Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RamirezMaritza2012 PDF
RamirezMaritza2012 PDF
INFORMTICOS EN LA EMPRESA T
ELABORADO POR
MARITZA YOHANA RAMREZ ROBAYO
EDWIN ALBERTO LONDOO RA
JAIRO ANDRS GMEZ GMEZ
UNIVERSIDAD EAN
FACULTAD DE POSTGRADOS
ESPECIALIZACIN GERENCIA INFORMTICA
BOGOT
2012
ELABORADO POR
MARITZA YOHANA RAMREZ ROBAYO
EDWIN ALBERTO LONDOO RA
JAIRO ANDRS GMEZ GMEZ
DIRIGIDO POR
INGENIERO FREDY REYES
UNIVERSIDAD EAN
FACULTAD DE POSTGRADOS
ESPECIALIZACIN GERENCIA INFORMTICA
BOGOT
2012
TABLA DE CONTENIDO
INTRODUCCIN ............................................................................................................ 7
MARCO TERICO ......................................................................................................... 8
PROCESO DE CONSULTORA .................................................................................. 8
Qu es una consultora? ........................................................................................ 8
Rasgos particulares de la consultora ....................................................................... 9
Fases del proceso de consultora .......................................................................... 10
Tipos de consultores............................................................................................... 21
Gestin del Conocimiento en Consultora .............................................................. 22
EVALUACIN DE MODELOS DE MADUREZ INFORMTICA ................................. 26
El modelo de Nolan/Gibson .................................................................................... 26
El modelo de Nolan ................................................................................................ 28
El modelo de Gartner.............................................................................................. 29
El modelo de Donovan ........................................................................................... 32
CMMI ...................................................................................................................... 34
PLAN DE CONTINGENCIA INFORMTICA.............................................................. 36
Definicin ................................................................................................................ 36
Consideraciones de implementacin ...................................................................... 38
Etapas para elaborar un Plan de Contingencia ...................................................... 39
Norma ISO 27001, Gua de buenas prcticas ISO 27002 y necesidad del Plan de
Contingencia ........................................................................................................... 43
MODELO DE GOBIERNO TI BASADO EN COBIT ................................................... 48
ESTNDAR PARA LA GESTIN DE SERVICIOS INFORMTICOS ITIL ................ 51
El ciclo de vida ITIL................................................................................................. 52
CAPITULO 1 ................................................................................................................. 54
1.
ANLISIS Y DIAGNSTICO DE LA SITUACIN ACTUAL DEL
DEPARTAMENTO DE SISTEMAS Y SU ROL EN LA ORGANIZACIN. ................... 54
1.1.
1.1.1.
Tecnologas .................................................................................................. 54
1.1.2.
1.1.3.
1.1.4.
1.1.5.
1.1.6.
Conclusin final............................................................................................. 63
1.2.2.
1.2.3.
1.2.4.
1.3.
1.3.1.
1.3.2.
1.3.3.
1.4.
CAPITULO 2 ................................................................................................................. 81
2.
IDENTIFICACIN DE PROCESOS Y METODOLOGAS DE TICS
NECESARIOS PARA LA MEJORA ............................................................................. 81
2.1.
2.1.1.
2.1.2.
2.1.3.
2.1.4.
3.
PLAN DE CONTINGENCIA DE TI PARA EL SISTEMA DE INFORMACIN
CORPORATIVO ........................................................................................................... 93
3.1.
Alcance ............................................................................................................ 93
3.2.
3.3.
3.4.
3.5.
4.1.1.
4.1.2.
4.1.3.
4.1.4.
4.1.5.
4.1.6.
4.1.7.
4.1.8.
4.2.
4.2.1.
4.2.2.
4.2.3.
4.3.
INTRODUCCIN
MARCO TERICO
PROCESO DE CONSULTORA
Qu es una consultora?
Por lo tanto la consultora es una labor en la cual se proporciona ayuda a una situacin
que altere el normal desarrollo de la empresa. La consultora debe ser realizada por
una persona especializada en el campo que se est evaluando y asesorando. Es un
proceso en el que la teora y la practica se combinan adecuadamente; su resultado no
puedes ser producto de la inspiracin, debe ser producto de un exhaustivo anlisis de
todas las variables que intervienen en el proceso.
Por ltimo la consultora debe contar con agentes externos con el fin de tener una
visin de imparcialidad, con el fin de hallar un resultado final sincero y obtener
http://www.udem.edu.co/UDEM/Extension/CentroAsesoriasConsultorias/infoInteres.htm
Una persona llega a ser consultor de empresas en el pleno sentido del trmino
despus de haber acumulado una masa considerable de conocimientos sobre
los diversos problemas y situaciones que afectan a las empresas y adquirido la
capacidad necesaria para identificarlos, hallar la informacin pertinente, analizar
y sintetizar, elegir entre posibles soluciones, comunicarse con personas, etc.
2
Manual de Formacin de Consultora. Ing. Francisco Meza. Ing. Miguel Obregn. IBM Educacin;
Junio, 1997
Sera un error suponer que, una vez contratado el consultor, las dificultades
desaparecen. La consultora es un trabajo difcil basado en el anlisis de hechos
concretos y en la bsqueda de soluciones originales pero factibles.
Iniciacin
En esta fase el consultor comienza a trabajar con un cliente. Esta fase incluye sus
primeros contactos, las conversaciones acerca de lo que el cliente deseara modificar
en su organizacin y de qu manera el consultor podra prestarle ayuda, la aclaracin
de sus papeles respectivos, la preparacin de un plan de tareas basado en un anlisis
preliminar del problema y la negociacin y concertacin de un contrato de consultora.
Se trata de una fase preparatoria y de planificacin. No obstante, a menudo se insiste
en que esta fase establece los cimientos para todo lo que seguir, dado que las fases
siguientes estarn fuertemente influidas por la calidad del trabajo conceptual realizado
y por el tipo de relaciones que el consultor establezca con su cliente desde el
comienzo.
Marisol Prez Campaa, Luis lvarez Lpez, Enrique Zayas Miranda. Consultora Organizacional.
http://www.monografias.com/trabajos15/consultoria-organizacional/consultoria-organizacional.shtml
4
Lus Alvarez. Proceso de consultora organizacional.
http://www.gestiopolis.com/recursos4/docs/ger/econsultoria.htm
10
En esta fase inicial puede asimismo suceder que una propuesta de cometido no se
prepare a satisfaccin del cliente, o que se pida a varios consultores que presenten
propuestas, entre las que se elegir una para realizar la tarea.
11
Diagnstico
12
El objetivo del diagnstico es definir los problemas que afronta el cliente, examinar de
forma detallada sus causas y preparar toda la informacin necesaria para orientar las
decisiones que han de ser tomadas para la solucin. En principio el diagnstico no
incluye la actividad destinada a resolver los problemas, esta se llevar a cabo en la
fase siguiente, e incluso puede que el propio diagnstico lleve a la conclusin que
algn problema no puede ser resuelto o no valga la pena hacerlo por diversas razones
reales e incluso infundadas o de poco peso. Sin embargo, en la prctica es muy difcil
establecer una lnea estricta divisoria entre diagnstico y planeacin de accin. Con
frecuencia ocurre que en el diagnstico se vayan determinando y estudiando posibles
variantes de solucin.
Plan de Accin
La tercera fase tiene por objetivo hallar la solucin del problema. Abarca el estudio de
las diversas soluciones, la evaluacin de las opciones, la elaboracin de un plan para
introducir los cambios y la presentacin de propuesta al cliente para que ste adopte
una decisin. El consultor puede optar entre una amplia gama de tcnicas, en particular
si la participacin del cliente en esta fase es activa. La planificacin de la accin
requiere imaginacin y creatividad, as como un enfoque riguroso y sistemtico para
determinar y estudiar las opciones posibles, eliminar propuestas que podran conducir a
cambios de escasa importancia e innecesarios y decidir qu solucin se ha de adoptar.
Un aspecto importante del plan de accin consiste en elaborar una estrategia y tcticas
13
para la introduccin de los cambios, en particular para abordar los problemas humanos
que se pueden prever y para superar cualquier resistencia al cambio. Las soluciones o
acciones que se proyecten en sentido general pueden ser clasificadas de manera
general en dos grupos.
1. Acciones directas.
2. Acciones indirectas
Por regla general sus resultados son palpables de inmediato o en cortos plazos.
Las acciones clasificadas como indirectas por lo general tienen las siguientes
caractersticas:
Dependen de una decisin interna pero las acciones definitivas surgirn despus
de un estudio ms profundo, el cual por lo general es complejo y no tiene
soluciones estructuradas.
Una vez que el equipo de diseo elabor el plan de accin y este fue sometido a la
consideracin de la alta direccin de la organizacin y aprobado, se inicia la etapa de
implementacin. La implementacin tiene como objetivo implantar las acciones
derivadas de la estrategia de solucin.
En primer lugar resulta necesario preparar las condiciones requeridas para implementar
cada accin acorde a los plazos establecidos; dependiendo del tipo de accin la tarea
tendr diferentes matices.
La etapa tambin conocida como de evaluacin y ajustes como ltima etapa de ciclo de
mejora continua tiene a la vez la caracterstica de ser prcticamente la que abre un
nuevo ciclo. El objetivo de esta etapa es evaluar, s con la aplicacin del plan de accin
se alcanzan los resultados esperados en trminos de objetivos organizacionales,
personales y sociales, as como realizar los ajustes, necesarios del plan de accin.
17
18
Procesos
Fases
Contenido
1. Iniciacin (Preparacin inicial)
Primeros contactos con
cliente
Diagnostico preliminar
Planear el cometido
Propuesta de tareas
Contrato
Operativo
Gerencial
Calificar el contenido
Situar el contexto
Entrevistas
preliminares
Elaboracin
proposicin
preliminar
Pide la intervencin
Intenciones reales
2. Diagnstico
Descubrir los hechos
Anlisis y sntesis
Examen detallado del
problema
Anlisis documental.
Entrevistas
Anlisis de flujo
Comunicacin
Confianza
Apertura Vs.
Resistencia
Busca de alternativas
Eleccin del modelo
explicativo
Prueba piloto de
soluciones
Elaboracin de
documento con
propuestas
19
4. Aplicacin (Implementacin)
Contribuir a la aplicacin
Propuesta de ajustes
Capacitacin
Presentacin interactiva
de las soluciones
Ajuste de situaciones
especificas
Participar (o no) en la
implementacin.
Retroalimentacin.
Participacin en la
solucin
Ajustes
Reacciones de la
empresa
Logros obtenidos
Vs. resultados
esperados.
5. Terminacin
Evaluacin
Informe final
Establecer compromisos
Planes de seguimiento
Retirada
Evaluacin
Evaluacin
Evaluacin
20
Tipos de consultores
Los servicios de consultora pueden ser desarrollados por dos tipos de consultores,
personal externo a la organizacin, que es el caso ms generalizado cuando se desea
aplicar enfoques o tcnicas sobre los cuales la organizacin no cuenta con
especialistas; o tambin puede ser desarrollado por personal interno, cuando se utilizan
directivos o especialistas de la propia organizacin. A continuacin se mencionan las
ventajas y desventajas segn el tipo de consultor.
Ventajas
Consultores
Externos
Consultores
Internos
Es un extrao,
independiente.
Juicio fresco, imparcial y
no comprometido con los
problemas de la
organizacin.
Puede transmitir
experiencias de otras
organizaciones
Maneja enfoques, tcnicas
y experiencias sobre
procesos de consultora.
Mayor credibilidad que otros
miembros de la empresa.
Conoce profundamente la
estructura, las personas y
los procedimientos de la
organizacin.
Desventajas
No conoce la estructura, la
cultura organizacional, ni las
personas.
Debe emplear algn tiempo en
familiarizarse.
Nunca conocer la
organizacin como los que
viven en ella.
Se le considera de la familia.
Puede influenciarse por
prejuicios o por la historia.
Depende de la organizacin.
21
Fuente: degerencia.com
La Gestin del Conocimiento es, en definitiva, la gestin de los activos intangibles que
generan valor para la organizacin. La mayora de estos intangibles tienen que ver con
procesos relacionados de una u otra forma con la captacin, estructuracin y
transmisin de conocimiento. Por lo tanto, la Gestin del Conocimiento tiene en el
aprendizaje organizacional su principal herramienta. La Gestin del Conocimiento es
un concepto dinmico o de flujo, segn sea definida la estrategia de implantacin y uso.
Hay que reconocer que, en realidad, lo que fluye entre agentes distintos nunca es
conocimiento como tal, sino datos (informacin). Es posible aproximar el conocimiento
7
22
de dos agentes que comparten los mismos datos, pero debido a sus experiencias
anteriores y a las diferencias en el modo de procesar los datos (modelos mentales,
modelos organizacionales), nunca tendrn las mismas tendencias para la accin, ni
estados idnticos de conocimiento. Slo podemos conseguir aproximaciones, ya que el
contexto interno y externo de un agente siempre es diferente a otro. Esto es as, porque
el conocimiento es informacin puesta dentro de un contexto (experiencia).
23
Explcito
Exteriorizacin
Combinacin
Tcito
Explcito
Socializacin
Interiorizacin
Tcito
Para Nonaka y Takeuchi, lo expresado por Peter Drucker en el sentido que, la esencia
de la direccin es, cmo se puede aplicar de la mejor forma un conocimiento existente
para poder crear otro conocimiento nuevo o reciclado, es justificado ya que sus
estudios en compaas japonesas respaldan el proceso de creacin del conocimiento
que ambos japoneses han sostenido.
Desde el momento en que Richard Nolan introdujo en 1973 su "modelo por etapas"
para la aplicacin de TI en organizaciones, son muchos los que han propuesto modelos
de mejora gradual. Estos modelos se convirtieron en instrumentos adecuados para
desarrollar programas de mejora de la calidad, ayudando as a las organizaciones a
ascender en la escala de madurez.
Es muy fcil encontrar docenas de variaciones sobre este tema en campos que van
desde el desarrollo de software, la adquisicin, la ingeniera de sistemas, las pruebas
de software, el desarrollo de sitios Web, los Data Warehouse o la ingeniera de
seguridad hasta los centros de atencin al usuario y la gestin del conocimiento.
Evidentemente uno de los modelos ms atractivos fue el del kaizen (la mejor forma de
mejorar es hacerlo en pequeos pasos).
El modelo de Nolan/Gibson
26
Fuente: http://sistemas-de-informacion-gerencial.wikispaces.com/Modelo+de+etapas+de+Nolan
27
El modelo de Nolan
Fase 5: Administracin de datos. Las aplicaciones aisladas dan buen servicio a los
usuarios, pero al no estar conectadas provocan un aumento del coste de
mantenimiento, tanto de los programas como de la integridad de los datos. En esta fase
se modifica la arquitectura interna de la informacin para reflejar los flujos de
informacin dentro de la empresa.
28
El modelo de Gartner10
Gartner define cinco etapas en las que una organizacin de TI puede existir: Catico,
Reactiva, Proactivo, Servicio y Valor. En cada etapa la organizacin de TI se define por
10
http://integrared.blogspot.com/2009/07/gartner-fivestage-modelo-de-madurez-de.html
29
Chaotic (Catico)
No existe documentacin
Infraestructura Impredecible
Cero monitoreo
Reactive (Reactiva)
30
Proactive (Proactivo)
Documentacin de configuracin.
Service (Servicio)
Value (Valor)
El modelo de Donovan11
Este modelo, en vez de tomar como variable la inversin realizada en informtica, toma
como referencia la evolucin desde la informtica centralizada hacia la descentralizada.
11
32
33
CMMI
de
software.
Posteriormente
se
extendi
hacia
otras
temticas
12
34
Cuantitativamente Gestionado:
35
Optimizado:
Definicin
Alonso Tamayo Alzate, Johnny Tamayo. Gua para la formulacin de un Plan de Contingencias
Informticas, diseada y aplicada desde las aulas de clase de la Universidad Nacional de Colombia sede Manizales. http://www.cibersociedad.net/congres2006/gts/comunicacio.php?id=309
36
Otra alternativa resulta cuando se decide trabajar slo algunos aspectos de seguridad,
evaluando riesgos y generando un plan de continuidad de negocio, lo cual resulta ms
econmico; Sin embargo, esta opcin an es costosa y no todas las empresas tienen
los recursos para abordar este proyecto, incluso algunas empresas deciden desarrollar
el plan de continuidad slo para algunos de sus procesos ms crticos. Teniendo en
cuenta estas consideraciones, generalmente las pymes, aceptan asumir el riesgo de no
contar con un plan de continuidad y se concentran en elaborar un plan de contingencia.
37
Consideraciones de implementacin
El Plan de Contingencia debe cubrir todos los aspectos que se van a adoptar tras una
interrupcin, lo que implica suministrar el servicio alternativo y para lograrlo no solo se
deben revisar las operaciones cotidianas, sino que tambin debe incluirse el anlisis de
los principales componentes de la infraestructura en riesgo. Esto incluye cubrir los
siguientes puntos: hardware, software, documentacin, talento humano y soporte
logstico; debe ser lo ms detallado posible y fcil de comprender.
presente un incidente y el plan deba ejecutarse. Este debe detallar los nombres de los
encargados de la contingencia y sus responsabilidades.
14
Alonso Tamayo Alzate, Johnny Tamayo. Gua para la formulacin de un Plan de Contingencias.
http://www.cibersociedad.net/congres2006/gts/comunicacio.php?id=309
39
Es indispensable definir con anticipacin cules son las aplicaciones primordiales para
la organizacin. Teniendo en cuenta que para cada departamento o rea funcional de
la organizacin, su operacin es la ms importante, la jerarquizacin debe estar
avalada y respaldada por un comit de contingencia o por la alta direccin, procurando
objetividad y minimizando el conflicto de intereses.
El plan debe incluir una lista de los sistemas, aplicaciones y prioridades, as como
identificar aquellos elementos informticos (hardware, software base, software de
aplicaciones, telecomunicaciones) que puedan ser crticos ante cualquier incidente o
desastre, jerarquizndolos de acuerdo al orden de importancia dentro de la
organizacin. Se deben incluir los problemas generados por ausencia de fuentes de
energa, mala administracin o uso de dispositivos de backup o cualquier otro dao de
origen fsico que pueda provocar la prdida masiva de informacin.
Esta etapa busca determinar lo que se debe hacer para lograr una ptima solucin,
especificando las funciones con base en el estado actual de la organizacin.
Es
Ejecucin
Una vez finalizado el plan, es conveniente elaborar un informe final con los resultados
de su ejecucin cuyas conclusiones pueden servir para mejorar ste ante
eventualidades que se puedan presentar con posterioridad. En esta etapa se debe
tener presente que el plan de contingencia no busca resolver la causa del problema,
sino asegurar la continuidad de las tareas crticas de la empresa.
Pruebas y simulaciones
Documentacin
Difusin y mantenimiento
42
Norma ISO 27001, Gua de buenas prcticas ISO 27002 y necesidad del Plan de
Contingencia
La Norma ISO 27001 plantea el modelo PDCA (Plan Do Check Act), en espaol,
PHVA (Planear Hacer- Verificar Actuar), que las organizaciones deben seguir como
metodologa para gestionar el SGSI. De esta manera la norma ISO 27001 define que
la organizacin debe:
Planear
Definir el alcance y los lmites del SGSI en trminos de las caractersticas del
negocio, la organizacin, su ubicacin, activos, tecnologa.
43
Hacer
44
Verificar
requerimientos de seguridad
Revisar las evaluaciones del riesgo, nivel de riesgo residual, y riesgo aceptable
tomando en cuenta cambios en la organizacin, la tecnologa, los objetivos y
proceso comercial, nuevas amenazas, efectividad de los controles, y
regulaciones, leyes, contratos.
Actuar
Poltica de seguridad
Gestin de Activos
46
Control de acceso
Cumplimiento
47
Para que TI tenga xito en satisfacer los requerimientos del negocio, la direccin debe
implementar un sistema de control interno o un marco de trabajo. El marco de trabajo
de control COBIT contribuye a estas necesidades de la siguiente manera:
17
48
La orientacin al negocio que enfoca COBIT consiste en alinear las metas de negocio
con las metas de TI, brindando mtricas y modelos de madurez para medir sus logros,
e identificando las responsabilidades asociadas de los dueos de los procesos de
negocio y de TI.
Fuente: http://cafrancavilla.wordpress.com/tag/problemas-it/
49
50
ITIL especifica un mtodo sistemtico que garantiza la calidad de los servicios de TI.
Ofrece una descripcin detallada de los procesos mas importantes en una organizacin
de TI, incluyendo listas de verificacin para tareas, procedimientos y responsabilidades
que pueden servir como base para adaptarse a las necesidades de cada organizacin.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del
70% al 80% del total del tiempo y de los costos, el resto se invierte en el desarrollo de
productos o servicios. De esta manera, los procesos eficaces y eficientes de la Gestin
de Servicios TI se convierten en esenciales para el xito de los departamentos de TI.
Esto se aplica a cualquier tipo de organizacin, grande o pequea, pblica o privada,
con servicios TI centralizados o descentralizados, con servicios TI internos o
18
http://itil.osiatis.es/Curso_ITIL/
51
suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente,
de alta calidad, y de costo aceptable.
El ciclo de vida ITIL, consta de cinco fases, cada una con sus respectivas funciones y
procesos, que indican la manera de implementar las mejores prcticas, con el fin de
obtener un servicio TI de alta calidad. Estas fases son:19
Estrategia del servicio: esta fase del ciclo de vida ITIL, define directrices para
el diseo, desarrollo e implantacin de la gestin del servicio como un recurso
estratgico. Es fundamental en el contexto de los procesos que se siguen en las
otras fases del ciclo de vida del servicio. Su principal funcin es mejorar la
sincronizacin entre TI y las estrategias empresariales.
19
Tieneke Verheijen, Annelies van der Veen, Ruby Tjassing, Mike Pieper, Axel Kolthof, Arjen de Jong, &
Jan van Bon. (2010). Fundamentos de ITIL V3. Van Haren publishing.
52
53
CAPITULO 1
1.
1.1.
Esta evaluacin de madurez intenta determinar el estado actual de las TIC al interior de
la organizacin, haciendo uso del modelo Nolan adaptado por Fredy Reyes. Las
calificaciones se obtuvieron ponderando los resultados de la encuesta a usuarios
finales (Ver Anexo 1), visita a las instalaciones de la compaa y entrevista con los
miembros del Departamento de Sistemas. Estas herramientas permitieron la
clasificacin de las tecnologas usadas por la compaa, para su anlisis individual.
1.1.1.
T1
T2
T3
T4
Tecnologas
54
Nmero
Criterio
Calificacin
CR2
CR3
Total
3.67
Comunicaciones y redes
Nmero
Criterio
Calificacin
CR1
CR2
CR3
Total
2.67
Sistemas de informacin
Nmero
Criterio
Calificacin
CR1
CR2
CR3
55
Total
Infraestructura de servidores
Nmero
Criterio
Calificacin
CR1
CR2
CR3
Total
3.33
Nmero
Criterio
Calificacin
CR1
Estratgico
CR2
Tctico
CR3
Operativo
CR4
Integracin
Total
3.5
Conclusin Tecnologas
Tecnologas
Calificacin
56
3.67
Comunicaciones y redes
2.67
3
3.33
3.5
3.23
El soporte del rea de Sistemas tiene una buena calificacin, pero la falta de
metodologas impide un cubrimiento total y evidencian un sentimiento de retraso en las
tareas de soporte por parte de los clientes internos. La parte operativa y administrativa
de las tecnologas es atendida por dos funcionarios que tienen bajo su responsabilidad
atender los soportes y requerimientos solicitados por los dems usuarios, impidiendo
que se dedique tiempo a actividades de evaluacin e investigacin de nuevos usos
tecnolgicos o a la explotacin de los que ya existen, lo que le da un carcter al rea
ms reactivo que proactivo.
57
Figura 1.1. Curva de Nolan adaptado por Fredy Reyes resultado de la calificacin de las tecnologas.
Fuente: Los autores.
3.23
Inicio Contagio
1.1.2.
Integracin
Madurez
Figura 1.2: Curva de Nolan adaptado por Fredy Reyes resultado de la calificacin de las Motivaciones
de la organizacin hacia la informtica. Fuente: Los autores.
Ofensiva
58
La organizacin tiene una motivacin Ofensiva frente a las TIC. Tanto para los lderes
de rea, como para los usuarios en general, las herramientas tecnolgicas ofrecen un
medio que facilita la realizacin de las actividades y apoya la toma de decisiones.
1.1.3.
Nmero
Calificacin
CR1
CR2
CR3
CR4
Total
2.75
59
1.1.4.
Metodologas y procedimientos
Criterio
Calificacin
1
TI
Uso de Procedimientos Externos a la GI
Evaluacin de Desempeo de la GI
Total
1.25
60
Figura 1.3. Curva de Nolan resultado de la calificacin de las metodologas y procedimientos. Fuente:
Los autores.
1.25
61
1.1.5.
Criterio
Posicin de la Gerencia de TIC en la estructura orgnica
Nivel de liderazgo del Gerente informtico en la organizacin
Capacidad de alineacin e interdependencia de la estrategia de TIC
Calificacin
1
N/A
3
cliente interno)
Total
2.83
Adems de los conocimientos especficos de TI, los responsables del soporte tienen
una muy buena calificacin por parte de todos los usuarios en el aspecto del servicio, lo
que da un valor adicional a las actividades y genera confianza en su trabajo.
1.1.6.
Conclusin final
tem
Indicador
Calificacin
CR1
Tecnologa
3.23
CR2
CR3
2.75
CR4
Metodologas y procedimientos
1.25
CR5
2.83
Total
2.61
El criterio nmero 3 que tiene una calificacin cercana a la mitad, indica que los
usuarios comprenden la importancia de las TIC y las asimilan como medios para la
realizacin de su trabajo, pero no explotan por completo su capacidad, en parte porque
se centran exclusivamente en su da a da laboral y no se interesan en obtener
conocimientos diferente a los de su actividad cotidiana.
Figura 1.4. Curva de Nolan adaptado por Fredy Reyes resultado de la evaluacin de madurez
informtica. Fuente: Los autores.
Total: 2.61
64
Esta evaluacin despeja algunas estrategias que podran implementarse para corregir
los puntos en los que la organizacin no es totalmente efectiva, y subir la calificacin de
madurez con el fin de mejorar los logros resultantes de la gestin de las TIC.
Crear un punto de contacto directo entre los usuarios y el personal de TI, que
permita canalizar los requerimientos y priorizarlos. Se requiere cambiar la cultura
para la realizacin de solicitudes, fomentar la participacin de los usuarios y
buscar la optimizacin en el uso de herramientas tecnolgicas.
65
1.2.
1.2.1.
1.2.2.
Tambin se realiza
1.2.3.
68
1.2.4.
Procesos de organizacin de TI
1.3.
Matriz de las cuatro acciones: Permite identificar los elementos de valor de TIC en
la organizacin respondiendo 4 preguntas claves que buscan cuestionar el modelo
de tecnologa actual:
El desarrollo de esta matriz requiri participacin del equipo de trabajo del rea de
sistemas as: a cada uno de los miembros del equipo se le solicit elaborar, desde
70
su punto de vista y atendiendo a los comentarios recibidos de los usuarios, una lista
de las fortalezas y debilidades del rea y de las tecnologas de informacin y
comunicacin implantadas en la empresa. Tambin se solicit que teniendo en
cuenta el entorno, las nuevas tecnologas, los conocimientos y experiencia de cada
uno, se elaborara un listado de las oportunidades y amenazas que observaban
poda tener el rea en el futuro a corto plazo. Luego, se llevo a cabo una reunin
donde se expresaron y sustentaron las ideas de cada uno y por discusin y
consenso se defini el listado definitivo de estos 4 factores. Por lluvia de ideas,
teniendo en cuenta las opiniones de miembros del equipo y los resultados de la
matriz de las 4 acciones realizada previamente, el equipo defini las estrategias que
pretende adoptar el rea para mejorar su desempeo y as ofrecer un mejor servicio
al cliente.
71
1.3.1.
Incrementar
Reducir
72
1.3.2.
MATRIZ DOFA
FORTALEZAS (F)
DEBILIDADES (D)
73
1.
Tecnologas
de
trabajo
colaborativo
2. Tercerizacin de servicios
3. Cloud Computing y Virtualizacin
4. Aplicaciones
en
Dispositivos
Mviles
5. Equipos
de
impresin
multifuncionales
6. Aplicaciones de Licencia Libre
7. Beneficios ofrecidos por nuevos
sistemas como CRM, BI, BPM
8. Cursos, tutoriales y videos on-line
sobre herramientas tecnolgicas
y aplicaciones
9. Masificacin
de
Internet
e
intercambio
de
informacin
online.
10. Diversidad de equipos y servicios
de internet inalmbrico.
11. Herramientas de trabajo remoto
ESTRATEGIAS FO
AMENAZAS (A)
1. Ataques a vulnerabilidades
2. Obsolescencia y falta de soporte
sobre Base de Datos del ERP.
3. Acelerado desarrollo de TIC
puede agilizar la obsolescencia
de equipos de computo
4. Sobrecosto por temas de mal uso
de los equipos de impresin y por
cultura de imprimir todo.
5. Fallas Definitivas en Servidores
ESTRATEGIAS DO
ESTRATEGIAS FA
ESTRATEGIAS DA
74
de ERP.
6. Fallas en los canales de
comunicacin
7. Demanda creciente del servicio
8. Incremento acelerado del nmero
de usuarios del ERP
9. Perdida de tiempo en reprocesos
por
mala
definicin
de
requerimientos tcnicos de las
solicitudes de mantenimiento al
ERP
10. Mal uso y desaprovechamiento
de los recursos de TIC de la
compaa.
conveniente
garantizando
conectividad.
(F1,A6)
Desarrollar mecanismos o puntos de control
dentro del sistema de informacin (ERP),
evitando que los controles sean realizados en
papel, rompiendo la cultura de imprimir todo.
(F8,A4)
Realizar validaciones y pruebas de efectividad
de los backups del ERP para garantizar
efectividad de las copias en caso de fallas en
los servidores. (F10,A5)
Contratar un servicio o probar herramientas
de monitoreo de la red y de deteccin de
vulnerabilidades
para
proteger
la
infraestructura y la red de ataques. (F3,F5,A1)
Aumentar capacidad de los servidores de
ERP para garantizar respuesta optima a los
usuarios. (F11,A8)
75
1.3.3.
76
1.4.
El anlisis realizado a lo largo del captulo permite enunciar las siguientes necesidades
de TI detectadas al interior de la organizacin:
Generar espacios para que los integrantes del equipo de Sistemas aprendan de
nuevas tecnologas y dispositivos Mac.
78
79
Tomar medidas para mantener los componentes del sistema ERP y/o minimizar
el impacto que ocasiona una falla. Algunas medidas pueden ser: contratar una
firma de consultora especializada en Base de Datos del ERP y garantizar una
revisin y mantenimiento peridico de la Base de Datos, realizar validaciones y
pruebas de efectividad de los backups del ERP para garantizar efectividad de las
copias en caso de fallas en los servidores.
80
CAPITULO 2
2.1.
2.1.1.
Dentro de las mejores prcticas sugeridas en las metodologas CMMI e ITIL, se pueden
implementar las siguientes:
82
rea de proceso
REQM (Gestin
requerimientos)
Justificacin
Formatos
de
Teniendo
un
proceso
de Formato documento de
verificacin y validacin sobre los verificacin (Anexo 5)
entregables
a
liberar
se
disminuye los errores inyectados
en produccin.
OT
(Formacin Esta rea apoya el mejoramiento Formato documento de
organizativa)
continuo y control
a las capacitacin (Anexo 6)
capacitaciones.
83
2.1.2.
84
Fase Diseo del servicio de ITIL: en esta etapa del ciclo de vida de ITIL, se disean
y desarrollan los servicios, tanto nuevos como modificados, buscando satisfacer las
necesidades presentes y futuras del negocio, minimizando los riesgos, enfocndose
en obtener mayor calidad y en lo posible ahorrando tiempo y dinero. De las
practicas de esta fase, se recomiendan las siguientes:
85
tem
de
configuracin,
el
hardware,
el
software,
la
87
2.1.3.
Procesos de planeacin de TI
Elaborar Plan estratgico de TIC: El rea debe gestionar y dirigir los recursos
de TI de acuerdo a los objetivos estratgicos de la compaa. Debe evaluar
peridicamente si la plataforma tecnolgica existente est satisfaciendo las
necesidades del negocio y si contribuyen adecuadamente con el logro de esos
objetivos.
89
2.1.4.
Procesos de organizacin de TI
No es posible
91
92
CAPITULO 3
3. PLAN DE CONTINGENCIA DE TI PARA EL SISTEMA DE INFORMACIN
CORPORATIVO
3.1.
Alcance
3.2.
Objetivo general
3.3.
Objetivos especficos
Definir las prcticas ideales para disminuir los tiempos que requiera la puesta en
marcha del plan de contingencia durante la presentacin de un incidente.
3.4.
de
y la
administracin
del sistema
operativo
son
94
Este
Servidor Empresarial: es el servidor que aloja las bases de datos y los servicios de
operacin del sistema. Este servidor ya no cuenta con garanta y tiene un sistema
operativo Windows 2000 Advanced Server.
Servidor Web: dedicado a ofrecer acceso por ambiente web. Este servidor ya no
cuenta con garanta y tiene un sistema operativo Windows 2003 Server Standard
Edition.
95
Para ingresar al servidor terminal, solo es posible hacerlo desde la IP pblica fija de la
compaa, debidamente identificada y aceptada por el firewall del centro de datos
donde estn alojados los servidores.
Todos los puntos externos a la Oficina Principal, cuentan con canales ADSL y
dedicados que son administrados de manera tal que al realizar peticiones de
conectividad hacia el servidor terminal, este trfico se enruta hacia un equipo de red o
router ubicado en la oficina principal, y desde all se enruta finalmente hacia el servidor
terminal tomando como IP origen la IP pblica de la compaa, que es la nica IP
autorizada para acceder al servidor terminal.
96
3.5.
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Alto
Probabilidad de
ocurrencia: Baja
ACCIN DE MITIGACIN
DE RIESGO
Establecer una lista con
cada uno de los
servicios que
intervienen en el
proceso.
Detallar las tareas
realizadas por cada
servicio
Clasificar los servicios
segn el componente
de software que afecta.
Detallar los permisos de
ejecucin requeridos
sobre el Sistema
Operativo.
ACCION DE CONTINGENCIA
Verificar el proceso
afectado.
Verificar en la lista de
servicios y sus detalles,
cuales son los posibles
servicios que afectan el
proceso.
Verificar el estado y
ejecucin (ocurre que los
servicios se encuentran
activos, pero no se estn
ejecutando).
Identificar los servicios
afectados.
Tomar las medidas
correspondientes y reiniciar
los servicios afectados.
RESPONSABLE
Ing. Desarrollo
Desactualizacin del
S.O.
Amenazas de
seguridad como
virus y ataques
informticos.
Perdida de soporte
por parte del
proveedor sobre la
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Alto
Probabilidad de
ACCIN DE MITIGACIN
DE RIESGO
Mantener actualizado el
S.O.
Siempre verificar los
conflictos que puede
tener un release del
Sistema Operativo
antes de instalarlo.
Mantener el Sistema
Operativo con un
ACCION DE CONTINGENCIA
RESPONSABLE
Ing. Desarrollo
Outsourcing
97
versin instalada.
Conflictos de
ejecucin con
aplicaciones
instaladas.
Omisin de los
requerimientos de
hardware
especificados por
parte del proveedor.
Malas acciones
administrativas
sobre el S.O.
ocurrencia: Alta
sistema de seguridad
que incluya aparatos de
red y sistema antivirus.
Registrar los eventos
del S.O. en un log de
eventos, con el fin de
determinar el origen de
los fallos.
Restringir el acceso con
privilegios
administrativos al
servidor.
Mantener una copia de
respaldo del servidor.
Realizar labores
administrativas con el
fin de mantener el S.O.
en ptimas condiciones.
Desactualizacin del
motor de Base de
Datos.
Prdida de soporte
por parte del
proveedor.
Ejecucin de
procesos
automticos y/o
programados que
afecten el
desempeo de la
BD.
Incumplimiento de
requerimientos
mnimos de
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad de
ocurrencia: Media
ACCIN DE MITIGACIN
DE RIESGO
Establecer y ejecutar un
plan de mantenimiento
preventivo sobre la Base
de Datos.
Verificar, el impacto de
cada uno de los cambios
de software que puedan
comprometer el
comportamiento de la
Base de Datos, del
Sistema Operativo o el
manejo de recursos.
Establecer una lista de
chequeo con los
requerimientos que debe
cumplir cada proceso
ACCION DE CONTINGENCIA
Verificar el log del motor,
con el fin de identificar el
origen del problema.
Verificar consumos
excesivos o conflictivos
sobre el motor de Base de
Datos con herramientas
administrativas de DB2.
Verificar a nivel de Sistema
Operativo posibles
conflictos generados.
Verificar nuevos release
con el fin de verificar si son
problemas resueltos
mediante actualizacin.
RESPONSABLE
Ingeniero de
Desarrollo
98
software y
hardware.
Acciones
administrativas
errneas que
generen un mal uso
de los recursos.
Ejecuciones
transaccionales, que
dejen procesos
abiertos al finalizar
la ejecucin.
Incompatibilidad
entre el motor de
BD, el S.O. y las
aplicaciones
instaladas.
automtico que se
ejecutar sobre el motor.
Validar el impacto sobre
los recursos del servidor
de cada nueva ejecucin
a realizar sobre el motor.
Restringir el acceso al
motor de Base de Datos.
Establecer un plan de
backup para los
contenidos de la Base de
Datos.
Si el dao es irreparable,
es necesario realizar una
restauracin del ltimo
backup.
Se deber contactar al
consultor de la Base de
Datos, en caso de
requerirse asesora.
Daos sobre la
instalacin del
software.
Procesos
ejecutados
paralelamente, que
detengan la
ejecucin del
software.
Actualizacin mal
instalada.
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Bajo
ACCIN DE MITIGACIN
DE RIESGO
Verificar
incompatibilidades antes
de instalar
actualizaciones.
Mantener actualizado el
software.
ACCION DE CONTINGENCIA
Verificacin del estado de
los servicios ligados al
software.
Reinicio de los servicios.
Reinstalacin del software.
RESPONSABLE
Ingeniero de
Desarrollo
Outsourcing
Probabilidad de
ocurrencia: Baja
99
Actualizaciones
incompatibles.
Bugs generados por
actualizaciones del
S.O.
Mal funcionamiento
de los servicios, por
consumo excesivo.
VALORACIN DE
SEVERIDAD
Grado de
Impacto:
Medio
ACCIN DE MITIGACIN
DE RIESGO
Mantener actualizado
Office.
Evaluar las
actualizaciones de
seguridad antes de
instalarlas.
ACCION DE CONTINGENCIA
Reconocimiento de los
servicios.
Verificar si el problema
presentado se soluciona con
un release del proveedor.
Reinstalar el software.
RESPONSABLE
Ingeniero de
Soporte
Outsourcing
Probabilidad
de ocurrencia:
Baja
Perdida
de
sincronizacin entre
los
equipos
del
proveedor
de
comunicaciones.
Dao en los medios
fsicos (fibra ptica,
cobre).
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Baja
ACCIN DE MITIGACIN
DE RIESGO
Definir unos acuerdos
de nivel de servicio
estrictos con el
proveedor de
comunicacin.
ACCION DE CONTINGENCIA
Revisar la traza de los
paquetes para determinar
dnde
se
cae
la
conectividad.
Solicitar ingreso a los
usuarios por ambiente Web.
Contactar inmediatamente al
proveedor de comunicacin.
Hacer cumplir los SLAs.
RESPONSABLE
Ingeniero
Soporte
Outsourcing
de
100
Riesgo cada canal de comunicaciones entre los puntos remotos y la Oficina Principal
CAUSA
Fallas en el servicio
ADSL del punto
remoto.
Falla en el equipo de
conectividad Rhino
Box.
Dao fsico en las
lneas telefnicas.
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Alto
ACCIN DE MITIGACIN
DE RIESGO
Permitir en el firewall el
acceso del trfico
proveniente de cada
una de las direcciones
IP de los canales ADSL
de los puntos remotos,
usadas como segunda
alternativa de
conectividad.
Probabilidad
de ocurrencia:
Alto
ACCION DE CONTINGENCIA
Contactar inmediatamente al
proveedor de servicio de
internet.
Realizar recarga en los
dispositivos modem USB. Si
el punto remoto cuenta con
router inalmbrico USB, y si
la falla no se presenta en el
Rhino
Box,
este
automticamente detecta el
problema en la interface del
ISP y enruta el trfico por el
modem USB. Si el punto
remoto no cuenta con router,
se conectar el modem USB
a un solo equipo en el que
se debern realizar las
actividades ms urgentes.
Si la falla es en el Rhino
Box, se debe restaurar sobre
este el ltimo backup.
RESPONSABLE
Ingeniero
Soporte
de
Dao
en
los
componentes
electrnicos
por
deterioro.
Puertos quemados
por
filtracin
de
energa
en
el
cableado de datos o
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
ACCIN DE MITIGACIN
DE RIESGO
Backup actualizado del
firmware
y
la
configuracin.
Documentar
la
configuracin: claves,
direcciones,
rutas,
accesos, etc.
Contar en la Oficina
ACCION DE CONTINGENCIA
Si la falla es en un switch y
el punto remoto cuenta con
otros, dar las indicaciones al
personal en sitio sobre cmo
instalar
y
conectar
el
dispositivo.
Contar con un software de
control de intrusos que
RESPONSABLE
Ingeniero
Soporte
de
101
picos de voltaje.
Falla por ataque
interno o externo.
Probabilidad
de ocurrencia:
Media
Central
con
las
fotografas
de
la
configuracin de la red
y los equipos, de
manera que se pueda
dar instrucciones
y
guar
de
manera
precisa
a
los
funcionarios en sitio
sobre cmo reiniciar,
conectar o mover los
equipos.
Diagramar el mapa de
red con la funcin de
los equipos.
permita
bloquearlos
y
localizarlos.
Denunciar ante las
autoridades competentes los
ciberataques.
Dao
en
componentes
de
hardware.
Dao en el sistema
operativo.
Falla por ataque
interno o externo.
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Baja
ACCIN DE MITIGACIN
DE RIESGO
Backup actualizado del
software
y
la
configuracin:
seguridades,
perfiles,
aplicaciones y reglas.
Stock de refracciones:
tarjeta de red, disco
duro, memoria y fuente
de poder.
Documentacin
actualizada de las
funciones y el uso del
equipo.
ACCION DE CONTINGENCIA
Diagnosticar
qu
componente de hardware
fallo, y proceder a su
reemplazo.
Si la falla es grave, solicitar
al proveedor de Rhino un
dispositivo
en
renta
temporal
mientras
se
recupera el equipo propio.
Restaurar en el dispositivo
rentado el ltimo backup.
Minimizar los permisos en
el firewall, para impedir la
entrada o salida de
paquetes de datos no
autorizados, mientras se
estabiliza la seguridad.
RESPONSABLE
Ingeniero
Soporte
de
102
Dao
en
componentes
de
hardware.
Dao en el sistema
operativo
y/o
la
configuracin.
Dao en el software
de produccin.
Falta de
mantenimiento
preventivo.
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Baja
ACCIN DE MITIGACIN
DE RIESGO
Ante la obsolescencia
de 3 de los servidores
que no tienen garanta,
se
debe
mantener
estricto control, revisin
y
mantenimiento
peridico.
El cuarto
servidor (Terminal) es
virtualizado por lo que
su gestin es ms
confiable.
Tener actualizados los
contactos
con
los
proveedores
de
servicios y partes.
Backup peridico de
configuraciones,
aplicaciones y datos.
Establecer puntos de
restauracin antes de
realizar cambios.
Mantener actualizada la
documentacin
de
configuraciones, claves
y funciones para cada
servidor.
Solicitar al proveedor de
hosting el servicio de
monitoreo, que permita
detectar
fallas
potenciales y atenderlas
oportunamente.
Realizar copias espejo
de los servidores.
ACCION DE CONTINGENCIA
Contactar al proveedor de
hosting
para
que
proporcione apoyo en la
restauracin del servidor.
Devolver la configuracin
del
Sistema
Operativo
hasta el ltimo punto de
restauracin funcional.
Si se tiene un servidor
espejo,
resolver
el
problema en el servidor
cado, y volver a la
operacin normal.
En caso de tenerlo, habilitar
el servidor de respaldo con
el ltimo backup de datos y
configurar el acceso a este
en los equipos clientes.
Esto para el caso en que se
estime que la puesta en
marcha del servidor cado,
sea superior a 1 da.
En caso de falla en
componente de hardware,
ordenar la compra y
mientras su llegada se
debe solicitar al proveedor
la renta de un equipo o
virtualizacin temporal.
RESPONSABLE
Ingeniero
Desarrollo
de
103
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Media
ACCIN DE MITIGACIN
DE RIESGO
Los
equipos
de
suministro
elctrico,
deben estar conectados
a
la
energa
de
emergencia del edificio.
Contar con UPSs que
permitan
regular
el
voltaje y proteger los
equipos ante los sobre
picos.
UPSs independientes
en lo posible de larga
duracin
para
los
servidores y los equipos
de red. De lo contrario,
que
permita
una
autonoma
suficiente
para
apagar
los
servidores en caso de
cortes
de
energa
prolongados.
Una vez se restablece
el suministro elctrico,
esperar alrededor de 5
minutos antes de
encender los equipos,
para que se estabilice la
corriente elctrica.
ACCION DE CONTINGENCIA
Acceder de inmediato al
Data Center de la empresa
para apagar los servidores
adecuadamente.
Contactar al personal de
mantenimiento del edificio,
para que ponga en
funcionamiento la planta de
energa de emergencia.
RESPONSABLE
Ingeniero
Soporte
de
104
Falta
de
mantenimiento
preventivo.
Desgaste de las
bateras.
Mala calidad de la
energa de entrada.
Mal uso de las
salidas por conexin
de equipos no
soportados.
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Baja
ACCIN DE MITIGACIN
DE RIESGO
Mantener vigentes las
garantas y plizas de
mantenimiento.
Revisar la calidad de la
energa en la acometida
de entrada.
Monitorear y probar
peridicamente
los
equipos de suministro
elctrico.
Programar
mantenimiento
preventivo anual.
Sealar las tomas de
energa especificando
el uso en cada caso.
ACCION DE CONTINGENCIA
Desviar el circuito elctrico
del equipo que sali de
servicio, a una fuente de
energa que cumpla los
requisitos
de
calidad
establecidos.
Contactar al proveedor
correspondiente, para que
reemplace o de
mantenimiento al equipo
daado.
RESPONSABLE
Ingeniero
Soporte
de
Falta de
mantenimiento
preventivo de los
equipos electrnicos
Sobrecargas
elctricas
Cortos Circuito
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Baja
ACCIN DE MITIGACIN
DE RIESGO
Sistema detector de
humo
Instalacin de un
nmero apropiado de
extintores
Revisin peridica de la
carga de extintores y su
vencimiento
Programacin de
capacitaciones en el
uso de elementos de
seguridad y extintores
Eliminar del Data
ACCION DE CONTINGENCIA
Los brigadistas encargados
debern emplear los
extintores buscando mitigar
el fuego.
Los puntos remotos debern
operar
Permitir en el firewall el
acceso del trfico
proveniente de cada una de
las direcciones IP de los
canales ADSL de los puntos
remotos, generando una
alternativa de conectividad.
RESPONSABLE
Equipo de
Sistemas
105
Center cualquier
material peligroso y
promotor de incendio
como papel, cartn, etc.
Fallas en el
esquema de
seguridad
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Muy
Alto
Probabilidad
de ocurrencia:
Muy Baja
ACCIN DE MITIGACIN
DE RIESGO
En Portera del Edificio
de la Oficina Central se
cuenta con vigilancia y
cmaras de seguridad.
En el piso de las
Oficinas se cuenta con
cmaras de seguridad,
control de acceso
mediante tarjeta de
proximidad
En el Data Center se
maneja acceso con
clave
ACCION DE CONTINGENCIA
Si es robo de computadores
se deber proceder a rentar
equipos
Si es robo de servidores, se
deber rentar, realizar la
instalacin y restauracin de
los backups.
RESPONSABLE
Coordinador de
Sistemas
Robo de la clave
Falta de medidas de
seguridad para el
manejo de la clave
VALORACIN DE
SEVERIDAD
Grado de
Impacto: Alto
Probabilidad
de ocurrencia:
ACCIN DE MITIGACIN
DE RIESGO
Solo el personal
autorizado debe
conocer la clave de
Administrador
La clave debe ser
cambiada
peridicamente
Nunca se debe digitar la
clave en presencia de
otros.
ACCION DE CONTINGENCIA
RESPONSABLE
Realizar de inmediato el
cambio de la clave del
usuario
Analizar el visor de eventos
para determinar qu
acciones no autorizadas o
peligrosas realiz el usuario
durante el acceso no
autorizado.
Coordinador de
Sistemas
Ingeniero de
Desarrollo
106
Baja
En caso de retiro de la
compaa de un
funcionario
Administrador, se
deben retirar los
accesos y cambiar las
claves.
107
En todos los casos para activar el plan de contingencia es indispensable informar con
prontitud a los usuarios y a las directivas de la compaa, la gravedad del dao
presentado y el tiempo estimado para restaurar el servicio. Se debe hacer pblico un
tiempo superior al que realmente se calcula, con el fin de dar una holgura para realizar
los trabajos pertinentes de recuperacin. Este aviso a las dems partes de la
compaa, permite que cada rea o departamento tome las medidas necesarias para la
continuidad del negocio, que deben estar contempladas en el Plan de Contingencia
Integral de la organizacin.
108
CAPITULO 4
4. PROPUESTA DE MEJORAMIENTO
4.1.2.
109
110
4.1.3.
Direccin de TI
Nivel 2 de
soporte
Coordinador de
HelpDesk
Nivel 1 de
soporte
Analista de
HelpDesk
Staff de
Ingenieros
4.1.4.
Rol
Descripcin
Analista de Help Es el primer contacto de los usuarios con TI. Se encarga de dar
Desk.
solucin de primer nivel a los requerimientos y de escalar a las
reas encargadas los incidentes de severidad 1 y 2. Programa las
actividades preventivas y responde por el monitoreo y las mtricas
del servicio.
Staff de TI
Direccin de TI
4.1.5.
Matriz RACI
Mesa
de
ayuda
Administrador
del SI
Soporte bsico
Soporte avanzado
de hardware
Soporte avanzado
software
Actividad/Actor
Soporte avanzado
sistema de
informacin
Soporte bsico
hardware de
servidores
Cada del sistema
de informacin
Administrador
Infraestructura
Direccin
Mesa de
Ayuda
Direccin
TI
112
Severidad
Descripcin
4.1.7.
tem
Servicio
Soporte
bsico
Descripcin
Severidad
Nivel
mnimo
esperado
Responsables
113
Soporte
avanzado
de
hardware
Soporte
avanzado
software
Soporte
avanzado
sistema de
informacin
Tiempo de solucin a
eventos en sistemas de
informacin.
Requiere
apertura y cierre de bases
de datos, o mantenimiento
al software.
Soporte
bsico
hardware
de
servidores
Tiempo de solucin a un
incidente
menor
de
servidores.
4.1.8.
Menor a 2 Administrador de
horas.
infraestructura
2
Menor a 1
hora.
1
Figura 4.2. Mapa del proceso mesa de ayuda. Fuente: los autores.
114
Requerimiento
Mantenimiento preventivo
Incidente
Solicitud de soporte
Mesa de ayuda
SI mesa de
ayuda
Escalable?
SI
NO
Tiquete
Cola de requerimientos
Cola de requerimientos
nivel 2 y 3
Analista de mesa de ayuda
Staff de ingenieros de TI
NO
Resuelto?
SI
Resuelto?
NO
Cierre de tiquete
SI
SKMS
Registro en la base
de datos de
conocimiento
115
4.2.
4.2.1.
116
Request Tracker
Spiceworks
Best Practical
Solutions, LLC
v 4.0.1
1999
Spiceworks IT
Software
v 5.0
2006
iKode
v 3.1
SI
SI
NO
NO
NO
NO
NO
SI
SI
SI
NO
SI
SI
NO
NO
SI
NO
SI
Request Tracker
Spiceworks
Linux
Mac
Other
Unix
Windows
SI
SI
NO
SI
NO
NO
SI
NO
NO
SI
SI
SI
NO
NO
SI
BSD
Linux
Mac OS X
Solaris
Unix
Windows Home
Server
Windows
Server 2003
Windows
Server 2008
SI
NO
SI
SI
SI
NO
NO
NO
NO
NO
SI
SI
NO
NO
NO
NO
SI
NO
NO
SI
NO
NO
SI
NO
MS SQL
Microsoft SQL
NO
NO
NO
NO
SI
NO
ESPECIFICACIONES
Compaa
Versin
Ao Lanzamiento
Modelo de
despliegue
Licencia
On Premise /
Client Server
SaaS (Software
as a Service)
Commercial
Open Source /
Free
Proprietary
Cdigo Fuente
Disponible
REQUERIMIENTOS
DE SISTEMA
Plataformas para el
cliente
Plataformas para el
Servidor
117
Server
MySQL
Oracle
PostgreSQL
SMTP
SQL Server
sqlite
Lenguaje de
Implementacin
CARACTERISTICAS
Generales
Personalizacin
Disponible
Maneras de realizar
una solicitud
Idioma
SI
SI
SI
NO
NO
NO
NO
NO
NO
NO
NO
SI
NO
NO
NO
SI
SI
NO
Perl
Ruby on Rails
PHP
Request
Tracker
Spiceworks
Free Help
Desk
Software
Gestin de Activos
Reinicio de Contrasea
automtica
Facturacin y Cartera
Control de Cambios
Administracin de Contratos
Encuestas al cliente
Integracin de Email
Administracin de Incidentes,
Problemas o solicitudes
Base de conocimientos y FAQ
Sincronizacin con directorio
Activo
Integracin mvil
Soporte Multi-sitio
Acceso a control remoto
Reporting
Reglas y Flujos
Calendarios y Programacin
NO
SI
SI
NO
NO
NO
NO
NO
SI
SI
SI
SI
NO
SI
SI
SI
NO
NO
SI
NO
SI
SI
NO
SI
SI
NO
SI
SI
SI
NO
NO
SI
NO
NO
SI
NO
NO
NO
SI
SI
NO
NO
NO
NO
NO
NO
NO
SI
Fondos
Imgenes de Botones
Campos
Fuentes
Tablas
Plantillas de diseo
SI
SI
SI
SI
NO
NO
NO
NO
SI
NO
SI
SI
SI
SI
NO
SI
SI
SI
Email
Self-Service Portal
Espaol
Ingles
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
NO
SI
118
INFORMACIN ADICIONAL
Tipo de Encripcin
Protocolo
AES
SSL
Citrix ICA
Propietario
Request
Tracker
Spiceworks
Free Help
Desk
Software
SI
NO
NO
SI
NO
SI
NO
SI
SI
SI
SI
NO
3
1
PRECIOS
Costo Inicial
Costo Anual
Costo Mensual
Costo Host Anual
Request
Tracker
Spiceworks
Free Help
Desk
Software
US$0
US$0
US$0
US$0
US$0
US$0
US$0
US$0
US$0
US$0
US$0
US$39
4.2.2.
119
Para este proceso se han buscado herramientas con licencia gratuita que
podamos implantar; sin embargo, se encuentran muchas herramientas pagas pero
muy pocas bajo licenciamiento gratuito. La mejor opcin que se ha detectado es
SPICEWORKS INVENTORY, que permite realizar las funciones anteriormente
descritas y adems permite gran integracin con el sistema de HelpDesk por ser
del mismo fabricante.
4.2.3.
algunas herramientas del mercado que nos permiten realizar este proceso, con los
mejores servicios y la mejor relacin costo/ beneficio.
LogMeIn
Pro
GoToMyPC
Pro
TeamViewer
LogMeIn
Citrix Online
v7
v2
v7
ESPECIFICACIONES
Compaa
Versin
Ao Lanzamiento
SO Soportados
Plataforma Mvil
2005
2003
2002
Linux
SI
SI
SI
Mac
SI
SI
SI
Other
SI
NO
NO
Windows
SI
NO
NO
Android
SI
SI
NO
iOS
SI
SI
NO
Windows Mobile
NO
SI
NO
120
TeamViewer
LogMeIn
Pro
GoToMyPC
Pro
SI
SI
SI
SI
SI
SI
NO
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
NO
SI
SI
SI
SI
SI
SI
SI
NO
SI
SI
SI
SI
NO
SI
SI
NO
SI
SI
NO
NO
SI
NO
NO
SI
SI
SI
SI
NO
NO
NO
NO
SI
NO
SI
SI
SI
SI
NO
NO
NO
SI
NO
SI
SI
NO
NO
SI
NO
NO
NO
NO
SI
SI
SI
SI
SI
SI
NO
SI
NO
NO
TeamViewer
LogMeIn
Pro
GoToMyPC
Pro
SI
NO
NO
SI
NO
SI
NO
SI
SI
SI
SI
NO
CARACTERSTICAS
Soporte de Audio
Cortar, Copiar y Pegar
Encripcin
Caractersticas de
uso
para usuario final
Transferencia de Archivos
Bloqueo de Teclado
Acceso Mvil
Impresin Remota
Blanqueamiento de Pantalla
Solicitud de permiso de Acceso
Chat
Mltiples Monitores
Caractersticas para NAT Passthrough
Soporte
Asistencia Remota
Reporting
Ventana Transparente
Conexiones simultneas
ilimitadas
Brochures
Email
FAQ
Foros
Caractersticas
Help Desk
soportadas
Bases de Conocimiento
Chat
Manuales de usuario/propietario
Telfono
Actualizacin del sistema
Gua de problemas
INFORMACIN ADICIONAL
Tipo de Encripcin
Protocolo
Mximo nmero de computadores en el
plan
Mnimo nmero de computadores en el
plan
AES
SSL
Citrix ICA
Propietario
3
1
121
TeamViewer
PRECIOS
Costo Inicial
Costo Anual
Costo Mensual
LogMeIn
Pro
GoToMyPC
Pro
US$3996
US$676
US$9900
US$995
US$2690
que
la
mejor
alternativa
para
dar
soporte
es
TeamViewer,
4.3.
Gestin administrativa
122
Aseguramiento de
la
Calidad:
Se debe
por
modificaciones,
ajustes
nuevas
especificaciones
123
o Servicios
tercerizados:
hosting,
colocation,
canales
de
comunicaciones.
o Nivel
de
documentacin
existente
definido
por
polticas
procedimientos.
124
de
capacitacin
que
denote
que
estas
son
definidas
125
126
CONCLUSIONES
127
128
BIBLIOGRAFA
Tieneke Verheijen, Annelies Van Der Veen, Ruby Tjassing, Mike Pieper, Axel
Kolthof, Arjen de Jong, & Jan Van Bon. (2010). Fundamentos de ITIL V3. Van
Haren publishing.
129
Tipo
Trabajo dirigido
Titulo
Modalidad
programa
Edicin
Autores
Palabras
clave
Descripcin
Fuentes
Textos de Consulta:
Manual
de
Sitios Web:
130
nsultorias/infoInteres.htm
131
http://itil.osiatis.es/Curso_ITIL
Contenido
Metodologa
Consultora informtica.
2012-2
132
ANEXO 1
Resultados de la encuesta a usuarios y lideres de rea
La encuesta realizada durante los primeros quince das el mes de mayo de 2012,
a los empleados de la empresa constructora, tenia como fin medir la percepcin
de los usuarios de los sistemas de informacin y las tecnologas de
comunicaciones, hacia los servicios, el uso y el enfoque de estos al interior de la
compaa. Para esto se clasificaron las preguntas en 4 categoras que evalan
igual nmero de aspectos tendientes a encontrar el nivel de madurez a partir del
punto de vista de los clientes del departamento de sistemas.
133
reas de
evaluacin
tems de evaluacin
Grado de cubrimiento en la
organizacin
1-5-6
2-12
Tecnologas
Evaluacin del soporte a la gestin de 3
los sistemas de informacin.
Motivaciones.
Nivel de
Participacin y
Asimilacin de las
TIC por los usuarios
Carcter de la
Gerencia Informtica
De la 7 a la 9.
10
13
12
11
Capacidad de alineacin e
interdependencia de la estrategia de
TIC con la estrategia organizacional
15-14
16
17-18
134
Desarrollo de la encuesta
Tecnologas:
60%
53%
50%
44%
44%
38%
40%
USUARIOS
30%
20%
LDERES DE
REA
13%
10%
6%
2%
0%
0%
Muy Bajo
Bajo
Medio
Alto
Lideres de rea
Muy Baja
0%
0%
Baja
2%
6%
Media
31%
26%
Alta
63%
68%
4%
0%
(No aplica)
135
Comunicaciones y redes
Usuarios
Baja
Lideres de rea
2%
18%
Media
21%
25%
Alta
73%
57%
4%
0%
(No aplica)
Lideres de rea
Muy Baja
0%
0%
Baja
2%
0%
Media
8%
32%
Alta
67%
37%
(No aplica)
23%
31%
Lideres de rea
Muy Baja
13%
31%
Baja
40%
39%
Media
22%
18%
136
Alta
(No aplica)
17%
12%
8%
0%
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
22%
19%
Baja
41%
51%
Media
20%
18%
Alta
11%
12%
6%
0%
(No aplica)
Lideres de rea
6%
0%
Baja
29%
37%
Media
25%
32%
Alta
16%
6%
(No aplica)
24%
25%
137
4. La efectividad que recibe del soporte del rea de Sistemas para el manejo de
cada una de las siguientes tecnologas es:
Lideres de rea
Muy Baja
0%
Baja
2%
Media
33%
18
Alta
61%
68
4%
0%
(No aplica)
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
0%
0%
Baja
2%
6%
Media
20%
25%
Alta
74%
69%
4%
0%
(No aplica)
Lideres de rea
Muy Baja
0%
0%
Baja
0%
0%
Media
4%
25%
138
Alta
74%
50%
(No aplica)
22%
25%
50%
44%
45%
40%
35%
31%
30%
25%
25%
USUARIOS
25%
22%
22%
19%
20%
15%
12%
LDERES DE
REA
10%
5%
0%
Muy Bajo
Bajo
Medio
Alto
60%
52%
50%
50%
40%
USUARIOS
27%
30%
19%
20%
10%
25%
15%
LDERES DE
REA
6% 6%
0%
Muy Bajo
Bajo
Medio
Alto
139
Motivaciones:
70%
63%
60%
49%
50%
39%
40%
30%
25%
20%
USUARIOS
LDERES DE
REA
12% 12%
10%
0% 0%
0%
Muy Bajo
Bajo
Medio
Alto
70%
63%
60%
49%
50%
39%
40%
30%
25%
20%
USUARIOS
LDERES DE
REA
12% 12%
10%
0% 0%
0%
Muy Bajo
Bajo
Medio
Alto
140
Lideres de
rea
6%
6%
14%
6%
70%
75%
10%
13%
Lideres de rea
9%
7%
Los usuarios
7%
7%
48%
50%
36%
36%
141
Lideres de rea
Muy Baja
0%
0%
Baja
2%
0%
Media
36%
15%
Alta
60%
85%
2%
0%
(No aplica)
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
0%
0%
Baja
0%
15%
Media
29%
7%
Alta
67%
78%
4%
0%
(No aplica)
Lideres de rea
Muy Baja
2%
0%
Baja
0%
0%
17%
28%
Media
142
Alta
59%
43%
(No aplica)
22%
29%
Lideres de rea
Muy Baja
0%
0%
Baja
4%
0%
Media
62%
72%
Alta
34%
28%
0%
0%
(No aplica)
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
0%
0%
Baja
4%
7%
Media
60%
79%
Alta
32%
14%
4%
0%
(No aplica)
143
Lideres de rea
Muy Baja
0%
14%
Baja
2%
14%
Media
46%
51%
Alta
29%
7%
(No aplica)
23%
14%
80%
72%
70%
60%
53%
50%
USUARIOS
40%
30%
LDERES DE
REA
30%
16% 14%
20%
14%
10%
0% 0%
0%
Muy Bajo
Bajo
Medio
Alto
144
57%
60%
50%
45%
40%
36%
USUARIOS
30%
22%
20%
10%
15% 14%
4%
LDERES DE
REA
7%
0%
Muy Bajo
Bajo
Medio
Alto
70%
58%
60%
48%
50%
USUARIOS
40%
30%
23%
22% 21%
20%
10%
14%
LDERES DE
REA
7% 7%
0%
Muy Bajo
Bajo
Medio
Alto
145
Lideres de rea
Muy Baja
0%
7%
Baja
4%
7%
Media
40%
29%
Alta
54%
57%
2%
0%
(No aplica)
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
0%
7%
Baja
4%
7%
Media
30%
36%
Alta
61%
50%
5%
0%
(No aplica)
Lideres de rea
Muy Baja
0%
7%
Baja
2%
0%
146
Media
4%
29%
Alta
69%
42%
(No aplica)
25%
22%
Lideres de rea
Muy Baja
0%
7%
Baja
2%
7%
Media
37%
21%
Alta
57%
65%
4%
0%
(No aplica)
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
0%
7%
Baja
2%
7%
Media
28%
36%
Alta
66%
50%
4%
0%
(No aplica)
147
Lideres de rea
Muy Baja
0%
7%
Baja
1%
0%
Media
7%
22%
Alta
70%
50%
(No aplica)
22%
21%
18. La calidad en el servicio al cliente que usted percibe por parte del rea de
Sistemas en cada una de las siguientes tecnologas es:
Equipos de informtica y software bsico
Usuarios
Lideres de rea
Muy Baja
0%
7%
Baja
0%
7%
Media
27%
15%
Alta
71%
71%
2%
0%
(No aplica)
Comunicaciones y redes
Usuarios
Lideres de rea
Muy Baja
0%
7%
Baja
2%
7%
Media
18%
21%
Alta
76%
65%
148
(No aplica)
4%
0%
Lideres de rea
Muy Baja
0%
7%
Baja
0%
0%
Media
2%
21%
Alta
74%
51%
(No aplica)
24%
21%
149
ANEXO 2
Documento de requerimientos
1. DATOS GENERALES
Versin:
[x.x]
Solicitante:
[nombre]
Identificador del
requerimiento:
Nombre del
requerimiento:
[nombre]
[REQ-xxx]
Estado
Fecha
Recibido
Detallado
Tipo de
requerimiento:
Especificacin/Diseo/
Desarrollo/ Ajustes
Estado:
Aprobado
Rechazado
En ejecucin
Entregado
Responsable:
rea responsable:
2. HISTORIAL DE REVISIONES
Fecha
[dd/mm/aaaa]
Versin
[x.x]
Cambios en la
versin
[detalles]
Autor
[nombre]
150
4. FIRMA ACEPTACIN
rea usuaria
rea informtica
151
ANEXO 3
Documento de planeacin
1. DATOS GENERALES
Versin:
[x.x]
Solicitante:
[nombre]
Identificador del
documento:
Requerimiento
asociado:
[REQ-xxx]
[PLR-xxx]
Estado
Fecha
Recibido
Detallado
Tipo de
requerimiento:
Especificacin/Diseo/
Desarrollo/ Ajustes
Estado:
Aprobado
Rechazado
En ejecucin
Entregado
Responsable:
2. HISTORIAL DE REVISIONES
Fecha
[dd/mm/aaaa]
Versin
[x.x]
Cambios en la
versin
[detalles]
Autor
[nombre]
3. OBJETIVOS A PLANEAR
Objetivo especifico:
Objetivos generales:
152
4. DETALLE PLANEACIN
Componente
Complejidad
del cambio
Horas
Jornadas
Responsable
Rol
%
ejecutado
5. FIRMA ACEPTACIN
Responsable planeacin
Responsable desarrollo
153
ANEXO 4
1. DATOS GENERALES
Versin:
[x.x]
Solicitante:
[nombre]
Identificador del
requerimiento:
Requerimiento
asociado:
[REQ-xxx]
[GC-xxx]
Responsable:
rea responsable:
2. HISTORIAL DE REVISIONES
Fecha
[dd/mm/aaaa]
Versin
[x.x]
Cambios en la
versin
[detalles]
Autor
[nombre]
154
4. FIRMA ACEPTACIN
Revisor
Aceptacin
155
ANEXO 5
Documento de pruebas
1. DATOS GENERALES
Versin:
[x.x]
proyecto:
[nombre]
Identificador del
documento:
Requerimiento
asociado:
[REQ-xxx]
[PRU-xxx]
Estado
Responsable Diseo:
Fecha
Recibido
Diseado
Estado:
Responsable
Ejecucin:
Ejecutado
Aprobado
Rechazado
En ejecucin
2. HISTORIAL DE REVISIONES
Fecha
[dd/mm/aaaa]
Versin
[x.x]
Cambios en la
versin
[detalles]
Autor
[nombre]
156
3. VERIFICACIN DE PRUEBAS
Casos de validacin exitosos
Descripcin
Datos carga
Resultado
esperado
Resultado
obtenido
Observaciones
Resultado
esperado
Resultado
obtenido
Observaciones
Datos carga
4. OBSERVACIONES GENERALES
Observaciones favorables
Observaciones desfavorables
Conclusiones
5. FIRMA ACEPTACIN
Ejecutor de pruebas
Evaluador documento
157
ANEXO 6
Documento de capacitacin.
1. DATOS GENERALES
Versin:
[x.x]
Solicitante:
[nombre]
Identificador del
documento:
Nombre del
entrenamiento:
[nombre]
[OT-xxx]
Estado
Fecha
Recibido
Tipo de
entrenamiento:
Presencial externo/
Presencial interno/
online / autodidacta/
semi-presencial
Aprobado
Estado:
Realizado
En ejecucin
Rechazado
Responsable:
rea responsable:
Entidad/Persona
capacitadora:
2. HISTORIAL DE REVISIONES
Fecha
[dd/mm/aaaa]
Versin
[x.x]
Cambios en la
versin
[detalles]
Autor
[nombre]
158
Motivo entrenamiento:
Fechas:
Horarios:
Costos:
Tema general:
Detalles temas a tratar:
Asistentes:
4. FIRMA ACEPTACIN
rea aprobadora
159
ANEXO 7
Acta de reunin
1. DATOS GENERALES
Versin:
[x.x]
proyecto:
[nombre]
Identificador del
documento:
Requerimiento
asociado:
[REQ-xxx]
[ACR -xxx]
Elaborado por:
2. DETALLES REUNIN
Referencia:
Fecha:
Empresas:
Asistentes a la reunin:
Prxima reunin:
3. ORDEN DEL DA
4. RESULTADOS REUNIN
Asuntos tratados y acuerdos
Responsables y fechas
160
5. FIRMA ACEPTACIN
[Parte 1]
[Parte 2]
[Parte 3]
[Parte 4]
161
ANEXO 8
Adquisicin de software
1. DATOS GENERALES
Versin:
[x.x]
proyecto:
[nombre]
[AHS-xxx]
Requerimiento
asociado:
[REQ-xxx]
2. HISTORIAL DE REVISIONES
Fecha
[dd/mm/aaaa]
Versin
[x.x]
Cambios en la
versin
[detalles]
Autor
[nombre]
Equipo:
Modelo:
Caractersticas
tcnicas:
Garanta:
Software a utilizar en
el equipo:
162
Versin:
Pgina Web:
No. Licencias:
Tipo de licencia:
6. FIRMA ACEPTACIN
Solicitante
Aprobador
163
164
165