Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cambiar la forma en que las cosas se realizan puede resultar un reto más ambicioso y
arriesgado que el mero despliegue de software, pero los defensores de estos métodos
aseguran que merece la pena. Y cada vez son más los proveedores de servicios y
suministradores de software que, como Opticom o InteQ, utilizan sus certificaciones
ITIL para probar a potenciales clientes que al comprar sus soluciones, no sólo estarán
adquiriendo tecnología, sino también una metodología de procesos del más alto nivel
para optimizar el rendimiento de sus recursos TIC.
Pero, afortunadamente, son cada vez más las empresas conscientes de esta problemática
que se deciden a adoptar procedimientos basados en compendios de las “mejores
prácticas” normalizados de forma oficial por diversas organizaciones en marcos de
actuación para la gestión TI por diversas organizaciones. Las alternativas incluyen ITIL
(IT Infrastructure Library), Six Sigma, COBIT (Control Objectives for Information and
Related Technology), CMMi (Capability Maturity Model Integration) e ISO 17799.
Optimizando costes
ITIL, originaria de Gran Bretaña, recoge un compendio que pretende estandarizar las
“mejores prácticas” para la gestión de servicios TI desarrollado a finales de la década de
los ochenta por la Central Computer and Telecommunications Agency (ahora Office of
Government Commerce). Este modelo de gestión se recoge en una obra de dos
volúmenes en la que se aportan valiosas guías para acometer procesos frecuentes en las
TI empresariales, como son la gestión de cambios, la respuesta ante incidentes y la
configuración de la red.
También The Ontario Justice Enterprise decidió aplicar ITIL a la gestión de sus TI. Lo
hizo hace dos años y medio, y gracias a ello, ha podido crear n servicio de helpdesk
virtual gracias al cual sus costes de soporte son ahora un 40% menores. Por su parte, el
fabricante de motores y equipamiento de construcción Caterpillar emprendió un
proyecto ITIL hace 18 meses. Tras aplicar los principios de este modelo, el porcentaje
de casos en que se conseguía alcanzar el objetivo corporativo para la gestión de
incidentes en servicios relacionados con la Web aumentó de un 60% a más de un 90%;
el aumento de la eficiencia del departamento TI quedaba de esta forma demostrado de
manera contundente.
Six Sigma fue estandarizado por Motorola en la década de los noventa, pero el término
fue acuñado antes por un ingeniero de esta compañía y sus antecedentes se remontan
incluso al siglo XIX. Está muy orientada a los ahorros económicos, y ha sido aplicada
en gran medida fuera del ámbito de la gestión TI para mejorar los procesos
operacionales en diferentes ámbitos de los negocios. Se trata de un intento de formalizar
la evaluación de cuáles son los procesos realmente importantes para el negocio,
midiendo la calidad de los servicios para estos procesos de manera estadística.
Cualquier organización que tome todos sus procesos para optimizarlos y medir
resultados cuantificables estará hundiéndose en un profundo abismo que la distraerá de
sus objetivos de negocio principales. Por eso, los conceptos Six Sigma implican, en
primer lugar, la identificación de aquellos procesos más importantes para el éxito del
negocio. Ese pequeño grupo de procesos de negocio claves que serán entonces medidos
y monitorizados, constituyéndose en el objeto de aplicación de la metodología. El
resultado será la mejora de los procesos y, en consecuencia, también de los resultados y
del negocio.
Six Sigma encaja especialmente bien en entornos donde resulta especialmente necesaria
la gestión del nivel de servicio (SLM- Service Level Management), que es, por
definición el proceso de definir y, en consecuencia, gestionar la entrega de servicios TI
con un estándar de calidad. Crea una forma de medir tangiblemente el servicio que
puede o bien ser integrado formalmente en acuerdos de nivel de servicio (SLA) o de
manera no formalizada dentro de la estructura organizacional. Priorización y
satisfacción del cliente son también aspectos críticos de Six Sigma.
COBIT
En estos momentos, ITIL y Sig Sigma son las metodologías de gestión TI más
frecuentemente utilizadas, pero existen otras. Una de ellas es COBIT. Desarrollada en
1996 por las organizaciones estadounidenses Information Systems Audit and Control
Association e IT Governance Institute como un estándar para la seguridad y el control
en los procedimientos TI, COBIT ofrece un marco para usuarios, gestores de auditorías
y responsables de seguridad TI. Quizá debido a la creciente regulación de cuestiones
como la protección de datos personales o la privacidad de la información, ahora, en su
tercera versión, este método está ganando aceptación como guía de prácticas para
controlar datos, sistemas y riesgos relacionados.
El principal valor de COBIT es su capacidad para guiar a las empresas en los procesos
necesarios para implementar el control que sobre su información exija la regulación
vigente y para demostrar el cumplimiento de la misma. Por ejemplo, si una compañía
afirma haber securizado la entrada a su centro de datos utilizando un proceso de
registros y contraseñas, utilizando COBIT podrá extraer un informe completo de las
entradas que se hayan producido durante un determinado período de tiempo. Además,
aporta un valor al centro de datos por sí mismo, dado que incrementa el nivel de control
sobre los procesos, resultando especialmente valioso en cualquier entorno donde la
confidencialidad y la privacidad son factores críticos.
Contempla cinco niveles para medir la madurez los procesos que se deseen valorar, cada
uno de los cuales ofrece un compendio de mejores prácticas para que las empresas
puedan mejorar el proceso en cuestión y subir progresivamente su lugar en la
clasificación. Esta referencia es aplicable a la medición de la madurez de los procesos
TI y constituye una herramienta especialmente útil para identificar con precisión qué
debe ser mejorado, orientando los esfuerzos exactamente a los lugares adecuados y en la
medida apropiada.
Este estándar puede ayudar a establecer las prácticas más recomendables para garantizar
que las operaciones de negocio continuarán funcionando en caso de caída de sistemas o
cualquier otra incidencia que pueda provocar alguna interrupción de los servicios.
Asimismo, normaliza el control de acceso a los datos, sistemas y redes, y aporta
métodos para proteger la confidencialidad e integridad de información, prevenir accesos
no autorizados a las instalaciones de la empresa y cumplir con las regulaciones vigentes.