de la nube subyacente pero tiene control sobre sistemas operativos, almacenamiento, aplicaciones implementadas y control limitado posiblemente de los componentes de red selectos (p. ej., cortafuegos host). Instituto Nacional de Normas y Tecnología de los Estados Unidos: 6

7 Si lee la definición del NIST de los modelos de servicios de nube, notará que hay una frase constante que aparece en cada modelo: el consumidor no administra ni controla. Y es aquí donde radica la controversia. El argumento es que cuanto menos control tiene, más vulnerable es a las amenazas de seguridad, problemas de desempeño, fallas de cambios, inquietudes de compatibilidad, etc. Sin embargo, estos mismos argumentos fueron abordados satisfactoriamente a través de la subcontratación y están siendo abordados por las organizaciones de computación en la nube. El secreto real del éxito radica en dos factores: elegir el modelo correcto y realizar la preparación detallada antes de adoptar un modelo. Elegir el modelo correcto es una decisión de nivel de estrategia que requiere conocimiento e información inequívoca y clara, motivo por el cual la cartera de servicios es tan importante en esta etapa. Existe un proverbio antiguo: cuanto mejor informado esté, será más probable que tome la decisión correcta. Y ciertamente se aplica a este caso. No es una decisión que se deba apurar. La relación entre ITSM y la computación en la nube Según la Biblioteca de la infraestructura de tecnología de la información (ITIL ), hay cuatro fases en el ciclo de vida de un servicio o una aplicación: el diseño de la estrategia del servicio, la transición del servicio, la operación del servicio y la mejora continua del servicio. Las cuatro fases del ciclo de vida son más importantes para la computación en la nube que para la computación tradicional ya que la mayoría de la actividad ocurre remotamente, lo que reduce la cantidad de control que se puede aprovechar localmente y trae problemas, cortes inesperados y expectativas incumplidas. Por ejemplo, debería el proveedor de la nube incluir a sus clientes en el proceso de administración de cambios? Si no es así, quién es el culpable si un cambio falla y provoca una interrupción del servicio? O qué sucede si la demanda de carga de trabajo se calcula incorrectamente? Podría esto llevar a incurrir en costos inesperados? La computación en la nube exitosa comienza con una planificación estratégica cuidadosa para decidir qué estrategia de servicios adoptar (p. ej., utilizar la computación en la nube como una estrategia para mejorar un servicio actual o implementar un nuevo servicio). Desde el punto de vista de la administración del servicio, esto abarca la administración de la cartera, la administración de la demanda y la administración financiera. La administración de cartera proporciona una descripción del candidato para la nube, mientras que la administración de la demanda calcula la carga de trabajo y la administración financiera calcula los costos necesarios para proporcionar y satisfacer las demandas de carga de trabajo. Si estos cálculos son incorrectos o ignorados, entonces no sólo se seleccionará el servicio de entrega incorrecto, sino que también se podría adoptar el algoritmo de carga incorrecto. La estrategia del servicio es esencial porque es el cimiento para la computación en la nube. Una vez que se haya adoptado la estrategia, el paso siguiente debe ser diseñar el servicio que proporcionará mejor esa estrategia. Es importante comprender que cuando se prestan servicios desde una distancia (p. ej., la computación en la nube), especificar y diseñar el servicio es vital porque los errors pueden ser costosos y lentos para corregir, especialmente si se deben firmar contratos vinculantes. Los niveles de servicios deben ser preparados y acordados para que todas las partes comprendan sus productos tangibles y establezcan expectativas de manera adecuada; idealmente, se debe incluir el acuerdo de nivel de servicios (SLA) en los contratos de nubes. Los cálculos y análisis de capacidad y disponibilidad se deben realizar para garantizar que los proveedores de computación en la nube puedan prestar los servicios descritos en la cartera y especificados en los SLA. Recuerde que puede abdicar la responsabilidad pero no puede abdicar la rendición de cuentas. Así que, a pesar de que el proveedor de nube externa puede ser dirigido para cumplir con los objetivos de SLA, la TI es responsable por los SLA fallados o deficientes. Se deben establecer funciones de administración esenciales que conciernen a la administración de la continuidad del servicio de TI y la administración de la seguridad de la información antes de que el servicio entre en el entorno en línea. Se deben identificar y seleccionar los proveedores. Todas estas actividades son parte del diseño del servicio. 7

8 La falta o equivocación de alguno de estos componentes puede tener resultados desastrosos para la computación en la nube (p. ej., los proveedores de computación en la nube tienen administración de continuidad comprobada y los contratos con proveedores cumplen con los estándares internacionales). Con la estrategia establecida y el diseño completo, el próximo paso para el servicio o la aplicación es la transición desde una preproducción hasta un entorno en línea. ITIL denomina a esta etapa como la transición del servicio, el cual es apropiado porque implica mucho más que la administración de cambios. Ahora con la administración de cambios, la unión entre las tecnologías internas y las tecnologías de nube se fusionan por primera vez. También ocurre el primer punto de conflicto potencial: quién es el propietario de la administración de cambios a esta altura? TI o los proveedores de nube? Y quién será el propietario y administrará los cambios en el futuro? Es vital establecer las relaciones y la propiedad del cambio antes de la transición hacia el estado de producción. A medida que se implementa el servicio, se necesita que la administración de publicaciones e implementaciones garantice que la implementación sea satisfactoria y bien administrada porque cuanta menos tecnología interna se utilice, habrá más problemas tales como las versiones de publicación de software y la actualización de teléfonos inteligentes y tecnologías remotas. La transición del servicio de soporte son los activos de servicio y la administración de la configuración, los cuales detallarán exactamente quién tiene la responsabilidad de los dispositivos y software necesarios para proporcionar el nuevo servicio, como así también el sistema de administración de la configuración donde residen dichos activos. La transición del servicio es el lugar donde se tienen las últimas oportunidades porque los errores pueden ser demasiado difíciles de resolver y costosos una vez que ya se esté en producción. Una vez que el servicio se encuentra en funcionamiento en la nube, se debe monitorear cuidadosamente para garantizar que proporcione los niveles de servicio definidos en los contratos y especificados en los SLA. Esto exigirá que los consumidores de nube externos deban tener acceso a los datos sin procesar recopilados por el proveedor de la nube. Generalmente, en ITIL, esto incluiría el análisis de incidentes que han sido registrados por la mesa de servicios. Pero si el servicio reside en la nube, dónde está la mesa de servicios, quién es el dueño y cómo pueden comunicarse los clientes? El rol y la propiedad de cualquier mesa de servicios u otros puntos de soporte deben ser definidos claramente y monitoreado. Tradicionalmente, las mesas de servicios de TI se han concentrado en niveles de alto desempeño, como una alta tasa de resolución de incidentes de primer nivel; pero con la computación en la nube, el énfasis debe estar puesto en identificar las causas principales de los incidentes y eliminarlos usando la administración de problemas, en lugar de aplicar soluciones temporales; de lo contrario, se reducirán los beneficios de la nube. Otro componente clave en el funcionamiento del servicio es la administración del acceso porque se debe mantener la vigilancia constante para garantizar que nadie viole las medidas de seguridad de la nube. Para aprovechar al máximo la computación en la nube, se aconseja adoptar las mejores prácticas establecidas en lugar de confiar en las prácticas de crecimiento domésticas orgánicas. Es aceptado generalmente que ITIL es la mejor práctica líder para la administración de servicios, mientras que COBIT es la mejor práctica líder para el control de calidad y aseguramiento para la administración del servicio de TI. ITIL y COBIT han sido diseñados para funcionar en conjunto y proporcionar una solución comprobada. El nivel más alto de logro para la administración del servicio de TI es la ISO 20000, pero sin la implementación de las mejores prácticas, es muy difícil obtener la ISO

9 La última palabra Sólo para mostrar cuán impredecible puede ser la nube, aquí incluimos un interesante ejemplo sobre un caso de extradición que involucra a los Estados Unidos y el Reino Unido en el que los Estados Unidos están esperando la extradición de Gary McKinnon por un ataque informático a las computadoras militares estadounidenses. (Para obtener más información, consulte el blog de Gary McKinnon: El punto aquí es que estaba físicamente en el Reino Unido pero usó la nube para cometer un delito contra el gobierno estadounidense. Reconoció haber cometido el delito, pero debería ser juzgado? Debería ser en el Reino Unido donde cometió el delito o en los Estados Unidos donde impactó el delito? Esto podría haber tenido implicaciones importantes para la computación en la nube porque si la extradición fuera exitosa, hay alguien procesado por el delito en una ubicación virtual en lugar de una ubicación física. Si la extradición sigue adelante, entonces se podría establecer un nuevo precedente en el sistema legal. Por ejemplo, en el futuro, si un ciudadano estadounidense que vive en Estados Unidos comete un delito en Internet y roba dinero de un banco del Reino Unido, dónde debería ser procesado? En los Estados Unidos donde cometió el delito o en el Reino Unido donde impactó el delito? Sólo una idea. Cómo funciona la estrategia de servicio con la computación en la nube? En la mayoría de las organizaciones, la administración de servicio de TI ha sido considerada más como una función administrativa que es por naturaleza una función operativa en vez de un recurso estratégico. Para aquellas organizaciones grandes con grandes inversiones en recursos de TI, este puede ser el caso. Más organizaciones pioneras han descubierto que ITSM es una función vital para obtener los mejores resultados posibles de la computación en la nube externa. Utilizando la definición de NIST, la computación en la nube externa podría incluir la nube comunitaria, la nube pública y la nube híbrida. ITIL es la mejor práctica más usada en la administración de servicios de TI. Se basa en torno a un enfoque de ciclo de vida a la administración de servicios y puede proporcionar un gran soporte para las organizaciones en la reducción de riesgos y la obtención de máximos beneficios de la computación en la nube. Esto incluye tanto las implementaciones de nube internas como externas y los modelos de servicios (según lo define el NIST), especialmente en áreas de estrategia de servicio. La estrategia de servicio de ITIL tiene tres componentes que se deben aplicar para reducir los riesgos y maximizar los beneficios para la computación en la nube externa: administración de cartera, administración de demanda y administración financiera. Para seleccionar la formación del modelo de servicio de nube correcto, y para decidir por el modelo de implementación de nube externa más ventajoso (definición de NIST), es vital que los responsables de la toma de decisiones comprendan completamente las aplicaciones y los servicios que están evaluando como posibles candidatos para la computación en la nube. Es por esa razón que la administración de cartera es tan importante. Los principales componentes de la administración de cartera son el servicio, el proyecto y la aplicación. Juntos proporcionan la información para garantizar que se seleccione el modelo de nube externa correcto. La administración de cartera no sólo contiene toda la información para garantizar la adopción exitosa de la computación en la nube, sino que también proporciona un depósito central común de la información, accesible para todas las partes que se centran en la adopción de la nube, incluidos los proveedores de nube y consumidores de nube. Es esencial que se cree una cartera para todos los posibles modelos de implementación de nube externa. 9

10 Sin la administración de cartera que proporcione una descripción central del servicio, es extremadamente difícil juntar las necesidades y los requisitos de diversos departamentos de TI que necesitarán involucrarse para la computación en la nube externa. La administración de la demanda calcula y coordina con los consumidores la demanda de uso de un servicio. Esto garantizará que los niveles adecuados de recursos estarán disponibles para cada servicio. Para los servicios fuera de la nube, esto no es muy problemático porque es relativamente simple aumentar la capacidad si más adelante la demanda se ha calculado incorrectamente. Pero con la nube, un error en el cálculo de la demanda puede ser muy costoso, especialmente si tiene un acuerdo de servicio a demanda con un nivel de capacidad acordado. En esta instancia, la probabilidad es que cualquier uso superior a los niveles acordados será cobrado a una tarifa superior. Así como los planes de teléfonos celulares de pago por uso inicialmente parecen una ganga, el gran consumo se vuelve de repente muy costoso. La administración de la demanda debe calcular la demanda cuidadosamente para garantizar que no haya sorpresas desagradables. La administración financiera afecta no sólo a la administración de servicio de TI sino a todas las áreas de TI y tiene conocimiento exhaustivo sobre costos, presupuestos y cargos actuales. Muchos servicios de nube se justifican debido a su capacidad de ahorrar costos en más áreas tradicionales de TI, pero es esto realmente verdadero o es una afirmación vacía? Esta afirmación sólo puede ser realizada por la administración financiera teniendo un conocimiento exhaustivo de los costos y cargos actuales para que pueda compararse con los cargos proyectados para los posibles servicios de nube. Por ejemplo, los consumidores deben saber su estructura de costos actual y la unidad de medición de costo (es decir, una cuenta de correo electrónico Exchange les cuesta $40,00 por mes, por usuario); de lo contrario, cómo sabrán si un proveedor de nube es competitivo o no? Los administradores financieros de consumidores deben calcular detalladamente, junto con los usuarios del servicio, los posibles costos de un nuevo servicio para garantizar que proporcionarán ahorros de costos medibles. Preguntas sobre la estrategia de servicio ADMINISTRACIÓN DE CARTERA Se ha especificado claramente el servicio o la aplicación para que todas las partes comprendan sus roles y responsabilidades? Se debe tener especial consideración sobre si la nube se ha identificado correctamente como el vehículo de entrega apropiado. Dónde se encuentra como parte de la estrategia de computación general para la prestación de servicios? > La imposibilidad de especificar claramente el modelo de entrega puede provocar demoras en el servicio cuando se solucionen incidentes y problemas. Se ha preparado la cartera de servicios para el nuevo servicio o la aplicación y han visto y acordado los proveedores de nube la cartera de servicios para cada servicio o aplicación? > La cartera de servicios se utilizar para administrar el ciclo de servicio completo. No tener una cartera de servicios administrada provocará problemas en la sincronización entre los diversos recursos que funcionan para emplear la computación en la nube. Si los proveedores de nube no han visto ni acordado la cartera de servicios, podría haber posibles controversias con el contrato en el futuro. 10

11 ADMINISTRACIÓN DE LA DEMANDA Se ha calculado con precisión la demanda para los servicios de nube, especialmente la demanda para los períodos pico y las altas y bajas predecibles, incluido el establecimiento de los procesos de autorización para aceptar el gasto para la capacidad adicional? > No calcular la demanda de manera precisa podría provocar que se excedan los niveles de demanda acordados y los proveedores de la nube pongan multas. Se han especificado con exactitud los requisitos de desempeño para los servicios de nube, especialmente el desempeño necesario para los períodos pico y las altas y bajas predecibles? > El desempeño es mucho más importante especialmente si se utilizarán dispositivos remotos, como los teléfonos inteligentes. No calcular ni especificar el desempeño puede provocar demoras frustrantes para los usuarios de servicios basados en la nube. ADMINISTRACIÓN FINANCIERA Si los ahorros financieros son una de las razones por las que se ha elegido el modelo de servicio de la nube (definición de NIST), entonces se han calculado con exactitud los costos para el agente de entrega de servicios saliente (p. ej., interno) para que se puedan identificar los ahorros reales? > Si estas estructuras de costo no se establecen, entonces no se pueden calcular los ahorros reales de la computación en la nube. Sin estos datos, la computación en la nube podría ser una alternativa costosa. Proporcionará el proveedor de la nube la visualización para que se observen y comprueben los costos si se acercan o exceden los límites financieros acordados? > Sin visualización, las respuestas de costos deberán ser periódicas, lo que puede significar costos más elevados si el uso excesivo se deja sin control durante un período de tiempo. Resumen Al igual que cualquier trabajo bien hecho, el éxito generalmente depende de la calidad de la preparación. No preparar de manera adecuada puede causar problemas eventualmente. A veces, la estrategia de servicios parece una exageración, pero si renuncia al control de un recurso externo, una exageración es mejor política que no estar preparado. De lo contrario, las implicaciones pueden ser muy dolorosas. La administración del riesgo y la evaluación del riesgo son elementos clave. Esto se debe a que los riesgos no sólo provocan mayores costos, sino también incluyen impacto de fallas en la organización, como así también de los servicios y productos que suministran a sus clientes. Hay muchas implicaciones posibles vinculadas con la imposibilidad de realizar una estrategia de servicio detallada cuando se seleccionan los servicios de nube externa: Se excede la demanda, lo que provoca mayores costos. La nube puede no ser el vehículo de entrega correcto para una aplicación. Una vez que se haya implementado el servicio de nube, es difícil volver a traerlo a la empresa. La pericia local se pierde debido a la falta de planificación o debido a la reutilización de personal. Los usuarios pueden volverse más hábiles con el servicio de nube que TI porque este último puede no usar el producto, lo que puede dificultar la vida para la mesa de servicios y la administración de cambios. 11

12 Es posible que no se comprendan el alcance y los límites del servicio de nube. Un enfoque tradicional puede ser más económico y más eficiente que el servicio de nube propuesto. Realizar una estrategia de servicio detallada reducirá la posibilidad de adoptar un enfoque que sea moderno, novedoso o sólo presente un desafío interesante. La estrategia de servicio espera que se evalúen todos los vehículos de entrega posibles como parte de la generación de estrategia. Adoptar una nube externa es una decisión comercial, no sólo una directiva de TI. Como resultado, los administradores comerciales del consumidor necesitan la participación que demanda la implementación de la estrategia de servicio. No reconocer el rol de los administradores comerciales en la estrategia de servicio puede ocasionar la adopción de una solución que dificulte en vez de mejorar los servicios comerciales. Cómo funciona el diseño del servicio con la computación en la nube? ITIL es la mejor práctica más usada en la administración de servicios de TI. Se basa en torno a un enfoque de ciclo de vida a la administración de servicios y puede proporcionar un gran soporte para las organizaciones en la reducción de riesgos y la obtención de máximos beneficios de la computación en la nube. Esto incluye el servicio de nube tanto interna como externa y los modelos de implementación, especialmente en áreas de diseño del servicio, que es un componente clave en la fase de planificación para la adopción de nuevos servicios y aplicaciones. Es guiado por la cartera creada por la administración de carteras. Los procesos clave en el diseño del servicio para la computación en la nube externa incluyen: la administración de la disponibilidad, la administración de la capacidad, la administración de la continuidad del servicio, la administración de la seguridad de la información, la administración de proveedores, la administración del catálogo de servicios y la administración del nivel de servicio. Muchos de estos procesos desempeñan dos funciones: calculan los requisitos y miden y monitorean el servicio. Por ejemplo, se debe calcular y contratar la capacidad para los nuevos servicios, pero una vez que se implementa el servicio, se debe medir la capacidad continuamente. Una de las ventajas más significativas de la computación en la nube externa es que puede eliminar muchos de los problemas asociados con la administración de la disponibilidad. Esto se debe a que este modelo de entrega no está limitado por inquietudes locales como los recursos de tecnología locales y el personal. Sin embargo, existe el peligro de que una nube pueda crear un aura de complacencia cuando lidia con la computación en la nube. Algunos de los cargos de la computación en la nube externa pueden basarse en la disponibilidad. Como resultado, es importante que la administración de la disponibilidad sea responsable de calcular cuidadosamente los requisitos de disponibilidad para todas las aplicaciones y servicios que utilizará la nube. Además, la administración de la disponibilidad debe instalar herramientas de medición para monitorear el uso a fin de garantizar que se mantengan los niveles de disponibilidad dentro de los niveles acordados y aceptables. Esta ventaja se puede invalidar si los requisitos de disponibilidad se identifican incorrectamente, lo que provoca la necesidad de buscar disponibilidad fuera de los límites del contrato acordado y lo que genera cargos no planeados del proveedor de la nube. 12

13 El criterio para la administración de la capacidad es el mismo que para la administración de disponibilidad porque necesitan calcularse y monitorearse. Es importante que se realice un análisis regular para garantizar que los niveles de capacidad cumplan con las expectativas de crecimiento planeadas. Si no se realiza este análisis, es posible que la capacidad exceda los niveles contratados con los proveedores de la nube, y como resultado, el proveedor podría incurrir en multas financieras. A medida que la tecnología penetra más y más en la estructura de una organización, también aumenta la necesidad de planificación continua. Cuando todos los recursos tecnológicos son internos, la continuidad es una actividad administrativa local, pero el momento en que una organización usa un recurso de TI externo como la computación en la nube, la situación se vuelve más compleja. La continuidad del servicio debe encargarse de identificar los requisitos de continuidad del servicio exactos para la computación en la nube y garantizar que éstos tengan un contrato con un proveedor de nube externa y verificarlos y actualizarlos regularmente cuando sea necesario. La seguridad es una inquietud principal y obvia para todas las organizaciones que utilizan la computación en la nube. Los niveles de inquietud difieren en gran medida según los servicios que procesa la computación en la nube. Por ejemplo, el uso de servicios como calendarios y correo electrónico necesitarán cierto nivel de seguridad, pero no como los niveles de seguridad necesarios para los datos confidenciales almacenados en la nube externa. Por esta razón, la administración de la seguridad de información desempeña un papel clave en la computación en la nube externa. Con seguridad, el concepto es anticipar la mayor cantidad de amenazas posibles y establecer protecciones para prevenir las brechas de seguridad. La administración de seguridad de la información también se debe monitorear detenidamente para determinar si hay alguna brecha en los servicios y las aplicaciones de la computación en la nube externa. La administración de proveedores y la computación en la nube generalmente tienen una relación un tanto extraña porque muchos de los servicios de nube se pueden contratar en línea sin las negociaciones y reuniones tradicionales. Esto elimina el nivel de comunicación, y hace necesaria una inspección muy cuidadosa de los contratos de computación en la nube externa antes de firmarlos. Se necesitan medidas cautelosas de los términos del contrato para garantizar que cumplan con las obligaciones contractuales exactas. Otro aspecto para tener en cuenta es que lo que constituye un contrato legal en un país puede no serlo en otro. Se debe determinar la fuente de cualquier contrato firmado para los servicios de computación en la nube externa para verificar la validez del contrato. Estas funciones vitales son proporcionadas por la administración de proveedores. La administración del catálogo de servicios es uno de los componentes más obvios necesarios para administrar la computación en la nube porque contiene muchos de los criterios que gobiernan cómo funcionan los componentes de soporte de servicio tal como lo explica esta cita del libro Diseño de servicios de ITIL (ITIL Service Design): el proceso de administración de servicios debe garantizar que se produzca y mantenga un catálogo de servicios, con información precisa sobre todos los servicios operativos y aquellos que se preparan para ejecutarse operacionalmente. La clave aquí es todos los servicios operatives, que incluye tanto los servicios de nube como otros servicios operativos como los servicios internos y subcontratados. El catálogo de servicio es el único lugar donde todos estos servicios, y las relaciones entre estos, se ven desde un solo punto de observación para garantizar que se proporcionen los servicios correctos a los clientes de TI adecuados. Cuando se proporcionan todos los servicios de manera interna, este es un servicio importante pero no crítico; sin embargo, tan pronto como se introducen los servicios proporcionados de manera externa, el catálogo de servicio se convierte en una función operativa y de planificación vital. La planificación para garantizar los nuevos servicios de nube se integrará con los servicios actuales, y una vez que se implementen, se cumple con las condiciones contractuales operativas. 13

14 Un elemento importante que realiza la administración de catálogo de servicios es garantizar que no hay un uso no oficial de los servicios de nube porque esto podría incurrir en costos adicionales y posiblemente en multas contractuales. Los servicios proporcionados por la computación en la nube externa aún deben realizar actividades básicas importantes como los acuerdos de nivel de servicio (SLA) porque definen niveles importantes de servicio como la disponibilidad y el desempeño. Los servicios procesados por la nube aún necesitan los SLA y la relación TI-cliente asociada que impulsa la creación de éstos. Comunicarse con los clientes de TI y crear SLA adecuados con su entrada es el rol de los administradores de nivel de servicio. En el caso de los servicios proporcionados de manera externa (p. ej., servicios de nube o subcontratados), los SLA se crean para garantizar que los compromisos contractuales se traduzcan en procesos laborales. Esto es para garantizar que se puedan medir y analizar, especialmente si se invocan multas por objetivos de SLA no cumplidos. Los acuerdos de nivel de servicio, junto con los contratos de soporte, proporcionan la base para el concepto de garantía para un servicio o sistema. Es por estas razones que la administración de nivel de servicio es tan importante para los usuarios de la computación en la nube externa. Preguntas sobre el diseño del servicio ADMINISTRACIÓN DE DISPONIBILIDAD Existe algún acuerdo entre TI y los proveedores de nube que especifique cuándo y cómo se deben programar las interrupciones planificadas? > No especificar ni acordar tiempos posibles para interrupciones programadas o métodos para acordar interrupciones programadas puede implicar un tiempo de inactividad o demoras para cambios esenciales. Existen usos y tiempos de disponibilidad acordados con los posibles usuarios de la computación en la nube? > El impacto de no responder a esta pregunta depende del contrato acordado entre los proveedores de nube, porque si hay cargos más económicos para el uso fuera del horario pico, entonces los posibles usuarios de la nube deben comprender y aceptar estos cargos para evitar potenciales multas financieras. ADMINISTRACIÓN DE CAPACIDADES Se han calculado y usado los volúmenes actuales y futuros para determinar los requisitos de capacidad futuros y actuales para el servicio y las aplicaciones que se enviarán a la computación en la nube? > Si se negocian contratos contra los posibles niveles de uso, es imperativo que se realicen cálculos precisos de capacidad; no hacerlo podría significar el pago de tarifas superiores para los servicios de nube. La parte mejor preparada en una situación de negociación de contrato generalmente se lleva el mejor trato. Se monitorea la capacidad de manera constante y como resultado se identifican tendencias? > Los cambios en la capacidad o crecimiento de la capacidad implican que se han negociado contratos mejorados sin medir ni calcular la capacidad. Las probabilidades de que se invoquen multas financieras son más altas que las de que se negocien contratos mejorados. 14

15 ADMINISTRACIÓN DE LA CONTINUIDAD DEL SERVICIO DE TI Tienen los proveedores de nube externa planes de recuperación de desastres? > Muchos proveedores de nube reclaman que, debido al diseño de la nube, es muy poco probable que suceda un desastre. Esto puede ser verdad, pero si el proveedor no tiene un plan de recuperación de desastres, entonces el riesgo es obvio y las repercusiones podrían ser devastadoras. Se realizan investigaciones constantes para identificar fallas en la nube en algún otro lado? Si se descubren fallas, verifican con los proveedores de nube actuales para garantizar que haya una protección? > Cuando se utiliza la nube, no se acepta el síndrome de no sucederá aquí debido a las implicaciones. Por lo tanto, es necesario monitorear constantemente la web para buscar ejemplos de fallas u obtener garantías, o pruebas, de que existe una protección. ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Se han verificado y acordado los niveles para la seguridad de la administración de servicios? Por ejemplo, la seguridad para administrar el ciclo de vida de un cambio? > No establecer los niveles de seguridad para componentes como la administración de activos y cambios puede abrir una puerta para los posibles delincuentes. Se han planificado verificaciones regulares para comprobar la calidad de la seguridad proporcionada por proveedores de computación en la nube externa? > Las verificaciones deben realizarse para garantizar que la administración de servicios se resista a las brechas de seguridad. No cumplir con esto significará que los incumplimientos de seguridad no se podrán localizar, lo que permitirá a los delincuentes tener acceso extendido. ADMINISTRACIÓN DE PROVEEDORES Han verificado los abogados internacionales los contratos sobre la nube con los proveedores? > Lo que es un contrato legal en un país puede no ser legalmente vinculante en otro; dado que los proveedores de nube pueden residir en otros países, es importante que se verifiquen los contratos para garantizar que no surjan complicaciones más adelante (p. ej., propiedad de los datos). Existen herramientas para verificar si los proveedores cumplen con sus obligaciones contractuales? > Hay muchas razones por las que se puede adoptar la computación en la nube externa. Pero para maximizar los beneficios de estas razones, es vital que los proveedores de nube cumplan con los compromisos contractuales, que son la razón por las que se necesitan herramientas para realizar las verificaciones necesarias. 15

16 ADMINISTRACIÓN DEL CATÁLOGO DE SERVICIOS Verifica regularmente su catálogo de servicio para garantizar que sus clientes sólo usan los servicios a los que están autorizados? > El uso no oficial de los servicios de nube puede incurrir en costos adicionales y posiblemente en multas contractuales, por lo que la vigilancia constante es esencial. Como función de planificación, planea que todos los posibles nuevos servicios de nube en su catálogo de servicios destaquen los conflictos potenciales u otros problemas operativos potenciales? > Planificar cómo se adaptarán los nuevos servicios de nube a otros servicios es esencial; de lo contrario, podría haber problemas de cambios, capacidad, disponibilidad y desempeño que podrían evitarse con un catálogo de servicios bien mantenido y usado como parte de la actividad de planificación de la nube. ADMINISTRACIÓN DEL NIVEL DE SERVICIO Se definieron, documentaron y acordaron los acuerdos de nivel de servicio (SLA), los acuerdos de nivel operativo (OLA) y los contratos de soporte (UC) para el gobierno de los servicios de nube? > Los SLA, OLA y UC son esenciales para las negociaciones de contratos y como referencia para gobernar servicios proporcionados por proveedores de nube. Sin ellos, no se satisfarían las expectativas de los clientes. Existen actividades para monitorear, medir, informar y revisar el nivel de los servicios de TI proporcionados por la computación en la nube? > Debería ser posible monitorear, medir, informar y revisar el nivel de los servicios de TI para todos los componentes descritos en los SLA, OLA y UC. No lograr esto podría hacer que los clientes reciban un servicio deficiente más tiempo del necesario. Resumen No se puede subestimar la importancia del diseño del servicio porque el paso siguiente es tomar el diseño y convertirlo en un servicio entregable. Cuidado con las precipitaciones y con la desestimación de la complejidad de la computación en la nube. Estos son enemigos. No se debe evadir esta etapa del ciclo de vida de ninguna manera porque cuanto mejor sea la base, más sólido será el resultado. 16

17 Cómo funciona la transición del servicio con la computación en la nube? La transición del servicio es la dimensión desconocida de la TI que existe ya que los servicios y las aplicaciones progresan desde el entorno de desarrollo hasta el procesamiento en vivo. Como la dimensión desconocida, la transición del servicio puede estar llena de escollos que aguardan a los que no están preparados. Desafortunadamente, muchos de estos escollos ocurren como resultado de una actitud permisiva hacia la planificación transicional que ha surgido como resultado de los servicios y aplicaciones respaldados internamente. Los escollos se pueden resolver rápida y fácilmente para los sistemas respaldados internamente, pero las tecnologías suministradas de manera externa, como los servicios de nube, pueden ser mucho más implacables. Por ejemplo, si tiene un servicio planificado y contratado para transacciones por semana con un proveedor de nube externa y se excede ese límite, entonces se pueden aplicar multas expansivas o se puede incurrir en la degradación del servicio. Es por eso que, en el caso de los servicios de nube suministrados externamente, es vital que se realice una planificación transicional de manera exhaustiva. La computación en la nube suministrada externamente es vulnerable porque cuantos más factores externos estén involucrados en un cambio o una transición, más difícil será resolver los problemas, especialmente si los servicios de nube externa deben integrarse con la tecnología residente local. Un vistazo rápido a los procesos de transición del servicio ilustra la importancia de implementar satisfactoriamente los nuevos servicios y actualizar los servicios actuales, incluidos: administración de cambios, administración de configuración y activos de servicios, administración de publicaciones e implementaciones, validación del servicio y prueba, soporte y planificación de transición, administración de conocimientos y evaluación. El componente más obvio y más importante de la transición del servicio es la administración del cambio, debido a que la imposibilidad de administrar los cambios provocará una pérdida de tiempo y recursos para los clientes de TI. El cambio es difícil cuando todos los componentes para un cambio son internos. Esta dificultad aumenta exponencialmente cuando hay factores externos involucrados, especialmente si aquellos componentes están basados en un entorno de nube nebulosa. No sólo la posibilidad de falla es un factor; por ejemplo, a quién notifica el proveedor de nube externa cuando se debe implementar un cambio?, quién explicará cualquier función nueva a los usuarios? y cómo solicitan un cambio los usuarios de nube externa? Para que cualquier cambio sea satisfactorio, todas las partes involucradas en el cambio o afectadas por este deben involucrarse en el proceso de cambio, y al menos obtener notificaciones de la programación del cambio. Una falla en el cambio no autorizado cometida por el proveedor de nube podría tener circunstancias terribles. Otro factor es asegurarse de que no se quebranten las reglas de seguridad durante el cambio y permitan que un villano realice actividades delictivas. La administración de la configuración y los activos del servicio son componentes interesantes cuando se emplean servicios de nube. Por ejemplo, si todos los servicios fueran suministrados desde las fuentes de computación en la nube, entonces los únicos activos deberían ser los dispositivos periféricos, como los teléfonos inteligentes, las computadoras portátiles y las impresoras, y la administración de la configuración casi no existiría, pero estamos muy lejos de este escenario en la actualidad. La administración de configuración tiene un rol crucial para desempeñar cuando se trata de la computación en la nube, porque debe identificar las relaciones entre los elementos de configuración (CI) locales que se puedan rastrear y los componentes remotos de la nube, y luego integrarlos en la administración de configuración. Esto no es algo sencillo. Cuanto mejor se administre la configuración local y se mantengan de manera adecuada las relaciones de CI, con más uniformidad se harán los cambios y las actualizaciones. 17

18 Los proveedores de nube individuales deberán tener sus propios CI en la base de datos de administración de configuración (CMDB) para que puedan ser absorbidos en la CMDB local para los fines de planificación, cambio y evaluación de riesgos. Una de las ventajas más importantes de la administración de la publicación y la implementación es que las publicaciones de nuevo software utilizan atributos de la computación en la nube. La administración de la publicación está simplificada porque una vez que se implementó una nueva publicación en la web, todos los usuarios de ese software utilizarán automáticamente la nueva publicación tan pronto como se cargue o actualice el software. El problema es garantizar que se envíe una notificación clara a todos los usuarios que estén conectados al nuevo software. Este ejemplo también ilustra cómo el software que reside en la nube elimina muchas de las barreras asociadas con la implementación. Existe el problema de garantizar que las publicaciones emitidas por el proveedor de nube sean compatibles con otro software allí. Se puede vislumbrar un día en el que un nuevo dispositivo final, teléfono inteligente o computadora portátil se emita con software muy poco residente, lo que hará que la implementación sea aún más simple, con el agregado de que los usuarios podrán configurar sus propios dispositivos con sólo los servicios y las aplicaciones que necesitan. (P. ej., un usuario puede usar sólo Microsoft Office Word y Excel, para qué cargaría PowerPoint y Outlook?). Los días del espacio corporativo estándar están contados; es más probable que haya disponible una cantidad de espacios estándares para la gran cantidad de dispositivos remotos ahora disponibles para los clientes de TI finales (p. ej., un espacio para un iphone y otro para Blackberry). Un área que continuará alterando la llegada de la computación en la nube es la validación del servicio y prueba, porque la prueba y la validación se centran en aspectos operativos de la aplicación de la nube, en lugar de en la programación. Con los servicios de nube externa, el nivel de personalización es generalmente limitado, lo que significa que la validación del servicio y prueba deben concentrarse en la selección del proveedor de servicio de nube que mejor coincida con las necesidades de los clientes, en vez de desarrollar un sistema a medida para ellos. Obviamente, los servicios aún deben ser validados y probados para garantizar que funcionen correctamente y que proporcionen los servicios requeridos por los usuarios. Sólo se deberá aplicar más diligencia cuando se validen y prueben los servicios proporcionados por proveedores de nube externa. Por ejemplo, garantizar que los proveedores de nube externa cumplan con todas las condiciones de la cartera de servicios antes de firmar cualquier contrato (mientras que generalmente se implementan sistemas internos con errores conocidos que se corrigen después de la implementación). Uno de los componentes olvidados de ITIL es el proceso de evaluación, descrito en el libro de transición de servicio como "el desempeño real de un cambio... evaluado en comparación con el desempeño previsto y cualquier desviación entre los dos... comprendido y administrado". En resumidas cuentas, asegurarse de que los cambios cumplen las expectativas. Con sistemas basados localmente, es importante que los cambios cumplan las expectativas. Cuando dichos cambios ocurren en un entorno virtual o remoto, la verificación controlada de manera externa de que el cambio realizado cumple con las expectativas es esencial en parte por las posibles consecuencias y en parte para garantizar que el cambio no tenga efectos negativos. Se debe recordar que, con la computación en la nube externa, TI ya no controla el proceso de cambio pero es en cambio un participante en el proceso. TI necesita desempeñar su rol en el proceso de cambio, incluida la evaluación del resultado previsto de un cambio en comparación con el resultado real. 18

19 El proceso final de la transición del servicio es la administración del conocimiento, lo que se espera que garantice que se envíe la información correcta al lugar correcto o a la persona competente en el momento indicado para permitir la toma de decisiones informada. A comienzos de la TI, la mayoría de los programas y servicios se escribían e implementaban de manera interna. Esto facilitaba el control y la administración del conocimiento exigido por TI para respaldar dichos servicios porque el conocimiento era interno. Pero esto cambió tan pronto como las soluciones compradas y la subcontratación se volvió prevalente. A medida que avanzamos hacia la computación en la nube, cuantos más servicios se suministren de manera externa, se deberá mantener menos conocimiento. Más importante aún, se vuelve más difícil mantener ese conocimiento porque el conocimiento local ya no existe para permitir la toma de decisiones exitosa. Ahora vivimos en un mundo en el que no se trata de lo que uno sabe, sino de si uno puede ubicar el conocimiento que necesita; no se trata de almacenar conocimiento, sino de identificar y ubicar rápidamente ese conocimiento. En el caso de la computación en la nube, es imperativo que los proveedores de nube proporcionen conocimiento en línea para que sus clientes respalden los servicios que suministran. Preguntas sobre la transición del servicio ADMINISTRACIÓN DE CAMBIOS Como organización, ha garantizado que está integrado al proceso de administración de cambios usado por sus proveedores de nube? Tiene conocimiento total del estado de todos los cambios que pueden afectar sus servicios de nube? Tuvo la oportunidad de proporcionar comentarios sobre los cambios de nube planificados? > Las consecuencias de no estar informado e involucrado en los posibles cambios pueden ser catastróficas, especialmente si algún cambio implementado por el proveedor de la nube falla o afecta el desempeño. Los cambios siempre han sido el talón de Aquiles de la TI, pero con la llegada de la computación en la nube y la reducción posterior del control sobre los cambios, TI debe adoptar un rol de cliente en la administración de cambios, garantizando que todo cambio realizado sea necesario y será implementado satisfactoriamente. Es importante tener recursos tecnológicos para que los proveedores de nube rastreen y administren cambios y la capacidad de integrar la administración de dichos cambios con otros cambios fuera de la nube para poder tener una visión integral de los cambios y, obviamente, administrarlos. Incluye el contrato de la computación en la nube alguna compensación por cambios fallidos como multas financieras u otras formas de compensación? > El costo de los recursos de computación en la nube fallidos puede ser muy elevado. Por ejemplo, qué sucede si una organización sólo pierde servicio de correo electrónico por un día? Cómo afectaría eso a las rutinas comerciales normales y cuál sería el costo resultante? Habrá resistencia a la compensación y las multas financieras de parte del proveedor de nube, pero sin dichas garantías, la computación en la nube puede no ser tan atractiva para servicios de alto impacto comercial. Una vez más, la tecnología debe implementarse para poder rastrear los cambios fallidos y los costos asociados. 19

20 ADMINISTRACIÓN DE CONFIGURACIÓN Y ACTIVOS DE SERVICIO Puede visualizarse la configuración de activos para incluir tecnologías residentes y tecnologías de nube además de la integración entre éstos para brindar una sola visión de la configuración para un servicio dado? > Entregar la administración de un servicio a un proveedor de computación en la nube no significa entregar la administración de configuración y activos. La diferencia es que el servicio de nube será parte de la administración de configuración general. Es importante para la administración de decisiones y riesgos que los servicios de nube sean vistos en contexto con el resto de los componentes necesarios para proporcionar un servicio comercial general. No administrar la inclusión de tecnologías de nube en la configuración general puede generar un análisis de riesgos deficiente y la posterior toma de decisiones deficiente. Se debe implementar una tecnología que pueda proporcionar una visualización. En el caso de CMDB, todos los servicios de TI de la nube deben incluirse como CI para que se puedan rastrear e identificar las relaciones. Recuerde que aún se debe aplicar el gobierno. Existe una relación con el proveedor de nube externa para garantizar que todos los dispositivos necesarios para interactuar e integrarse con el servicio de nube externa cumplan con los requisitos actuales y futuros del servicio de nube? Por ejemplo, es posible determinar cuál de los teléfonos inteligentes actuales en uso puede lidiar con una actualización a un servicio de computación en la nube? > Con la computación en la nube, uno de los desafíos más grandes es garantizar que los dispositivos estén conectados con la nube para cumplir con las necesidades actuales y futuras de los servicios de nube. No sólo se pueden rastrear todos estos dispositivos, sino que también tienen las capacidades de cumplir con las necesidades futuras de actualizaciones al servicio de nube. El impacto de no poder proporcionar este servicio podría demorar nuevas publicaciones de servicios de nube o provocar un tiempo de inactividad superior para los usuarios del servicio de nube. ADMINISTRACIÓN DE PUBLICACIONES E IMPLEMENTACIONES Existe una única ubicación donde se guardan los datos de publicación, versión y licencia de todo el software y los medios necesarios para respaldar y usar los servicios de nube? > Es esencial que todo el software relacionado con la nube mantenido localmente (p. ej., versiones relevantes del software de navegación web) se conserve en la biblioteca principal de medios interna para que sea preciso y fácil ubicarlo. Todas las actualizaciones de las versiones o publicaciones deben pasar por la administración de cambios para que la biblioteca principal de medios (DML) siga siendo una fuente de datos confiable y precisa. La imposibilidad de conservar esta información puede provocar el incumplimiento de algunos requisitos de gobierno, pero ocasionará la planificación errónea de actualizaciones. Por ejemplo, un cambio puede requerir que los teléfonos inteligentes tengan la versión X de un componente de software instalado pero muchos de estos dispositivos aún tienen la versión Y, lo que causará que el cambio falle cuando se implemente, y provoque tiempo de inactividad para los clientes. Es esencial que los proveedores de nube proporcionen notificaciones oportunas y precisas para garantizar que se conserve la integridad de DML en los niveles más altos posibles (p. ej., una notificación anterior si se puede utilizar una nueva versión de un explorador web). 20

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Guía de Gestión de Contratos

Guía de Gestión de Contratos Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo B, versión 5.1 Selección Múltiple Instrucciones 1. Debe intentar contestar todas las 40 preguntas. 2. Marque sus respuestas en la hoja de respuestas entregada 3. Usted

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Ventajas del Outsourcing en el Sector Asegurador

Ventajas del Outsourcing en el Sector Asegurador Ventajas del Outsourcing en el Sector Asegurador Introducción: Los ejecutivos de hoy se enfrentan a una gran Cantidad de Cambios y tendencias sin precedentes. Estos cambios incluyen la necesidad de ser

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles