Información General de la Propuesta

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Información General de la Propuesta"

Transcripción

1 Información General de la Propuesta IDENTIFICACIÓN DEL PONENTE Nombre Completo del Alejandro Aracil Vicedo ponente: Nº de Documento de País donde reside: España B Identidad: Universidad: Universidad Politécnica de Valencia Teléfono de contacto: DATOS DE LA PONENCIA Título de la ponencia: Autor principal (Nombre Completo) Co-autores: (Nombre Completo) Eje temático en el que se inscribe: Implementación de políticas BYOD en el marco de trabajo ITIL Alejandro Aracil Vicedo Albert Martínez Aparisi Mundos digitales y Soluciones TI RESUMEN DEL PERFIL DEL AUTOR PRINCIPAL Alejandro Aracil Vicedo es Licenciado en Informática en la especialidad de Sistemas Físicos por la Universidad Politécnica de Valencia (UPV), Master en Consultoría ITIO por la UPV. Posee certificaciones de ITIL Expert, ISO/IEC Auditor y Consultant/Manager, EUCIP Business Analyst, PRINCE2 Foundation, Integrator in Secure Cloud Services, etc. Lleva más de 16 años desarrollando su labor profesional en el ámbito privado como responsable de Sistemas de Información y especialista en aplicaciones médicas y radiología digital.

2 Implementación de políticas BYOD en el marco de trabajo ITIL Alejandro Aracil Vicedo 1, Albert Martínez Aparisi 2 1 Estudiante del Master en consultoría ITIO (ConsITIO). Universidad Politécnica de Valencia. Camino de Vera, s/n Valencia. 2 Profesor Asociado de la Universidad Politécnica de Valencia (UPV) en el Departamento de Organización de Empresas, UPV. Camino de Vera, s/n Valencia. Resumen Este artículo responde a una tendencia en alza denominada Bring Your Own Device (en adelante BYOD). Esta es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correo electrónico, bases de datos y archivos en servidores corporativos así como datos y aplicaciones personales. El hecho de permitir que los empleados utilicen sus dispositivos en cualquier organización conlleva un riesgo para la seguridad de los activos de la misma, además supone un reto para el departamento de TI que debe dar soporte a los distintos dispositivos de estos usuarios y asegurarse de que los recursos de la organización requeridos están disponibles en todo momento y desde cualquier lugar. Si la organización ha implantado un sistema de gestión de servicios de TI basada en ITIL, todos los procesos existentes deben tener en cuenta las posibles implicaciones de estas nuevas políticas en el funcionamiento global de la organización y añadir y modificar los servicios necesarios de forma que se sigan observando las mejores prácticas de ITIL. Palabras clave: BYOD, ITIL, Gestión de Servicios, Gestión de Dispositivos Móviles BYOD policy implemetation in the ITIL framework Abstract This paper responds to a growing trend called "Bring Your Own Device" (hereafter BYOD). This is a company policy where employees bring their own devices to the workplace to access enterprise resources such as , databases and files on corporate servers as well as personal data and applications. Allowing employees to use their own devices in any organization involves a risk to the safety of the assets thereof, also poses a challenge for the IT department must support these different devices and users ensure that the required organizational resources are available anytime and anywhere. If the organization has implemented a service management system based on ITIL, all existing processes should consider the possible implications of these new policies on the overall operation of the organization and add and modify the necessary services so that continue to observe the best practices of ITIL. Keywords: BYOD, ITIL, Service Management, Mobile Device Management

3 1. Introducción a la gestión de dispositivos móviles y BYOD 1.1. Habilitadores del fenómeno BYOD La venta de los dispositivos móviles se ha disparado en los últimos años, llegando a superar la de PCs, ya sean de sobremesa o portátiles. Se han desarrollado nuevos dispositivos como tabletas y teléfonos inteligentes que superan con creces la capacidad computacional de muchos equipos de oficina que todavía están en funcionamiento, disponiendo además de una mayor conectividad. Los profesionales de todos los sectores cada vez dependen más de las Tecnologías de la Información y su movilidad ya no es impedimento para que puedan acceder a los servicios requeridos para el desempeño de su trabajo desde cualquier lugar y en cualquier momento. Según Anderson (2012) se estima que el número de dispositivos móviles y el tráfico que éstos crean en las redes se multiplicará por 26 entre los años 2010 y 2015, debido a la utilización de tabletas y teléfonos inteligentes cada vez más potentes, con usuarios demandando acceso a Internet y a aplicaciones en cualquier momento y lugar. Esto supondrá la creación de un gran número de redes WiFi por parte de las organizaciones, redes 3G y 4G por los operadores móviles y también redes WiFi públicas. Las políticas BYOD aparecen como consecuencia de otro importante fenómeno conocido como consumerización (del inglés consumerization), que consiste en la tendencia creciente en las nuevas tecnologías de la información de emerger primero en el mercado del consumidor y después en las organizaciones empresariales y gubernamentales. Es decir, las últimas tecnologías son lanzadas en primer lugar en el mercado de consumo y posteriormente son adoptadas en el ámbito profesional. El resultado es que en muchas ocasiones los empleados disponen de dispositivos móviles de su propiedad que son más potentes que los que la empresa está dispuesta a proporcionarles. Estos dispositivos pueden ser teléfonos inteligentes, tabletas, netbooks, ultraportátiles, etc. El problema, o la oportunidad, surge cuando el empleado prefiere trabajar con estos dispositivos a hacerlo con los que la empresa le proporciona, que suelen ser más antiguos, lentos e incómodos. Además de la inconveniencia de la necesidad de llevar consigo y utilizar dos dispositivos, el personal y el corporativo, en todo momento. Existen otros fenómenos más o menos recientes y que facilitan el uso de dispositivos móviles, ya sean corporativos o propiedad del empleado, y que permiten que se puedan establecer ciertos mecanismos para proporcionar un acceso seguro a los recursos de la empresa. Entre ellos están las VPN, el Cloud Computing, y la Virtualización de Escritorios Gestión de Dispositivos Móviles La gestión de BYOD es una particularización de otro concepto ya bastante extendido que es la Gestión de Dispositivos Móviles o MDM (del inglés Mobile Device Management). La necesidad de

4 gestionar de forma especial los dispositivos móviles, aunque sean propiedad de la organización, se debe a que éstos también presentan un riego de seguridad para la misma, puesto que pueden ser extraviados, sustraídos y en cualquier caso quedan fuera del alcance de las medidas de seguridad físicas de la organización. Se requiere una gestión del ciclo de vida completo, siendo el departamento de IT responsable de los dispositivos propiedad de la compañía, incluyendo el establecimiento de los estándares de hardware/so, el soporte para las aplicaciones y la responsabilidad de la organización. Las organizaciones pueden elegir un grado de libertad para sus usuarios, como opciones de SO y hardware con soporte BYOD, o pueden proporcionar capacidades limitadas, tal como correo corporativo o servicios web únicamente. Ambas soluciones crearán una mezcla de responsabilidades del usuario y la organización que deben ser definidas, comunicadas y gestionadas correctamente (CSA, 2012). 2. Implicaciones de las políticas BYOD en el ciclo de vida de los servicios según ITIL 2.1. Estrategia del servicio La Estrategia del Servicio será la responsable de estudiar la idoneidad de la adopción de BYOD en la organización. Puede que no sea apropiado para todas las organizaciones ni para todos los empleados dentro de la organización. Se han de considerar con detenimiento las distintas ramificaciones de la estrategia BYOD, incluidas las legales, financieras y de Recursos Humanos, y la necesidad de mantener la productividad y cumplir los Acuerdos de Nivel de Servicio. Los métodos del Portfolio de Servicios, definición, análisis, aprobación e implantación, deben ser aplicados a BYOD tal como lo hace con cualquier otro servicio potencial para la organización. La Gestión de la Demanda necesita entender la demanda de BYOD dentro de la organización y la Gestión Financiera necesita entender el impacto financiero de su adopción (Ferris, 2011). Una vez se ha tomado la decisión de adoptar una estrategia BYOD, esto debe llevar a la definición de unas políticas corporativas y procedimientos en relación con el uso de dispositivos personales que pueden variar de un país a otro debido a diferencias en las leyes de privacidad, cuestiones fiscales, prácticas laborales, etc. La Gestión Financiera proporciona información vital para que la gestión pueda garantizar una provisión del servicio eficiente y rentable. Una buena Gestión Financiera permite a la organización justificar todos los gastos y asignarlos directamente a servicios. Una parte muy importante de este proceso es la Valoración del Servicio, que consiste en determinar el valor de los servicios a un nivel que el negocio considere realista. El valor se calcula convirtiendo la funcionalidad y la garantía en una cifra monetaria. Debe llevarse a cabo una investigación del coste de la adopción de la propuesta BYOD, incluyendo el Retorno de la Inversión (ROI) y el Retorno del Valor (ROV). Pese a que las organizaciones pueden darse cuenta del ahorro en costes debido a la reducción de compras de hardware y costes de

5 soporte, puede haber un incremento de los costes en seguridad adicional e inversiones en sistemas administrativos e infraestructuras. Las organizaciones pueden proporcionar subvenciones para el equipamiento y ayudas para aplicaciones compradas para tareas de trabajo. Estos costes adicionales deben ser ponderados frente a los ahorros en los costes inherentes de la compra y soporte debidos a BYOD junto con el ROV del empleado, compromiso, satisfacción, productividad y retención. En lo que se refiere a la Gestión del Portfolio de Servicios, se tendrán que añadir nuevos servicios y algunos servicios deberán ser modificados para tener en cuenta los dispositivos móviles. La adopción de una estrategia BYOD debe llevar al establecimiento de unas políticas y procedimientos corporativos. Además de las consideraciones de seguridad anteriores, la política de Gestión de la Seguridad de la Información (GSI) necesita establecer claramente que ocurre si un empleado pierde un dispositivo o deja la organización. También necesita prescribir que se espera del empleado en relación con sus dispositivos móviles. La organización puede decretar unas especificaciones mínimas para los dispositivos propiedad del empleado, incluido un periodo de garantía por el proveedor/fabricante. La Gestión de la Demanda debe realizar una investigación para intentar predecir la captación que tendrá BYOD en la organización. Esto variará de una organización a otra. Los factores que influirán en la captación incluyen la edad demográfica dentro de la organización y la naturaleza del trabajo llevado a cabo por los empleados. El grado de movilidad del empleado también tendrá influencia, de forma que para una plantilla altamente móvil, será más adecuada la estrategia BYOD que para una estática, en la que los puestos fijos serán más apropiados para las necesidades de la mayoría de los empleados. El nivel de conocimiento en informática o TIC en general del empleado también es un factor influyente Diseño del Servicio El Diseño del Servicio se ocupa del diseño y desarrollo de servicios y sus procesos relacionados para su paso a un entorno de producción. No afecta sólo a los nuevos servicios, sino también a los que han sido modificados. Define los principios y métodos de diseño para convertir los objetivos estratégicos en carteras de servicios y activos de servicio. La provisión de BYOD como un servicio no debe ser diferente de la de cualquier otro servicio y debe estar sujeta a las mismas consideraciones de diseño. Sin embargo, algunas de estas consideraciones serán específicas para BYOD. Según Ferris (2011) se debe crear el Paquete de Diseño del Servicio (SDP) con un énfasis especial en las implicaciones de seguridad del servicio, los estándares tecnológicos asociados al servicio, la dinámica del servicio, los requerimientos de soporte y los requerimientos de nivel de servicio.

6 Los requerimientos del diseño del servicio deben incluir un modelo de servicio que describa la estructura del servicio, es decir, como los distintos componentes encajan e interaccionan juntos. BYOD debe ser incluido como un servicio en el Catálogo de Servicios. Además el catálogo completo debe ser mostrado en los dispositivos móviles. El Catálogo de Servicios debe describir el servicio BYOD incluyendo, entre otros, los siguientes puntos: qué implicaciones tiene el servicio BYOD detalles y opciones estándar del servicio exclusiones concernientes al servicio quien puede usar el servicio (visibilidad del servicio) el nivel de autorización y aprobación requerido para que el servicio sea concedido las obligaciones del empleado (incluidos enlaces a políticas asociadas) costes en que pueda haber incurrido el empleado (reembolsos o ayudas por el uso de dispositivos personales o adquisición de aplicaciones) información para asistir al empleado a tomar un decisión cómo obtener el servicio La Gestión de los Niveles de Servicio tendrá que considerar los objetivos de nivel de servicio para los distintos tipos de dispositivos que abarque el entorno BYOD, tanto para la conectividad inicial a la red como para el soporte y mantenimiento continuado. Tendrá en cuenta estos objetivos para todos los servicios afectados a nivel de aplicaciones y recursos (VPN, escritorios virtualizados, aplicaciones SaaS, etc.). Las obligaciones tanto del empleado como de la organización deben ser especificadas en el Acuerdo de Nivel de Servicio (SLA). Este SLA debería reflejar claramente la política BYOD, niveles y condiciones de soporte, costes, etc. También deberán ser modificados los SLA existentes para incluir el acceso a las aplicaciones a través de los dispositivos móviles. Se deberá cuidar especialmente los SLA para los servicios que dependan de terceros, como proveedores de servicios en la nube o servicios de soporte. Estos SLA deberán estar alineados con los Contratos de Soporte con estos proveedores. La Gestión de la Capacidad debe tener en cuenta un gran número de factores para considerar los niveles de capacidad de los dispositivos computacionales que la organización debe proporcionar tanto para la operación normal como para respaldo en el caso de que el equipamiento del empleado falle. Se deberá tener en cuenta el número de usuarios y dispositivos que harán uso de los nuevos servicios a efectos de licencias de software, servicios AAA (Authentication, Authorization and Accounting), HTTP, DHCP y DNS, accesos remotos VPN, y la infraestructura de comunicaciones interna de la organización, especialmente la capacidad de las redes WiFi utilizadas por los usuarios locales.

7 La organización necesita predecir la demanda y asegurar la suficiente capacidad computacional para situaciones normales y contingencias, teniendo en cuenta la posible variación estacional y espacial de la demanda. Se debe tener en consideración el balanceo de la capacidad para una estrategia BYOD con la complejidad para el Service Desk y los equipos de soporte en la asistencia a dispositivos diferentes y desconocidos. Se deberá buscar un equilibrio entre la capacidad y la utilización real. En este sentido juega un papel muy importante la utilización de servicios Cloud, que permiten una mayor y más rápida escalabilidad de los servicios. Para la Gestión de la Disponibilidad, el entorno "siempre conectado" presentado por la adopción de BYOD hace de la disponibilidad un factor crítico. Los usuarios utilizan sus dispositivos móviles 24/7 y esperan que los servicios y aplicaciones estén disponibles durante todo el día. Las aplicaciones que forman parte de los servicios de TI necesitan estar accesibles desde estos dispositivos en cualquier momento, desde cualquier lugar. Esto supone nuevos retos para la organización de TI. Como para cualquier otro servicio la Gestión de la Disponibilidad debe asegurar que todos los recursos implicados están siempre disponibles. Se ha de considerar en este punto la infraestructura de red inalámbrica, puesto que es la única posibilidad de conexión de la mayoría de los dispositivos BYOD. Se han de localizar los puntos únicos de fallo, instalar puntos de acceso redundantes dónde y cuándo se considere necesario y disponer de equipamiento de repuesto para sustituirlo rápidamente en caso de avería. En cuanto a la Gestión de la Seguridad de la Información, la computación móvil trae consigo amenazas tanto para los usuarios como para el entorno corporativo. Los usuarios utilizan los dispositivos móviles para gran variedad de tareas, conteniendo éstos información personal y datos corporativos. Con el paradigma BYOD, la seguridad del dispositivo no trata únicamente de proteger los datos corporativos, sino también de mantener los datos personales fuera del alcance de la gestión corporativa. Se debe escoger una estrategia para proporcionar el nivel de control deseado, tal como la contenerización de los datos y aplicaciones de la compañía o un enfoque global de dispositivos basado en MDM. La selección del método de autenticación depende del nivel de seguridad requerido para establecer la prueba de identidad. El nivel de seguridad requerido debe ser definido en las políticas de seguridad. Para los niveles más altos de a seguridad, la autenticación se puede acoplar a la encriptación y protocolos seguros de transmisión de datos. Otra cuestión relevante es la de los canales de distribución de aplicaciones móviles, los llamados App Stores. Éste supone un nuevo problema de seguridad, ya que presenta oportunidades para que el software sea infectado, modificado o distribuido con malware incrustado. Actualmente, no existe un estándar general para los desarrolladores, cada desarrollador de SO recomienda unas prácticas generales para asegurar la seguridad de sus aplicaciones.

8 El propósito de la Gestión de Suministradores es que las relaciones con los suministradores resulten coste-efectivas y ofrecer unos servicios de TI de calidad al negocio, asegurando que todos los contratos y acuerdos con suministradores estén alineados las necesidades de la organización y que todos los suministradores cumplan con sus compromisos contractuales. La adopción de políticas BYOD puede requerir que nuestra organización subcontrate servicios externos de soporte para los empleados que participen en este esquema. Una de las grandes ventajas es la liberación del personal de soporte de IT de la responsabilidad de los problemas con aplicaciones no estándar. Este soporte podrá ser proporcionado por proveedores de valor añadido, organizaciones dedicadas al soporte técnico o integradores de hardware (OEMs). La Gestión de Suministradores debe investigar las distintas opciones de soporte disponibles para la organización para el entorno BYOD y elegir la más adecuada para las necesidades de la organización Transición del servicio En este punto cobran especial importancia herramientas como los MDM que permiten automatizar parte de los procesos incluidos en esta etapa. Los Sistemas de Gestión de Dispositivos Móviles disponen de características que dan soporte principalmente a la Gestión de los Cambios, la Gestión de Activos y de su Configuración y la Gestión de Versiones y Despliegues. Si la contratación de un nuevo empleado se gestiona mediante la Gestión de Cambios, debe existir una Solicitud de Cambio (RFC) que determine la aceptación de la política BYOD por cada empleado. Esta debe proporcionar una prueba de que el empleado ha leído y firmado la política BYOD antes de que a IT se le permita conceder el acceso a esa persona. Al empleado se le proporcionará unos niveles de acceso y privilegios acordes a su puesto según se haya establecido en las políticas de seguridad (Ferris, 2011). Esto también se aplica a empleados actuales que soliciten la participación en el esquema BYOD. El Elemento de Configuración (CI) relacionado con el empleado debe indicar que es suscriptor BYOD. Se deberá añadir también el CI correspondiente al dispositivo del empleado. Todos los procesos automatizados que supongan un cambio en la configuración deberán ser cambios pre-aprobados por el CAB. De la misma forma que se han de definir y dar a conocer las políticas de la compañía, se deberá acordar de antemano que cambios se podrán realizar sin necesidad de efectuar una solicitud de cambio y podrán por tanto ser automatizados. En este caso, puesto que los cambios se realizan de forma automática, la actualización de la CMDB se ha de realizar también de forma automática, de forma que ambas actividades se han de efectuar como una única transacción para evitar inconsistencias. Aunque éste último es un cometido de la Gestión de Activos y su Configuración, la interrelación entre ambos procesos es incuestionable. Dentro de la Gestión de Activos y de su Configuración los Dispositivos Móviles deben ser parte de la CMDB. Si los empleados son registrados como Elementos de Configuración (CI), se debe incluir

9 un atributo que indique si son usuarios de dispositivos propiedad de la organización (y en ese caso de que elementos) o usan sus propios equipos. Esto permite informar del porcentaje de usuarios que adoptan BYOD a lo largo del tiempo. El análisis de tendencias permitirá predecir el grado de captación y por tanto proporcionará conocimiento sobre cuanto equipamiento tendrá que proveer la organización en el futuro, es decir prever la demanda. Este conocimiento alimentará la Gestión de la Capacidad y la gestión de los recursos de computación de repuesto en caso de fallo del equipamiento propiedad del empleado. Será necesario comprobar las licencias de software actuales para asegurar que la organización puede conceder acceso a los empleados a cualquier software licenciado que necesiten usar cuando utilicen sus dispositivos en la red corporativa. La característica de gestión de la configuración de los sistemas MDM da soporte a este proceso, ya que permite la configuración automática de los dispositivos BYOD según las políticas definidas, estableciendo una configuración fija para ese dispositivo según un perfil concreto. En cuanto a la Gestión de Versiones y Despliegues se recomienda una estrategia de despliegue por fases para probar, validar y evaluar el resultado de permitir el acceso de cada tipo de dispositivo a la red de la organización. Una vez establecida la conexión a la red, las pruebas deben incorporar el uso de cada dispositivo para acceder a cada uno de los servicios del negocio para los que se permite la conectividad. Los sistemas MDM deben incorporar características de distribución de software, incluyendo el despliegue de aplicaciones, actualizaciones y parches. Algunos de ellos proporcionan también una tienda de aplicaciones corporativa para facilitar la implementación de este proceso. Las pruebas deben incorporar tantos escenarios de seguridad como sea posible para proporcionar garantías de que a los principales problemas de este servicio se les ha dado la atención apropiada. Como en cualquier violación de seguridad, lo que está en juego no es solo el potencial coste del incidente sino también la reputación de la organización. Las versiones de las aplicaciones deben ser multiplataforma. Debe haber una versión de la aplicación para cada dispositivo aceptado en las políticas. Las implicaciones de la aplicación de estrategias BYOD en el proceso de Validación y Pruebas de Servicios son mínimas. Simplemente hay que considerar que, puesto que las políticas pueden permitir el uso de distintos dispositivos dentro del escenario BYOD, se ha de efectuar la validación y las pruebas de los servicios para cada una de las plataformas permitidas de forma independiente. En un entorno donde se requiere soporte para varios dispositivos diferentes, en mayor o menor grado, la Gestión del Conocimiento será clave. Como mínimo, se requerirá soporte para la conexión a la red y por tanto, la base de conocimiento debe incluir instrucciones sobre cómo conectar un dispositivo determinado a la red.

10 La base de conocimiento debe también incluir detalles de la política BYOD y los requisitos para el empleado, por ejemplo especificaciones mínimas para los dispositivos, periodos de garantía obligatorios, etc. Cuando los nuevos dispositivos entren en el lugar de trabajo, la base de conocimiento debe actualizarse con los detalles de conectividad de ese dispositivo. Las herramientas colaborativas también permiten a los empleados acceder al conocimiento y experiencias de otros usuarios de forma que se puede implementar un cierto grado de auto-ayuda cuando los empleados sufren dificultades. Unas buenas herramientas colaborativas y una base de conocimiento completa, precisa y actualizada, pueden reducir drásticamente la demanda del Service Desk y equipos de soporte en un entorno BYOD (Ferris, 2011) Operación del servicio Los procesos de esta etapa también pueden ser soportados por diversas características de los sistemas MDM. Muchos de ellos incorporan funciones de registro de eventos, incidentes y problemas. También facilitan la gestión de acceso mediante el uso de perfiles basados en directivas de grupo. La Gestión de Incidentes también se verá afectada por el un incremento considerable en el número de dispositivos conectados a la red. Este incremento de dispositivos se traducirá en un aumento en el número de incidentes causados por los Dispositivos Móviles Asimismo, el entorno será también más complejo para el Service Desk (Primera Línea) y Segunda Línea de soporte. Será clave, en primer lugar, saber qué dispositivo se está utilizando cuando ocurre el incidente. Como en cualquier SGSTI, la CMDB será una herramienta clave para el Service Desk, teniendo en cuenta no solo el número sino la diversidad de dispositivos, sistemas operativos, versiones de aplicaciones y servicios. También se debe considerar la coexistencia de aplicaciones y datos tanto personales como corporativos en el mismo dispositivo. La Gestión de Eventos tendrá que considerar, al igual que ocurre con la gestión de incidentes, el hecho de tener más dispositivos conectados a las redes corporativas, accediendo posiblemente a servidores de la organización y/o a servicios ubicados en la nube. Esto supondrá un incremento de los eventos generados que deberán ser recogidos y analizados por los servidores correspondientes. Quizá se requieran servidores de aplicaciones adicionales para dar soporte al creciente número de aplicaciones móviles y que también generarán nuevos eventos. Se tendrá que determinar si las herramientas de monitorización existentes son adecuadas para llevar el seguimiento de estos nuevos dispositivos y servidores o si han de ser modificadas para registrar estos eventos para que todos ellos se sigan gestionando de forma centralizada si es posible. Si se utilizan herramientas MDM, estas suelen disponer de sus propios registros de eventos. Sería interesante intentar conecta estos sistemas de registro con los del SGSTI.

11 La Gestión de Acceso deberá hacer frente probablemente a un potencial incremento en el número de peticiones de acceso originadas por los dispositivos móviles. Se debe proporcionar el nivel de acceso adecuado a los recursos correspondientes según el perfil de cada usuario para cada dispositivo utilizado por éste. Se debe garantizar además el acceso a estos recursos en todo momento y desde cualquier lugar. Afortunadamente los sistemas MDM también facilitan este proceso mediante algunas de sus funciones básicas. El proceso de Cumplimentación de Peticiones también experimentará un incremento potencial en el número y en el tipo de Peticiones de Servicio resultado del uso de dispositivos móviles. En este caso, la implementación de herramientas de auto-servicio podrá agilizar la respuesta ante estas peticiones descargando al Service Desk de estas tareas en la medida de lo posible. Estas herramientas de auto-servicio podrán estar basadas en formato web a través de la intranet corporativa, como se viene haciendo tradicionalmente, o mediante la tienda de aplicaciones proporcionada por el sistema MDM. De esta forma la lista de cambios pre-aprobados puede estar disponible desde el propio dispositivo móvil, proporcionando un servicio rápido, efectivo y reduciendo la burocracia requerida para acceder a los servicios existentes o nuevos. Como es habitual, las peticiones tendrán unas implicaciones financieras. Se debe establecer el coste del cumplimiento de las peticiones. En algunos casos además de la aprobación financiera se requiere de algún otro tipo de aprobación, por ejemplo, por cuestiones legales. En cuanto a la Gestión de Problemas, lógicamente, el aumento del número de dispositivos, con distintos sistemas operativos y versiones que tendrán acceso a los servicios y recursos de la organización supondrá un incremento potencial en el número de Problemas generados en nuestro SGSTI. A esto hay que añadir los posibles problemas ocasionados por la concurrencia en el dispositivo de datos y aplicaciones corporativos y del empleado. En concreto implicará un entorno más complejo para la Segunda y Tercera Línea de soporte, cuyo personal tendrá que conocer en profundidad, los distintos sistemas operativos, opciones de configuración de los dispositivos, etc. En estas condiciones resulta fundamental saber que dispositivo se está utilizando cuando ocurre el problema, que aplicaciones tienes instaladas y cuál es su configuración, que deberá corresponder con un perfil de usuario determinado y preestablecido. La CMDB, por tanto, resulta también clave para la Segunda y Tercera Línea de soporte. En lo que se refiere al Service Desk debe existir una comunicación clara desde éste hacia los empleados en relación a qué se va a dar soporte dentro del entorno BYOD. Esto debe ser definido dentro de la política BYOD. La clave es que las fronteras estén claramente definidas y entendidas por los afectados. Se ha de comunicar el nivel de soporte y mantenimiento que se proporcionará a los empleados que traigan sus propios dispositivos y qué estándares mínimos deben cumplirse, antes de que se le permita al usuario conectar su dispositivo a la red. El Service Desk y el personal

12 de soporte deben tener unos criterios de corte claros para determinar qué es lo que está soportado por TI, qué está soportado por terceros y qué es responsabilidad del empleado en relación con BYOD. Es fundamental asegurarse de que los empleados entienden el nivel de acceso que la organización tiene a los dispositivos personales del empleado y el contenido mantenido en él. Esto tiene que ser definido junto con Recursos Humanos e incorporado a la política BYOD. Por ejemplo, si la empresa puede investigar infracciones del código de conducta en el dispositivo del empleado, o si la empresa puede borrar la totalidad del contenido del dispositivo en caso de que se pierda, incluidos los datos personales. De la misma forma, la mayor complejidad del entorno BYOD se verá reflejada también en las otras tres funciones contenidas en la fase de Operación del Servicio. La Gestión Técnica se ha de preocupar de planificar, implementar y mantener la infraestructura necesaria para dar soporte al servicio BYOD y los nuevos dispositivos. Esto puede suponer una modificación de arquitectura de red existente, la instalación de puntos de acceso wifi para dar una cobertura total y continua, la instalación de firewalls y servidores para controlar el acceso desde el exterior, creación de VPN s, encriptación de la información, etc. Si además se presta alguno o todos los servicios o aplicaciones desde la nube, se tendrá que ocupar, junto con Gestión de Suministradores, de la selección del proveedor cloud, la modalidad idónea para la prestación del servicio y en definitiva el diseño de la plataforma. Igualmente, en caso de recurrir al uso de la virtualización de escritorios para dar acceso a los recursos corporativos desde los dispositivos móviles, deberá diseñar también la arquitectura de virtualización necesaria para ello. Por último, si se decide recurrir al uso de un sistema MDM deberán ocuparse de la elección e implementación del mismo. Todo esto supone para Gestión Técnica, como garante del conocimiento técnico relacionado con la gestión de la infraestructura TI, más entornos técnicos que conocer. Sin embargo, todos estos nuevos componentes de la infraestructura TI que harán posible la adopción de la estrategia BYOD deberán ser administrados por Gestión de Operaciones. La Gestión de Aplicaciones se encargará de desarrollar, mantener y dar soporte a las nuevas aplicaciones, por lo que seguramente se deberá formar o contratar al personal necesario para que se ocupe de la programación de aplicaciones para los dispositivos móviles soportados según lo establecido en la fase de diseño en la política BYOD, o bien externalizar el desarrollo Mejora continua del servicio Si partimos de que la Mejora Continua se encuentra ya implementada en nuestro sistema de gestión de servicios, el impacto de la adopción de políticas BYOD es menor, únicamente hay que incluir este nuevo servicio en el esfuerzo por mejorar el entorno TI.

13 Los Siete Pasos de la Mejora tratan de monitorizar y medir para saber en qué situación estamos, establecer unos objetivos, implementar las mejoras necesarias y volver a medir a continuación para verificar hasta qué punto hemos conseguido el objetivo establecido. Este ciclo se debe repetir para todos los procesos y servicios de forma continua. Para llevar a cabo esta medición es fundamental establecer unos Indicadores Clave de Rendimiento o KPIs que serán utilizados para determinar si se han cumplido los Factores Críticos de Éxito o CSFs. Los MDM suelen proporcionar también herramientas de monitorización en tiempo real mostrando algunos indicadores en forma de cuadros de mando de fácil lectura. Se pueden establecer KPIs como los siguientes para intentar determinar el éxito de la nueva estrategia BYOD en distintas fases y procesos del ciclo de vida del servicio: Porcentaje de usuarios que han adoptado BYOD Incremento en el número de aplicaciones móviles descargadas Incremento en el número de sesiones de escritorio remoto desde dispositivos móviles Incremento en el número de accesos desde dispositivos móviles desde el exterior Decremento en el número de incidentes generados por dispositivos móviles Decremento del coste para la empresa del suministro de dispositivos móviles Otra forma de obtener mediciones es mediante el uso de las encuestas de satisfacción al cliente. Este sistema permite además medir factores intangibles que no se pueden representar mediante KPIs. También permiten recoger comentarios o sugerencias de los usuarios que pueden resultar muy interesantes a la hora de implementar las mejoras. Toda esta información, más otros inputs como los SLAs, los OLAs y objetivos estratégicos, serán los datos que deberán ser procesados y analizados. Los resultados serán presentados de forma adecuada para que la audiencia pueda interpretarlos fácilmente y servirse de ellos para tomar las decisiones oportunas. 3. Conclusiones Parece obvio que el aumento del uso de dispositivos móviles en todos los ámbitos es imparable. Lo que en un principio podía pensarse que era una moda pasajera, la tendencia BYOD, está para quedarse. Gran parte de las empresas más importantes de todos los sectores están adoptando este modelo, y la tendencia apunta a que el porcentaje aumentará hasta el 90% en Desde el punto de vista de la organización, se debe preservar la confidencialidad de los datos corporativos, uno de los activos más importantes de la misma. Por otra parte, el empleado espera también mantener la privacidad de los datos personales almacenados en su dispositivo móvil en caso de adoptar el modelo BYOD. En un principio puede parecer incompatible, o al menos

14 complicado, sin embargo, si se toman las medidas oportunas, se puede comprobar que no solo es posible, sino que aplicar los conceptos, procesos y funciones de ITIL es la forma más adecuada de gestionar estas políticas, facilitando el control del acceso a la información y asegurando a la vez ese acceso a los usuarios autorizados. En el momento en que las organizaciones comienzan a adoptar BYOD, la GSTI también tiene que dar un paso hacia los nuevos desafíos que esto trae consigo, no solo en términos de la seguridad, sino también en el soporte. Integrando las políticas BYOD dentro del SGSTI, se consigue la alineación de éstas con los objetivos de la organización y convertir lo que en un principio podía ser considerado como un problema en una oportunidad, aportando valor al usuario y por consiguiente a la organización. Se han de considerar las implicaciones que tendrá este nuevo servicio en todas las fases del ciclo de vida de ITIL y cómo afectará a los servicios ya existentes, tomando las medidas oportunas para que el servicio se ofrezca en las condiciones de disponibilidad y capacidad requeridos y se cumplan los niveles de servicio establecidos como objetivo. Se hace especial hincapié en la gestión de la seguridad, que es uno de los aspectos que más preocupa a los directivos y a los responsables de TI a la hora de adoptar estas políticas en sus organizaciones. Las políticas deben ser establecidas de forma clara y precisa, sin ambigüedades y a la vez cubriendo todos los escenarios posibles. Estas políticas se han de comunicar a toda la organización en un lenguaje que pueda ser entendido por todos los empleados y han de hacerse cumplir utilizando las herramientas necesarias. Hay que asegurarse de que los requisitos de los empleados están claramente dispuestos y de que las responsabilidades de la organización en relación con los dispositivos propiedad del empleado están claramente especificadas. También se ha de asegurar que el departamento legal y el de recursos humanos están completamente comprometidos antes de la introducción de BYOD, puesto que las consecuencias legales y laborales pueden ser de gran importancia. Por último, recordar que podemos encontrar en el mercado un gran número de herramientas que nos facilitan gran parte de los aspectos a tener en cuenta, por ejemplo las herramientas MDM (Mobile Device Management). Estas herramientas permiten principalmente asegurar, monitorizar y administrar los dispositivos móviles. Este software puede ser configurado según las políticas definidas en cuanto al uso de dispositivos móviles, ya sean propiedad de la organización o del empleado. En la medida de lo posible, deberían integrarse con el SGSTI. Sería por tanto interesante encontrar herramientas compatibles con las ya existentes para dar soporte a la Gestión de los Cambios, de la Configuración, de la Seguridad de la Información, y todos aquellos procesos y funciones del ciclo de vida de ITIL que se encuentren implementados dentro del SGSTI de nuestra organización.

15 4. Referencias Van Bon, Jan (2010): Fundamentos de ITIL V3, Van Haren Publishing Van Bon, Jan (2011): ITIL A Pocket Guide Edition, Van Haren Publishing Fiering, Leslie (2010): Checklist for an Employee-Owned Notebook or PC Program, Gartner, Inc. Ferris, Karen (2011): A 4-Letter Acronym Sending CIOs Running Scared BYOD. What This Means for the other 4-letter Acronym ITSM, Macanta Solutions. Anderson, Neil (2012): Device Freedom Without Compromising the IT Network, Cisco Systems, Inc. Citrix (2012): Buenas prácticas para hacer que BYOD sea simple y seguro, Citrix Systems, Inc. CSA, MWG (2012): Security Guidance for Critical Areas of Mobile Computing, V1.0, Cloud Security Alliance and Mobile Working Group. Clarke, J., Gómez Hidalgo, M., Lioy A., Petkovic, M., Vishik, C., Ward, J. (2012): Consumerization of IT: Top Risks and Opportunities, ENISA (European Network and Information Security Agency). DSAG, CIOC (23 Ago 2012): A Toolkit to Support Federal Agencies Implementing Bring Your Own Device (BYOD) Programs,

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

BYOD y la movilidad corporativa

BYOD y la movilidad corporativa ING-NOVACIÓN. No. 5, Diciembre de 2012 Mayo de 2013 Reporte de Investigación 117 BYOD y la movilidad corporativa Virgilio Ernesto Reyes Vásquez 1 Resumen: La Gestión de Dispositivos Móviles (MDM, Mobile

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos Planificación y Explotación de Sistemas Informáticos Curso 06/07 TEMA 2 ITIL para la gestión de servicios informáticos 1 Índice Introducción Modelo de servicios Soporte de servicios Entrega de servicios

Más detalles

Presentación ITIL. Jornadas TIC - Mayo 2008

Presentación ITIL. Jornadas TIC - Mayo 2008 Presentación ITIL Jornadas TIC - Mayo 2008 1 Indice Introducción Introducción y Objetivos Objetivos Qué Qué es es ITIL? ITIL? Estructura Estructura Soporte Soporte del del Servicio Servicio Provisión Provisión

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

IT Governance Caso ITIL Santiago Coloma Edo

IT Governance Caso ITIL Santiago Coloma Edo Caso ITIL Seguros XXXX Índice 1. Es necesaria una CMDB?... 2 2. Creación de un Catálogo de Servicios... 3 Propuesta de Catalogo de Servicios.... 3 Quiénes son nuestros clientes?... 3 Qué servicios ofrecemos?...

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Soluciones móviles de Magic Software

Soluciones móviles de Magic Software EVALUACIÓN DE TECNOLOGÍA Soluciones móviles de Magic Software Mayo 2011 Magic Software is a trademark of Magic Software Enterprises Ltd. All other product and company names mentioned herein are for identification

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com INDICE... Error! Marcador no definido. Unidad 3 Estrategia del Servicio... 2 3.1 Creación de Valor a través del Servicio.... 2 3.2 Gestión de la demanda.... 4 3.3 Gestión financiera.... 7 3.4 Procesos

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

Tema: Administración de Tecnologías de Información

Tema: Administración de Tecnologías de Información Área Académica: Lic. en Sistemas Computacionales Tema: Administración de Tecnologías de Información Profesor: Dr. Alejandro Fuentes Penna Periodo: Enero Junio 2014 Tema: Impacto de las TIC en la Organización

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

IT Service Management Foundation based on ISO/IEC 20000

IT Service Management Foundation based on ISO/IEC 20000 Examen tipo IT Service Management Foundation based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture Flexibilización de Aulas de Informática José Joaquín Loza ex CIO UEM CEO Riemann Venture BYOD, servicios en la Nube, múltiples dispositivos Está su Universidad preparada para el cambio? La mayor parte

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de InFORmÁTICA PymE Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de hacer negocios, ya que las funciones más importantes

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

INFORME SOBRE SOLUCIONES. Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL

INFORME SOBRE SOLUCIONES. Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL INFORME SOBRE SOLUCIONES Gestión de Eventos e Impacto en el Servicio: un paso fundamental para la implementación del modelo ITIL Índice RESUMEN... 1 INTRODUCCIÓN A ITIL... 2 CÓMO PUEDE AYUDAR BMC A IMPLEMENTAR

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles