RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT



Documentos relacionados
Proceso: AI2 Adquirir y mantener software aplicativo

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM.

Bechtle Solutions Servicios Profesionales

I INTRODUCCIÓN. 1.1 Objetivos

Empresas familiares: Cuadro de Mando Integral para Pymes

SEGURIDAD DE LA INFORMACIÓN

Unidad 1. Fundamentos en Gestión de Riesgos

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Capítulo 5. Cliente-Servidor.

Sistemas de Gestión de Calidad. Control documental


Procesos Críticos en el Desarrollo de Software

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Elementos requeridos para crearlos (ejemplo: el compilador)

FASCÍCULO. Decidir con inteligencia. Este es el momento.


CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Gestión de proyectos en tiempos de crisis

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

Guía para identificar riesgos en el Proceso de Inventarios

OPTIMA CONSULTING SAS

ISO 17799: La gestión de la seguridad de la información

Quiénes Somos? grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional en el mercado asegurador

Implementando un ERP La Gestión del Cambio

Security Health Check

Guía de uso del Cloud Datacenter de acens

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

ESTUDIO DE LA VIABILIDAD DEL SISTEMA

Trabajo lean (1): A que podemos llamar trabajo lean?

Sistema de Administración del Riesgos Empresariales

Para poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa?

Las Relaciones Públicas en el Marketing social

Ingeniería del Software. La última lección. Resumen del curso. Buenas prácticas. Conclusión

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Ejemplo real de implantación de ISO 20000

Traslado de Data Center

CMMI (Capability Maturity Model Integrated)

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

Nuestros Servicios. the brand bean

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

ERP Una inversión que rendirá frutos. FASCÍCULO

Hoja Informativa ISO 9001 Comprendiendo los cambios

Norma ISO Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa

Capítulo 1. Introducción

ABC SCORING SOLUTION EXPRESS

AUDITORÍAS Y AUDITORES ISO 9000:2000

ITIL en términos muy simples

CUADRO DE MANDO INTEGRAL PARA LA GESTIÓN DE SERVICIOS TI DE ADMINISTRACIÓN ELECTRÓNICA

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

ENCUESTA SOBRE LA OFERTA FORMATIVA SCOUTS DE MADRID ENCUESTA SOBRE LA OFERTA FORMATIVA SCOUTS DE MADRID

SÍNTESIS Y PERSPECTIVAS

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

ITIL FOUNDATION V3 2011

METODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES. Etapa 1: Diagnóstico Cómo es mi proceso actual?

Principales Cambios de la ISO 9001:2015

ISO 9000 y SIX SIGMA

Soporte. Misión y Visión

Información de Producto:

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

Soluciones Informáticas para Teoría de Restricciones (TOC)

Sistemas de Calidad Empresarial

ADMINISTRACIÓN DE PROYECTOS

DEPARTAMENTO DE EDUCACIÓN FÍSICA CURSO 2011/2012

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

MANUAL COPIAS DE SEGURIDAD

Gestión de la Configuración

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Gestión de la Seguridad de Activos Intelectuales

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Sistema Comprobado de Duplicación

Resumen de los Modelos Kaizen, Lean y Six Sigma

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina Alcobendas, Madrid.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

Educación y capacitación virtual, algo más que una moda

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

El diagnóstico basado en CobiT Noviembre 2013

Principios de Privacidad y Confidencialidad de la Información

Análisis de los datos

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

Seguimiento y evaluación

trámite, organización, consulta, conservación y disposición final de los documentos

Transcripción:

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT Nombre: Ing. Tania Karina Ponce Se cuenta con un panorama amplio en cuanto a las mejores prácticas donde varias de ellas están relacionadas con la gestión de IT y otras a los procesos de negocios. Actualmente los departamentos de sistemas de una organización tienen la necesidad de acercarse a mejores prácticas que suenan a lo lejos muy parecidas donde ofrecen soluciones a los diferentes problemas que tiene una organización, sin embargo en muchos de los casos no se tiene claro para que sirve y cuando aplicar cada una de ellas, tampoco como poder complementar con otras herramientas. Esto hace que sea más complejo el uso de estas mejoras. Lo que se pretende con el presente artículo es brindar un panorama general del alcance y las diferencias que existen con las mejores prácticas utilizadas actualmente, además de reconocer que parte de las mejores prácticas son las adecuadas para nuestra organización, que parte no se utilizarán y parte se podrían utilizar en el futuro. En conclusión es que a medida que se cuenta con más información a mejores prácticas es también lo que ignoramos en cuanto a que tomar de cada una de ellas. Un aspecto importante antes de entrar a explicar cada mejora es necesario hacer notar que para aplicar cualquier mejora es imprescindible tener conocimientos sólidos acerca del funcionamiento de la empresa y la generación de oportunidades de mejora en el negocio donde no depende todo de la implementación de una mejora. MEJORES PRÁCTICAS En el siguiente gráfico se muestra un resumen de las mejores prácticas que se abordarán en el presente trabajo: Proyectos PMI PRINCE2 Procesos de Tecnología ITIL Gestión y Tableros COBIT IT Govermance ISO 2000 Procesos Negocio BPR Lean ABC Six Sigma stom sscm-sp Procesos Desarrollo CMMI/RUP Metodologías Ágiles Seguridad Información ISO 17799, ISO 27001, BS 25999

ISO/IEC 20000 Esta norma es la respuesta a una necesidad que tiene la gestión de Tecnologías de Información (TI) desde hace años ya que es la primera norma que permite certificar a la gestión de IT según este estándar. Sin duda esto trae bastantes beneficios para la gestión de tecnología ya que permite mostrar y trabajar de una manera estándar internacionalmente aceptada y entendida por la mayoría de los profesionales responsables del área de gestión, además nos permite detectar donde se necesita mayor atención y de esta forma lograr mejoras a futuro en la administración de tecnologías de información, es decir permite visualizar a futuro los cambios que podría tener la empresa y como se podría administrar toda la información que se necesite. Otro beneficio importante de la certificación de esta norma es que la respectiva certificación la obtiene la compañía y se apoya en los procesos, en la tecnología y las personas, es decir la certificación recae a la gestión. Los procesos son el objeto principal de esta norma están 100% alineados y basados en los procesos que describe ITIL. La norma cubre toda la gestión de TI, debido a que abarca todos los aspectos importantes relacionados a la adecuada administración de los equipos de tecnología. ISO/IEC 27000 No es considerada una norma sino más bien una familia de normas. Este grupo de normas permite es identificar las necesidades de integridad, disponibilidad y confidencialidad que la organización requiere para el manejo de su información. Lo que se obtiene con la aplicación de esta norma es un plan de seguridad de la información acorde con las necesidades de la compañía, suele suceder en las compañías que tienen un responsable de seguridad de sistemas suelen colocar a las medidas de control de seguridad un sesgo muy personal donde si son gente que entiende que la confidencialidad es todo, va aplicar ciertas medidas de control que extreman la protección de la confidencialidad y por tanto degradan la funcionalidad de lo que la empresa necesita, ósea la seguridad aplicada a la compañía tiene que ver con el perfil profesional del personal del área de seguridad. Se entiende por Confidencialidad a la restricción de cierta información que únicamente está autorizado para ser leído o entendido por algunas personas o entidades. Existen diferentes niveles de confidencialidad como ser: información que es conocida por toda la compañía y los clientes, información que maneja cierto grupo, información que solo maneja un grupo reducido por lo general personas que se encuentran en la cúpula de la organización, información muy privada que ni siquiera la gestión de IT sabe que existe simplemente lo supone. Para cada uno de estos grupos hay que aplicar diferentes medidas de control. En lo referente a Integridad, si tenemos una base de datos que la soporte un sistema de emisión crítica, se optará por un motor de base de datos más sólidos con el fin de mantener la información completa y precisa. Lo mismo pasa con la Disponibilidad, actualmente ya no se encuentra cableado coaxial donde era frecuente los accidentes de desconexión del cable de red lo que generaba la caída de todo el servicio en

línea que poseía la compañía, actualmente se puede encontrar conexión Wi Fi estructurado, con el fin de buscar disponibilidad aplicado a toda la información en general. o cableado Esta norma certifica el plan de la seguridad de la información y nos permite dar evidencia de lo que decimos que hacemos realmente lo hacemos. Entre los países que consiguieron y aplicaron esta norma se encuentran Perú, Argentina, México y Brasil donde los líderes de las áreas de sistemas son mucho más concientes y tienen el apoyo suficiente de la compañía para embarcarse en este tipo de proyectos que son proyectos que comienzan y nunca terminan. Hasta ahora se analizó las dos mejores prácticas que toda gestión de IT debería contemplar. COBIT Si realizamos un análisis de nuestra empresa como se encuentra ahora y realizamos una proyección al futuro de cómo será su situación, naturalmente estamos viendo la necesidad de monitorear y empezar a tener el control de nuestra gestión, una cosa es tener nuestro auto un velocímetro que nos diga a que velocidad vamos y que podamos entender que estamos por encima de la velocidad permitida en una determinada ruta y otra cosa muy diferente es tener capacidad de ajustar el acelerador o el freno para poder ir a la velocidad que nosotros queremos, este control de la gestión de IT la brinda COBIT. COBIT básicamente presenta en gobierno de la gestión de IT en cinco dimensiones que son el alineamiento de las estrategias de IT a las estrategias de negocio, no todas las gestiones de IT son fundadas en función de lo que el negocio necesita, a veces la gestión de la seguridad de la información de IT tiene un sesgo muy personal y suelen olvidar porque están ahí; es así que la alineación de la estrategia de IT y la estrategia del negocio es lo primero que mide COBIT. Otro punto que toma cuenta COBIT es la Entrega de Valor, este consiste en la presentación de la calidad de trabajo, por ejemplo cuando una compañía tiene el área comercial totalmente distribuida en sucursales en todo el país y fuera del país, necesita tener la información en línea y para ello utiliza herramientas como notebook, PDA, teléfono celular, donde no conviene que cada sucursal envíe a un funcionario una vez por semana a la casa matriz para dar de alta sus nuevas ventas y el departamento de seguridad no presente una táctica de solución para que cada sucursal trabaje de forma descentralizada, claramente no estamos dando entrega de valor, es decir, se conoce las necesidades de la empresa pero no se hace nada al respecto. Luego viene la administración de la tecnología y los recursos de humanos, nos permite saber que tan sólida es la base con la cual estamos trabajando, es decir, si conocemos las estrategias, los servicios debidamente garantizados con los procesos respectivos, y por otro lado no se tiene personal capacitado, no idónea, tecnología inadecuada para cubrir las necesidades; en este caso en necesario medir y saber que tan lejos se encuentra la dimensión de los recursos tecnológicos y humanos para llegar a cubrir las necesidades de la organización. La cuarta dimensión es la administración del riesgo; el riesgo tiene que ver con amenazas potenciales que existen, vulnerabilidades que los responsables de seguridad y conocen por encontrarse trabajando

en la empresa. La combinación que estas amenazas se materialicen a través de las vulnerabilidades, el impacto que generaría en forma directa o indirecta en el negocio. A partir de la identificación de estos riesgos se procede a planificar como se hará frente a estas amenazas y así evitar que estos riesgos se materialicen y además estar preparados para ejecutar otro tipo de actividades en caso de ser necesarios, enmarcados en el plan de contingencias y mitigación, todo esto también se encuentra reflejado en un tablero de control diseño según lo que dice COBIT. La quinta dimensión de COBIT es la Medición de la Performance, esto quiere decir que tan eficientes somos en toda la gestión y que tan mejores seremos en el futuro y como vamos hacer para logarlo. Siguiendo el ejemplo de la movilidad vemos que tenemos el tablero con todos los indicadores que necesitamos y el Gobierno para poder aplicar acelerador y freno o hacer mover el volante para que la gestión vaya en la dirección correcta. Es aconsejable que todo proyecto de gestión de IT se realice mediciones y para ello es indispensable la utilización de COBIT. ITIL ITIL fue evolucionando en los últimos años, actualmente se cuenta con la versión 3, está separado en cinco libros que se podría interpretar como libros ordenados cronológicamente. El primer libro lleva por título Estrategias de los Servicios de TI, donde miramos hacia el negocio analizamos que es lo que se necesita y luego avanzamos con la estrategia de gestión de IT. El segundo libro que titula Diseño de Servicios de TI es donde se define los servicios que se va ofertar, es decir el catálogo de servicios y mediante que procesos los vamos a soportar; para comprender mejor las diferencias de los dos primeros libros presentados a continuación se analiza el ejemplo de un Restaurante donde presentan un menú a sus comensales ofertando distintos de los platos, en nuestro caso sería el catálogo de servicios; por otro lado se encuentran las recetas que el cocinero utiliza para la elaboración de cada plato que para nosotros sería los procesos que tienen; difícilmente vamos a poder servir dos veces un plato que tenga el mismo sabor si no tenemos una receta muy clara y un cocinero idóneo para interpretar y elaborar el plato. Es decir, el servicio por un lado, proceso por otro lado. El tercer libro consiste en Introducción de los Servicios de TI, este libro nos explica como movernos permanentemente sin tener que esperar para dar el servicio ideal el día del mañana que nunca llega. El cuarto libro lleva por titulo Operación de los Servicios de TI, es considerado el más clásico de ITIL, analiza como sobrellevar los incidentes, los problemas, como detectar si la plataforma utilizada para los servicios ofertados se encuentran acorde a las necesidades de la empresa. Y por último el libro de Mejora de los Servicios de TI, hace referencia a que siempre se tiene que mejorar, este libro profesionaliza la forma de encarar la mejora, particularmente los procesos incluidos en cada libro, son los mismos de antes mas otros nuevos, aparecen nuevos roles, nuevas funciones, cada libro toca tangencialmente uno o mas procesos pero si el aspecto a destacar la cronología del avance de ITIL. Para definir los roles es imprescindible acudir a ITIL, los roles son combos de responsabilidades, ITIL nos dice cuales responsabilidad es nuclear en un rol, cuales roles son compatibles para ser ejecutados por la misma persona o grupo de personas y nos permite bajar al llano todo esto que es bastante abstracto de la gestión de IT. CMMI

Ahora nos toca analizar que sucede con el desarrollo de software, CMMI nos presenta un marco general de lo que se tiene que hacer cuando se tiene planeado desarrollar software de forma profesional, masiva y software de misión crítica para nuestro negocio o el negocio de nuestros clientes. CMMI es mucho más que una metodología de desarrollo que dice que se hace con el requerimiento, como se pasa por la arquitectura, como se desarrolla, se construye, se prueba y se coloca en producción. CMMI es un marco mucho más amplio, porque nos explica como tenemos que preparar a la gente que va estar trabajando en esta área de desarrollo de software, como se tiene que desarrollar este sector con el resto de la compañía, como se tiene que comunicar, como tiene que pasar la información y producto terminado, quienes se encargan de la operación, estos aspectos tienen que ser considerados con los roles de ITIL, se debe tomar en cuenta que algunos funcionarios que operan verán el software por primera vez, entonces se tienen que analizar como se comunica el fabricante de ese software con el que lo va operar, en muchos casos cuando el sistema se lo realiza en la empresa, quienes pusieron esfuerzo para desarrollarlo quedan directamente relacionados de por vida con las operaciones de usuario y eso demuestra claramente como se proyecta el paso de mano del desarrollo a la operación, este caso por lo general no aparece cuando se adquiere un software cerrado, donde solo se tiene a disposición un correo electrónico o un teléfono de referencia para contactarnos con los desarrolladores. CMMI nos permite entender el paso de mano y nos genera todo un contexto que hace que toda el área de desarrollo Software Factory o lo que tengamos en nuestro poder trabaje acorde a las necesidades. CMMI puede identificar esta gestión de desarrollo de software y puede catalogar según el nivel de madurez que tiene, nos dice por ejemplo que una de sus componentes (cabe destacar que CMMI cuenta con cuatro categorías de procesos y unos 22 procesos aproximados) que la gestión llevada adelante para el desarrollo de software puede ser incompleta, es decir que existen procesos que se debería de realizar y actualmente no se realiza, no existe documentación de respaldo, todo proporciona el nivel de madurez que te tiene. Ahora, asumir una metodología para el desarrollo de Software, se debe tomar en cuenta las características del negoció y la frecuencia de cambio de información. Por un lado se encuentra RUP que ofrece una estructura sólida analizando desde la recolección de datos hasta la entrega del producto terminado, por lo general se utiliza cuando no se presenta cambios importantes en la elaboración del proyecto. Por otro lado cuando se tienen cambios constantes como en caso de empresas que dependen de los cambios originados por la competencia necesitan adoptar metodologías ágiles que proporcionen cambios inmediatos en el diseño y construcción del software. PMBOCK Este libro fue escrito por Project Management Institute, es el libro que se impuso en Latinoamérica como guía para el manejo de proyectos, es una serie de consejos relacionados con cada etapa de un proyecto y etapas que intermedios en el proyecto, en la practica no se aplica en un 100% debido a que solo son consejos o referencias y el responsable debe saber que cosas aplicar en cada caso, por lo tanto

se debe saber antes de aplicar cualquier práctica el tipo de complejidad de proyecto que se esta elaborando. Todas estas mejores practicas tienen que dar solución a algo, o sea si nuestra compañía tiene definido el área que maneja los procesos de negocio o mide la gestión de la compañía según lo que nos muestra un balanced Scorecard o tiene la obligación de alinearse a SOX y ser medida a través de COSO, es un escenario donde es fundamental apoyarse en las mejores prácticas de la gestión de IT. En resumen, se analizó en que medida aportan cada una de estas mejores prácticas y entender la relación que hay entre ellas y como se potencian a conocerlas todas y saber que debemos tomar de cada una. BIBLIOGRAFÍA - ISACA,Implementando ITIL, 2007 - SGS ICS IBÉRICA, Certificación de Sistemas y Servicios, 2008 - ISACA,COBIT Versión 3, 2007