Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Operacional (OSA)
(Certificación Oficial ITIL - Serie
Intermedia Competencias)
Todos los derechos reservados. Ninguna parte de esta documentación puede ser reproducida, almacenada en un
sistema de recuperación, o transmitida por medio alguno, electrónico, mecánico, fotográfico, o de otra forma sin la
previa autorización por escrito del propietario de los derechos. No se asume responsabilidad de patente con respecto
al uso de la información aquí contenida. Aun cuando todas las precauciones han sido tomadas en la preparación de
esta publicación, no podrá hacerse responsable al titular de la patente por los daños causados por el uso de la
información aquí contenida.
© Pink Elephant, 2013 a menos que se especifique de otra forma. Todos los derechos reservados.
5575 North Service Road, Suite 200
Burlington, Ontario
L7L 6M1 Canadá
Teléfono: 905-331-5060
Fax: 905-331-5070
ITIL® es una Marca registrada de la Oficina de Comercio del Gobierno en el Reino Unido y otros países.
El texto Citado /IITL que se distingue con tipo de letra itálica, proviene de los libros de ITIL® de la OGC
(Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del Servicio, Mejoramiento
Continuo del Servicio) Derechos reservados ©Crown 2011. Reproducido bajo la licencia de la OGC.
2
La función de la Gestión de Operaciones de TI ..................................................................................... 62
El rol de la Gestión de Operaciones de TI .................................................................................... 62
Objetivos de la Gestión de Operaciones de TI............................................................................... 64
Control de Operaciones de TI ........................................................................................................ 65
Gestión de instalaciones ................................................................................................................. 66
Organización de la Gestión de Operaciones de TI ........................................................................ 68
Herramientas para la gestión de los servicios ................................................................................ 69
Requerimientos genéricos de tecnología........................................................................................ 74
Examen de prueba 1, Escenario 6 - Pregunta 6.............................................................................. 77
3
Cumplimiento de Solicitudes.................................................................................................................. 143
Propósito y objetivos de Cumplimiento de Solicitudes .............................................................. 143
Alcance de Cumplimiento de Solicitudes .................................................................................... 145
Valor al negocio ........................................................................................................................... 146
Políticas - Ejemplos ..................................................................................................................... 146
Conceptos de Cumplimiento de Solicitudes ................................................................................ 147
Actividades de Cumplimiento de Solicitudes .............................................................................. 150
Disparadores/Entradas/Salidas ..................................................................................................... 155
Gestión de información dentro de Cumplimiento de Solicitudes ................................................ 156
Midiendo Cumplimiento de Solicitudes ...................................................................................... 156
Interfaces de Cumplimiento de Solicitudes ................................................................................. 158
Requerimientos de Tecnología .................................................................................................... 160
Retos y riesgos de Cumplimiento de Solicitudes ......................................................................... 161
Examen de prueba 1, Escenario 7 - Pregunta 7............................................................................ 162
4
Consideraciones de Implementación ..................................................................................................... 223
Operación del Servicio y la Gestión de Proyectos ....................................................................... 223
Evaluando y gestionando riesgos en la Operación de Servicios .................................................. 224
El personal operativo en Diseño del Servicio y Transición del Servicio ..................................... 225
Planeación e implementación de tecnologías de gestión de servicios ......................................... 226
Retos de la implementación ......................................................................................................... 229
Riesgos de la implementación ..................................................................................................... 232
Factores Críticos de Éxito ............................................................................................................ 234
Examen de prueba 1, Escenario 5 - Pregunta 5............................................................................ 237
5
Descripción del Curso
Esta certificación oficial de ITIL Serie Intermedia Competencias le permite especializarse en los
procesos de ITIL necesarios para crear una infraestructura de TI estable en la que el negocio
confíe. Incluye una combinación de capacitación guiada por instructor y ejercicios para ayudar al
participante a aprender sobre la aplicación práctica de los conceptos de ITIL, estructuras
organizacionales, roles, funciones y actividades de los siguientes procesos:
Gestión de Incidentes
Gestión de Problemas
Cumplimiento de Solicitudes
Gestión de Eventos
Gestión de Acceso
QUÉ APRENDERÁ
Cómo los procesos del OSA y sus funciones entregan valor al negocio al soportar el ciclo
de vida del servicio
Revisión a profundidad de los procesos y sus actividades asociadas, funciones, roles,
responsabilidades, retos, riesgos y factores críticos de éxito:
o Gestión de Incidentes: Se enfoca en restaurar los servicios tan rápido como sea
posible de acuerdo a los niveles de servicio acordados
o Gestión de Problemas: Se enfoca en la prevención de los problemas y la
eliminación de incidentes recurrentes
o Cumplimiento de Solicitudes: Administra el cumplimiento de las solicitudes de
servicio, con la meta de proveer rápidamente el acceso a los servicios estándares
para que el personal mejore su productividad
o Gestión de Eventos: Se enfoca en las ocurrencias detectables que tiene
significado para la gestión de la infraestructura de TI o para la entrega del servicio
de TI
o Gestión de Acceso: Otorga a los usuarios autorizados el derecho a usar un
servicio mientras previene el acceso a los usuarios no autorizados
Revisión a fondo de estas funciones críticas:
o Gestión de Operaciones de TI
o Gestión Técnica
o Gestión de Aplicaciones
o Service Desk
El impacto que el análisis y soporte operacional tiene en las actividades operativas y otros
procesos como Cambios, Configuración, Liberación e Implementación, Capacidad,
Disponibilidad, Conocimiento, Financiera de Servicios de TI y Continuidad.
Consideraciones de tecnología e implementación
6
USTÉD APRENDERÁ A
Pink Elephant está acreditado a nivel global para proporcionar educación de ITIL para el
programa de certificación. La organización está acreditada por el Instituto de Examinación para
las Ciencias de la Información (EXIN), el Comité de Examinación de Sistemas de Examinación
(ISEB), y los Servicios de Certificación Oficiales (LCS).
Su instructor es un miembro del equipo de consultoría de Pink Elephant certificado y altamente
experimentado en ITIL, él o ella está calificado para impartir este curso de acuerdo a lo definido
en el Programa interno de Instructor Certificado de Pink Elephant. Puede esperar aprender de un
individuo con el conocimiento más profundo de la industria en cómo dirigir un proyecto exitoso
de implementación. Este conocimiento es el resultado directo de la neutralidad de Pink Elephant
con respecto al proveedor- así como varios años de experiencia implementando procesos de ITIL
en una gran variedad de organizaciones en todo el mundo.
Personas que cuenten con el certificado de Fundamentos de ITIL y que deseen continuar
con las certificaciones avanzadas de ITIL
Personas involucradas con los procesos y funciones del OSA y que requieran un
profundo entendimiento de cómo ellos pueden ser utilizados para mejorar la calidad del
soporte de los servicios de TI en su organización
Profesionales de TI trabajando dentro de una organización que haya adoptado ITIL y que
necesiten estar informados acerca de cómo contribuir en un programa de mejora continua
del servicio
Usted debe contar con el certificado “ITIL Foundation Certificate in IT Service Management”.
Su certificado debe ser presentado como evidencia para obtener su admisión a este curso.
7
EXAMEN Y CERTIFICACIONES
Este curso prepara a los participantes para el examen ITIL Intermediate Certificate:
Operational Support & Analysis. Este examen de 90 minutos está programado para el
último día del curso. Consiste en ocho preguntas de opción múltiple, basado en escenario
y respuestas graduadas. Para preparar a los participantes para el examen final, se
entregará un examen de prueba durante el curso. La calificación aprobatoria es del 70%
para recibir su certificado.
Usted obtendrá 4 créditos de ITIL
Usted obtendrá 32 Professional Development Units (PDUs) para administración de
proyectos
Usted obtendrá 3.2 Continuing Education Units
Usted obtendrá 38 créditos Continuing Professional Education
TAMAÑO DE LA CLASE
El Acreditador
APM Group Limited desarrolla y administra el esquema de acreditación.
8
Organizaciones autorizadas de capacitación
Pink Elephant es un proveedor de educación, capacitación, consultoría, soluciones en
línea y servicios de conferencia. Pink Elephant es un proveedor de educación acreditado
en ITIL.
Organizaciones practicantes
ITIL es independiente de la industria y es usada por organizaciones alrededor del mundo.
Estas organizaciones han implementado ITIL y han contribuido a su difusión.
9
Esta página está en blanco intencionalmente
10
Introducción al Análisis y Soporte Operacional
11
Introducción al Análisis y Soporte Operacional
12
Introducción al Análisis y Soporte Operacional
13
Introducción al Análisis y Soporte Operacional
14
Service Desk
15
Service Desk
Los servicios mismos: Las actividades del día a día que forman parte de un servicio son
incluidas en la Operación del Servicio, ya sea que son desempeñadas por el proveedor
de servicios, un proveedor externo o el usuario o cliente de ese servicio.
Los procesos de gestión de servicios: La ejecución y gestión de varios de los procesos de
gestión de servicios son desempeñados en Operación del Servicio. Aunque un número de
procesos de ITIL (como gestión de cambios o de capacidad) se originan en Diseño del
Servicio o Transición del Servicio, ellos están en uso continuo en Operación del Servicio.
Algunos procesos no son incluidos específicamente en Operación del Servicio como
Gestión de la Estrategia para Servicios de TI o los procesos de Diseño del Servicio.
Estos procesos se enfocan en una planeación y mejoras a largo plazo que están fuera del
alcance de Operación del Servicio, sin embargo proveen entradas e influyen en todo el
ciclo de vida del servicio.
Tecnología: Todos los servicios requieren de alguna forma tecnología para entregarse.
Administrar esta tecnología no es un asunto separado sino una parte integral de la
gestión de servicios. La mayor parte de Operación del Servicio de ITIL está preocupada
con la gestión de la infraestructura usada para entregar los servicios.
Gente: Sin importar qué servicios, procesos y tecnología son gestionados, se trata de
personas. Son las personas que impulsan la demanda por los servicios y productos y es
la gente quien decide cómo será realizado. Al final, es la gente quien administra la
tecnología, procesos y servicios. Una falla en el reconocimiento de esto, resultará en la
falla de las actividades de la gestión de servicios
16
Service Desk
Seleccionar y adoptar las mejores prácticas, ayuda a las organizaciones a entregar beneficios
significativos. Adoptar e implementar un enfoque consistente para la Operación del Servicio
traerá:
Reducción de los costos no planeados tanto para el negocio como para TI a través de un
óptimo manejo de las interrupciones del servicio e identificación de su causa raíz.
Reducción de la duración y frecuencia de las interrupciones del servicio que permitirán
al negocio tomar ventaja del valor creado por el servicio que reciben.
Proveer resultados operacionales y datos que puedan ser usados por otros procesos de
ITIL para mejorar los servicios y proveer justificación para invertir en actividades de
mejoras y tecnologías de soporte.
Lograr las metas y objetivos de las políticas de seguridad de la organización al asegurar
que los servicios de TI serán accedidos sólo por aquellos autorizados.
Proveer un rápido y efectivo acceso a los servicios estándar que el negocio pueda usar
para mejorar su productividad o la calidad de los servicios y productos del negocio.
Proveer la base para la operación automatizada que incremente la eficiencia y permita a
los recursos humanos ser utilizados para trabajo de manera innovadora como el diseño
de nuevas funcionalidades o definir nuevas formas con las que el negocio pueda explotar
la tecnología para incrementar su ventaja competitiva.
17
Service Desk
Estrategia del Servicio es donde la creación del valor para el negocio inicia con la
identificación y entendimiento de los requerimientos y necesidades de sus clientes. Este
valor es reconocido a través de los procesos y funciones del OSA como servicios que son
entregados y soportados en la Operación del Servicio.
Diseño del Servicio produce el Paquete de Diseño del Servicio (SDP) que abarca los
requerimientos operacionales. Entradas de los procesos del OSA son necesarias para
asegurar que los requerimientos son incorporados en esta fase.
Transición del Servicio dependerá de la participación de las funciones del OSA en la
evaluación, construcción, pruebas e implementación de los servicios.
Mejora Continua del Servicio analizará los datos e información entregada vía los
procesos del OSA para identificar posibles mejoras a los servicios y a los procesos del
OSA. De igual manera, OSA recomendará o iniciará mejoras a los servicios vía
solicitudes de cambio y otras actividades operativas
18
Service Desk
19
Service Desk
Mejoras a largo plazo: Estan basadas en evaluar el desempeño y salida de todos los
procesos de Operación del Servicio, tecnologías, funciones y salidas en el tiempo.
Los reportes son analizados y se toman decisiones sobre qué mejoras son necesarias y
cómo se implementan a través de Diseño y Transición del Servicio. Ejemplos incluyen la
implementación de un nuevo conjunto de herramientas, cambios al diseño de los
procesos, reconfiguración de la infraestructura, etc. Este tipo de mejoras son cubiertas a
detalle en el libro de ITIL Mejora Continua del Servicio.
Mejoras a corto plazo: Estas son mejoras hechas para prácticas recurrentes dentro de
los procesos, funciones y tecnologías que soportan la operación del servicio mismo.
Estas son generalmente pequeños cambios que son implementados sin cambiar la
naturaleza del proceso o tecnología. Ejemplo son los ajustes a la infraestructura,
balanceo de cargas, reubicación de personal, capacitación, etc.
20
Service Desk
21
Service Desk
22
Service Desk
El Service Desk es vitalmente importante para una organización de TI y deberá ser el Punto
Único de Contacto para los usuarios de TI durante las operaciones del día a día. De manera
adicional al manejo de los incidentes y solicitudes de servicio, también provee una interfaz para
otras actividades tales como solicitudes de cambio del cliente, licencias de software, Gestión de
Activos del Servicio y Configuración, Gestión de la Disponibilidad, Gestión Financiera para
Servicios de TI y Gestión de Continuidad de los Servicios de TI
El valor de un Service Desk efectivo, no debe ser subestimado, un buen Service Desk a menudo
puede compensar las deficiencias en otras áreas de la organización de TI, pero por otro lado, un
Service Desk pobre (o la ausencia de un Service Desk) puede dar una mala impresión de manera
equivocada respecto a una organización efectiva de TI
23
Service Desk
Aunque hoy en día se requiere poca justificación sobre el Service Desk, los siguientes beneficios
son útiles para demostrar su valor:
Es importante contratar individuos con habilidades que entiendan al negocio y hayan sido
capacitados de manera adecuada. Esto asegura que los usuarios están contactando una persona
que pueda responder a sus inquietudes y tengo el conocimiento del negocio y la tecnología. Esto
tiene el propósito de mantener los niveles de soporte en la primera línea y asegurar que el
analista del Service Desk no se agota rápidamente con el estrés excesivo.
24
Service Desk
25
Service Desk
Hoy en día están disponibles múltiples opciones para cómo estructurar y establecer el Service
Desk. Cada organización deberá seleccionar la opción o combinación de opciones que mayor le
convenga de acuerdo a sus necesidades y cumpla los requerimientos de los clientes y usuarios.
26
Service Desk
27
Service Desk
28
Service Desk
Siguiendo al Sol
Algunas organizaciones globales o internacionales tal vez deseen combinar dos o más de sus
Service Desks dispersos geográficamente para proveer un servicio de 24 horas siguiendo al sol.
Por ejemplo, un Service Desk en la región Asia-Pacífico podría manejar las llamadas durante su
horario laboral estándar y al final del periodo pase la responsabilidad de cualquier incidente
abierto a un Service Desk con base en Europa. Este Service Desk manejará aquellas llamadas e
incidentes durante su jornada laboral para posteriormente pasárselo a un Service Desk con base
en EE.UU. quien finalmente regresará la responsabilidad al Service Desk localizado en la
región Asia – Pacífico para completar el ciclo.
Esto puede ofrecer una cobertura de 24 horas a un costo relativamente bajo, debido a que
ningún Service Desk tenga que trabajar más de una jornada laboral. Sin embrago, las mismas
salvaguardas como procesos comunes, herramientas, bases de datos compartidas y aspectos
culturales deberán ser direccionados para proceder con este enfoque, así como un proceso de
escalamiento bien definido y controlado como son requeridos
29
Service Desk
Para algunas organizaciones, pudiera ser benéfico crear grupos especializados dentro de una
estructura general del Service Desk, por lo tanto, aquellos incidentes relacionados a un Servicio
de TI en particular, pueden ser direccionados de manera directa (normalmente vía la selección
de una opción en el teléfono o mediante una interfaz web) al grupo de especialistas. Esto puede
permitir una resolución más rápida de estos incidentes, a través de una capacitación
especializada.
Se requiere tener cuidado de no complicar las opciones. Por lo tanto, los grupos de especialistas
sólo deben ser considerados para un número muy pequeño de servicios clave cuando así existan
y cuando la tasa de llamadas respecto a esos servicios justifica un grupo separado de
especialistas.
30
Service Desk
Existen varias maneras para ayudar a publicitar el número telefónico y cuenta de correo
electrónico del Service Desk para que sean fácilmente disponibles para los usuarios, tales como:
Incluir el número telefónico del Service Desk en las etiquetas de Hardware de los CI.
Adjunto al componente, el usuario probablemente llame acerca del mismo
Imprimir detalles del contacto del Service Desk en los aparatos telefónicos
Para las PCs y Laptops, utilizar un papel tapiz personalizado con los detalles de
contacto del Service Desk junto con información obtenida del sistema que necesitará
cuando contacte al Service Desk (tal como la dirección IP, versión del sistema operativo,
etc.)
Imprimir el número del Service Desk en artículos promocionales (plumas, tapete para
ratones, tazas, etc.)
Colocar detalles del Service Desk en sitios prominentes en la intranet/internet
Incluir estos detalles del Service Desk en las hojas o correos de las encuesta de
satisfacción
31
Service Desk
Repetir los detalles en toda la correspondencia enviada a los usuarios (junto con los
números de referencia)
Colocar los detalles en los pizarrones de noticias o espacios físicos donde los usuarios
visitan con regularidad, es decir, entradas a los edificios, comedores, etc.)
32
Service Desk
33
Service Desk
34
Service Desk
Niveles de personal
Los niveles del personal deben ser apropiados con base en la demanda generada por el negocio.
La tasa de llamadas puede fluctuar dramáticamente pero la tasa y tipo de llamada deben ser
analizadas al momento de planificar un nuevo Service Desk. Una vez que esta información es
conocida, el personal del Service Desk puede ser calculado acorde a las necesidades reales.
Varias organizaciones encuentran que el pico del número de llamadas durante el inicio y fin de
la jornada laboral caen rápidamente, así como durante la primera parte de la tarde. Esto,
obviamente varía dependiendo del negocio de la organización pero es muy común un patrón
recurrente para varias organizaciones. En tales circunstancias, en ocasiones es posible utilizar
personal de tiempo parcial, empleados que trabajen desde casa, personal de segundo y tercer
nivel que cubran las horas pico.
Los siguientes factores beberían considerarse cuando se decidan los niveles de personal:
35
Service Desk
Duración del tiempo requerido por tipo de llamada. Por ejemplo, simples solicitudes,
solicitudes de aplicaciones especializadas, hardware, etc.
Experiencia requerida local o externa
El volumen y tipo de incidentes y solicitudes de servicio
El período de soporte cubierto y requerido basado en:
o Horario cubierto
o Requerimientos de soporte requerido
o Zonas horarias a ser cubiertas
o Localidades a ser cubiertas, particularmente si el Service Desk también realiza
soporte en sitio
o Distancias y tiempos entre localidades
o Patrones de cargas de trabajo. Por ejemplo, diario, fin de mes, etc.
o Los objetivos de niveles de servicio comprometidos (tiempo de respuesta, tiempo de
solución, etc.)
El tipo de respuesta requerido:
o Teléfono
o Correo electrónico/Fax/Correo de voz/Video
o Chat en línea
o Texto
o Atención física
o Acceso/control remoto
El nivel de capacitación requerido
Las tecnologías de soporte disponibles. Por ejemplo, sistemas de telefonía, soporte
remoto, etc.
El nivel de habilidades existente en el personal
El proceso y procedimientos en uso
Todos estos elementos deberían ser cuidadosamente considerados antes de tomar alguna
decisión sobre el nivel de personal para el Service Desk. También debería ser reflejado en el
nivel de documentación requerido. Recuera que entre mejor el servicio, mayor será su uso por
parte del negocio
Niveles de habilidades
La organización deberá decidir sobre el nivel y rango de habilidades requeridas por el personal
en su Service Desk, y asegurar que estas habilidades estén disponibles en los tiempos
apropiados.
36
Service Desk
Una gama de habilidades son posibles, empezando por el registro de llamadas sólo de un
servicio – cuando el personal del Service Desk requiere habilidades técnicas muy básicas – o a
través de un Service Desk técnico cuando las habilidades técnicas del personal son más
utilizadas en la organización. En el primer caso, existirá un manejo alto de las llamadas pero
una tasa baja de resolución, mientras en el segundo caso se revertirá.
La decisión sobre las habilidades requeridas casi siempre será dirigida por los tiempos de
resolución establecidos (acordados con el negocio y capturados en los objetivos de niveles de
servicio). La complejidad del sistema de soporte y “lo que el negocio está dispuesto a pagar”.
Existe una fuerte correlación entre costos y objetivos de respuesta y resolución – hablando
generalmente, entre más cortos los tiempos establecidos es más alto el costo porque son
requeridos más recursos.
Si bien puede haber casos en los que la dependencia del negocio o criticidad hace imperativo un
Service Desk con habilidades técnicas, el enfoque óptimo y la mejor relación costo-beneficio
generalmente es tener un primer nivel para registrar llamadas en el Service Desk con un
escalamiento rápido y efectivo al segundo y tercer nivel con mayores habilidades para resolver
donde el personal puede ser concentrado y utilizado de manera efectiva. Sin embargo, este punto
de partida puede ser mejorado con el transcurrir del tiempo al proveer al personal del primer
nivel con una base del conocimiento, scripts de diagnóstico y herramientas de soporte integral
(incluyendo un CMS), así como capacitación y conciencia continua, de modo que la tasa de
resolución el primer nivel puede ser incrementado de manera gradual.
Esto también se puede lograr mediante la localización del personal de segundo nivel en el
Service Desk, efectivamente, creando una estructura de dos niveles. Esto tiene la ventaja de
hacer el personal de segundo nivel disponible para ayudar a liderar con las llamadas durante
las horas pico y capacitar al personal de menor rango, con el fin de incrementar la tasa de
resolución de la primera llamada. Sin embargo, a menudo el personal de segundo nivel tiene
otras responsabilidades fuera del Service Desk. Adicionalmente, se tiene que liderar con las
llamadas de rutina lo que puede provocar desmotivación en el personal con mayor experiencia.
Un posible inconveniente adicional es que el Service Desk se convierta en buen resolutor de
llamadas, mientras que el personal de segundo nivel debe concentrarse en encontrar la causa
raíz en lugar de atender las llamadas.
Otro factor a considerar al momento de decidir sobre las necesidades de capacitación para el
personal del Service Desk es que el nivel de personalización o la especialización de los servicios
soportados. Entre más especializado sea el servicio, es más probable que el conocimiento sea
requerido durante la primer llamada.
Las mejoras en los tiempos de resolución no deberán dejarse al azar, sino deben ser parte de un
enfoque continuo para la mejora del servicio. Una vez que el nivel de habilidades ha sido
identificado, habrá una tarea continua para asegurar que el Service Desk sea operado de tal
manera que el personal necesario obtenga y mantenga las habilidades necesarias – y que el
personal con un balance correcto de habilidades sea responsable de los tiempos apropiados
para mantener una consistencia en la entrega de los servicios.
37
Service Desk
Capacitación
Es vital que todos los empleados del Service Desk sean adecuadamente capacitados antes de
formar parte del Service Desk. Esto debe incluir:
Los mentores tal vez requieran ser capacitados sobre cómo ser un buen mentor. Habilidades
técnicas y experiencia en el Service Desk no es suficiente para ser mentor. Habilidades para
transferir de manera efectiva el conocimiento y enseñar sin ser condescendiente o amenazador
son igualmente importantes.
Será necesario un programa para mantener al personal del Service Desk actualizado con respecto
al conocimiento para que tomen conciencia sobre los nuevos desarrollos, servicios y tecnologías.
El calendario de este tipo de eventos es crítico para no afectar la operación normal. Varios
Service Desks encuentran que es mejor organizar tutoriales cortos durante periodos de carga de
trabajo ligera cuando el personal está menos requerido para la atención de llamadas.
38
Service Desk
servicio, por lo tanto, se debe hacer un esfuerzo para hacer del Service Desk un lugar de trabajo
atractivo.
Súper usuarios
Algunas organizaciones encuentran útil designar un miembro de la comunidad de los usuarios
como “Súper usuario” para actuar como punto de enlace con TI en lo general y con el Service
Desk en lo particular.
Los Súper usuarios pueden recibir alguna capacitación y conciencia adicional, así como usarse
como un medio de comunicación en ambas direcciones. Se les puede pedir que filtren solicitudes
y asuntos relacionados con la comunidad de los usuarios (en algunos casos, se puede llegar más
allá como que ellos sean los que levanten los incidentes o solicitudes); esto puede ayudar a
prevenir “tormentas de incidentes” cuando un servicio o componente clave falle afectando un
gran número de usuarios. También pueden ser utilizados para difundir información del Service
Desk a su comunidad de usuarios local, lo cual puede ser muy útil en la difusión de los detalles
del servicio a todos los usuarios con gran rapidez.
Es muy importante señalar que los Súper usuarios deben registrar todas las llamadas que
manejen, y no sólo aquellas que ellos pasan a TI. Esto significará accesos, capacitación sobre
cómo utilizar la herramienta para registrar los incidentes. Esto ayudará a medir las actividades
de los Súper usuarios y también asegurar que no abusen de sus puestos. Adicionalmente, esto
asegurará información histórica de valor para mantener la calidad en la atención de los
incidentes y entrega de los servicios.
Los Súper usuarios no necesariamente provén soporte de todo TI. En varias ocasiones, un Súper
usuario sólo proveerá soporte para una aplicación en específico, módulo o unidad de negocio.
Como usuario de negocio, el Súper usuario normalmente tiene conocimiento profundo sobre el
funcionamiento de los procesos clave del negocio y cómo trabajan los servicios en la práctica.
Esto es un conocimiento muy útil para compartir con el personal del Service Desk para brindar
una mejor calidad del servicio en el futuro
Un Súper usuario es un enlace valioso entre el negocio y el Service Desk, por lo tanto deberá
recibir capacitación, responsabilidad y expectativa apropiada. Este rol de Súper usuario puede
ser vulnerable a mal uso si las responsabilidades y el proceso que gobierna las actividades del
rol no son comunicadas de manera clara a los usuarios. Por lo tanto, es imperativo que el Súper
usuario no sea visto como un reemplazo o medio para eludir el Service Desk.
39
Service Desk
Service Desk
Se deben proporcionar herramientas adecuadas y el apoyo tecnológico para que el personal del
Service Desk pueda desempeñar sus funciones lo más eficiente y eficaz posible. Esto incluirá lo
siguiente.
Telefonía
Debido a que es probable que un alto porcentaje de incidentes sean registrados por llamadas
telefónicas de los usuarios, el Service Desk debe contar con buenos servicios y telefonía
moderna. Esto debe incluir:
Un sistema de distribución automática de llamadas (ACD) para permitir un número de
teléfono único (o números si un Service Desk distribuido o segmentada es la opción
preferida) y competencias del grupo para contestar. Advertencia: Si las opciones se
ofrecen a través del sistema ACD, y la selección es a través del teclado o de la respuesta
interactiva de voz (IVR), no utilice demasiados niveles de opciones u ofrecer opciones
ambiguas. Asimismo, no incluya "callejones sin salida" u opciones que una vez elegidas,
no permiten que la persona que llama vuelva a los menús anteriores
Un software de integración de telefonía por computadora (CTI) para permitir el
reconocimiento de llamadas (a través del ACD vinculado) y la población automatizada
de datos de los usuarios en el registro de incidentes en el CMS
Voz sobre protocolo de Internet (VoIP) - El uso de ésta tecnología puede reducir
significativamente los costos de telefonía al tratar con usuarios remotos e
internacionales
40
Service Desk
Un software estadístico que permita obtener las estadísticas de telefonía a recabar y que
sea fácilmente impresas para su análisis - esto debe permitir que se obtenga la siguiente
información para cualquier período seleccionado:
o Número de llamadas recibidas, en total y desglosado por cualquier 'corte' - donde
cualquier sistema de llamadas ha sido elegido y está siendo prestado por un sistema
IVR / respuesta del teclado
o Perfiles de llamadas de entrada y tiempos de respuesta
o Tasa de abandono de llamadas
o Tasa de manejo de llamadas individuales por analista del Service Desk
o Duración promedio de la llamadas
Manos libres, con capacidades de acceso de doble usuario (por lo menos en algunos de
los auriculares) para su uso durante el entrenamiento del nuevo personal, etc.
Herramientas de Soporte
Hay una serie de herramientas de soporte libres de Service Desk disponibles en el mercado y
algunas organizaciones pueden optar por realizar sus propios sistemas de registro y gestión de
incidentes. Si una organización tiene la intención de implementar seriamente ITSM, entonces se
debe de integrar un conjunto complejo de herramientas ITSM, también será necesario que tenga
un CMS y que ofrezca soporte integrado para todos los procesos de ITIL definidos.
Los elementos específicos de dicha herramienta que será especialmente benéfica para el Service
Desk incluyen los siguientes.
Para facilitar esto, se necesita la funcionalidad para clasificar y recuperar rápidamente los
errores conocidos previos, usando la coincidencia de patrones de búsqueda de palabras clave
contra los síntomas. La Gestión de la KEDB es responsabilidad de Gestión de Problemas, pero
el Service Desk la utilizará para facilitar la velocidad en el manejo de los incidentes.
Scripts de Diagnóstico
Se debe desarrollar Scripts de Diagnostico Multi-nivel, almacenar y gestionar para que el
personal del Service Desk pueda determinar la causa de las fallas. Se debe pedir a los Grupos
especializados de soporte y a los proveedores que proporcionen detalles de las fallas probables
y las preguntas clave que se realicen para identificar exactamente lo que ha sucedido mal - y los
detalles de las acciones de resolución a utilizar.
Estos datos deben ser incluidos en secuencias de comandos contextuales que deben aparecer en
la pantalla, dependiendo de la clasificación de múltiples niveles del incidente, y debe ser
impulsado por las respuestas de los usuarios a las preguntas de diagnóstico.
41
Service Desk
La solución de Autoayuda debe incluir la capacidad para que los usuarios registren los
incidentes, esto se puede utilizar durante períodos que el Service Desk está cerrado (si no
funciona 24/7) y serán atendidos por el personal del Service Desk al comienzo del próximo
turno.
Algunos cuidados que se debe tener para asegurar que las actividades de Autoayuda
seleccionadas para su inclusión no sean demasiado avanzados para el usuario promedio y que
se incluyen los “salvavidas” para evitar que poco de conocimiento sea algo peligroso. Puede
ser posible ofrecer opciones de autoayuda un poco más avanzadas para "Súper usuarios" que
han recibido capacitación adicional. También es necesario tener mucho cuidado con las
suposiciones hechas al personal del Service Desk acerca de la cantidad de uso que los usuarios
hacen de los servicios de autoayuda.
Tenga en cuenta que, como ya se ha cubierto en la lista anterior, es posible combinar algunas de
las actividades más simples de cumplimiento de solicitudes como parte de una estrategia global
de autoayuda del sistema - que también pueden ser de gran beneficio en la reducción de
llamadas al Service Desk.
Control Remoto
A menudo es útil para los analistas de Service Desk ser capaces de tomar el control del
escritorio de los usuarios con el fin de llevar a cabo las investigaciones o los ajustes correctos,
etc. Para ello, se necesitarán facilidades de control remoto
42
Service Desk
Las métricas de rendimiento para el Service Desk deben ser realistas y cuidadosamente
seleccionadas. Es común seleccionar aquellos indicadores que están fácilmente disponibles y
pueden parecer ser un buen indicador de rendimiento, sin embargo, esto puede ser engañoso.
Por ejemplo, el número total de llamadas recibidas por el Service Desk no es en sí misma una
indicación de un buen o mal desempeño y de hecho puede ser causada por acontecimientos que
son completamente ajenas a la voluntad del Service Desk, tal como un período particularmente
activo para la organización o el lanzamiento de una nueva versión de un sistema corporativo
importante.
Un aumento en el número de llamadas al Service Desk puede indicar servicios menos fiables en
ese período de tiempo pero también puede indicar una mayor confianza de los usuarios en un
Service Desk que está madurando, lo que resulta en una mayor probabilidad de que los usuarios
buscan ayuda en lugar de tratar hacer frente solo. Para que este tipo de métrica pueda ser fiable
y llegar a una conclusión, se necesita la comparación de períodos anteriores para cualquier
mejora del servicio realizado desde la última línea base, o cambios en la fiabilidad del mismo,
problemas, etc. para aislar la causa real del aumento de llamadas.
43
Service Desk
Por lo tanto, se necesita un análisis más detallado y métricas más detalladas, por ejemplo:
El porcentaje de llamadas resueltas durante el primer contacto con el Service Desk. Por
ejemplo, cuando el usuario todavía está en el teléfono para reportar la llamada
El porcentaje de llamadas resueltas por el personal del Service Desk, sin tener que
buscar apoyo en otros grupos. Tenga en cuenta que algunos Service Desk pueden elegir
la asignación de personal más técnico en segundo nivel que el personal del Service Desk.
En tales casos, es importante a la hora de hacer comparaciones separar también por: (i)
porcentaje de resolución por parte de Service Desk solo, y (ii) el porcentaje resuelto por
el personal de servicio de primer nivel del Service Desk y del personal del segundo nivel
de apoyo combinado
El tiempo promedio para resolver un incidente (cuando se resuelve en primer nivel)
Tiempo promedio para escalar un incidente (cuando no es posible su resolución en
primer nivel)
Costo promedio del manejo de un incidente. Tres indicadores deben ser considerados
aquí:
o Costo total del Service Desk dividido por el número de llamadas. Esto proporcionará
un valor promedio que será útil como un índice para fines de planificación, pero no
representa con precisión los costos relativos de diferentes tipos de llamadas
o Porcentaje de tiempo de duración de llamada en el Service Desk global y el costo por
minuto (costos totales para el período dividido por el total de minutos de duración de
las llamadas). Esto se puede utilizar para calcular el costo de las llamadas
individuales y dar una cifra más precisa
o El costo por tipo de llamada. Mediante la evaluación de los tipos de incidentes con
duración de la llamada, una imagen más refinada surge y da una indicación de los
tipos de incidentes que tienden a costar más resolver. Estos deben convertirse en
objetivos probables en la búsqueda de mejoras
Porcentaje de actualizaciones de datos de clientes o usuarios realizadas en tiempos
objetivo, tal como se define los SLAs
Tiempo promedio para revisar y cerrar una llamada resuelta
El número de llamadas desglosadas según la hora del día y día de la semana, junto con
las métricas de tiempo promedio de llamadas, es crítico para determinar el número de
personal necesario
Este tipo de métricas se obtiene mejor a partir de los propios usuarios a través de encuestas de
satisfacción. Las ventajas y desventajas de los diferentes tipos de encuestas se demuestran la
siguiente tabla.
44
Service Desk
45
Service Desk
46
Service Desk
47
Service Desk
Si el Service Desk se tiene en outsourcing, se debe tener cuidado para que las herramientas sean
consistentes con las que todavía se utilizan en la organización del cliente. El outsourcing a
menudo es visto como una oportunidad para reemplazar herramientas obsoletas o inadecuadas,
sólo para descubrir que hay problemas graves de integración entre la nueva herramienta y las
herramientas existentes y procesos.
Por esta razón, es importante asegurarse de que estos asuntos sean investigados y que los
requisitos del cliente sean especificados adecuadamente antes de que se genere el contrato de
outsourcing. Las Herramientas de Service Desk deben no sólo soportar al Service Desk en
outsourcing, sino que también debe apoyar los procesos de la organización del cliente y los
requisitos del negocio.
Idealmente el Service Desk subcontratado debe utilizar las mismas herramientas y procesos (o,
como mínimo, las herramientas de interfaz y los procesos) para permitir el flujo suave entre el
Service Desk y los grupos de apoyo de segundo y tercer nivel.
También se suele asumir erróneamente que la evidencia de gestión de la calidad y madurez del
servicio en un colaborador externo puede ser garantizada al establecer requisitos en el proceso
de contratación de “conformidad con ITIL y/o ISO/IEC 20000”. Estas declaraciones pueden
indicar que un posible proveedor utiliza el marco de ITIL en su prestación de servicios a los
clientes, o que han obtenido la certificación de las normas por sus prácticas internas, pero es
igualmente importante contar con la tecnología que permita demostrar que el proveedor de
servicios tiene la capacidad para gestionar los servicios y la interfaz con las prácticas internas
con armonía. No existe una norma de cumplimiento que asegure esto, por lo que los esfuerzos
de contratación deben incluir preguntas específicas para cumplir con este requisito. Más
información sobre la adquisición de un proveedor externo se puede encontrar en Diseño del
Servicio de ITIL.
48
Service Desk
Objetivos de SLAs
Los objetivos de los SLAs para el manejo de incidentes en general y los tiempos de resolución
deben ser acordados con los clientes y entre todos los equipos y departamentos - y objetivos de
los OLAs / UCs deben ser coordinadas y acordadas con los grupos de soporte individuales para
sustentar y apoyar los objetivos de los SLAs.
Buena Comunicación
Las líneas de comunicación entre el Service Desk externalizados y los otros grupos de apoyo
tienen que trabajar de manera eficaz. Esto puede ser ayudado por algunos o todos de los
siguientes pasos:
En los casos en que se ubica el Service Desk en el extranjero, no todas estas medidas serán
posibles. Sin embargo, la necesidad de capacitación y comunicación del personal del Service
Desk sigue siendo crítica, y más aún en los casos en que existen diferencias lingüísticas y
culturales.
49
Service Desk
50
Service Desk
51
Gestión Técnica
52
Gestión Técnica
Mediante el desempeño de estos dos roles, la Gestión Técnica es capaz de garantizar que la
organización tenga acceso al tipo y nivel correcto de recursos humanos para gestionar la
tecnología y cumplir así los objetivos de negocio. La definición de los requerimientos para estos
roles inicia en Estrategia del Servicio y se expande en Diseño del Servicio, se valida en
Transición del Servicio y se refina en CSI.
Otro rol muy importante que juega Gestión Técnica es proporcionar orientación a operaciones
de TI sobre cómo llevar a cabo una mejor manera la gestión operacional cotidiana de la
tecnología. Este rol se lleva a cabo parcialmente durante el proceso de Diseño del Servicio, pero
también es parte de la comunicación diaria con Gestión de Operaciones de TI al buscar
alcanzar la estabilidad y desempeño óptimo.
53
Gestión Técnica
54
Gestión Técnica
Algunos ejemplos:
55
Gestión Técnica
56
Gestión de Aplicaciones
57
Gestión de Aplicaciones
58
Gestión de Aplicaciones
Aplicaciones que están bien diseñadas, son resistentes a los cambios y efectivas en costo
Garantizar que la funcionalidad requerida está disponible para alcanzar los resultados
de negocio necesita
La organización de habilidades técnicas para mantener las aplicaciones operacionales
en condiciones óptimas
Prontitud en el empleo de habilidades técnicas para diagnosticar y resolver rápidamente
las fallas que lleguen a ocurrir
59
Gestión de Aplicaciones
60
Gestión de Aplicaciones
Para todas las aplicaciones clave serán necesarios equipos o departamentos de Gestión de
Aplicaciones. La naturaleza exacta de su rol variará dependiendo de las aplicaciones que
sean soportadas, pero las responsabilidades genéricas normalmente incluyen:
61
Gestión de Operaciones de TI
62
Gestión de Operaciones de TI
Se está ejecutando trabajo para garantizar que un dispositivo, sistema o proceso está
realmente corriendo o trabajando (contrariamente a la estrategia o la planeación
Es aquí donde los planes se convierten en acciones
El enfoque es en actividades diarias o de corto plazo, aunque hay que hacer notar que
estas actividades generalmente serán desempeñadas y repetidas a lo largo de un periodo
de tiempo relativamente extenso (contrariamente a una actividad del tipo de las
realizadas en un proyecto)
Esta actividades son ejecutadas por personal técnico especializado, el cual,
frecuentemente tiene que pasar por capacitación técnica para aprender a desempeñar
cada actividad
El enfoque está en construir acciones consistentes y repetitivas que, si se repiten con la
suficiente frecuencia con el nivel de calidad adecuado, garantizarán el éxito de la
operación
Aquí es donde se entrega y se mide el valor real de la organización
Existe una dependencia, en inversión en equipo o recursos humanos o en ambas
El valor generado debe exceder el costo de la inversión y todos los otros gastos
organizacionales(tales como costos administrativos y de mercadotecnia) si realmente se
desea que el negocio tenga éxito
63
Gestión de Operaciones de TI
64
Gestión de Operaciones de TI
Control de Operaciones de TI
Control de operaciones de TI supervisa la ejecución y el monitoreo de las actividades
operacionales y eventos en la infraestructura de TI. Esto puede hacerse con la ayuda de un
puente de operaciones o un centro de operaciones de red. Adicionalmente a la ejecución de
tareas rutinarias de todas las áreas técnicas, Control de Operaciones de TI también desempeña
las siguientes tareas específicas:
65
Gestión de Operaciones de TI
Gestión de Instalaciones
Gestión de Instalaciones se refiere a la administración del ambiente físico de TI, típicamente un
centro de datos o cuartos de computadoras y sites de recuperación junto con el equipo de
generación de energía y enfriamiento. Gestión de Instalaciones también incluye la coordinación
de proyectos de consolidación a gran escala, por ejemplo, la consolidación de centros de datos,
o proyectos de consolidación de servidores. En algunos casos, la gestión del centro de datos se
hace a través de un tercero externo, en cuyo caso la gestión de instalaciones se refiere a la
administración del contrato de outsourcing.
66
Gestión de Operaciones de TI
Operaciones de TI debe lograr un balance entre estos roles, para lo que requerirá de lo
siguiente:
67
Gestión de Operaciones de TI
No hay un solo método para asignar actividades, ya que depende de la madurez y estabilidad de
la infraestructura que se está administrando. Por ejemplo, las áreas técnicas y de Gestión de
Aplicaciones que son bastante nuevas e inestables tienden a administrar sus propias
operaciones. Los grupos donde la tecnología o aplicaciones son estables, maduras y bien
entendidas, tienden a haber estandarizado más sus operaciones y por lo tanto se sentirán más
cómodas delegando estas actividades.
68
Tecnología
Las herramientas permitirán que los procesos de Diseño del Servicio trabajen más
efectivamente. Las herramientas aumentarán la eficiencia y la efectividad y proporcionarán
abundancia de información gerencial, llevando a la identificación de debilidades y
oportunidades de mejora. Los beneficios a largo plazo que se obtienen con el uso de
herramientas son ahorros en el costo y aumento en la productividad, lo cual a su vez puede
llevar a elevar la calidad de la provisión de los servicios de TI.
69
Tecnología
Se deben considerar los requerimientos exactos para la herramienta. ¿Cuáles son los
requerimientos mandatorios y cuáles son los requerimientos deseables? Generalmente, la
herramienta debe soportar los procesos, no al revés, minimizando la modificación de los
procesos para que encajen con la herramienta.
Es esencial tener una declaración de requerimientos (SoR) para ser usada durante el proceso de
selección- esta declaración puede ser usada como lista de verificación. Los requerimientos de la
herramienta deben ser categorizados usando el análisis MoSCoW
La herramienta debe ser suficientemente flexible para soportar los derechos de acceso
requeridos. Se debe poder determinar a quién se le permite el acceso a qué datos y con qué
propósito- por ejemplo, acceso de lectura para clientes.
Selección de la Herramienta
En las etapas iniciales, se debe considerar la plataforma en la cual se espera que opere la
herramienta -esta puede ser hardware y software existente o una nueva compra. Pueden existir
restricciones establecidas por la estrategia de TI- por ejemplo, puede ser que todos los productos
nuevos tengan que residir en servidores específicos. Esto puede restringir qué productos pueden
ser incluidos en el proceso de evaluación. Debe asegurarse de que la compra entre dentro de los
presupuestos existentes aprobados.
Durante las etapas iniciales del proceso de selección, se debe pensar en la credibilidad del
fabricante y la herramienta. ¿Seguirán dando soporte a la compra dentro de algunos meses o
años? Considere el historial del proveedor así como el de la herramienta. Llame al Service Desk
del proveedor para ver qué tan fácil es ponerse en contacto y haga algunas preguntas para
evaluar su competencia técnica. Pida al fabricante que le programe una visita con un cliente de
referencia para ver cuál ha sido su experiencia con la herramienta en la práctica- de ser
70
Tecnología
Sin embargo, cualquier producto debe ser rechazado y considerado como no adecuado, si no
todos los requerimientos mandatorios (los “debe tener”) son cubiertos. En algunas
circunstancias, será imposible encontrar un producto de software existente que cumpla con
todos los requerimientos mandatorios o coincida en la menos un 80%. En este caso, el producto
que ofrezca el mejor diseño funcional debe ser seleccionado y los elementos no adecuados
recodificados. Dentro de lo posible, este proceso de mejora debe ser realizado por el fabricante.
En ciertos casos, parte de los costos de mejora pueden ser cubiertos por el comprador. Algunos
productos han sido diseñados para incluir puntos de enlace para el usuario- esto proporciona
accesibilidad al código escrito localmente en puntos clave del procedimiento, sin necesidad de
que el paquete sea modificado.
Consideraciones de Implementación
El trabajo no termina cuando el producto ha sido seleccionado. En muchos sentidos, esto podría
ser considerado sólo el comienzo. Ahora se debe implementar la herramienta. Una vez que la
plataforma de hardware ha sido preparada y el software instalado, se debe considerar la
alimentación de los datos. ¿Qué, de dónde, cómo y cuándo? El tiempo es importante para las
pruebas, los procesos de implementación y los procesos de puesta en producción. Los recursos
deben estar disponibles para asegurar que sea exitoso. Es decir, no programe la implementación
durante periodos en los que se sabe que los recursos estarán muy ocupados, tales como en cierre
de fin de año.
71
Tecnología
Siempre es preferible evitar la personalización excesiva de cualquier producto debido a los altos
costos incurridos en la actualización de versión. Los fabricantes pueden no estar dispuestos a
soportar versiones anteriores, y los compradores pueden no tener los recursos necesarios para
la re-aplicación de cualquier adecuación hecha a la medida. La personalización también puede
liberar al fabricante de muchas de sus obligaciones de soporte- esto sería desastroso si, como
resultado, su sistema de gestión de servicios no estuviera disponible por un largo periodo de
tiempo. Se incurriría en costos adicionales para proporcionar la capacitación necesaria a la
medida. Sería imposible aprovechar cualquier capacitación programada a precio económico
organizada por el proveedor de software.
¿Qué Requerimientos?
Identificar Productos
Criterio de Selección
Evaluar Productos
Reducir Lista
Evaluar
© Crown copyright 2011 Reproducido bajo licencia de la Oficina del Gabinete. Basado en la Figura 7.1 Diseño del Servicio 7.2.4
72
Tecnología
El diagrama anterior muestra el enfoque estándar para identificar los requerimientos antes de
identificar los productos, pero en la práctica puede haber algún elemento de traslape, donde la
exploración de las herramientas en el mercado nos abra los ojos a nuevas opciones que
modifiquen los requerimientos. Estas etapas son abordadas principalmente en la evaluación de
productos de software empaquetado, pero un enfoque similar podría ser usado al evaluar
software hecho a la medida. Genere un SoR claro que identifique los requerimientos del negocio
junto con las características mandatorias y aquellas funcionalidades que serían deseables.
También identifique las políticas y estándares propios a los cuales se debe apegar el producto.
Dichos estándares pueden incluir que corra bajo un sistema de software particular, o sobre un
hardware específico.
Recuerde las consideraciones sobre qué tan adecuado es el proveedor y lleve a cabo una
evaluación formal de los productos que está considerando.
Si se usan herramientas adecuadas y bien desarrolladas para soportar los procesos, los
resultados alcanzados serán mucho mejores y frecuentemente los costos generales de la
provisión del servicio serán menores.
73
Tecnología
Requerimientos Genéricos
Se requiere de una tecnología de ITSM integrada (o conjunto de herramientas, ya que algunos
proveedores venden su tecnología como “módulos” mientras que algunas organizaciones
pueden elegir integrar productos de distintos proveedores) que incluya la siguiente
funcionalidad básica.
Auto-ayuda
Muchas organizaciones encuentran benéfico ofrecer capacidades de auto-ayuda a sus usuarios.
Por lo tanto, la tecnología debe soportar esta capacidad mediante algún tipo de interface de
usuario permitiendo definir páginas web para tener acceso a opciones de auto-ayuda y
solicitudes de servicio a través de menús - con una interface directa a los procesos de back-end
del software.
74
Tecnología
de TI desee controlar) puedan ser mantenidos, junto con todos los atributos relevantes, en una
ubicación central, y para permitir que las relaciones entre cada uno puedan ser almacenadas y
mantenidas, y ligadas a incidentes, problemas, errores conocidos y registros de cambio según
aplique.
Tecnologías de Descubrimiento/Instalación/Licenciamiento
Para alimentar o verificar los datos del CMS y para ayudar en el manejo de licencias, se
requerirá de herramientas de búsqueda o de auditoría automatizada. Tales herramientas deben
ser capaces de ser ejecutadas desde cualquier ubicación en la red y permitir la búsqueda y
recuperación de información relacionada con todos los componentes que constituyen o están
conectados con la infraestructura de TI.
Dicha tecnología debe permitir “filtrar” para que los datos que se obtengan puedan ser
revisados y aprobados y sólo los datos requeridos sean extraídos. También es muy útil que se
puedan extraer y reportar “sólo los datos que han cambiado” desde la última auditoría
Con frecuencia, la misma tecnología puede ser usada para instalar nuevo software en
localidades destino, este es un requerimiento esencial para todos los equipos o departamentos
de Operación del Servicio, para permitir que parches, software de transporte, etc., sean
distribuidos a los usuarios correctos.
Una interface con las capacidades de “auto-ayuda” es deseable para permitir solicitar
descargas autorizadas de software a través de ella, pero manejadas automáticamente por el
software de instalación.
Las herramientas que permiten la comparación automática de los detalles de las licencias de
software que se poseen (idealmente en el CMS) contra el número real de licencias instaladas-
con el reporte de las discrepancias – son extremadamente deseables.
Control Remoto
Con frecuencia es útil para los analistas del Service Desk y otros grupos de soporte tener la
capacidad de tomar el control del equipo del usuario (bajo las condiciones de seguridad
apropiadamente controladas) para permitirles llevar a cabo investigaciones, corregir
configuraciones, etc. Serán necesarias herramientas que permitan este nivel de control remoto.
Utilidades de Diagnóstico
Podría resultar extremadamente útil para el Service desk y otros grupos de soporte si la
tecnología incorporara la capacidad de crear y usar scripts de diagnóstico y otras utilerías de
diagnóstico (tales como, por ejemplo, herramientas de razonamiento basadas en casos) para
ayudar con el diagnóstico inicial de incidentes. Idealmente, estos deben ser “sensibles al
contexto” y permitir scripts automatizados tanto como sea posible.
Reporte
No tiene sentido alguno almacenar datos a menos de que puedan ser fácilmente recuperados y
utilizados para cumplir con los objetivos de la organización. Por eso, la tecnología debe
incorporar buenas capacidades de reporte, así como permitir interfaces estándar que puedan
75
Tecnología
ser usadas para capturar datos en paquetes para reporte estándar de la industria, tableros de
control, etc. Idealmente, los reportes instantáneos en pantalla, así como los reportes impresos
pueden ser provistos a través del uso de “los diez reportes más relevantes” dependientes del
contexto.
Sin embargo, a veces representan una vista técnica de la infraestructura más que una del
servicio, en cuyo caso pueden resultar menos interesantes para los clientes y usuarios. Para los
ejecutivos y gerencia de TI, puede ser deseable el uso de un enfoque de balanced scorecard
resumido en una vista de tableros de control como una manera de reportar la calidad y el
desempeño general de TI.
76
Tecnología
Las horas de disponibilidad del servicio que puedan ser provistas (ej.: si el proveedor
tiene periodos de tiempo cuando los servicios no están disponibles debido a
mantenimiento)
Flexibilidad en la actualización de versiones para manejar nueva funcionalidad o nuevas
tecnologías
Esquemas de licenciamiento que puedan volverse restrictivos o caros desde el punto de
vista del costo total de propiedad
Límites en el tamaño de almacenamiento para elementos tales como registros de
incidentes e historial o qué tan frecuentemente pueden ser accesados
Restricciones en la Gestión de Seguridad y Acceso o exposición al riesgo relacionada
con las soluciones de administración que están siendo usadas
Integración de la solución del fabricante con otras herramientas de gestión de servicios
77
Roles en Operación del Servicio
78
Roles en Operación del Servicio
79
Roles en Operación del Servicio
80
Roles en Operación del Servicio
81
Roles en Operación del Servicio
82
Roles en Operación del Servicio
83
Roles en Operación del Servicio
Trabajar con el dueño del proceso para planear y coordinar todas las actividades del
proceso
Garantizar que todas las actividades sea llevadas a cabo conforme a lo requerido a
través del ciclo de vida del servicio
Asignar personas a los roles requeridos
Administrar los recursos asignados al proceso
Trabajar con los dueños del servicio y otros gerentes de proceso para garantizar que los
servicios estén funcionando con normalidad
Monitoreo y reporte del desempeño del proceso
Identificar las oportunidades de mejora para su inclusión en el registro de CSI
Trabajar con el gerente de CSI y el dueño del proceso para revisar y priorizar las
mejoras en el registro de CSI
Efectuar mejoras a la implementación del proceso
84
Gestión de Eventos
85
Gestión de Eventos
86
Gestión de Eventos
87
Gestión de Eventos
Alcance
Gestión de Eventos puede aplicarse a cualquier aspecto de la gestión de servicios que necesite
ser controlado y que pueda ser automatizado. Esto incluye:
Si bien es cierto que el monitoreo es requerido para detectar y rastrear estas notificaciones, el
monitoreo es más amplio que Gestión de Eventos. Por ejemplo, las herramientas de monitoreo
verificarán el estatus de un dispositivo para garantizar que esté operando dentro de los límites
aceptables, aún si ese dispositivo no está generando eventos.
Para ponerlo más simple, Gestión de Eventos trabaja con las ocurrencias que son
específicamente generadas para ser monitoreadas. Monitoreo rastrea estas ocurrencias, pero
también buscará activamente condiciones que no generan eventos.
88
Gestión de Eventos
de nueva funcionalidad mejorada o definir nuevas formas en las cuales el negocio pueda
explotar la tecnología para aumentar su ventaja competitiva.
89
Gestión de Eventos
Tipos de Eventos
Eventos Informativos
o Una carga de trabajo programad ha sido completada
o Un usuario se ha conectado para usar una aplicación
o Un correo electrónico ha llegado a su receptor destinado
Eventos de Advertencia
o La utilización de la memoria de un servidor está llegando dentro del 5% de su nivel
más alto de desempeño aceptable
o El tiempo para que se complete una tarea es 10% mayor de lo normal
o Los eventos de advertencia significan una operación inusual, pero no excepcional.
Estos indican que una situación puede requerir de un monitoreo más cercano. En
algunos casos, la condición se resolverá por sí misma, por ejemplo en caso de una
combinación inusual de cargas de trabajo – conforme sean completadas, la
operación normal se restablecerá. En otros casos, puede que sea necesaria la
intervención del operador si la situación se repite o si continúa por demasiado
tiempo. Estas reglas o políticas son definidas en los objetivos de monitoreo y control
para ese dispositivo o servicio.
Eventos de Excepción
o Un usuario intenta conectarse a una aplicación con la contraseña incorrecta
o Una situación inusual ha ocurrido en un proceso de negocio que puede indicar una
excepción que requiera mayor investigación del negocio (ej.: una alerta de una
página web indica que un sitio de autorización de pago no está disponible –
impactando la aprobación financiera de transacciones de negocio)
90
Gestión de Eventos
Filtración de Eventos
Uno de los principios más importante de Gestión de Eventos es alcanzar el nivel correcto de
filtración para enfocar las acciones de gestión y control en aquellos eventos que sean
significativos. Esto puede volverse complicado por el hecho de que la relevancia de los eventos
cambia. Por ejemplo, un usuario que accesa hoy a un sistema es normal, pero si ese usuario
deja la organización y trata de conectarse es una violación de seguridad.
91
Gestión de Eventos
La Gestión de Eventos efectiva no está diseñada una vez que un servicio ha sido liberado a
operaciones. Debido a que Gestión de Eventos es la base para monitorear el desempeño y la
disponibilidad de un servicio, los objetivos y mecanismos exactos para monitorear deben ser
especificados y acordados durante los procesos de disponibilidad y Gestión de Capacidad. Los
mecanismos de pruebas y evaluación del evento diseñado deben ser incluidos con las
actividades llevadas a cabo durante la Transición del Servicio.
Consideraciones Clave
¿Qué necesita ser monitoreado?
¿Qué tipo de monitoreo se requiere (ej.: activo o pasivo; desempeño o salida)?
¿Cuándo necesitamos generar un evento?
¿Qué tipo de información necesita ser comunicada en el evento?
¿A quién están destinados los mensajes?
¿Quién será responsable de reconocer, comunicar, escalar y tomar acciones en los
eventos?
Instrumentación
Instrumentación es la definición de lo que puede ser monitoreado con respecto a los CIs y la
forma en que su comportamiento puede ser afectado. En otras palabras, instrumentación se
trata de definir y diseñar exactamente cómo monitorear y controlar la infraestructura y los
servicios de TI.
Mensajes de Error
Los mensajes de error son importantes para todos los componentes (hardware, software, redes,
etc.,) Es particularmente importante que todas las aplicaciones de software estén diseñadas para
92
Gestión de Eventos
Conocimiento del negocio en relación con cualquier proceso de negocio que sea
manejado a través de Gestión de Eventos
Conocimiento detallado de los requerimientos de nivel de servicio del servicio que está
siendo soportado por cada CI
Conocimiento de lo que constituye la operación normal y anormal del CI
Conocimiento de la relevancia de múltiples eventos similares (en el mismo CI o varios
CIs similares)
Entendimiento de lo que necesitan saber para soportar efectivamente al CI
Información que pueda ayudar en el diagnóstico de problemas con el CI
Estar familiarizado con la priorización de incidentes y los códigos de categorización
para que si se requiere crear un registro de incidente, estos códigos puedan ser provistos
Conocimiento de los CIs que pueden ser dependientes del CI afectado, o aquellos CIs de
los que éste depende.
Disponibilidad de información de errores conocidos de los fabricantes o de
experiencias previas
93
Gestión de Eventos
Evento registrado
Correlación y
filtración de evento
de primer nivel
Informativo Excepción
¿Es significativo?
Advertencia
Correlación de evento
de segundo nivel
¿Acción
No
subsecuente
requerida?
Sí
Selección de
respuesta
Problema
Intervención Gestión de Gestión de Gestión de
humana incidentes Problemas Cambios
Sí Cumplimiento
¿Solicitar
acción? de Solicitudes
No
Revisar
acciones
No
¿Efectiva?
Sí
94
Gestión de Eventos
Ocurre el Evento
Los eventos ocurren continuamente, pero no todos son detectados o registrados. Por eso es
importante que todos los involucrados en el diseño, desarrollo, gestión y soporte de los servicios
y la infraestructura de TI sobre la que corren entiendan los tipos de eventos que necesitan ser
detectados.
95
Gestión de Eventos
Selección de Respuesta
En este punto del proceso, hay varias opciones de respuestas disponibles. Es importante notar
que las opciones de respuesta pueden ser elegidas en cualquier combinación. Por ejemplo,
puede ser necesario preservar la entrada del log para futura referencia, pero al mismo tiempo
escalar el evento a un miembro del equipo de gestión de operaciones para su acción.
Algunos eventos son entendidos los suficientemente bien como para que la respuesta apropiada
ya haya sido bien definida y automatizada. Normalmente esto es resultado de un buen diseño o
una experiencia previa (normalmente Gestión de Problemas). Esta respuesta iniciará la acción y
después evaluará si fue completada exitosamente. Si no, un registro de incidente o problema
será creado. Algunos ejemplos de auto respuestas incluyen:
Reiniciar un dispositivo
Reiniciar un servicio
Someter un trabajo a un proceso batch
Cambiar un parámetro a un dispositivo
Bloquear un dispositivo o una aplicación para protegerlo contra acceso no autorizado
96
Gestión de Eventos
notificada. La alerta contendrá toda la información necesaria para que esa persona pueda
determinar la acción apropiada- incluyendo referencia a cualquier documentación requerida
(ej.: manuales de usuario). Es importante resaltar que esto no es necesariamente lo mismo que
la escalación funcional de un incidente, donde el énfasis está en restaurar el servicio dentro del
tiempo acordado (que puede requerir de varias actividades). La alerta requiere que una
persona, o equipo desempeñe una acción específica, posiblemente en un dispositivo específico y
posiblemente a una hora específica, ej.: cambiar un cartucho de tóner en una impresora cuando
el nivel está bajo.
Cuando ocurre una excepción, por ejemplo, un escaneo de un segmento de la red revela
que dos nuevos dispositivos han sido agregados sin la autorización necesaria. Una forma
de enfrentar esta situación es abrir una RFC, que puede ser usada como vehículo para el
proceso de Gestión de Cambios para manejar la excepción (como alternativa al enfoque
más convencional de abrir un incidente que podría ser enrutado a través del Service
Desk a Gestión de Cambios). Aquí es adecuado hacer una investigación por parte de
Gestión de Cambios debido a que cambios no autorizados implican que el proceso de
Gestión de Cambios no fue efectivo.
Correlación identifica que un cambio es necesario, en este caso la actividad de
correlación del evento determina que la respuesta apropiada a un evento es que algo sea
cambiado. Por ejemplo, un umbral de desempeño ha sido alcanzado y un parámetro de
un servidor principal necesita ser ajustado. ¿Cómo determina esto la actividad de
correlación? Fue programada para hacer eso ya sea en el proceso de Diseño del
Servicio o porque esto ha sucedido antes y Gestión de Problemas o gestión de
operaciones actualizó el motor de correlación para tomar esta acción.
97
Gestión de Eventos
Es raro que un registro de problema sea abierto sin incidentes relacionados (por ejemplo, como
resultado del análisis de una falla de servicio o una evaluación de madurez, o debido a un
elevado número de errores de reintentos de red, aun cuando todavía no ha ocurrido una falla).
En la mayoría de los casos estos pasos se refieren a ligar un incidente con un registro de
problema existente. Esto ayudará a los equipos de Gestión de Problemas a reevaluar la
severidad e impacto de un problema, y puede resultar en un cambio de prioridad a un problema
sin resolver. Las tecnologías de Gestión de Eventos también pueden ser usadas para evaluar el
impacto de los incidentes y levantar registros de problemas automáticamente, para permitir que
el análisis de causa raíz comience inmediatamente.
Un incidente debe ser registrado usando un modelo de incidente que sea apropiado para
ese tipo de excepción, ej.: un incidente de operaciones o incidente de seguridad. El
incidente debe ser escalado al grupo que gestiona ese tipo de incidente
Como no hay caída del sistema, el modelo de incidentes usado debe reflejar que fue una
situación operacional más que una situación de servicio. Las estadísticas normalmente
no serían reportadas a los clientes o usuarios, a menos que puedan ser usadas para
demostrar que el dinero invertido en la redundancia fue una buena inversión.
Los incidentes no deben ser usados para calcular el tiempo sin servicio, y de hecho
pueden ser usados para demostrar que tan proactivo fue TI en para tener los servicios
disponibles.
Revisar Acciones
Con miles de eventos siendo generados cada día, no es posible revisar formalmente cada evento
de manera individual. Sin embargo, es importante verificar que cualquier evento significativo o
excepciones hayan sido manejados apropiadamente, o dar seguimiento a las tendencias o
contabilizar los tipos de eventos, etc. En muchos casos, esto puede hacerse automáticamente,
por ejemplo sondeando un servidor que había sido reiniciado usando un script automatizado
para ver que esté funcionando correctamente.
En casos donde los eventos han iniciado un incidente, problema y/o cambio, la revisión de la
acción no debe duplicar cualquier revisión que pudo haber sido hecha como parte de esos
procesos. Más bien, la intención es garantizar que la entrega entre el proceso de Gestión de
Eventos y otros procesos tuvo lugar conforme a lo diseñado y que la acción esperada
efectivamente sí ocurrió. Esto garantizará que los incidentes, problemas o cambios originados
dentro de gestión de operaciones no se pierdan entre los equipos o departamentos.
La revisión también será usada como entrada en mejora continua y en la evaluación y auditoría
del proceso de Gestión de Eventos.
98
Gestión de Eventos
Cerrar Evento
Algunos eventos permanecerán abiertos hasta que ciertas acciones ocurran, por ejemplo, un
evento que está ligado a un incidente abierto. Sin embargo, la mayoría de los eventos no están
“abiertos o cerrados”. Los eventos informativos simplemente son registrados y posteriormente
utilizados como entrada a otros procesos, tales como gestión de respaldos y almacenamiento.
Los eventos de auto respuesta normalmente son cerrados por la generación de un segundo
evento.
Algunas veces resulta muy difícil relacionar eventos abiertos y cerrados si están en diferentes
formatos. Se sugiere que los dispositivos en la infraestructura generen estos eventos en el mismo
formato y especifiquen el cambio de estatus. Esto permite al paso de correlación en el proceso
relacionar fácilmente las notificaciones abiertas y cerradas.
En el caso de eventos que generan incidentes, problemas o cambios, estos deben ser
formalmente cerrados con una liga hacia el registro apropiado del otro proceso.
99
Gestión de Eventos
Disparadores
Gestión de Eventos puede ser iniciado por cualquier tipo de cambio en el estado. La clave es
definir cuál de estos cambios de estado necesita que se actúe en respuesta. Como ejemplos de
detonadores podríamos incluir:
Excepciones a cualquier nivel de desempeño de un CI definido en las especificaciones de
diseño, OLAs o SOPs
Excepciones a un procedimiento automatizado o proceso, ej.: un cambio en una rutina
que ha sido asignado a un equipo de desarrollo no ha sido completado a tiempo
Una excepción dentro de un proceso de negocio que está siendo monitoreado por
Gestión de Eventos
La culminación de una tarea o trabajo automatizado
Un cambio de estatus en un CI como un servidor o una base de datos
Acceso a una aplicación o base de datos por un usuario o procedimiento o trabajo
automatizado
Una situación donde un dispositivo, base de datos, o aplicación, etc., ha alcanzado un
umbral predefinido de desempeño.
Entradas
Las entradas al proceso de Gestión de Eventos vendrán principalmente de Diseño del Servicio y
Transición del Servicio. Algunos ejemplos de esto pueden incluir:
Requerimientos operacionales y de niveles de servicio asociados con eventos y sus
acciones
Alarmas, alertas y umbrales para el reconocimiento de eventos
100
Gestión de Eventos
Salidas
Algunos ejemplos de salidas de Gestión de Eventos pueden incluir:
Eventos que han sido comunicados y escalados a aquellos responsables de una acción
subsecuente
Logs de eventos que describen qué eventos ocurrieron y cualquier actividad de
escalación y comunicación llevada a cabo para soportar el análisis, diagnóstico
actividades adicionales de CSI
Eventos que indican que ha ocurrido un incidente
Eventos que indican la violación potencial de un objetivo de SLA u OLA
Eventos y alertas que indican el estatus de terminación de una actividad de
implementación, operacional u otra actividad de soporte
Alimentar el SKMS con información e historia de eventos
101
Gestión de Eventos
No existe un registro de eventos estándar para todos los tipos de evento. El contenido exacto y
formato del registro dependerá de las herramientas que sean usadas, lo que esté siendo
monitoreado (ej.: un servidor y las herramientas de Gestión de Cambios tendrán datos muy
diferentes y probablemente utilizarán un formato diferente). Sin embargo, hay algunos datos
clave que normalmente se requiere de cada evento que serán útiles en el análisis. Normalmente
debe incluir:
Dispositivo
Componente
Tipo de falla
Fecha/hora
Parámetros de excepción
102
Gestión de Eventos
103
Gestión de Eventos
Valor del KPI para Gestión de Eventos: Reducción del Tiempo promedio de
Reparación (MTTR)
Generación de Reportes
Un enfoque ideal para construir un marco de reporte del servicio enfocado en el negocio es
tomarse el tiempo para definir y acordar la política y las reglas con el negocio y Diseño del
Servicio sobre cómo se implementará y manejará la generación de reportes. Esto incluye:
104
Gestión de Eventos
105
Gestión de Eventos
Proporcionar los medios para Número y porcentaje de incidentes que fueron resueltos sin
comparar el desempeño operativo impacto en el negocio (indica la efectividad general del
actual y el comportamiento contra proceso de Gestión de Eventos y las soluciones de soporte)
los estándares de diseño y SLAs Número y porcentaje de eventos que resultaron en
incidentes o cambios
Número y porcentaje de eventos causados por problemas
existentes o errores conocidos (esto puede resultar en un
cambio a la prioridad del trabajo en ese problema o error
conocido)
Número y porcentaje de eventos indicando situaciones de
desempeño (por ejemplo, crecimiento en el número de veces
que una aplicación excedió su umbral de transacciones en los
últimos seis meses)
Número y porcentaje de eventos indicando situaciones
potenciales de disponibilidad (ej.: caídas de dispositivos
alternativos, o swapping de carga de trabajo excesivo)
Proporcionar bases para el Número y porcentaje de eventos repetidos o duplicados
aseguramiento del servicio, reporte y (esto ayudará a ajustar el motor de correlación para eliminar
mejora del servicio la generación innecesaria de eventos y también puede ser
usado para ayudar en el diseño de una mejor funcionalidad
de generación de eventos para los nuevos servicios)
Número de eventos/alertas generados sin una degradación
real del servicio/funcionalidad (falsos positivos – indicación
de la precisión de los parámetros de instrumentación,
importante para CSI)
106
Gestión de Eventos
Gestión de Eventos puede hacer interface con cualquier proceso que requiera del monitoreo y
control, especialmente aquellos que no requieren de un monitoreo en tiempo real pero que sí
requieren de algún tipo de intervención después de un evento o grupo de eventos. A continuación
se listan ejemplos de interfaces con otros procesos para cada etapa del ciclo de vida.
107
Gestión de Eventos
108
Gestión de Eventos
Interfaz abierta que corra en ambientes múltiples para permitir monitorear y alertar
servicios heterogéneos y la totalidad de la infraestructura de TI de una organización
Fácil de implementar, con costos mínimos de instalación
Agentes “estándar” para monitorear los ambientes/componentes/sistemas más comunes
Interfaces abiertas para aceptar cualquier entrada de evento estándar (ej.: SNMP) y la
generación de varias alertas
Canalización centralizada de todos los eventos hacia una sola ubicación, que pueda
programarse para aceptar diferentes ubicaciones en varios momentos
Funcionalidad configurable y programable para correlacionar eventos
similares/idénticos
Capacidad para manipular eventos en forma programada después de que han sido
generados y antes de que sean comunicados y presentados
Capacidad para suprimir o marcar eventos durante periodos de baja del servicio
programados, tales como aquellos necesarios para responder a eventos dado que puede
no ser necesaria una acción durante esos momentos
Soporte para etapas de diseño/pruebas – para que las nuevas aplicaciones/servicios
puedan ser monitoreados durante las etapas de diseño/pruebas y los resultados
alimentados de vuelta en el diseño y la transición
Evaluación y manejo programable de alertas dependiendo de los síntomas e impacto
Capacidad para permitir a un operador reconocer una alerta, y si no se captura una
respuesta dentro de un marco de tiempo definido, escalar la alerta
Buena funcionalidad de reporte para permitir la retroalimentación en las etapas de
diseño y la transición así como un “tablero de control” de información gerencial y de
usuario del negocio que sea significativo.
109
Gestión de Eventos
Dicha tecnología debe permitir una interface directa con los procesos de Gestión de Incidentes
de la organización (a través de una entrada en el registro de incidentes), así como la capacidad
de escalación hacia el personal del soporte, proveedores externos, ingenieros y otros a través de
correo electrónico, mensajería SMS etc.
Una situación potencial importante que se presenta con estas tecnologías puede ser el volumen
significativo de mensajes que son creados desde el evento actual y el impacto del flujo en ambos
sentidos, lo que puede hacer difícil determinar cuál es la verdadera situación por resolver.
Una consecuencia de las revisiones extensivas y frecuentemente complejas llevadas a cabo por
estos productos de Gestión de Eventos es la recopilación de datos brutos de desempeño para ser
usados por muchos procesos, por ejemplo, dentro de las actividades de análisis Gestión de la
Capacidad. Esto permitiría por ejemplo simular intentos de acceso en cualquier momento
durante el día o la noche para verificar la disponibilidad de la base de datos y el desempeño.
110
Gestión de Eventos
Retos
Un reto inicial sería obtener fondos para las herramientas necesarias y el esfuerzo
requerido para instalar y explotar los beneficios de las herramientas. Para poder
obtener los fondos necesarios se debe de preparar un caso de negocio convincente
mostrando los cómo los beneficios de una efectiva Gestión de Eventos puede superar los
costos – dando un ROI positivo
Una de los retos mayores es establecer el nivel correcto de filtrado. Establecer
incorrectamente el nivel de filtrado puede resultar en estar inundado de eventos
relativamente insignificantes, o no ser capaz de detectar eventos relativamente
importantes hasta que ya es demasiado tarde.
Desplegar los agentes de monitoreo necesarios a través de toda la infraestructura de TI
puede ser una actividad difícil y consumidora de tiempo, requiriendo un compromiso
continuo a través de un periodo más o menos largo de tiempo- existe el peligro de que
otras actividades puedan surgir, desviando los recursos y retrasando la implementación
El monitoreo automático de actividades puede generar tráfico adicional en la red que
pudiera tener impactos negativos en los niveles de capacidad planeados de la red. Esto
podría llevar a acciones que redujeran la frecuencia del sondeo o la comunicación entre
los agentes y el sistema, resultando en menos tráfico, pero podría retrasar la
identificación de eventos
Adquirir las habilidades necesarias puede ser consumidor de tiempo y costoso
Implantar herramientas de Gestión de Eventos sin establecer procesos para operarlas,
procesos para implantar monitores y agentes para CIs nuevos, y procesos para
actualizar filtros, reglas de correlación o disparadores puede poner en riesgo el valor de
la inversión hecha en estas herramientas
111
Gestión de Eventos
Riesgos
Los riesgos clave son aquellos que acabamos de mencionar.
112
Gestión de Incidentes
113
Gestión de Incidentes
‘La Operación Normal del Servicio’ se define como un estado operacional donde los servicios y
los CIs son desempeñados dentro de sus niveles de servicio y operacionales acordados.
Objetivos
Garantizar que sean usados métodos y procedimientos estandarizados para una pronta y
eficiente respuesta, análisis, documentación, gestión cotidiana y reporte de incidentes
Aumentar la visibilidad y comunicación de incidentes para el negocio y el personal de
soporte de TI
Mejorar la percepción del negocio con respecto a TI a través del uso de un enfoque
profesional al resolver y comunicar rápidamente los incidentes cuando ocurren
Alinear las actividades y prioridades de Gestión de Incidentes con las del negocio
Mantener la satisfacción del usuario a través de calidad en los servicios de TI
Alcance
Gestión de Incidentes incluye cualquier evento que interrumpa o pudiera interrumpir un
servicio. Esto incluye eventos que son comunicados directamente por los usuarios, ya sea a
través del Service Desk o a través de una interface de Gestión de Eventos hacia las herramientas
de Gestión de Incidentes.
Los incidentes también pueden ser reportados y/o registrados en la bitácora por el personal
técnico (si por ejemplo, ellos notan algo inadecuado con el hardware o un componente de red,
ellos lo pueden reportar o registrar un incidente y referirlo al Service Desk). No obstante, esto
no quiere decir, que todos los eventos sean incidentes. Muchas clases de eventos no son
relacionados en lo absoluto con interrupciones, pero son indicadores de una operación normal o
son simplemente informativos.
114
Gestión de Incidentes
A pesar de que tanto incidentes como solicitudes de servicio son reportados al Service Desk, esto
no significa que son lo mismo. Las solicitudes de servicio no representan una interrupción de los
servicios acordados, pero son una forma de cubrir las necesidades del cliente y pueden estar
cubriendo un objetivo acordado en un SLA. Las solicitudes de servicio son atendidas a través del
proceso de cumplimiento de solicitudes.
115
Gestión de Incidentes
Gestión de Incidentes es altamente visible para el negocio, por eso es más fácil demostrar su
valor que con la mayoría de las áreas de Operación del Servicio. Por esta razón, con
frecuencia, Gestión de Incidentes es uno de los primeros procesos a ser implementados en los
proyectos de gestión de servicios. El beneficio agregado de hacer esto es que Gestión de
Incidentes puede ser usado para resaltar otras áreas que requieren atención- proporcionando
así una justificación para hacer un gasto en implementar otros procesos.
Políticas
Algunos ejemplos de políticas de Gestión de Incidentes pueden incluir:
Los incidentes y sus estatus deben ser comunicadas oportuna y efectivamente. Esto
implica establecer una buena función de Service Desk para coordinar la comunicación
sobre los incidentes hacia aquellos impactados por ellos así como hacia aquellos
trabajando para resolverlos. Los incidentes deben ser resueltos dentro de los rangos de
tiempo aceptables para el negocio. Esto implica que se establezcan los niveles acordados
de servicio, niveles operacionales y sus contratos de soporte (UCs), que esté disponible
un rápido acceso a la información de incidentes, errores conocidos y configuración y
exista un soporte apropiado para la tecnología para registrar, clasificar, priorizar y
diagnosticar eficientemente los incidentes.
La satisfacción del cliente debe mantenerse todo el tiempo. Esto implica que a lo largo
de todas las etapas del proceso se emplee efectivamente personal de soporte
adecuadamente capacitado en lo técnico así como en su orientación al cliente
El procesamiento y manejo de incidentes debe estar alineado con los niveles generales y
objetivos del servicio. Esto garantiza que las actividades de Gestión de Incidentes
soporten los niveles de servicio y los objetivos al priorizar dichas actividades basados en
116
Gestión de Incidentes
las necesidades reales del negocio. Todos los incidentes deben ser almacenados y
gestionados en un solo sistema de gestión. El estatus y la información detallada del
incidente deben ser registrados y actualizados periódicamente en registros de incidentes.
Todos los incidentes deben apegarse a un esquema de clasificación estándar que sea
consistente a través de toda la empresa. Esto proporciona un acceso más rápido a
información de incidentes y solución de problemas. Proporciona un mejor soporte para
el diagnóstico de Gestión de Problemas y actividades de tendencia proactiva. Los
registros de incidentes deben ser auditados regularmente para garantizar que han sido
registrados y categorizados correctamente. Esto garantiza que la información de
incidentes sea precisa, esté correctamente categorizada y otras áreas de soporte puedan
confiar en ella. Todos los registros de incidentes deben utilizar un formato y establecer
campos de información comunes cuando sea posible para garantizar que toda la
información requerida sobre incidentes esté disponible en un formato común para
soportar actividades de Gestión de Incidentes y sea compartida fácilmente con otras
áreas de soporte que dependen de la información de incidentes.
Siempre que sea posible, debe establecerse un conjunto de criterios común y acordado
para priorizar y escalar los incidentes. Esto garantiza que se establezcan medios
aceptados para priorizar y escalar los incidentes con base en las políticas acordadas y
no únicamente determinadas por los individuos dentro de la organización de soporte de
TI.
117
Gestión de Incidentes
Escalas de Tiempo
Se deben acordar las escalas de tiempo para todas las etapas de manejo de incidentes (estas
diferirán dependiendo del nivel de prioridad del incidente), con base en los objetivos generales
de respuesta y resolución de incidentes dentro de los SLAs, y capturados como objetivos dentro
de los OLAs y UCs. Todos los grupos de soporte deben estar completamente conscientes de estas
escalas de tiempo. Las herramientas de gestión de servicios deben ser usadas para automatizar
las escalas de tiempo y escalar los incidentes conforme sea requerido con base en las reglas
predefinidas.
Modelos de Incidentes
Muchos incidentes no son nuevos – implican lidiar con algo que ya ha ocurrido antes y que
puede volver a ocurrir. Por esta razón, muchas para muchas organizaciones resultará útil
predefinir modelos estándar de incidentes y aplicarlos a los incidentes apropiados cuando
ocurran.
Un modelo de incidente es una forma de predefinir los pasos que deben seguirse para manejar
un proceso (en este caso un proceso para liderar con un tipo particular de incidente) de la
forma acordada. Las herramientas de soporte pueden ser usadas para gestionar los procesos
requeridos. Esto garantizará que los incidentes “estándar” sean manejados a través de una ruta
predefinida y dentro de escalas predefinidas de tiempo.
118
Gestión de Incidentes
Estos modelos deben ser ingresados en las herramientas de soporte de manejo de incidentes que
se estén usando y las herramientas deben automatizar el manejo, gestión y escalación del
proceso. Los modelos de incidentes deben ser almacenados en el SKMS
Incidentes Mayores
Se debe usar un procedimiento independiente, con escalas de tiempo más reducidas y mayor
urgencia para los incidentes “mayores”. Se debe acordar una definición de lo que constituye un
Incidente mayor e idealmente se debe mapear en el esquema general de priorización de
incidentes- de tal forma que sea manejado a través de este procedimiento separado.
Si la causa del incidente necesita ser investigada al mismo tiempo, entonces el gerente de
problemas también estaría involucrado, pero el gerente de incidentes debe garantizar que la
restauración del servicio y la causa subyacente se mantengan por separado. Durante todo el
incidente, el Service Desk garantizaría que todas las actividades sean registradas y que los
usuarios están completamente informados sobre el progreso. Mientras el Service Desk puede ser
responsable de garantizar que el registro del incidente/ incidente mayor esté siempre
actualizado, la responsabilidad también puede residir en otra parte (como en los otros equipos
técnicos).
119
Gestión de Incidentes
120
Gestión de Incidentes
Identificación del
Incidente
A Cumplimiento de
No Solicitudes (si esto es
¿Es
realmente una solicitud de
incidente? servicio) o Gestión de
Portafolio de Servicios
(si es una propuesta de
Sí
cambio)
Registro de Incidente
Categorización de
Incidente
Priorización de
Incidente
Procedimiento Sí
de Incidente ¿Incidente
Mayor?
Mayor
No
Diagnóstico Inicial
Escalación
Funcional
Sí ¿Escalación Sí
¿Requiere
Funcional?
escalación?
No No
No Investigación y
Sí diagnóstico No
¿Escalación
jerárquica?
Escalación
a Gerencia
¿Solución
identificada?
Yes
Solución y
Recuperación
Cierre de Incidente
Fin
© Crown copyright 2011 Reproducido bajo licencia del la
Oficina del Gabinete.
Figura 4.3 Operación del Servicio 4.2.5
121
Gestión de Incidentes
Identificación de Incidentes
Aunque el trabajo no puede comenzar para atender un incidente hasta que se sabe que ha
ocurrido un incidente, normalmente es inaceptable, desde una perspectiva de negocio, esperar
hasta que un usuario haya sido impactado y contacte al Service Desk. Hasta donde sea posible,
todos los componentes clave deben ser monitoreados para que las fallas o fallas potenciales
sean detectados de forma temprana. Esto significa que el proceso de Gestión de Incidentes
puede ser arrancado rápidamente. ¡Idealmente, los incidentes deben ser resueltos antes de que
tengan un impacto en los usuarios!
Registro de Incidentes
Todos los incidentes deben ser completamente registrados y marcados con fecha/hora, sin
importar si son levantados a través de una llamada telefónica al Service Desk, detectados
automáticamente a través de la alerta de eventos, o desde cualquier otra fuente.
Tome en cuenta que si el Service Desk no trabaja 24/7 y la responsabilidad del registro y
manejo de incidentes de primera línea se transfiere a otro grupo, tal como operaciones de TI o
soporte de red, fuera de las horas del Service Desk, entonces este personal necesita ser
igualmente riguroso sobre registrar los detalles de los incidentes. Se le necesita proporcionar un
entrenamiento y concientización completos a dicho personal sobre este tema.
Conforme ocurren actividades adicionales para resolver un incidente, los registros del incidente
deben ser actualizados con información relevante y detalles para que se mantenga la historia
completa. Como ejemplos de esto podríamos incluir cambiar la categorización o prioridad una
vez que se ha dado un mayor diagnóstico o han ocurrido actividades de escalación.
122
Gestión de Incidentes
Categorización de Incidentes
Parte del registro inicial debe ser asignar el código adecuado de categorización del incidente
para que el tipo exacto de incidente sea registrado. Esto será importante más adelante cuando
se revisen los tipos/frecuencias de incidentes para establecer tendencias para su uso en Gestión
de Problemas, Gestión de Proveedores y otras actividades de ITSM.
Ubicación Aplicación
impactada impactada
1 Llevar a cabo una sesión de lluvia de ideas entre los grupos relevantes de soporte,
involucrando al supervisor del Service Desk y a los gerentes de incidentes y problemas.
2 Usar esta sesión para hacer el mejor intento por decidir las categorías de alto nivel,
idealmente teniendo en mente al cliente, para que el servicio (o en el peor de los casos,
la aplicación) encabece la lista – e incluir otra categoría. Configurar las herramientas
relevantes de registro para usar estas categorías durante un periodo de prueba.
3 Usar las categorías por un periodo de prueba corto (lo suficientemente largo para que
varios cientos de incidentes caigan en cada categoría, pero no demasiado largo como
para que el análisis tome demasiado tiempo en realizarse).
4 Lleve a cabo un análisis de los incidentes registrados durante el periodo de prueba. El
número de incidentes registrado en cada categoría de nivel superior confirmará si vale
la pena mantener esa categoría- y un análisis más detallado de la “otra” categoría debe
permitir la identificación de cualquier categoría adicional de mayor nivel que sea
necesaria.
5 Un análisis de desglose de incidentes dentro de cada categoría de nivel superior debe
ser usado para decidir las categorías de nivel inferior que serán requeridas.
123
Gestión de Incidentes
6 Revisar y repetir estas actividades después de un periodo adicional de, digamos uno a
tres meses y de nuevo revisar con regularidad para asegurar que siguen siendo
relevantes. Sea consciente de que cualquier cambio significativo a la categorización
puede causar algunas dificultades para identificar las tendencias de incidentes o el
reporte gerencial, por lo que deben ser estabilizadas a menos de que los cambios sean
verdaderamente requeridos.
Priorización de Incidentes
Otro aspecto importante de registrar cada incidente es acordar y asignar un código de prioridad
adecuado, ya que esto determinará cómo será manejado el incidente tanto por la herramienta
de soporte como por el personal de soporte.
Normalmente la priorización puede ser determinada tomando en cuenta ambos, la urgencia del
incidente (que tan rápido requiere de una solución el negocio) y el nivel de impacto que está
causando al negocio. Los factores que pueden contribuir a los niveles de impacto son:
Una manera efectiva de calcular estos elementos y obtener un nivel general de prioridad para
cada incidente se muestra en la siguiente tabla:
124
Gestión de Incidentes
En todos los casos se deben proporcionar lineamientos claros -con ejemplos prácticos- para
todo el equipo de soporte para permitirles determinar los niveles correctos de impacto y
urgencia, para que puedan asignar la prioridad correcta. Tal orientación debe ser generada
durante las negociaciones de nivel de servicio.
Sin embargo, cabe hacer notar que habrá ocasiones donde, debido a su propia conveniencia, los
niveles normales de prioridad tendrán que ser ignorados. Cuando un usuario insiste en que el
nivel de prioridad del incidentes debe exceder los lineamentos normales, el Service Desk debe
cumplir con dicha solicitud- y si posteriormente resulta ser incorrecto, esto puede ser resuelto
como una situación a nivel de línea superior de reporte, más que como una disputa que ocurra
con el usuario mientras que el incidente está siendo reportado.
Diagnóstico Inicial
Si el incidente ha sido canalizado a través del Service Desk, el analista del Service Desk debe
llevar a cabo el diagnóstico inicial, normalmente cuando el usuario todavía está al teléfono- si
la llamada es levantada de esta forma- para tratar de descubrir los síntomas completos del
incidente y para determinar exactamente lo que está fallando y cómo corregirlo. Es en este
momento que los scripts de diagnóstico y la información de errores conocidos pueden ser más
valiosos al permitir un diagnóstico temprano y preciso.
De ser posible, el analista del Service Desk puede resolver el incidente mientras el usuario está
al teléfono – y cerrar el incidente si se está de acuerdo en que la resolución y la recuperación
han sido exitosas. Si el analista del Service Desk no puede resolver el incidente mientras que el
usuario está al teléfono, pero existe la expectativa de que el Service Desk puede ser capaz de
hacerlo dentro del límite de tiempo acordado sin la ayuda de otros grupos de soporte, el analista
debe informarle esto al usuario, darle al usuario un número de referencia del incidente e
intentar encontrar una solución.
El uso efectivo de la correspondencia de incidentes garantiza que los incidentes no estén siendo
investigados redundantemente para darles solución una y otra vez. Se puede desarrollar un
procedimiento para ayudar al Service Desk y a otro personal de soporte a hacer la
correspondencia de los incidentes para encontrar las soluciones rápidamente cuando sea
posible.
125
Gestión de Incidentes
Procedimiento de
correspondencia (parte
de diagnóstico inicial)
No
Actualizar cuenta de
incidente en registro de Actualizar registro de
incidente con ID de
errores conocidos ¿Correspondencia Sí
con registro de problema problema
existente?
Actualizar registro de
incidente con ID de error No
conocido Actualizar registro de
incidente con datos de
clasificación
¿Rutina de Sí
Actualizar registro de Incidentes?
incidente con datos de
clasificación
No
Informar al cliente de la
Registrar nuevo
acción temporal
problema
Regresar a
diagnóstico inicial
126
Gestión de Incidentes
Escalamiento de Incidente
Escalamiento Funcional
Tan pronto como queda claro que el Service Desk es capaz resolver el incidente por sí mismo (o
cuando los tiempos objetivo de resolución de primer punto han sido excedidos- lo que ocurra
primero), el incidente debe ser inmediatamente escalado para soporte adicional.
¡Note que la posesión del incidente se mantiene en el Service Desk! Sin importar hacia donde
sea referido un incidente durante su vida, la posesión del incidente debe permanecer con el
Service Desk en todo momento. El Service Desk sigue siendo responsable de rastrear el
progreso, mantener informados a los usuarios y finalmente hacer el cierre del incidente.
Escalamiento Jerárquico
Si los incidentes son de naturaleza seria (por ejemplo, incidentes de alta prioridad) los gerentes
apropiados de TI deben ser notificados, al menos con fines informativos. La escalación
jerárquica también es usada en la “investigación y el diagnóstico” y “la solución y
recuperación” en caso de que los pasos estén llevando demasiado tiempo o demuestren ser
demasiado difíciles. La escalación jerárquica debe continuar hacia la cadena de mando
superior para que los gerentes senior estén enterados y puedan estar preparados para tomar las
acciones necesarias, tales como asignar recursos adicionales o involucrar
proveedores/especialistas en mantenimiento. La escalación jerárquica también es usada cuando
está en disputa a quién está asignado el incidente.
Por supuesto, la escalación jerárquica, puede ser iniciada por el usuario o gerencia del cliente
afectada, según lo juzguen conveniente – es por ello que es importante que los gerentes de TI
estén informados para que puedan anticipar y estar preparados ante una escalación como esta.
Los niveles exactos y escalas de tiempo para ambas escalaciones, funcional y jerárquica,
necesitan ser acordados tomando en cuenta los objetivos de SLA, y contenidos dentro de las
herramientas de soporte que pueden ser usados para vigilar y controlar el flujo del proceso
dentro de las escalas de tiempo acordadas. El Service Desk debe mantener al usuario informado
sobre cualquier escalación relevante que ocurra y asegurar que cualquier registro de incidente
sea actualizado de acuerdo a esto, para mantener un historial completo de las acciones.
Nota con Respecto a la Asignación del Personal para Manejar los Incidentes
Puede haber muchos incidentes en fila con el mismo nivel de prioridad, así que inicialmente será
trabajo del Service Desk y/o personal de Gestión de Incidentes, junto con los gerentes de los
distintos grupos de soporte hacia los cuales son escalados los incidentes, decidir el orden en que
los incidentes deben ser elegidos para trabajar activamente en ellos. Estos gerentes deben
garantizar que los incidentes sean atendidos en verdadero orden de prioridad de negocio y que
no se permita al personal elegir arbitrariamente los incidentes que atenderán.
Investigación y Diagnóstico
Es probable que un incidente reportado requiera algún grado de investigación y diagnóstico.
Cada uno de los grupos de soporte involucrados con el manejo de incidentes investigará y
127
Gestión de Incidentes
diagnosticará lo que está mal – y todas estas actividades (incluyendo los detalles de cualquiera
de las acciones tomadas para tratar de resolver o recrear el incidente) deben ser completamente
documentadas en el registro de incidentes para que en todo momento se lleve un registro
histórico completo de todas las actividades.
Note que frecuentemente se puede perder tiempo valioso si las acciones de investigación y
diagnóstico, (o inclusive acciones de solución y recuperación) son llevadas a cabo en forma
serial. Cuando sea posible, dichas actividades deben hacerse en paralelo para reducir las
escalas de tiempo- y las herramientas de soporte deben estar diseñadas y/o ser seleccionadas
para permitir esto. Sin embargo, se debe tener cuidado para coordinar las actividades,
particularmente las actividades de solución o recuperación; de otro modo, las acciones de los
diferentes grupos pueden entrar en conflicto o complicar más la solución.
Solución y Recuperación
Cuando una solución potencial ha sido identificada, esta debe ser aplicada y probada. Las
acciones específicas a ser emprendidas y la gente que estará involucrada en ejecutar las
acciones de recuperación pueden variar, dependiendo de la naturaleza de la falla, pero podrían
implicar:
Pedir al usuario que lleve a cabo actividades directas en su propio equipo de escritorio o
equipo remoto
Que el Service Desk implemente la solución ya sea centralmente (digamos, reiniciando
un servidor) o remotamente, usando software para tomar control del equipo del usuario
para diagnosticar e implementar una solución
Grupos de soporte de especialistas a los que se les pide implementar acciones de
recuperación específicas (ej.: soporte de red reconfigurando un ruteador)
Un tercero, proveedor externo o de mantenimiento al que se le pide resolver la falla
Aun cuando una solución ha sido encontrada, se deben llevar a cabo suficientes pruebas
para garantizar que la acción de recuperación sea completa y que el estado normal de
Operación del Servicio haya sido restaurado.
Sin importar las acciones tomadas, o quién las ejecuta, el registro del incidente debe ser
actualizado de acuerdo con la información relevante y los detalles para que se mantenga un
128
Gestión de Incidentes
historial completo. El grupo que da solución debe pasar el incidente de regreso al Service Desk
para el cierre.
129
Gestión de Incidentes
El umbral/ reglas de tiempo exactos pueden variar entre las distintas organizaciones, pero
deben acordarse y documentarse reglas claras y dar orientación al personal del Service Desk
para que se apliquen con uniformidad.
Disparadores
Los incidentes pueden ser detonados de muchas formas. El camino más común es cuando un
usuario llama al Service Desk o completa un incidente capturándolo en una pantalla web, pero
cada vez aumenta más el número de incidentes levantados automáticamente a través de
herramientas de Gestión de Eventos. El personal técnico puede notar fallas potenciales y
levantar un incidente, o pedir al Service Desk que lo levante, para que la falla pueda ser
atendida. Algunos incidentes también pueden surgir a iniciativa de los proveedores – que
pueden enviar algún tipo de notificación sobre alguna necesidad potencial o real que requiera
atención.
Entradas
Algunos ejemplos de entradas para el proceso de Gestión de Incidentes pueden incluir:
130
Gestión de Incidentes
Salidas
Algunos ejemplos de salidas del proceso de Gestión de Incidentes pueden incluir:
131
Gestión de Incidentes
Registros de Incidente
Estos incluyen la siguiente información:
Número único de referencia
Clasificación de incidentes
Fecha y hora de registro y de cualquier actividad subsecuente
Nombre e identidad de la persona que registra y actualiza el registro del incidente
Nombre/organización/detalles de contacto del o los usuarios afectados
Descripción de los síntomas del incidente
Detalles de cualquier acción tomada para tratar de diagnosticar, resolver o recrear el
incidente
Categoría, impacto, urgencia y prioridad del incidente
Relaciones con otros incidentes, problemas, cambios o errores conocidos
Detalles de cierre incluyendo tiempo, categoría, acción tomada e identidad de la persona
que cierra el registro
Otros datos registrados sobre el incidente (ver SO sección 4.2.5.2)
132
Gestión de Incidentes
Gestión de Incidentes también requiere acceso al CMS. Esto ayudará a identificar el CIs
afectado por el incidente y también para estimar el impacto del incidente.
La KEDB proporciona información valiosa sobre las posibles soluciones y acciones temporales
de solución.
133
Gestión de Incidentes
134
Gestión de Incidentes
La siguiente lista incluye algunos ejemplos de CSFs y KPIs para Gestión de Incidentes.
135
Gestión de Incidentes
También resulta útil desglosar y categorizar las métricas de incidentes por categoría, marco de
tiempo, impacto, urgencia, servicio impactado, ubicación y prioridad y compararlos con
periodos previos. Esto puede proporcionar información de entrada a Gestión de Problemas, CSI
y otros procesos buscando identificar asuntos, problemas y tendencias u otras situaciones.
Los reportes deben ser generados bajo la autoridad del gerente de incidentes, quien debe
preparar un calendario y lista distribución, en colaboración con el Service Desk y los grupos de
soporte que manejan incidentes. Las listas de distribución deben al menos incluir a la gerencia
de servicios de TI y grupos de especialistas de soporte. También considere poner los datos a
disposición de los usuarios y clientes, por ejemplo a través de reportes de SLA.
Aquí tenemos algunos indicadores clave de desempeño adicionales para el valor de Gestión de
Incidentes:
136
Gestión de Incidentes
137
Gestión de Incidentes
138
Gestión de Incidentes
139
Gestión de Incidentes
Una KEDB integrada para que los incidentes/problemas diagnosticados y/o resueltos
puedan ser registrados y consultados para ayudar a comunicar soluciones de incidentes
futuras
Características de reporte de fácil utilización para permitir la generación de métricas de
incidentes y con el propósito de facilitar el análisis de incidentes Gestión de Problemas y
Gestión de la Disponibilidad
Herramientas de diagnóstico (ya sea integradas o interfaces con productos separados),
como se mencionó dentro de Service Desk
Capacidades de reporte que permitan un acceso eficiente al historial de incidentes y
sintetice los incidentes por categoría, prioridad, estatus (ej.: abierto, cerrado, en
progreso, etc.), CIs impactados, u otros medios para proporcionar datos y soporte para
las actividades reactivas y proactivas de Gestión de Problemas
140
Gestión de Incidentes
Retos
Los siguientes retos existirán para lograr una Gestión de Incidentes exitosa
La capacidad de detectar incidentes tan pronto como sea posible. Esto requerirá de la
configuración de herramientas de Gestión de Eventos, la educación de los usuarios para
reportar los incidentes, y el uso de grupos especializados de Service Desk (ver sección
6.3.3.5)
Convencer a todo el personal (equipos técnicos así como usuarios) de que los incidentes
deben ser registrados y empujar el uso de capacidades de auto ayuda bajo ambiente web
(que pueden agilizar la ayuda y reducir el requerimiento de recursos)
Disponibilidad de información sobre problemas y errores conocidos. Esto permitirá al
personal de Gestión de Incidentes aprender sobre incidentes previos y también dar
seguimiento al estatus de las soluciones.
Integración en el CMS para determinar las relaciones entre los CIs y referirse al
historial de los CIs cuando se lleve a cabo el soporte de primera línea
Integración en el proceso de SLM. Esto ayudará a Gestión de Incidentes a evaluar
correctamente el impacto y la prioridad de los incidentes y ayudar a definir y ejecutar
procesos de escalación. SLM también se beneficiará de la información obtenida durante
Gestión de Incidentes, por ejemplo, al determinar si los objetivos de desempeño del nivel
de servicio son realistas y alcanzables
141
Gestión de Incidentes
Riesgos
Los riesgos para una Gestión de Incidentes exitosa son en realidad similares a algunos de los
retos y lo opuesto a algunos de los CSFs mencionados anteriormente. Incluyen:
Ser inundados con incidentes que no puedan ser manejados dentro de las escalas de
tiempo aceptables debido a la falta de recursos disponibles o adecuadamente
capacitados
Generación no intencional de una fila incidentes pendientes creados por herramientas de
soporte no adecuadas para generan alertas y solicitar progreso
Falta de fuentes de información adecuadas y/o oportunas debido a herramientas
inapropiadas o a la falta de integración
Discordancia entre los objetivos o las acciones debido a OLA y/o UCs mal alineados o
inexistentes
142
Gestión de Problemas
143
Gestión de Problemas
Objetivos
Mantener la satisfacción del usuario y el cliente a través de un manejo eficiente y
profesional de todos los requerimientos de servicio.
Proveer un canal para los usuarios para requerir y recibir los servicios estándar que
tienen una autorización predefinida y procesos de calificación existentes
Proveer información a los usuarios y clientes acerca de la disponibilidad de los servicios
y el procedimiento para poder obtener estos.
Fuente y entrega de componentes para atender requerimientos estándar de los servicios
(Ej. Licencias o Software)
Asistir con información general, quejas y comentarios
144
Gestión de Problemas
Los procesos necesarios para atender un requerimientos varían dependiendo de lo que se está
solicitando pero por lo general deben dividirse en un conjunto de actividades que deben ser
ejecutadas. Para cada requerimiento las actividades deber ser documentadas en un modelo de
atención de requerimientos y almacenadas en el SKMS.
Nota: Tenga en cuenta que en última instancia le corresponderá a cada organización decidir y
documentar las solicitudes de servicio que se manejan a través del proceso de Cumplimiento de
Solicitudes y que tendrá que pasar a través de otros procesos, como el Proceso de
Administración del Negocio para enviar las solicitudes de servicios nuevos o modificados.
Habrá siempre ciertas circunstancias que impidan una aplicación genérica del proceso.
145
Gestión de Problemas
146
Gestión de Problemas
Modelos de Requerimientos
Algunos requerimientos de servicio pueden ocurrir con frecuencia y requerirán un manejo
consistente para alcanzar los niveles de servicio. Para facilitar esto, muchas organizaciones
crean modelos de requerimientos predefinidos (pueden incluir uno o más cambios estándar para
completar las actividades del requerimiento). Este es un concepto similar a los modelos de
incidentes descritos en el proceso de Gestión de Incidentes, pero aplicado a los requerimientos
de servicio.
Selección de Menú
El cumplimiento de solicitudes ofrece la oportunidad para aplicar prácticas de auto ayuda,
donde los usuarios pueden generar un requerimiento de servicio usando tecnología. Idealmente
los usuarios tienen un menú tipo selección vía web o un portal de requerimientos donde ellos
pueden seleccionar los detalles del requerimiento de servicio de una lista predefinida. De esta
manera, las expectativas apropiadas pueden ser fijadas por medio de objetivos / fechas de
entrega y / o implementación (en línea con los objetivos del SLA).
Herramientas web especializadas para ofrecer este tipo de servicio, pueden ser utilizadas
siempre con una interfaz directa con las herramientas para la gestión de los servicios de TI.
147
Gestión de Problemas
Priorización de requerimientos
Todos los requerimientos de servicio deben seguir un criterio para la asignación de la
prioridad. Ver la siguiente sección.
Escalar Requerimientos
En algunos casos, puede ser necesario escalar los requerimientos para resolver ciertas
situaciones o tomar futuras acciones que pueden no ser parte del conjunto de actividades
estándares para el cumplimiento del requerimiento.
• Un requerimiento fue enviado a una función incorrecta
• El SLA para el cumplimiento de la solicitud puede estar en peligro de no cumplirse
• Un usuario no está de acuerdo en que la solicitud se ha cumplido a su entera
satisfacción
• La solicitud se ha usado en lugar de un requisito más complicado
Aprobación Financiera
Un paso extra importante que es probable sea necesario cuando se trata de un requerimiento es
la aprobación financiera.
La mayoría de las peticiones tendrán algún tipo de consecuencias financieras,
independientemente del tipo de acuerdos comerciales vigentes. El costo de satisfacer la solicitud
de servicio se debe establecer primero. Puede ser posible acordar precios fijos para
'requerimientos estándar' y la aprobación previa de las mismas puede ser parte del de la
Gestión financiera anual de la Compañía. En todos los demás casos, una estimación de los
costos debe ser elaborado y presentado al usuario para su aprobación financiera (el usuario
puede tener que buscar la aprobación a su Gerencia / Canal financiero). Si la aprobación se
da, además de cumplir con la solicitud, el proceso también debe incluir el cargo (facturación o
cruce de cargos) por el trabajo realizado - si el cargo tiene lugar.
Otras Aprobaciones
En algunos casos aprobaciones adicionales pueden ser requeridas, tales como cumplimiento o
aprobación del negocio. El proceso de Cumplimiento de Solicitudes debe tener la habilidad para
definir y checar las aprobaciones cuando sean necesarias. Los procedimientos para obtener
148
Gestión de Problemas
aprobaciones deben ser incluidos como parte de los modelos para la atención de
requerimientos, para ahorrar tiempo en el procesamiento de la solicitud.
Cierre
Cuando un requerimiento de servicio es cumplido este debe ser referido al Service Desk para su
cierre. El Service Desk debe a través del cierre checar la satisfacción del usuario con la
solución brindada.
149
Gestión de Problemas
Actividades de Cumplimiento de
Recepción de solicitud
Solicitudes
Hacia Gestión
Service ¿Es realmente de incidentes o
Desk No hacia Gestión
una solicitud
RFC de servicio? del Portafolio de
Correo Servicios si es
Interfaz web una propuesta
Si de cambio
Rgistro de la
solicitud
No Regreso a
¿Es válida? solicitante
Si
Categorización
de la solicitud
Priorización de
la solicitud
Gestión de
acceso
Autorización de
la solicitud
Gestión
Financiera
Yes
Revisión de
solicitud
Si
¿Escalar?
Escalación No
funcional
Ejecutar modelo de
solicitud
¿Cambio Si
a CI?
No Gestión de
Cambios
Regreso a No
solicitante Cumplida?
Si
Gestión
Cierre de
Financiera
solicitud
© Crown copyright 2011 Reproduced under license
from the Cabinet Office. Figure 4.6 Service Fin
Operation 4.3.5
150
Gestión de Problemas
Recibir la Solicitud
El trabajo no se iniciará hasta que una solicitud formal sea recibida. Las peticiones son
normalmente a través del Service Desk, pero puede venir de un RFC o vía web. Las plantillas
estándar se deben utilizar para capturar la información obligatoria de la solicitud. La solicitud
debe ser revisada para asegurar que sean relevantes y no un incidente si éste es el caso será
cerrado y el registro de un incidente iniciado.
Toda la información relevante relacionada a la naturaleza del requerimiento debe ser registrada
así como mantener un historial completo, de tal manera que si el requerimiento fue referido a
otro grupo de soporte, ellos tendrán la información relevante para poder atender el mismo
Si el Service Desk no está disponible (la responsabilidad del registro puede recaer en otras áreas
por ejemplo Operaciones). En este caso estos grupos necesitan ser capacitados en cómo manejar
los requerimientos de servicio.
151
Gestión de Problemas
Categorización de Solicitudes
Parte del registro inicial debe ser colocar un código de categoría que especifique el
requerimiento que se está registrado. Esto puede ser importante después cuando se deseen ver
los tipos/ frecuencias para establecer tendencias y determinar cómo los servicios están siendo
usados y cuales requerimientos son los más frecuentes
Priorización de Solicitudes
Otro aspecto importante de registrar los requerimientos es acordar un código de priorización,
así como determinar cómo los servicios serán direccionados por la herramienta de soporte y al
Staff de soporte.
Algunas organizaciones pueden también reconocer usuarios Vips, los cuales deben ser
manejados como de alta prioridad. Pero en algunos casos estos son los mejores atendidos y
documentados, sin embargo esto debiera ser aplicado para todo lo reportado al Service Desk.
Autorización de Solicitudes
El trabajo no debe tomar lugar si el requerimiento de servicio no ha sido propiamente
autorizado. Una autorización simple puede ser hecha vía el Service Desk o pueden existir pre-
autorizaciones basadas en tipos de requerimientos. En algunos casos , una autorización más
rigurosa puede necesitar de otro tipo de fuentes antes que el trabajo pueda ser realizado, tales
como del proceso de Gestión de Accesos para determinar cuando el requerimiento es
152
Gestión de Problemas
autorizado realmente para ser llevado a cabo o la Gestión financiera para autorizar cualquier
costo asociado con el cumplimiento del requerimiento.
Un requerimiento de servicio que no fue autorizado debe ser regresado explicando la razón del
rechazo y el registro del requerimiento debe ser actualizado con el estado actual.
Revisión de Solicitudes
En este estado, el requerimiento es revisado para determinar la función apropiada que va a
cumplir este. En muchos casos el Service Desk puede ejecutar todo lo necesario para cumplir las
actividades (por ejemplo cumplir un requerimiento de información). En otros casos el
requerimiento puede ser escalado a otra función que ejecute actividades especializadas para el
cumplimiento de este. Cuando un requerimiento es revisado, escalado y trabajado el registro de
este debe ser actualizado para reflejar el estado actual.
Herramientas automatizadas pueden ser usadas para capturar, registrar, analizar y ejecutar los
requerimientos sin las intervención humana. Un ejemplo puede ser cuando los usuarios pueden
utilizar herramientas de self- service que automáticamente reseteen el password de las cuentas
de usuarios o solicitar equipos tales como teléfonos celulares.
Los modelos de requerimientos pueden ser descritos como pasos de un proceso y actividades y
estos pueden ser:
Almacenados como documentos de referencia que pueden ser accesados como parte del
SKMS.
Almacenados a través de configuraciones especializadas con herramientas de Work Flow
Automatizadas
Almacenadas a través de códigos y configuraciones como parte de las soluciones de auto
ayuda basadas en Web
Un requerimiento de servicio que impacta a los CIs, en el ambiente de producción debe ser
autorizado a través del proceso de Gestión de Cambios. En muchos casos esto pueden ser
cambios estándar. El uso de estos asegura que la gestión del cambio se mantiene al tanto de
todos los cambios que han tenido lugar así como los provocados por el cumplimiento de un
requerimiento de servicio.
Cierre de Solicitudes
Una vez que el requerimiento de servicio ha sido completado, el Service Desk debe ser
notificado. Este debe checar que el requerimiento haya sido cumplido y que los usuarios están
satisfechos y están de acuerdo con que el requerimiento sea cerrado. El service Desk debe
checar lo siguiente:
153
Gestión de Problemas
Requerimientos Financieros: La Gestión Financiera puede necesitar ser notificada de
cualquier costo incurrido para cumplir las actividades del requerimiento o si el
requerimiento requiere ser facturado.
Categorización de cierre: Checar y confirmar que la categorización fue la correcta o
donde la categorización resultó ser incorrecta, actualizar el registro con la
categorización correcta (buscar la orientación del grupo(s) de solución según sea
necesario)
Encuesta de satisfacción: Enviar la encuesta de satisfacción mediante una llamada o vía
email de un porcentaje acordado de los requerimientos
Documentación del requerimiento: Darle un seguimiento a los detalles pendientes y
garantizar que el registro de la solicitud esté plenamente documentado, de manera que el
registro histórico tiene en un nivel suficiente de detalle y está completo
Cierre Formal: Cerrar formalmente el registro del requerimiento
Las reglas sobre como reabrir un requerimiento necesitan ser predefinidas considerando el
impacto sobre el seguimiento y reporteo.
154
Gestión de Problemas
Disparadores
La mayoría de los requerimientos son disparados por los usuarios mediante una llamada al
Service Desk o mediante herramientas de auto ayuda basadas en Web. Este último suele
implicar la selección de un listado de tipos de solicitudes disponibles
Entradas
Ejemplos de entradas al proceso pueden incluir:
Ordenes de trabajo
Formatos de autorización
Requerimientos de servicio
RFCs
Requerimientos desde diferentes fuentes tales como llamadas telefónicas, interfaces WEB
o correo electrónico
Requerimientos de información
Salidas
Ejemplos de salidas del proceso pueden ser:
Requerimientos de servicio autorizados o rechazados
Reportes de estado
Requerimientos atendidos
Incidentes ( reenrutados)
RFC / Cambios estándar
Actualización de Activos / CIs
Requerimientos cerrados
Requerimientos cancelados
155
Gestión de Problemas
156
Gestión de Problemas
157
Gestión de Problemas
158
Gestión de Problemas
Gestión de activos del servicio y configuraciones: Después del despliegue, el CMS tendrá
que ser actualizado para reflejar los cambios que se hayan realizado como parte de las
actividades de la solicitud. La información del ciclo de vida de los Activos, las etiquetas
de activos y otra información relacionada puede también ser necesario actualizarla como
parte de las actividades que involucran movimientos, altas o cambios en los activos del
servicio. Revisiones y actualizaciones referentes a Licencias de Software también pueden
ser necesarias
Gestión del Cambio: Cuando un cambio es requerido para cumplir una solicitud, podría ser
necesario registrar un RFC y ser gestionado a través del proceso de Gestión de Cambios
Gestión de Accesos: Este proceso puede ser involucrado dentro de las actividades del
cumplimiento de solicitudes para asegurar que están autorizadas y son de conformidad con
la política de seguridad de la información. Además, la salida del proceso de cumplimiento de
solicitudes puede producir información o resultados útiles para la Gestión de Accesos
159
Gestión de Problemas
160
Gestión de Problemas
Los siguientes cambios deben darse para que el Cumplimiento de Solicitudes sea exitoso:
Deben estar claramente definidos y documentados los tipos de solicitudes que van a ser
manejados mediante el proceso del cumplimiento de solicitudes (y aquellos que serán
recibidos por el Service Desk y serán manejados como incidentes o los que tendrá que ir
a través de la gestión del cambio ), así todas las partes tendrán absolutamente claro el
alcance
Establecer herramientas de auto ayuda, las cuales permiten a los usuarios interactuar
con éxito en el proceso de Cumplimiento de solicitudes. Estas herramientas pueden
proporcionar una interfaz eficiente para los usuarios. Es esencial que estas se integren
con las herramientas usadas para gestionar los incidentes y/o los Cambios
Los objetivos de niveles de servicio necesitan ser acordados y comunicados por cada tipo
de requerimiento. Establecer objetivos puede ser más complicado cuando se consideran
varios tipos de usuarios, así como VIPs, Ejecutivos y staff administrativo.
Los costos para atender las solicitudes deben ser acordados. Esto puede ser parte del
proceso de Gestión de Niveles de Servicio. Cualquier variación de los servicios también
debe tener en cuenta la variación de costos que se identifiquen
Los acuerdos deben incluir quienes son los autorizados para pedir los requerimientos.
También se debe tener en cuenta los resultados de las solicitudes de servicio para
asegurarse de que no violen la política de seguridad de la información. Un ejemplo de
esto podría ser una actividad para cumplir una solicitud relacionada con información
confidencial, como los datos financieros de los clientes
La información acerca de las solicitudes debe estar disponible y de fácil acceso. Esto
implica que las solicitudes de servicio disponibles son publicadas a los usuarios como
parte del Catálogo de Servicios. Es importante que esta parte del Catálogo de Servicios
161
Gestión de Problemas
sea de fácil acceso, y debe ser reconocida como la primera fuente de información que los
usuarios tienen para acceder a un servicio.
Las solicitudes necesitan seguir un procedimiento estándar. Esto implica que se debe
documentar y comunicar un modelo de solicitud para cada servicio que sea solicitado.
Esto debe incluir todos los procedimientos, políticas, roles y responsabilidades, así como
las funciones que serán asignadas para ejecutar el modelo y la habilidad para generar
órdenes de compra u órdenes de trabajo.
El cumplimiento de las solicitudes tiene un alto impacto en la satisfacción del usuario.
Los requerimientos que son manejados incorrectamente o no se tratan a tiempo
proyectan una mala imagen de TI y su capacidad para hacer las cosas. Por lo tanto, se
debe mantener una gran atención a la satisfacción del usuario. Esto implica que las
solicitudes de servicio deben ser atendidas en tiempo y forma. Se debe realizar una
retroalimentación permanente con el fin de monitorear la satisfacción del usuario con
respecto a la gestión de las solicitudes.
Riesgos
Los riesgos que pueden encontrarse en el Cumplimiento de Solicitudes son los siguientes:
Una definición pobre del alcance, donde la gente no tiene claro cuál es el proceso para a
Gestión de Solicitudes
Pobre definición o implementación de interfaces para el usuarios, lo que puede hacer
que sea difícil levantar las solicitudes que ellos requieren.
Procesos de cumplimiento de back-end mal diseñados u operados, que son incapaces de
lidiar con el volumen o naturaleza de las peticiones que se hacen.
Capacidades de monitoreo inadecuados por que las métricas exactas no pueden ser
obtenidas.
162
Gestión de Problemas
163
Gestión de Problemas
164
Gestión de Problemas
Alcance
La Gestión de Problemas incluye las actividades requeridas para diagnosticar la causa raíz de
los incidentes y determinar la solución para los problemas. También es responsable de asegurar
que la solución es implementada a través de los procedimientos establecidos, especialmente el
de Gestión de Cambios y Gestión de Liberaciones e Implementaciones
165
Gestión de Problemas
166
Gestión de Problemas
167
Gestión de Problemas
Políticas
Ejemplos de políticas de Gestión de Problemas pudieran ser:
Los problemas deben ser manejados por separado de los incidentes. Esto
proporcionará una separación clara entre muchas actividades dela Gestión de
problemas que son proactivas y actividades de Gestión de Incidentes que son en su
mayoría reactivas. Esto implica que se deben tener las habilidades tecnológicas para
gestionar problemas por separado de los incidentes
Todos los problemas deben ser almacenados y administrados en un único sistema de
gestión. Esto proporciona una fuente reconocida de la información y ayuda a que
los esfuerzos involucrados en la investigación y generación de reportes sean
menores. Esto implica que se deben garantizar los registros de Gestión de problemas.
Tecnologías de apoyo deben estar bien integradas con el negocio y deben existir
interfaces a otras tecnologías que apoyan la gestión de servicios
Todos los problemas deben utilizar un esquema de clasificación estándar que sea
coherente en toda la empresa. Esto proporciona un acceso más rápido al problema y
la información dela investigación del mismo. Ofrece un mejor soporte para el
diagnóstico y actividades proactivas del proceso. Esto implica una clasificación de
categorías bien definida y comunicada oportunamente
168
Gestión de Problemas
Enfocar los esfuerzos en prevenir incidentes, ayuda a proporcionar un mejor servicio a los
clientes y hacer un uso más eficaz de los recursos disponibles dentro de la organización de TI.
169
Gestión de Problemas
Modelos de Problemas
Muchos de los problemas pueden ser únicos, pero algunos pueden ser el resultado de los
problemas latentes en donde la solución permanente es vista como demasiado costosa y la
decisión pudiera ser "vivir" con la situación. Los registros de errores conocidos así como en
los modelos de Problema pueden ayudar al diagnóstico más rápido de algún problema.
Las reglas para invocar el proceso de la Gestión de problemas pueden variar y están a la
discreción de cada organización. Algunas situaciones generales donde se puede invocar Gestión
de Problemas pueden incluir situaciones en las que:
Cuando se toma la decisión de lanzar liberaciones al ambiente productivo que presentan errores
conocidos, estos deben ser registrados en la KEDB, junto con detalles de las soluciones
temporales o actividades de solución.
170
Gestión de Problemas
Análisis Cronológico
Cuando se trata de un problema difícil, puede haber informes contradictorios sobre exactamente
lo que ha pasado y cuándo. Por lo tanto, es muy útil documentar todos los eventos en orden
cronológico, para proporcionar una cronología de los acontecimientos. Esto a menudo hace que
sea posible ver los eventos que pueden haber sido provocados por los demás - o para descartar
cualquier reclamo que no es compatible con la secuencia de los acontecimientos.
Tomando todos estos factores en cuenta, se puede obtener una imagen mucho más detallada de
los incidentes / problemas o tipos de incidentes / problemas que están causando más dolor, para
permitir una mejor atención a las cosas que realmente importan y merecen la más alta prioridad
a la hora determinar acciones de resolución.
171
Gestión de Problemas
Definir el problema
Describir el problema en términos de identificación, ubicación , tiempo y tamaño
Establecer posibles causas
Probar la causa más probable
Verificar la causa real
Lluvia de ideas
A menudo puede ser valioso reunir a las personas pertinentes, ya sea físicamente o por medios
electrónicos, y realizar 'lluvia de ideas' acerca del problema. Las personas dan ideas sobre lo
que puede ser la causa potencial y las posibles medidas para resolver el problema. Las sesiones
de lluvia de ideas puede ser muy constructivas e innovadoras, pero es igualmente importante
que alguien, tal vez el encargado del problema, documente los resultados y las acciones
acordadas y mantenga un grado de control en las sesiones.
5-Por qué
Este enfoque simple pero muy eficaz es útil como una forma de llegar a la causa raíz de un
problema. Su acción consiste en comenzar con una descripción de qué evento se llevó a cabo y
luego preguntar ¿por qué ocurrió esto? La respuesta resultante se da, seguido de otra ronda de
¿por qué ocurrió esto? Por lo general, en la quinta iteración, se habrá encontrado una causa
verdadera.
Aislamiento de fallas
Este enfoque implica la re-ejecución de las transacciones o eventos que han producido un
problema, de forma gradual, un CI a la vez, hasta que se identifique el CI que fallo. El esfuerzo
de re-ejecución se enfoca en el primer CI encontrado al inicio de la transacción o evento, y se
comprueba su correcto funcionamiento. El esfuerzo se desplaza a la siguiente CI en la cadena de
eventos, el próximo CI y luego el siguiente, hasta que se encuentre la falla .Si la falla no puede
ser recreada, una variación de esta técnica se puede intentar que implica indagar sobre el
estado saludable de los CI involucrados con la transacción o evento. Por ejemplo, si un CI se
considera como posible causa de la falla, el resto de las CI en la ruta de transacción no son
tratados para recrear la falla.
Mapeo de Afinidad
Esta técnica se puede utilizar para organizar grandes cantidades de información (ideas,
opiniones, problemas) en grupos basados en características comunes. Se realiza normalmente
en una sesión de lluvia de ideas con el personal clave. Conceptos clave, como las posibles
soluciones, se escriben en tarjetas individuales y se pegan en la pared o pizarra. Los
participantes y / o el facilitador deben mover las tarjetas y agruparlas. Se debe dar una idea o
frase que identifique cada grupo de las tarjetas. Cada una de los grupos de tarjetas deben ser
examinadas para identificar la causa raíz.
172
Gestión de Problemas
Prueba de hipótesis
Este método se puede utilizar para generar una lista de posibles causas raíz y luego determinar
si cada hipótesis es verdadera o falsa. Las hipótesis pueden estar relacionadas con las
potenciales causas raíz de un problema. Con la información obtenida de los incidentes y otra
información operativa, un equipo puede generar una lluvia de ideas y obtener una lista de
posibles causas que pueden estar relacionadas a los incidentes que se están estudiando. Cada
causa se convierte entonces en declaraciones comprobables o hipótesis y se le asigna a una o
más personas. Datos adicionales deben ser reunidos según sea necesario para cada declaración
y un análisis apropiado debe ser realizado para aceptar o rechazar cada hipótesis.
Diagramas Ishikawa
Kaoru Ishikawa (1915-1989), líder en el control de calidad japonés, desarrolló un método para
documentar las causas y los efectos que pueden ser útiles para ayudar a identificar donde algo
puede ir mal, o puede mejorar. Este diagrama es normalmente el resultado de una sesión de
lluvia de ideas, donde resuelven problemas. El objetivo principal está representado por el tronco
del diagrama, y los factores primarios están representados como ramas. Factores secundarios
se añaden entonces como tallos, y así sucesivamente. Crear el diagrama estimula la discusión y
a menudo conduce a una mayor comprensión de un problema complejo.
Análisis de Pareto
Esta es una técnica usada para separar las causas potenciales más importantes de las más
triviales.
173
Gestión de Problemas
La siguiente tabla puede ser útil en la identificación de los tipos de situaciones en las que cada
técnica puede ser utilizada.
Situación de los Problemas y las Técnicas más útiles para identificar la Causa Raíz
174
Gestión de Problemas
Detección del
problema
Registro del
problema
Categorización del
problema
categorization
Priorización del
problema
Investigación
CMS y diagnóstico
No
Base de
Crear registro de datos de
error conocido (si errores
es necesario) conocidos
Gestión de Si
¿Se necesita
cambios RFC
cambio?
No
Resolución de
problema
No
¿Resuelto?
Lecciones aprendidas
Si Revisión del problema
Cierre del problema
SKMS
Si Revisión de
¿Problema
mayor? problema
No Mejoramiento
continuo del
Fin servicio
Acciones de mejora
Comunicaciones
175
Gestión de Problemas
Este es un gráfico simplificado para mostrar el flujo del proceso normal, pero en realidad
algunos de los estados pueden ser iterativos o puede tener variaciones con el fin de manejar las
situaciones particulares. Por ejemplo, las actividades de gestión proactiva de los problemas
pueden identificar nuevos registros de problemas que a su vez pueden llegar a ser de entrada a
este flujo.
Detección de Problemas
Es probable que múltiples maneras de detectar problemas existan en las organizaciones. Estos
pueden incluir factores que disparen la Gestión de Problemas reactiva y proactiva.
Un análisis frecuente y regular de los datos de incidentes y problemas se debe realizar para
identificar las tendencias y entenderlas. Esto requerirá una categorización detallada de los
incidentes / problemas y de informes periódicos de los patrones y las áreas de alta incidencia.
Un Top ten de informes, con capacidades de búsquedas sencillas (Listas desplegables) a los
niveles inferiores, es útil para identificar tendencias.
Registro de Problemas
Todos los datos pertinentes deben ser capturados para permitir el control y la escalación en
caso de ser necesario.
176
Gestión de Problemas
Los Incidentes relacionados deben ser vinculados refiriéndose al problema, cuando sea
necesario todos los datos del registro del incidente deben ser copiados en el registro del
problema. Normalmente los datos pueden incluir:
Categorización de Problemas
Los problemas deben ser clasificados en la misma forma que los incidentes (y es aconsejable
utilizar el mismo sistema de clasificación), de modo que la verdadera naturaleza del problema
se pueda rastrear fácilmente en el futuro y la información para gestionar se pueda obtener. Esto
también permite que los incidentes y los problemas sean más fácilmente vinculados.
Priorización de Problemas
Los problemas deben ser priorizados de la misma forma que los incidentes. La frecuencia y el
impacto de los incidentes relacionados también deben tenerse en cuenta. Una definición y
orientación clara deben ser proporcionadas para apoyar al personal sobre lo que constituye un
problema, y los objetivos de los servicios relacionados para cada prioridad.
El CMS debe ser utilizado para ayudar a determinar el nivel de impacto e identificar y
diagnosticar el punto exacto de la falla. La KEDB también debe tener mecanismos para
vincular problemas parecidos (por ejemplo, búsquedas de palabras clave) y se debe utilizar
para ver si el problema se ha producido antes y, en caso afirmativo, para encontrar la solución.
177
Gestión de Problemas
A menudo es útil tratar de recrear el problema para comprender lo que fallo, y luego tratar
mediante diversas formas de encontrar la solución más adecuada y rentable. Puede ser posible
para volver a recrear el problema trabajar en un ambiente de pruebas que sea parecido al
ambiente de producción. Esto permite que las actividades de investigación y diagnóstico sean
eficaces sin causar más interrupciones para los usuarios.
Soluciones temporales
Las Soluciones temporales se utilizan como una forma temporal de mitigar los problemas que
se enfrentan, por ejemplo la intervención manual para permitir que un programa batch
termine. Una solución permanente aún debe ser trabajada por ejemplo, En el caso de que el
programa esta corrupto, ¿qué tenemos que hacer para asegurarse de que no vuelva a ocurrir?
En algunos casos puede haber varias soluciones asociadas a un problema. Las actividades de
investigación y diagnóstico del problema continúan, puede haber una serie de mejoras que no
resuelven el problema, sino que conducen a una mejora progresiva de la calidad de las
soluciones disponibles. Estos pueden tener un impacto en la priorización y soluciones a los
sucesivos problemas y pueden reducir el impacto de futuros incidentes relacionados, ya sea
mediante la reducción de la probabilidad o la mejora en la velocidad de su resolución.
Los registros de errores conocidos deben ser registrados con una solución temporal y / o
permanente, y pueden ser registrados en cualquier momento del proceso en general, incluso
antes de que el diagnóstico haya finalizado, esto con fines informativos para especificar una
solución aún sin confirmar.
Resolución de Problemas
Se refiera a una vez que la causa raíz se ha encontrado y desarrollado una solución que se debe
aplicar para resolver el problema. En realidad, pueden ser necesarias medidas de seguridad
para asegurarse de que la resolución no causa problemas adicionales. Si se requiere algún
cambio en la funcionalidad, un RFC debe ser levantado y autorizado antes de que la resolución
puede ser aplicada. Si el problema es muy grave y se necesita una solución urgente por razones
de negocios, entonces un RFC de emergencia debe ser levantado. La resolución se debe aplicar
sólo cuando el cambio ha sido autorizado y programado para su liberación. Mientras tanto, la
KEDB debe utilizarse para ayudar a resolver rápidamente cualquier otro incidente / problema
que se produzca
Puede haber algunos problemas para los cuales la resolución no puede ser justificada (por
ejemplo, donde el impacto es limitado, pero el costo de la resolución es muy alto). En estos
178
Gestión de Problemas
En algunos casos, las soluciones temporales son usadas para mitigar el impacto del problema
que no cuenta con una solución definitiva. En este caso, el problema se debe re priorizar basado
en el impacto de las soluciones aplicadas y se deben continuar las actividades de investigación y
de diagnóstico.
Estas revisiones se pueden utilizar como parte de la formación y sensibilización del personal de
soporte - y las lecciones aprendidas deben ser documentadas en los procedimientos apropiados,
instrucciones de trabajo, secuencias de comandos de diagnóstico o registros de error conocidos.
El administrador de problemas facilita la reunión y documentos de las acciones acordadas.
Las principales críticas de problemas también pueden ser una fuente de información para la
gestión proactiva de los problemas a través de la identificación de las causas raíz que pueden
ser descubiertas en el transcurso de la revisión.
El conocimiento obtenido de la revisión debe ser incorporado en una reunión de seguimiento del
servicio con el cliente para garantizar que el este es consciente de las medidas adoptadas y los
planes necesarios para prevenir futuros incidentes graves que se produzcan. Esto ayuda a
mejorar la satisfacción del cliente y asegurar al negocio que la Operación del Servicio se
encarga de los principales incidentes de manera responsable y trabaja activamente para evitar
su futura repetición.
179
Gestión de Problemas
Disparadores
Con el enfoque reactivo de la Gestión de Problemas, la gran mayoría de los registros de
problemas se disparan en respuesta a uno o más incidentes, y muchos son levantados o se
inician a través del personal del Service Desk. Otros registros de problemas y sus
correspondientes registros de errores conocidos, pueden ser disparados en las pruebas,
especialmente en las últimas etapas de pruebas, como usuario de pruebas / ensayos de
aceptación (UAT), si se toma la decisión de seguir adelante con una implementación a pesar de
que se conocen algunos fallos. Los proveedores pueden provocar la necesidad de algunos
registros de problemas a través de la notificación de los fallos potenciales o deficiencias
conocidas en sus productos o servicios (por ejemplo, un aviso puede darse con respecto a la
utilización de un CI particular y un registro de problemas puede ser levantado para facilitar la
investigación por parte de personal técnico de la condición de tales CIs dentro de la
infraestructura de TI de la organización).
Con el enfoque proactivo de la gestión de problemas, los registros de problemas pueden ser
provocados por la identificación de patrones y tendencias en los incidentes al revisar los
registros de incidentes históricos. Una revisión de otras fuentes, como los registros de
operaciones, las comunicaciones de operaciones o registros de eventos también puede disparar
de forma proactiva registros de problemas cuando la aparición de un problema subyacente se
hace evidente.
Entradas
Ejemplos de entradas para el proceso de Gestión de Problemas pueden incluir:
180
Gestión de Problemas
Salidas
Ejemplos de salidas del proceso de Gestión de Problemas pueden incluir:
181
Gestión de Problemas
El registro de error conocido debería incluir datos exactos de la avería y los síntomas que se
produjeron, junto con los detalles precisos de cualquier solución o acción de resolución que se
pueden tomar para restablecer el servicio y / o resolver el problema. Una contabilización de los
incidentes también será útil para determinar la frecuencia con la que los incidentes son
probables que se repitan e influir en las prioridades, etc.
Cabe señalar que un caso de negocio para una solución permanente para algunos problemas no
exista. Por ejemplo, si un problema no causa graves trastornos y una solución existe y / o el
costo de la solución del problema es mayor a los beneficios de una solución permanente,
entonces se puede tomar la decisión de tolerar el problema. Sin embargo, todavía será deseable
182
Gestión de Problemas
diagnosticar y aplicar una solución lo más rápidamente posible, que es donde la KEDB puede
ayudar.
Es esencial que los datos puestos en la base de datos puedan ser recuperados rápidamente y con
precisión. El administrador de problemas debe estar plenamente capacitado y familiarizado con
los métodos / algoritmos de búsqueda utilizados por la base de datos seleccionada y se debe
asegurar cuidadosamente que cuando se agregan nuevos registros, los criterios clave de
búsqueda relevantes se incluyen correctamente.
Se debe tener cuidado para evitar la duplicación de los registros (es decir, el mismo problema se
describe en dos o más formas como registros separados). Para evitar esto, el administrador de
problemas debe ser la única persona capaz de generar un nuevo registro. Otros grupos de
apoyo deben ser alentados a proponer nuevos registros, pero éstos deben ser examinados por el
administrador de problemas antes del ingreso a la KEDB. En las grandes organizaciones,
donde se utiliza un solo KEDB (recomendado) con el personal de gestión de problemas en
varios lugares, un procedimiento debe acordarse para garantizar que la duplicación de
registros KEDB no pueda ocurrir. Esto puede implicar la designación de un solo miembro del
personal como el gestor central KEDB.
La KEDB debe utilizarse durante las fases de diagnóstico de incidentes y problemas para tratar
de acelerar el proceso de resolución - y nuevos registros se deben añadir lo antes posible
cuando un nuevo problema ha sido identificado y diagnosticado.
Todo el personal de soporte debe estar plenamente capacitado y familiarizado con el valor que
la KEDB puede ofrecer y la manera en que se debe utilizar. Deben ser capaces de recuperar y
utilizar los datos fácilmente.
La KEDB forma parte del CMS y puede ser parte de un gran SKMS.
183
Gestión de Problemas
184
Gestión de Problemas
También es útil descomponer y categorizar los indicadores de problemas por categoría, marco
de tiempo, el impacto, la urgencia, el servicio afectado, el lugar y prioridad y compararlos con
periodos anteriores. Esto puede proporcionar información a CSI y otros procesos que tratan de
identificar los problemas, las tendencias de los problemas u otras situaciones.
185
Gestión de Problemas
Éstos son algunos de los indicadores clave de desempeño adicionales para el valor de la Gestión
de Problemas:
186
Gestión de Problemas
187
Gestión de Problemas
Gestión del Conocimiento: El SKMS puede ser usado para formar la base para la KEDB
y mantener o integrarse con los registros de problemas
Gestión de Problemas juega un rol clave en las actividades de análisis de CSI, como éste
proceso soporta otros procesos en la identificación de tendencias y realización de
análisis de causa raíz. Gestión de Problemas es usualmente asociado con la reducción de
incidentes, pero un buen proceso de Gestión de Problemas está también involucrado en
188
Gestión de Problemas
ayudar a definir procesos relativos a problemas, así también aquellos asociados con el
servicio
189
Gestión de Problemas
Gestión de Cambios
La integración con Gestión de Cambios es muy importante, para que los registros de las
solicitudes, eventos, incidentes y problemas, puedan ser relacionados con el RFC que causo el
problema. Esto es para evaluar el éxito del proceso de Gestión de Cambios (así como incidentes
y los registros de errores conocidos) y para que los RFCs puedan fácilmente ser utilizados para
controlar las actividades necesarias, para resolver problemas que han sido identificados a
través del análisis de causa raíz o análisis proactivo de tendencias
CMS integrada
Es también importante tener una CMS integrada, la cual permita que los registros de problemas
puedan ligarse a los componentes afectados y los servicios impactados (y a cualquier CI
relevante).
Gestión de Activos del Servicio y Configuraciones forma parte del gran SKMS, el cual incluye
vínculos a muchos repositorios de datos usados en la Operación del Servicio. El proceso y las
prácticas de Gestión de Activos del Servicio y Configuraciones y sus requerimientos
tecnológicos subyacentes están incluidos en Transición del servicio de ITIL
190
Gestión de Problemas
Buenas facilidades para reporteo y/o informes son necesarios para facilitar la generación de
reportes de gestión, permitiendo a los datos ser incorporados automáticamente sin la necesidad
de re indexar los datos e incluir funcionalidades de hacer “zoom”(drill down) para el análisis
de incidentes y problemas.
191
Gestión de Problemas
Retos
Una mayor dependencia para Gestión de Problemas, es el establecimiento de un
efectivo proceso y herramienta de Gestión de Incidentes. Esto asegurará que los
problemas sean identificados tan pronto como sea posible y que tanto como sea
posible el trabajo sea realizado en precalificar. Un retro crítico existe en asegurar
que los dos procesos tienen interfaces formales y prácticas comunes de trabajo
Las habilidades y capacidades de los grupos de solución de problemas para
identificar las verdaderas causas raíz de los incidentes, es a menudo un desafío.
Muchas veces los grupos de soporte describirán la causa raíz basada en síntomas o
las acciones realizadas para la solución. Las técnicas descritas en la sección 4.4.4
pueden ser usadas para ayudar a determinar la verdadera causa subyacente de un
incidente. Creando un enfoque de “¿Por qué sucedió?” o “¿Que puede hacerse para
prevenir que el incidente ocurra de nuevo?” puede ser también de utilidad
La habilidad para relacionar incidentes con problemas puede ser un reto, si la
herramienta usada para registrar los incidentes es diferente de la que se usa para
registrar los problemas. En algunos casos, la herramienta de incidentes existe sin
capacidades para dar seguimiento a problemas de forma separada
La habilidad para integrar las actividades de Gestión de Problemas con la CMS,
para determinar las relaciones entre los CIs y referirlos a los históricos de los CIs
cuando se realizan actividades de soporte de problemas
Asegurar que Gestión de Problemas pueda usar todo el conocimiento y recursos
disponibles de Gestión de Activos del Servicio y Configuraciones, para investigar y
resolver problemas
192
Gestión de Problemas
Riesgos
Los riesgos para el éxito de Gestión de Problemas son hoy en día similares a algunos de los
retos y lo contrario a algunos de los Factores Críticos de Éxito mencionados con anterioridad.
Estos incluyen:
193
Gestión de Acceso
194
Gestión de Acceso
195
Gestión de Acceso
Alcance
La Gestión de Acceso es la ejecución efectiva de las políticas de Gestión de Seguridad de la
Información, ya que permite a la organización gestionar la confidencialidad, disponibilidad e
integridad de los datos de la organización y de la propiedad intelectual.
La Gestión de Acceso garantiza la correcta concesión de los permisos de acceso a los usuarios,
pero no garantiza que este acceso está disponible en los momentos acordados - esto es
proporcionado por la Gestión de la Disponibilidad.
La Gestión de Acceso es un proceso que se ejecuta por todas las funciones de la Gestión Técnica
y de Aplicaciones y generalmente no es una función separada. Sin embargo, es probable que
exista un único punto de coordinación para su control, por lo general, en la Gestión de
Operaciones o en el Service Desk.
196
Gestión de Acceso
197
Gestión de Acceso
La Gestión de Acceso y sus actividades asociadas deben ser guiadas/dirigidas por las
políticas y controles definidos en Gestión de Seguridad de la Información. La Gestión
de Acceso debe registrar y controlar los accesos para la utilización de los servicios y
garantizar que los derechos que se prestan se emplean correctamente. Esto implica
que las capacidades apropiadas para el registro y control de accesos se han
establecido junto con los controles para generar eventos de acceso no autorizado y el
uso indebido de los servicios.
La Gestión de Acceso debe mantener el acceso a los servicios alineados con los
cambios del personal así como las transferencias y terminaciones. Esto implica que
la comunicación con las funciones de recursos humanos sea establecida para
notificar acerca de eventos y cambios de personal en forma oportuna
La Gestión de Accesos debe mantener un historial preciso de quién ha accedido o
intentado acceder a los servicios. Esto proporciona información a quienes realicen
actividades de auditoría y cumplimiento. También ayuda a otras personas que
pueden estar involucradas con las actividades de seguridad forense en la
investigación de las violaciones de seguridad. Esto implica que los registros
mantienen los derechos de acceso y muestran que permisos se han otorgado a qué
servicios y por quién
Procedimientos para el manejo, escalamiento y la comunicación de los eventos de
seguridad deben estar claramente definidas y documentados, de conformidad con las
políticas de Seguridad de la Información. Esto implica que aquellos que ejecutan las
actividades de Gestión de Acceso comprenden plenamente las políticas y los
procedimientos para el manejo de eventos de seguridad
198
Gestión de Acceso
La Gestión de Acceso es el proceso que permite a los usuarios utilizar los servicios que se
documentan en el catálogo de servicios. Se compone de los siguientes conceptos básicos:
El acceso se refiere al nivel y alcance de la funcionalidad de un servicio o de los
datos que el usuario tiene derecho a utilizar
Identidad se refiere a la información sobre los usuarios mismos que los distingue
como un individuo y que verifica su estatus dentro de la organización. Por definición,
la identidad de un usuario es único para ese usuario
Permisos (también llamados privilegios) se refieren a la configuración real por la
cual se facilita al usuario el acceso a un servicio o grupo de servicios. Permisos
típicos o niveles de acceso, incluyen leer, escribir, ejecutar, modificar y eliminar
Servicios o grupos de servicios. La mayoría de los usuarios no utilizan un único
servicio y los usuarios que llevan a cabo una serie de actividades similares utilizan
un conjunto similar de servicios. En lugar de proporcionar acceso a cada servicio
para cada usuario por separado, es más eficiente para poder conceder a cada
usuario - o grupo de usuarios - acceso a todo el conjunto de servicios que tienen
derecho a utilizar al mismo tiempo
Directorio de Servicios se refieren a determinados tipos de herramientas que se
utilizan para gestionar el acceso y los derechos
199
Gestión de Acceso
Recibir petición
Verificación
No
Usuario
válido_
SI
No Solicitud
válida_
Si
No
Validar y monitorear No Informacion
¿Quitar Solicitud
status de identidad de Gestión
Acceso? acceso?
de la
Seguridad
system
Si Si
Quitar o restrigir
permisos Proveer permisos
Informacion
de Gestión
de la
Seguridad
system
Registrar y
monitorear Acceso
Yes Gestión de
¿Esun Incidentes
incidente?
No
Fin
200
Gestión de Acceso
Solicitar Acceso
Un Acceso (o restricción) puede ser solicitado mediante uno de cualquier mecanismo,
incluyendo:
Una solicitud de servicio generada por el sistema de recursos humanos. Esto se hace
generalmente cuando una persona es contratada, promovido, transferido o cuando
salen de la empresa
Un RFC
Una solicitud de servicio tramitada a través el sistema de solicitudes
Al ejecutar una secuencia de comandos pre-autorizada o una opción (por ejemplo,
descargar una aplicación desde un servidor de prueba cómo y cuándo sea necesario)
Verificación
La Gestión de Acceso tiene que verificar cada solicitud de acceso a un servicio de TI desde dos
perspectivas:
Que el usuario solicita el acceso es quien dice ser
Que tengan una necesidad legítima para utilizar ese servicio
Para los servicios nuevos el registro de cambios debe especificar qué usuarios o grupos de
usuarios tendrán acceso al servicio. La gestión de Acceso comprobará que los usuarios sigan
autorizados para el acceso y así de forma automática otorgar el acceso como se especifica en el
RFC.
Proporcionar Permisos
La Gestión de Acceso no decide quién tiene acceso a qué servicios de TI. Por el contrario, la
Gestión de Acceso sólo ejecuta las políticas y regulaciones definidas en la Estrategia del
201
Gestión de Acceso
Servicio y Diseño del Servicio. La Gestión de Acceso hace cumplir las decisiones de restringir o
permitir el acceso, en lugar de tomar la decisión.
Tan pronto como un usuario ha sido verificado, la Gestión de Acceso proporcionará a ese
usuario los permisos de uso del servicio solicitado. En la mayoría de los casos esto se traducirá
en una solicitud para cada equipo o departamento involucrado en la entrega del servicio para
que tomen las acciones correspondientes. Si es posible, estas tareas deben ser automatizadas.
La Gestión de Acceso debe entender y documentar el ciclo de vida del usuario típico para cada
tipo de usuario y utilizarlo para automatizar el proceso. Herramientas de gestión de accesos
deben proporcionar características que permitan mover al usuario de un estado a otro o de un
grupo a otro, de forma sencilla y con registro para auditoría
202
Gestión de Acceso
En este sentido, el seguimiento y el control de los accesos se debe de incluir en las actividades
de monitoreo de la Gestión técnicas y de aplicaciones y todos los procesos Operación del
Servicio.
Las excepciones deben ser manejadas por la Gestión de Incidentes, posiblemente haciendo uso
de modelos de incidentes diseñados específicamente para tratar el abuso de los permisos de
acceso. Tenga en cuenta que la visibilidad de este tipo de acciones debe ser restringida. Poner
esta información a disposición de todos los que tienen acceso al sistema de Gestión de
Incidentes expone a vulnerabilidades.
La Gestión de Acceso también puede ser necesaria para proporcionar un registro de acceso de
los servicios específicos durante las investigaciones forenses. Si un usuario es sospechoso de
violación de la política, el uso inadecuado de los recursos, o el uso fraudulento de datos, la
Gestión de Accesos puede ser requerido para proporcionar evidencia de las fechas, horas e
incluso contenido de acceso del usuario a los servicios específicos. Esto es normalmente
proporcionado por el personal operativo de ese servicio, pero trabajando como parte del
proceso de gestión de acceso.
En otros casos no es necesario eliminar el acceso, pero sólo utilizar restricciones más severas.
Estas podrían incluir la reducción del nivel, el tiempo o la duración de acceso. Situaciones en
las que debe restringirse el acceso incluyen:
Cuando el usuario ha cambiado roles o ha sido degradados y ya no requiere el
mismo nivel de acceso
Cuando el usuario está bajo investigación, pero aún requiere el acceso a los
servicios básicos, tales como el correo electrónico. En este caso, el correo
electrónico puede ser objeto de análisis adicional (pero esto tendría que ser
203
Gestión de Acceso
204
Gestión de Acceso
205
Gestión de Acceso
Identidad
La identidad de los usuarios es la información sobre los mismos que los distingue como
individuos y que verifica su estatus dentro de la organización. Por definición, la identidad de un
usuario es única para ese usuario. Debido a que hay casos en que dos usuarios comparten una
pieza común de información (por ejemplo, que tienen el mismo nombre), la identidad se
establece habitualmente mediante más de una pieza de información, por ejemplo:
Nombre
Dirección
Información de contacto, por ejemplo, teléfono, dirección de correo electrónico, etc.
Documentación física, por ejemplo licencia de conducir, pasaporte, certificado de
matrimonio, etc.
Los números que hacen referencia a un documento o una inscripción en una base de
datos, por ejemplo, número de empleado, número de identificación fiscal, número de
identidad del gobierno, el número de licencia de conducir, etc.
La información biométrica, por ejemplo, huellas dactilares, imágenes de la retina, los
patrones de reconocimiento de voz, ADN, etc.
Fecha de Espiración (si es relevante).
La identidad del usuario se proporciona a cualquier persona con una necesidad legítima
de acceder a los servicios y la información de la organización. Estos podrían incluir:
o Empleados
o Contratistas
o Personal del proveedor (por ejemplo, los administradores de cuentas, personal de
apoyo, etc.)
206
Gestión de Acceso
La mayoría de las organizaciones cuentan con un conjunto estándar de servicios para todos los
usuarios individuales, independientemente de su cargo o puesto de trabajo (excluyendo los
clientes, que no tienen ninguna visibilidad a los servicios y procesos internos). Estos incluyen
servicios tales como mensajería, ofimática, soporte de escritorio, telefonía etc. A usuarios
nuevos se les proporcionan automáticamente estos permisos para estos servicios.
Sin embargo, la mayoría de los usuarios también tienen un papel especial que desempeñar. Por
ejemplo, además de los servicios estándar, el usuario también realiza una función de gestión de
marketing, lo que requiere que tengan acceso a algo de marketing especializado y herramientas
de modelado y datos financieros.
Algunos grupos pueden tener requisitos específicos, como los trabajadores de campo o casa que
puedan tener que marcar o utilizar conexiones de red privadas virtuales, con implicaciones de
seguridad que pueden tener que ser más estrechamente controlados
Para que sea más fácil para la Gestión de Acceso proporcionar los permisos correspondientes,
se utiliza un catálogo de todas las funciones de la organización y los servicios que apoyan a
cada función. Este catálogo de funciones deberá ser compilado y mantenida por la Gestión de
Accesos en conjunto con recursos humanos, con frecuencia se puede automatizar en las
herramientas de directorio de servicios.
Además de desempeñar diferentes roles, los usuarios también pueden pertenecer a diferentes
grupos. Por ejemplo, todos los contratistas están obligados a registrar sus hojas de tiempo en un
sistema de tarjeta de tiempo dedicado, el cual no es utilizado por los empleados. La Gestión de
Accesos evaluará todos los roles que desempeña un usuario, así como los grupos a los que
pertenecen y asegurará que se proporcionen todos los permisos de uso de los servicios
asociados.
Técnicas de control de acceso basadas en funciones también pueden ser utilizadas por la
Gestión de Accesos para autenticar y autorizar a los usuarios para operaciones específicas. Con
estas técnicas, el acceso se asigna a funciones específicas en lugar de directamente a los
usuarios. A través de este enfoque, los usuarios se autentican y autorizan indirectamente a
través de los roles que están asignados.
Tenga en cuenta que todos los datos contenidos en los usuarios estarán sujetos a la legislación
de protección de datos (esto existe en la mayoría de las ubicaciones geográficas de una forma u
otra) por lo que debe ser manejada y protegida como parte de los procedimientos de seguridad
de la organización.
207
Gestión de Acceso
208
Gestión de Acceso
Gestión de Acceso puede interactuar con muchos de los procesos que solicitan o son la interfaz
con los servicios de TI. Controles y permisos adecuados a los servicios deben garantizarse de
acuerdo con la política de seguridad de la información. Ejemplos de interfaces con otros
procesos se enumeran a continuación para cada etapa del ciclo de vida de servicio
209
Gestión de Acceso
Gestión de Continuidad de los Servicios de TI: Las interfaces pueden ser necesarios
para gestionar el acceso a los servicios en el caso de una interrupción de importante
o en condiciones en que los servicios temporalmente provienen de otros lugares
Gestión de Niveles de Servicio: Este proceso mantiene los acuerdos para el acceso a
cada servicio. Esto incluirá los criterios de quién tiene derecho a acceder a cada
servicio, cuál será el costo de ese acceso, en su caso, y qué niveles de acceso se
concederán a los diferentes tipos de usuario (por ejemplo, administradores o
personal)
210
Gestión de Acceso
211
Gestión de Acceso
Retos
Monitoreo y presentación de informes sobre la actividad de acceso, así como los
incidentes y problemas relacionados con el acceso
Verificación de la identidad de un usuario (que la persona es quien dice ser)
Verificación de la identidad de la persona que aprueba
Verificar que el usuario reúne los requisitos para acceder a un servicio específico
Vinculación de los permisos de acceso múltiple a un usuario individual
Determinación del estado de los usuarios en cualquier momento (por ejemplo, para
determinar si siguen siendo empleados de la organización cuando se conectan a un
sistema)
Gestión de cambios en los requisitos de acceso de un usuario
Restricción de los derechos de acceso a usuarios no autorizados
Construir y mantener una base de datos de todos los usuarios y los derechos que se
les ha concedido
Riesgos
La falta de tecnologías adecuadas de apoyo para gestionar y controlar el acceso a
los servicios, lo que a su vez puede dar lugar a una dependencia en tareas manuales
propensos a errores para el manejo de los controles de acceso
Controlar el acceso de "back door", como interfaces de aplicaciones y cambios en las
reglas de firewall para necesidades especiales
Gestionar y controlar el acceso a los servicios externos de otros proveedores
La falta de apoyo de la Dirección en las actividades de gestión y los controles de
acceso
212
Gestión de Acceso
Asegurar que los niveles necesarios de acceso a los servicios y los controles de
gestión necesarios se proporcionan en forma de no entorpecer innecesariamente la
capacidad de los usuarios para conducir actividades de negocio
213
Roles en los Procesos de Operación del Servicio
GESTIÓN DE EVENTOS
214
Roles en los Procesos de Operación del Servicio
GESTIÓN DE INCIDENTES
215
Roles en los Procesos de Operación del Servicio
216
Roles en los Procesos de Operación del Servicio
Cuando un grupo de segunda nivel se utiliza, a menudo hay ventajas al ubicar este grupo cerca
de la mesa de servicio, para permitir una buena comunicación y para facilitar el movimiento de
personal entre los grupos, que pueden ser útiles para la formación / sensibilización y durante
períodos de mucho trabajo o la escasez de personal. Un gerente de soporte de segunda nivel (o
supervisor si es sólo un grupo pequeño) normalmente se dirigirá este grupo.
Tenga en cuenta que dependiendo si una organización decide tercerizar sus servicios de apoyo,
cualquiera de los grupos anteriores pueden ser grupos internos o externos.
217
Roles en los Procesos de Operación del Servicio
Manejo inicial de las solicitudes de servicio que comúnmente es llevada a cabo por la mesa de
servicio y el personal de gestión de incidentes.
En casos excepcionales en los que un número muy elevado de solicitudes de servicio se manejen,
o cuando las solicitudes son de importancia crítica para la organización, puede ser conveniente
contar con una o más miembros del equipo de gestión de incidentes dedicado al manejo y
gestión de solicitudes de servicio
GESTIÓN DEPROBLEMAS
218
Roles en los Procesos de Operación del Servicio
Trabajar con otros dueños de procesos para asegurar que haya un enfoque integrado
para el diseño e implementación de la gestión de problemas, gestión de incidentes,
gestión de eventos, gestión de acceso y cumplimiento solicitudes
219
Roles en los Procesos de Operación del Servicio
GESTIÓN DE ACCESO
Una vez realizadas estas comprobaciones (por lo general mediante el acceso a las bases de
datos y documentos pertinentes SLM) se remitirá la solicitud al equipo apropiado para facilitar
el acceso. Es muy común que la mesa de servicio delegue la responsabilidad de proporcionar el
acceso a servicios simples durante la llamada.
El Service Desk también será responsable de la comunicación con el usuario para asegurarse de
que saben que el acceso ha sido concedido, y para garantizar que reciban cualquier otra ayuda
220
Roles en los Procesos de Operación del Servicio
requerida. El Service Desk también está bien capacitado para detectar y reportar incidentes
relacionados con el acceso. Por ejemplo, los usuarios que intentan acceder a los servicios sin
autorización, o usuarios que denuncian incidentes que indican que un sistema o servicio se ha
utilizado de forma inapropiada, es decir, un ex empleado que utiliza un nombre de usuario
antiguo para acceder y realizar cambios no autorizados.
El puente operaciones, si existe, se puede utilizar para controlar los eventos relacionados con la
Gestión de Acceso e incluso puede proporcionar soporte de primera nivel y la coordinación en
la resolución de esos eventos en su caso.
221
Roles en los Procesos de Operación del Servicio
222
Consideraciones de Implementación
223
Consideraciones de Implementación
Debido a que la Operación del Servicio es considerada como el negocio del día a día, a veces hay
una tendencia a no utilizar la gestión de proyectos, cuando es totalmente apropiado para hacerlo
(por ejemplo, para cambios de infraestructura de gran tamaño). La utilización de la gestión
proyectos asegura que el nivel adecuado de controles se aplique y que los costos y los recursos
se gestionen de manera adecuada.
224
Consideraciones de Implementación
Todos los grupos de TI estarán involucrados durante el Diseño del Servicio y Transición del
Servicio para garantizar que los componentes o servicios nuevos están diseñados, probados y
aplicados para proporcionar los niveles correctos de funcionalidad, disponibilidad de
capacidad, etc.
Además, el personal de Operación del Servicio debe participar durante las primeras etapas de
Diseño del Servicio y Transición del Servicio para garantizar que cuando los nuevos servicios
lleguen al entorno operativo sean adecuados a los objetivos, desde una perspectiva de
Operación del Servicio, y sean "soportables" en el futuro.
225
Consideraciones de Implementación
Hay una serie de factores que las organizaciones necesitan para planificar en la preparación, y
durante la implementación y aplicación de las herramientas de soporte de ITSM. Estos incluyen
los siguientes.
Licencias
El costo global de las herramientas de ITSM, en particular la herramienta integrada que
constituirá el núcleo del conjunto de herramientas requeridas, generalmente se determina por el
número y tipo de licencias de usuario que la organización necesita.
Estas herramientas se venden a menudo en formato modular, por lo que la funcionalidad exacta
de cada módulo debe ser bien comprendida y algunos dimensionamiento inicial debe llevarse a
cabo para determinar el número - y de qué tipo - de los usuarios tendrán acceso a cada módulo
Las licencias a menudo están disponibles en los siguientes tipos (la terminología exacta puede
variar dependiendo de su proveedor de software).
Licencias Dedicadas
Para uso de los empleados que requieren un uso frecuente y prolongado del módulo (por
ejemplo, personal de Service Desk necesita una licencia especial para utilizar un módulo de
Gestión de Incidentes).
Licencias compartidas
Las licencias que son compartidos por los usuarios que no necesitan tener acceso a la
herramienta de forma prolongada o módulos de la misma. Las licencias compartidas son a
226
Consideraciones de Implementación
menudo más caras que las licencias dedicadas pero debido a su naturaleza no es necesario tener
muchas de ellas.
Licencias Web
Las licencias web ofrecen una forma de interfaz ligera para los usuarios con requisitos mínimos
en cuanto a la funcionalidad de las herramientas. Estos normalmente se ejecuta a través de la
web de como Software como Servicio (SaaS) basado soluciones. Un ejemplo de una solución
está accediendo a la autoayuda. Estas licencias son a menudo mucho más baratas que otros tipos
y en algunos casos se ofrecen sin costo alguno.
Algunos miembros del personal pueden requerir el acceso a las licencias múltiples (por ejemplo,
personal de soporte puede requerir una licencia exclusiva o compartida en la oficina durante el
día, pero puede requerir una licencia web en la prestación de apoyo fuera del horario de casa).
Tenga en cuenta que las licencias puedan ser necesarios para los clientes / usuarios /
proveedores utilizando la misma herramienta para crear, ver o actualizar o reportes o registros.
Tenga en cuenta que algunos acuerdos de licencia (de cualquiera de los tipos mencionados
anteriormente) pueden restringir el uso del software a un dispositivo individual o CPU.
En todos los casos, la estructura de las licencias debe ser investigada y comprendas a fondo
durante las investigaciones de contratación y mucho antes de que las herramientas sean
Implementadas, esto para que el costo final no venga con ningún tipo de sorpresa.
Implementación
Muchas herramientas de ITSM, particularmente de descubrimiento y herramientas de
supervisión de eventos, requerirá algún software de cliente / agente de implementación en todas
las ubicaciones de destino antes de que puedan ser utilizadas. Esto necesitará una cuidadosa
planificación y ejecución, y deberá ser manejado a través de la Gestión de Liberaciones e
implementación.
A pesar de que la implementación por red sea posible, esto necesitará una cuidadosa
programación y pruebas y los registros deben mantenerse durante toda la implementación para
que el personal de soporte conozca que ha sido actualizado y que no. Alguna forma de Gestión
de Cambios puede ser necesaria y la CMS debe ser actualizado a medida que avanza la
implementación.
227
Consideraciones de Implementación
A menudo es necesario reiniciar dispositivos para que el software del cliente sea reconocido - y
esto debe ser arreglado de antemano, de lo contrario se pueden producir retrasos largos si el
personal generalmente no apagar sus equipos durante la noche.
Comprobación de Capacidad
Asegúrese de que los lugares de destino tienen las especificaciones necesarias para recibir el
nuevo software si no tendrán que ser reemplazados.
La capacidad de la red también debe ser evaluada para determinar si se puede manejar la
transmisión de gestión de información, la transmisión de archivos de registro y la distribución
de los clientes, y también posiblemente software y los archivos de configuración.
Algunos procesos simplemente no se puede hacer sin herramientas adecuadas, por lo que hay un
delicado equilibrio que se mantiene para asegurar las herramientas se introducen cuando se
necesitan - ¡pero no antes!
Tipos de Introducción
Una decisión que se necesita sobre el tipo de introducción que es necesario - si ir para la
introducción de un 'Big Bang' o algún tipo de enfoque por etapas. Como la mayoría de las
organizaciones no comenzará a partir de una situación de "greenfield (totalmente nuevo)", y
contará con servicios en tiempo real para seguir funcionando durante la introducción, un
enfoque gradual es más probable que sea necesario.
En muchos casos, una nueva herramienta será la sustitución de una antigua, probablemente
menos sofisticada, la herramienta y el cambio entre las dos es otro factor que debe ser
planificado.
A menudo, esto implica decidir qué datos necesitan ser migrados de la herramienta vieja a la
nueva - y esto puede requerir reformatear los datos para lograr los resultados requeridos.
228
Consideraciones de Implementación
Idealmente, esta transferencia debe hacerse electrónicamente, pero en algunos casos, una
pequeña cantidad de datos tienen que ser retrabajados y esto se debe de tenerse en cuenta en los
planes.
Cuando la transferencia de datos es complicado o consume mucho tiempo para logarla, una
alternativa podría ser la de establecer un período de corrida en paralelo - con la vieja
herramienta disponible por un período inicial junto a la nueva, de modo que los se pueda hacer
referencia a los datos históricos si es necesario. En tales casos, será prudente que la
herramienta anterior sea sólo lectura porque se pueden cometer errores al ingresar los nuevos
datos en la herramienta antigua
229
Consideraciones de Implementación
230
Consideraciones de Implementación
Estos retos sólo pueden abordarse si el personal de Operación del Servicio participa en el
Diseño del Servicio y la Transición, y para ello será necesario que estén formalmente
encargados para hacer esto y sean medidos. Los roles identificados en los procesos de Diseño
del Servicio se debe incluir en la Gestión técnica y la Gestión de aplicaciones de TI incluyendo
descripciones de puestos del personal y el tiempo asignado a cada proyecto por proyecto.
Uno de los retos más importantes que enfrentan los gerentes de Operación del Servicio es el
equilibrio de muchas relaciones internas y externas. La mayoría de las organizaciones de TI hoy
en día son complejas y conforme un servicio se convierte más en un “commodity” hay un
incremento de valoren uso, asociaciones y modelos de servicios compartidos. Mientras que esto
es una ventaja significativa para las dinámicamente cambiantes necesidades de negocio, esto
aumenta la complejidad de la gestión de los servicios cohesiva y eficiente y proporcionar la
costura invisible entre el cliente y la intrincada red de cómo los servicios son efectivamente
entregados.
Un gerente de Operación del Servicio debe invertir en conocimientos de gestión de relaciones y
habilidades para ayudar a lidiar con la complejidad de este desafío.
Además, hay desafíos genéricos que no sólo aplican a la Operación del Servicio, sino en todo el
ciclo de vida completo. Estos pueden incluir:
Habilitación de casi todos los procesos de negocios y servicio de TI, lo que resulta en un
gran grupo de clientes e interesados que está involucrados y afectados por las prácticas
y procesos de gestión de servicios.
Armonización y la integración de los procesos y disciplinas utilizadas en todo el ciclo de
vida
Lograr un equilibrio entre el pragmatismo y burocracia
Crear un ambiente que fomente la estandarización, simplificación y difusión del
conocimiento
Establecimiento de "quién está haciendo qué, cuándo y dónde" y "quién debe hacer qué,
cuándo y dónde"
Desarrollo de una cultura que anime a la gente a colaborar y trabajar juntos de manera
efectiva y un ambiente que fomente los cambios culturales necesarios para obtener un
compromiso de las personas
El desarrollo de las métricas de rendimiento y métodos de medición estándar
Entender los requerimientos del negocio y las prioridades de negocio y asegurar que
estos sean lo más importante a tener en mente al diseñar e implementar los procesos
Comprensión de la gente y la cultura de la organización y la resistencia potencial de
cambiar
La comunicación eficaz tanto para explicar lo que está sucediendo y cómo las personas
se verán afectadas y escuchar los requerimientos y necesidades de los individuos
Obtener el compromiso de la alta dirección, así como de todos los niveles del personal
Falta de información, monitoreo y métricas
231
Consideraciones de Implementación
232
Consideraciones de Implementación
Además, existen riesgos genéricos que no sólo se aplican a la Operación del Servicio, sino en
todo el ciclo de vida completo. Estos pueden incluir:
233
Consideraciones de Implementación
Apoyo de la Dirección
El Apoyo de la dirección es esencial para la obtención y mantenimiento del financiamiento y
dotación de recursos. El apoyo debe ser visible y demostrado
Campeones (Champions)
La capacidad de guiar a otros a través de su entusiasmo y compromiso para ITSM. Los
“Champions” pueden venir de todos los niveles de la organización, desde la alta dirección o más
miembros jóvenes del personal. Los “Champions” a menudo surgen como producto de los
programas de capacitación formales
234
Consideraciones de Implementación
Debido a que estas personas claves son bastante escasos, es bastante común
capacitarlos, sólo para que ellos renuncien y se unan a otra compañía por un mejor
salario. Caminos claros de carrera e incentivos buenas deben formar parte de todas las
iniciativas de gestión de servicios
Intentar asignar demasiado, demasiado pronto al personal existente. El logro de la
Operación del Servicio eficiente tomará tiempo, pero si se aborda correctamente, se
logrará
Entrenamiento y tutoría en curso deben estar siempre disponibles para apoyar
proactivamente las necesidades de personal, y abordar sus problemas y las
preocupaciones
Capacidades automatizadas o de alguna otra forma, debe tener lugar para fomentar una
cultura de trabajo en equipo y que las personas puedan trabajar bien en equipo
La formación del personal de TI sobre los procesos que se han implementado. Esto
incluirá capacitación genérica para que entiendan los conceptos completamente, así
como de capacitación especialmente dirigida a los procesos propios de la organización
Capacitación sobre o “habilidades suaves” o de “personas”, especialmente para los
empleados en posiciones de cara al cliente
Capacitación sobre la comprensión del negocio, y la importancia de lograr una cultura
de servicio
Cuando las implementan herramientas , debe de haber capacitación sobre cómo utilizar
y gestionar esas herramientas
Asimismo, los clientes y los usuarios necesitan una capacitación adecuada sobre cómo
trabajar con TI- servicios de acceso, solicitar cambios, presentar solicitudes, usar
herramientas, etc.
Capacitación sobre herramientas y técnicas que permitan a los individuos para trabajar
bien dentro de los equipos
Herramientas Adecuadas
Muchos procesos y actividades de Operación del servicio no pueden realizarse eficazmente sin
las herramientas adecuadas.
235
Consideraciones de Implementación
Comprender y manejar las diferentes perspectivas de los interesados en las que se basa
la gestión eficaz de los riesgos dentro de una organización y el establecimiento y
mantenimiento de grupos de interés generando el compromiso
Tener relaciones e interfaces definidas con la gestión de proyectos
Mantener los contactos y gestionar todas las relaciones durante la transición del
servicio
La integración con las otras etapas del ciclo de vida, procesos y disciplinas que
impactan la transición servicio
Entender las dependencias inherentes entre los sistemas heredados, las nuevas
tecnologías y los elementos humanos que dan lugar a las dependencias desconocidas y
son riesgosos para cambiar
Automatización de procesos para eliminar errores y reducir el tiempo de ciclo
Crear y mantener conocimientos nuevos y actualizados en forma que las personas
puedan encontrarlo y utilizarlo
El desarrollo de sistemas de buena calidad, las herramientas, los procesos y
procedimientos necesarios para gestionar una transición práctica de servicio
Buena gestión de servicio , tecnología y buenas herramientas de Infraestructura
Ser capaz de valorar y aprovechar el entorno cultural y político
Ser capaz de comprender las configuraciones de servicio y técnicos y sus dependencias
Desarrollar un conocimiento profundo de los factores duros (procesos y procedimientos)
y los factores blandos (habilidades y competencias) necesarios para gestionar una
transición práctica de servicio
El desarrollo de una fuerza laboral con los conocimientos necesarios y habilidades, la
formación adecuada y la correcta cultura de servicio
Definir claramente las responsabilidades finales (accountabilities), funciones y
responsabilidades
El establecimiento de una cultura que permita compartir el conocimiento libre y
voluntariamente
Demostrar la mejora en el ciclo de tiempo para la implementación de un cambio y
menor variación en la predicción del tiempo , costo y calidad durante y después de la
transición
Demostrar mejoras en la satisfacción de los usuarios y clientes durante la transición de
servicio
236
Consideraciones de Implementación
237
Consideraciones de Implementación
238
ITIL® Intermediate Capability Stream:
SCENARIO BOOKLET
This booklet contains the scenarios upon which the eight examination questions will be based. All
questions are contained within the Question Booklet and each question will clearly state the scenario
to which the question relates. In order to answer each of the eight questions, you will need to read the
related scenario carefully.
On the basis of the information provided in the scenario, you will be required to select which of the
four answer options provided (A, B, C or D) you believe to be the optimum answer. You may choose
ONE answer only, and the Gradient Scoring system works as follows:
• If you select the CORRECT answer, you will be awarded 5 marks for the question
• If you select the SECOND BEST answer, you will be awarded 3 marks for the question
• If you select the THIRD BEST answer, you will be awarded 1 mark for the question
• If you select the DISTRACTER (the incorrect answer), you will receive no marks for the
question
In order to pass this examination, you must achieve a total of 28 marks or more out of a maximum of
40 marks (70%).
© The Official ITIL Accreditor 2012. The Swirl logo™ is a trade mark of the Cabinet Office.
ITIL® is a registered trade mark of the Cabinet Office. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 1 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Scenario One
You are the IT service manager for a large financial services provider, and are responsible for the
end-to-end services provided by the existing legacy mainframe systems. You report to the chief
information officer (CIO). Reporting to you are the development teams, the project and programme
management team, the IT operations teams, including the data centre manager, and the continual
service improvement team.
In order to update the services and to position the company for the commercial challenges ahead, it
has been agreed at board level that the infrastructure will be redesigned and the current 20 systems
migrated and consolidated onto a single new service. This new service will greatly reduce IT operating
costs for both manpower and technology, and will enable the business divisions to radically
restructure their operating capability.
The transformation programme started three months ago. It is still in the planning phase and has only
just received final sign-off from the board. Resources are currently being identified and engaged to
join the programme team, the communication plan is being developed, and the programme risks,
assumptions and constraints are being refined. No detailed design has yet been undertaken, and the
overall programme is expected to last two years.
You have learned that the programme director is calling an initial meeting next week to officially
launch the programme, to outline the programme proposition, and to get input from all those involved.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 2 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Two
A well-known insurance company has improved its business over the last 10 years by exploiting the
internet. It relies on many IT services to provide its external customers with the ability to obtain fast
and accurate quotes from the company’s website.
It is a dynamic company that retains a competitive advantage by responding quickly to trends in the
insurance market with new offerings to external customers. This requires that the staff and business
processes are flexible so that the company can respond rapidly to market needs. Accordingly, the
company encourages staff to change or share roles regularly. This results in many requests to move
or purchase IT equipment. There are also frequent requests to make changes to system access when
users change roles.
You are the service desk manager and joined the company three months ago. Until now, the service
desk has dealt with all service requests as incidents. You are in the process of planning to implement
a request fulfilment process. The process will be initiated by service desk staff and involves other
support groups. Service requests will continue to be logged in the incident management system but
will be categorized as ‘requests’ for workflow and reporting purposes.
You are analysing the most frequently occurring service requests that the new process will handle
and have produced a report of some of the common calls that are received by the service desk. This
report is shown below:
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 3 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Three
An organization has recently purchased a new event management support tool that the service
operation team is in the process of installing and configuring. A particular question has come up
regarding the retention of data relating to events that occur.
All people involved have agreed that events that are classified as ‘warning’ or ‘exception’ need to be
retained for a lengthy period after the event has been dealt with.
However, concerns regarding the amount of space that will be required and the volume of data to be
stored and potentially accessed, have caused some senior technical staff to propose that events
categorized as ‘informational’ need only be retained for a minimal period. A retention period of one
week has been proposed, the logic being that if any follow-up issues have not occurred by then they
are extremely unlikely to occur at all.
Other team members have argued that this does not make sense. The data may be needed for some
time beyond this point, so should be retained indefinitely.
The organization’s legal department has advised that there may also be legislative or compliance
issues and if so the data may need to be retained for up to six years.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 4 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Four
A financial services organization with offices worldwide has begun a three-year project to replace
many of the legacy applications hosted on their mainframe with web-based services. The project is
part of a strategic corporate initiative to streamline key business processes and to make better use of
IT to create competitive advantage. The goals of this initiative are to:
• Reduce costs
• Maximize resources
• Improve enterprise-wide information security
• Ensure compliance with legislative and regulatory controls.
When the new web-based services are available, varying levels of access to these services will be
granted to employees, contractors and, in some cases, select customers. Business sponsors have
emphasized that because the current market place is extremely dynamic and competitive, it is critical
that access is granted as quickly as possible when requests are submitted. However, security is also
a concern and the business expects IT to play a key role in securing the organization’s information
assets.
A new access management process has been implemented that is based on ITIL best practices. A
project is underway to clarify the procedures for creating and utilizing user profiles to grant and
manage access on an ongoing basis.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 5 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Five
A large insurance company has grown rapidly in the past several years through a series of
acquisitions. The acquired companies continue to operate fairly autonomously, each with its own IT
department; however, several corporate systems, such as e-mail and an enterprise resource planning
(ERP) system, have been deployed. A new corporate document management system (DMS) is in the
process of being deployed.
A centralized service desk provides a single point of contact for managing incidents and the separate
IT departments each support their own systems and also provide second and third-line support for the
corporate systems to their respective user communities. A common set of high-level incident
management procedures is being followed, although each of the IT departments is still using its own
logging and management system.
The chief executive officer (CEO) oversees a chief information officer (CIO) group comprising the
CIOs from each of the separate IT departments. The CEO has challenged this group to identify
opportunities to reduce costs, share resources, and consolidate operational activities. The CEO is
also frustrated by recent problems encountered when deploying the new DMS and significant outages
affecting the ERP system. To date, a lack of data gathering standards has made it difficult to
investigate and analyse these problems. However, the CIO Group needs to quickly determine why
these problems are occurring and to establish ways of minimizing the impact, because both of these
systems are critical to the company’s overall success.
Discussion is under way to determine how to make best use of existing resources – particularly the
technical and application management resources – to deal with these issues. Each of the IT
departments is experiencing staffing shortages and most CIOs indicate that their technical and
application management functions are currently over-utilized.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 6 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Six
A construction company designs and implements customized projects for clients. The company is
heavily dependent on their IT organization which develops specialized in-house solutions for them.
Several times in the past, these solutions provided a clear strategic advantage over their competition
and for this reason the company has retained a high level of specialized experts. The company is also
using a standard enterprise resource planning (ERP) system and a standard desktop software
package and has acquired a high level of expertise in supporting these services.
ITIL best practices have been implemented within the company and most of the processes are
considered effective and efficient. The service desk owns the problem management process. It is
perceived as being very effective because it managed to solve 103 out of 104 identified problems last
year, and the mean time for solving a problem was five days. Service level agreements (SLAs) are
also in place and are actively used. The quality of service, together with the highly respected SLAs,
has built IT a solid reputation within the company.
For these reasons, the CIO is particularly shocked about recent user complaints that the number of
incidents is continually increasing and has reached an unacceptable level. You have been asked to
look into the situation and to make a proposal for the best way forward.
After analysing the incident reports from the last three years, you find that the number of incidents has
doubled to over 300,000 per year. In the same period the number of users has increased by just 12
percent. You also note that there appear to be 2,000 incidents of the same type for the ERP system.
Last year, the service desk was able to solve 81 percent of all incidents immediately while users were
on the phone. Over the course of the year there were only 29 major incidents, all of which were
solved inside the agreed resolution times. In fact, over 98 percent of all incidents were solved inside
of agreed SLA resolution times.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 7 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Seven
The IT department of a large European supermarket chain consists of 250 staff. Generally the
department has a good reputation, but as the company has expanded, service levels have dropped.
The IT department started to implement service management six months ago; the service desk (SD)
was reviewed and improvements made, new staff employed and a revised incident management
process was introduced. While internal users welcomed this change, a number of issues were
identified.
The following report provides a representative sample of records from the incident management
system. You are the SD manager and must review the report to identify the issues that must be dealt
with.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 8 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
Scenario Eight
A company is seeking to recruit a service management expert to strengthen their service operation
teams, in particular the technical and operations management division. Through the standard
selection process each candidate was asked to prepare a statement outlining what they believed to
be the main objective and purpose of service operation.
The statements would then be used to select a candidate for second interview.
Candidate #1
Maintain operational stability while introducing new or changed services into supported
environments. The purpose of the service operation stage of the service lifecycle is to co-
ordinate and carry out the activities and processes required to deliver and manage services at
agreed levels from one state to another while managing risk to business users and customers.
Service operation is also responsible for the ongoing management of the technology that is used
to deliver and support services.
Candidate #2
Maintain stability in service operation, allowing for changes in design, scale, scope and
service levels. The purpose of the service operation stage of the service lifecycle is to co-
ordinate and carry out the activities and processes required to deliver and manage services at
agreed levels to business users and customers. Service operation is also responsible for the
ongoing management of the technology that is used to deliver and support services.
Candidate #3
Candidate #4
Maintain stability in the design and development of services and service management
practices. The purpose of the service operation stage of the service lifecycle is to co-ordinate the
principles and methods for converting strategic objectives into portfolios of services and service
assets to be managed. Service operation is also responsible for managing the ongoing
expectation of service performance and alignment of capabilities and business strategies.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 SCENARIO BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 9 of 9
Version 6.1 (Live) Owner –The Official ITIL Accreditor
ITIL® Intermediate Capability Stream:
QUESTION BOOKLET
Instructions
© The Official ITIL Accreditor 2012. The Swirl logo™ is a trade mark of the Cabinet Office.
ITIL® is a registered trade mark of the Cabinet Office. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 1 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question One
Which one of the following options BEST describes the actions that should be taken?
A. You recognize that this is a major programme which will impact the services provided to your
customers. As the main sponsor of the programme it is important for you to demonstrate your support
and to understand in detail exactly what is going on, and you therefore ask to be included in the
meeting. You also ask to check the meeting invitation list so that you can ensure that all IT operations
areas and functions are appropriately represented in the different phases of the programme’s life
cycle.
B. The programme is only just starting and has two years to run, so it is unlikely that any important
information will be provided at this meeting. You have learned that some of your direct reports have
been invited so you have asked them to update you following the meeting. Your plan is to let things
progress before you get involved as your main concern is the delivery and operation of the new
service.
C. You recognize that this is a major programme which will significantly impact the services provided to
your customers. As the main sponsor of the programme it is important for you to demonstrate your
support and to understand and sign off on the programme’s components, especially programme risks,
assumptions, constraints, resources and costs. You therefore ask to be included in the meeting. You
also check the meeting invitation list to ensure that all IT operations areas and functions which will
play a role in the different phases of the programme’s life cycle are appropriately represented.
D. You recognize that this is a major programme which will impact on the services being provided to
your customers. As the main sponsor of the programme it is important for you to understand exactly
what is going on and you therefore ask at this stage to be copied in on the minutes and actions from
the meeting. You may wish to be included in the meetings at a later date. You also check the meeting
invitation list to ensure that all IT operations areas and functions which will play a role in the different
phases of the programme’s life cycle are appropriately represented.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 2 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Two
A. 1, 2, 3, 4, 6, 7 and 8 can be handled by request fulfilment because they are common tasks that can
follow a predetermined procedure. 9 is a request for change and should be logged and handled using
the change management process. 5 and 10 require investigation to determine the nature of the issue
and therefore should be handled as incidents.
B. 3, 5, 7, 8, and 9 can be handled by request fulfilment because they are common tasks that can follow
a predetermined procedure. 2 is a request for change and should be logged and handled using the
change management process. 1, 4, 6 and 10 require investigation to determine the nature of the
issue and therefore should be handled as incidents.
C. 2, 3, 5, 7, 8, and 9 can be handled by request fulfilment because they are common tasks that can
follow a predetermined procedure. 1, 4, 6 and 10 require investigation to determine the nature of the
issue and therefore should be handled as incidents.
D. 3, 5 and 7 can be handled by request fulfilment because they are common tasks that can follow a
predetermined procedure. 2 and 9 are requests for change and should be logged and handled using
the change management process. 8 should be handled by the access management process. 1, 4, 6
and 10 require investigation to determine the nature of the issue and therefore should be handled as
incidents.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 3 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Three
A. There is a clear need for the ‘informational’ events to be retained. The data will be needed for
trending purposes and may be used by problem management, capacity management, availability
management and, potentially, by several other processes. You take into account the suggestions of
the organization’s legal department regarding legislative and compliance issues and define a policy
that ensures the data will be retained for a minimum of six years and three months.
B. You believe that the ‘informational’ events should be retained for a longer period than just one week,
but you are uncertain as to what the correct retention period should be. You decide to consult the
business users and those IT groups that might use the data, and to hold specific discussions with the
legal and compliance departments to decide exactly how long the data should be retained. You then
document a retention policy that ensures that all of the data is retained for the agreed period.
C. You agree with the senior technical groups that the data is extremely unlikely to be needed beyond
one week and that, on the balance of risk, the cost of retaining this data is a waste of resources. In
order to achieve the most cost-effective solution you document and implement the one-week
retention policy. You advise the legal department of your decision in case any related IT governance
issues arise in the future.
D. You believe that the ‘informational’ events should be retained for a longer period than just one week,
but you are uncertain as to what the correct retention period should be. You decide to consult the
business users and those IT groups that might use the data, and to hold specific discussions with the
legal and compliance departments to decide exactly how long the data relating to each event type is
needed. You then document a retention policy that handles each event type in accordance with the
specific business need.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 4 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Four
A. • Define a standard set of services (for example, messaging and office automation) and grant
access to all users.
• On a case-by-case basis, determine the additional services that only select customers can
access.
• Use directory services-type technology to automate the granting of access to individuals, based
on their needs.
• Establish a process with information security management that ensures that the access
management team is informed when new employees join the company so that the appropriate
level of access can be granted.
B. • Catalogue each user role requiring access and the services each role can access.
• Determine any groups users belong to that require additional access or a different level of
access such as tighter security – for example, contractors and customers.
• Work with human resources to determine the secure data that identifies each user and how
changes to the status of users such as new hires, terminations, moves, and transfers will be
communicated.
• Work with information security management to ensure compliance with local data protection
legislation and to automate the granting of access.
C. • Document the role performed by each user, along with the standard and specialized services
that support each role.
• Regularly review each role to ensure the appropriate level of access is being provided to the
associated services.
• Establish a process that ensures access management is informed when new employees join the
company so that the appropriate level of access can be granted.
• Use directory services-type technology to automate the granting of access to individuals based
on their roles.
D. • Catalogue each user role requiring access and the services each role can access.
• Determine any groups of users that may have unique requirements such as mobile users and
home office workers.
• Work with the information security management team to develop procedures for the handling of
user data to ensure compliance with local data protection legislation.
• Work with the information security management team to address the granting of access to roles
that require a tighter level of security, such as contractors and selected customers, and also to
automate the granting of access.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 5 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Five
A. • Expand the scope of the centralized service desk to include all services
• Ensure the service desk is logging all incidents and problems
• Provide training and have the service desk update a known error database (KEDB) as
incidents are resolved
• Provide users with self-service access to the KEDB
• Ensure technical and application management resources are involved in continual service
improvement activities
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 6 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Six
A. As the statistics show clearly that IT support is functioning optimally no actions are required at this
time. The service desk is solving 81 percent of all incidents while on the phone. Incident management
is solving nearly all the remaining incidents inside the agreed resolution times and problem
management is particularly effective, solving 103 problems out of 104.
B. Increase the external consultancy budget so that service desk and incident management can call
external support earlier and as required to help deal with the additional incidents during peak periods.
Even though the service level agreements are being met, this will help to satisfy the user complaints.
C. As well as owning the problem management process, appoint the service desk supervisor as the
problem manager and ensure one day each week is spent looking at the cause of incidents to
determine if more problems can be identified to enable prevention of recurring incidents
D. Appoint a new problem manager to separate the role from the incident management and service desk
roles. The problem manager should be tasked with analysing existing data to see if more problems
can be identified to enable prevention of further recurring incidents.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 7 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Seven
C. • Evidence that the SD has no access to common solutions or workarounds indicates a poor
problem management process
• Poor and incomplete incident recording indicates a lack of guidance to, or training for, the
SD staff
• Simple requests are dealt with as incidents and escalated to support teams, indicating the
need for a request fulfilment process
• Re-routing of incidents by support teams indicates an inadequacy in support teams’
operational procedures
D. • Evidence that the resolution of many incidents is unrelated to the original category indicates
inconsistent and incorrect use of categorization
• Re-routing of incidents by support teams indicates a lack of incident coordination by the SD
• Low first-line resolution rates and inconsistent handling of incidents of similar types indicate
a lack of knowledge, guidance and training
• A lack of incident ownership by the SD
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 8 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Question Eight
Which of the following candidates would MOST LIKELY be called back for a second interview?
A. Candidate #1
B. Candidate #2
C. Candidate #3
D. Candidate #4
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 QUESTION BOOKLET v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 9 of 9
Version 6.1 (Live) Owner – The Official ITIL Accreditor
ITIL® Intermediate Capability Stream:
© The Official ITIL Accreditor 2012. The Swirl logo™ is a trade mark of the Cabinet Office.
ITIL® is a registered trade mark of the Cabinet Office. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 1 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Answer Key:
Two 2 B C D A
Three 3 D B A C
Four 4 B D C A
Five 5 B D C A
Six 6 D C B A
Seven 7 D A C B
Eight 8 B C A D
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 2 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION One Scenario One
Question Rationale To be able to understand the following:
• The importance of senior management sponsorship
• The benefits of project/programme management in service operations; the
importance of risk assessment and risk management
• The importance of involving IT operations staff in all phases of the programme,
especially during the design and transition phases
MOST CORRECT (5) C This option represents the most correct answer as it highlights that the
programme will have a significant impact on the services provided to current
customers.
Given that the IT service manager is the main sponsor, it is important that they
attend the meeting to make their support and commitment to the programme
visible.
This option also identifies the importance of recognizing that IT operations staff
need to be involved during the planning phases of the programme, rather than
after the solution has been developed and tested and is ready for operations.
The programme sponsor is actually verifying that this is the case by asking to
look at the list of invitees to the meeting.
This option also highlights the importance of risk assessment and
management. It shows that the sponsor will look at, and sign off on, the
identified risks, on the programme’s assumptions and constraints, resourcing
(shows commitment) and costs or funding (again demonstrates commitment).
SECOND BEST (3) A This difference between this answer and the best answer is that it fails to
recognize the importance of risk management, project assumptions,
constraints, resourcing and costs.
THIRD BEST (1) D This answer is less accurate compared to the previous option. It does not
highlight the importance of making the sponsor’s support visible by attending
the meeting in person. It also shows that the sponsor is satisfied just to be
copied in on the meeting’s minutes, and the phrase “may wish to be included
at a later date” indicates less interest in the programme.
DISTRACTER (0) B This option demonstrates a totally relaxed approach on the part of the sponsor
of the programme. It shows the sponsor’s lack of interest in the early stages of
the programme, which is when the main decisions need to be made and buy-in
achieved. The sponsor’s actions do not demonstrate a committed or
supportive attitude towards the programme, and this attitude could be
replicated in his direct reports and copied by programme team members.
There seems to also be a lack of interest from the sponsor in making sure that
the right parties be involved in the programme from the beginning.
Syllabus Unit / ITIL SC: OSA09 Technology and implementation considerations
Module supported
Blooms Taxonomy Level 4 Analysis – The ability to use the practices and concepts in a situation or
Testing Level unprompted use of an abstraction. Can apply what is learned in the classroom, in
workplace situations. Can separate concepts into component parts to understand
structure and can distinguish between facts and inferences.
Application – The candidate must apply their knowledge of the need for management
support, risk mitigation and acceptable project involvement in order to select the
correct option that provides a balanced approach.
Subjects covered Categories covered:
• Service operation and project management
• Assessing and managing risk in service operation
• Operational staff in service design and transition
• Management support
• Critical success factors and risks
Book Section Refs SO 8.2 – Implementing service operation – Service operation and project
management
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 3 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
SO 8.3 – implementing service operation – Assessing and managing risk in service
operation
SO 8.4 – Implementing service operation – Operational staff in service design and
transition
SO 9.2 – Challenges, critical success factors and risks – Critical success factors
SO 9.3 – Challenges, critical success factors and risks – Risks
Difficulty Easy
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 4 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Two Scenario Two
Question Rationale This question focuses on the request fulfilment process and requires an
understanding of the types of requests that should be handled by the process.
MOST CORRECT (5) B All statements are correct.
Sentence 1 – Correct. All are examples of service requests.
Sentence 2 – This is a request to change a screen and therefore must be
handled by the change management process. It is possible that the service
desk could be used to log changes, but this will be done using the change
management system, not the incident management system.
Sentence 3 – Correct. All are examples of incidents.
SECOND BEST (3) C Sentence 1 – Mostly correct, with the exception that 2 is a request to change a
screen and therefore must be handled by the change management process. It
is possible that the service desk could be used to log changes, but this will be
done using the change management system, not the incident management
system.
Sentence 2 – Correct.
THIRD BEST (1) D Sentence 1 – All are examples of service requests.
Sentence 2 – 2 is a request to change a screen and therefore must be handled
by the change management process. However, 9 is a very low-risk request to
move a PC that could be handled via request fulfilment; particularly in an
organization such as the one in the scenario that often receives this type of
request.
Sentence 3 – 8 is an access request but these should be logged as service
requests which then trigger the access management process; particularly as it
is a user that is requesting access.
DISTRACTER (0) A Sentence 1 – 1 and 6 are incidents, not service requests. 2 is a request to
change a screen and therefore must be handled by the change management
process. It is possible that the service desk could be used to log changes, but
this will be done using the change management system, not the incident
management system.
Sentence 2 – 9 is a very-low risk change that can be handled via the request
fulfilment process; particularly in an organization such as the one in the
scenario that often receives this type of request.
Sentence 3 – It is correct that 10 is a service request, but 5 is not. Questions
can be handled as service requests.
Syllabus Unit / ITIL SC: OSA04 Request fulfilment
Module supported
Blooms Taxonomy Level 3 Applying – Use ideas, principles and theories in new, particular and concrete
Testing Level situations. Behavioural tasks at this level involve both knowing and comprehension
and might include choosing appropriate procedures, applying principles, using an
approach or identifying the selection of options.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 5 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Three Scenario Three
Question Rationale This question focuses on data retention in relation to event management and, in
particular, event categorization. The correct answers also involve good discussion –
in this case discussion with the business and IT users to determine the most
appropriate data retention periods for each separate event type, so as to best meet
business needs and outcomes.
MOST CORRECT (5) D This is the best solution. Consulting all of the stakeholders will generate a
good discussion and will allow an accurate picture of retention needs to be
established. By treating each event type separately and establishing a policy
that matches the exact needs of each event type, no more or no less data than
necessary will be retained
SECOND BEST (3) B Consulting the stakeholders to determine exact retention needs is very valid
but, in this solution, all event types are treated in the same way, which will
inevitably mean retaining all of the data for the same amount of time as the
type which must be retained longest. Although no required data will be deleted
when it might still be needed, it is likely that a lot of data will be retained long
after it ceases to be required.
THIRD BEST (1) A To keep all data for more than six years on the basis that there MAY be a legal
requirement to retain some of the data for this period would be excessive. The
only redeeming feature is that the probably small amount of data that may be
needed will definitely be available.
DISTRACTER (0) C This is the wrong answer. Data will need to be kept, at least initially, long
enough for trends to be established or problems requiring investigation to
come to light. One week is likely to be totally insufficient for this. Stakeholders
should be consulted to determine a realistic and acceptable retention period.
Syllabus Unit / ITIL SC: OSA02 Event management
Module supported
Blooms Taxonomy Level 3 Applying – Use ideas, principles and theories in new, particular and concrete
Testing Level situations. Behavioural tasks at this level involve both knowing and comprehension
and might include choosing appropriate procedures, applying principles, using an
approach or identifying the selection of options.
Application – The candidate must apply their knowledge of event management, and
balance the cost, risks and potential legislative requirements for data retention to
distinguish which option is the best to meet the issues described in the scenario.
Subjects covered Categories covered:
• Event management
Book Section Refs SO 4.1.5.6 – Service operation processes – Event management – Process activities,
methods and techniques - Significance of events
SO 4.1.5.9 – Service operation processes – Event management – Process activities,
methods and techniques - Response selection
Difficulty Moderate
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 6 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Four Scenario Four
Question Rationale This question examines a candidate’s understanding of the access management
process, particularly relative to users, groups, roles and service groups.
MOST CORRECT (5) B This reflects all of the factors that must be considered.
Bullet 1 – Having a catalogue of roles enables access management to function
more efficiently and so helps reduce costs and maximize resources. Defining
roles also makes it possible to grant and restrict access more quickly and as
required by the business.
Bullet 2 – Supports the business goal to improve enterprise-wide information
security.
Bullet 3 – Ensures security is considered throughout the user lifecycle.
Bullet 4 – Supports the business goal to ensure compliance with legislative
and regulatory controls and also supports the business goal to reduce costs
and maximize resources by automating the granting of access.
SECOND BEST (3) D This answer addresses most factors but lacks some necessary specifics.
Bullet 1 - Having a catalogue of roles enables access management to function
more efficiently and so helps reduce costs and maximize resources. Defining
roles also makes it possible to grant and restrict access more quickly and as
required by the business.
Bullet 2 – Supports the business goal to function more efficiently by defining
and using ‘groups’ to grant and restrict access.
Bullet 3 - Supports the business goal to ensure compliance with legislative and
regulatory controls.
Bullet 4 - Supports the business goal to improve enterprise-wide information
security. Also supports the business goal of reducing costs and maximizing
resources by automating the granting of access.
While each of these answers is accurate, this answer fails to mention working
in conjunction with human resources (HR) to maintain the catalogue of roles.
As unclear roles and responsibilities is one of the challenges to be overcome,
this is not the best answer.
THIRD BEST (1) C This answer has some merit but lacks specifics.
Bullet 1 – Defining roles enables access management to function more
efficiently and so helps reduce costs and maximize resources. Defining roles
also makes it possible to grant and restrict access more quickly and as
required by the business. This answer would be better if it suggested creating
a catalogue of roles.
Bullet 2 – This is an accurate statement but does not address the need to work
with HR to maintain the catalogue of roles.
Bullet 3 – While important, this answer fails to mention roles and
responsibilities, which is a key challenge to be overcome.
Bullet 4 - Supports the business goal of reducing costs and maximizing
resources by automating the granting of access.
This answer, in general, fails to clarify roles and responsibilities. It also fails to
mention engaging security at all and so does not support a key business goal.
DISTRACTER (0) A This answer is wrong. It is too broad and impractical and does not reflect ITIL
guidance, nor does it support business goals.
Bullet 1 – While defining a standard set of services is appropriate, granting
access to all users is not. For example, customers and contractors are not
typically granted access to internal systems.
Bullet 2 – This answer is highly impractical and so would not support the
business goals of reducing costs and maximizing resources.
Bullet 3 – This answer incorrectly suggests using technology to grant access
based on individual needs. This would be a highly ineffective use of
technology. Using roles and groups would allow access to be granted and
restricted much more quickly, would be more cost-effective, and would be a
better use of resources.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 7 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
Bullet 4 – This answer incorrectly states that information security will be
responsible for informing access management about new employees (vs. HR).
Neither does it address how to grant access to contractors and customers.
This answer, in general, fails to support business goals and accurately reflect
ITIL guidance. It does not clarify roles and responsibilities. It also fails to
mention the need to ensure compliance with local data protection legislation.
Syllabus Unit / ITIL SC: OSA06 Access management
Module supported
Blooms Taxonomy Level 3 Applying – Use ideas, principles and theories in new, particular and concrete
Testing Level situations. Behavioural tasks at this level involve both knowing and comprehension
and might include choosing appropriate procedures, applying principles, using an
approach or identifying the selection of options.
Application – The candidate must apply their knowledge of access management and
also assess the objectives described in the scenario to select a balanced option that
meets the needs defined by the process and the business.
Subjects covered Categories covered:
• Access management
Book Section Refs SO 4.5.7.2 – Service operation processes – Access management – Information
management – Users, groups, roles and service groups
Difficulty Hard
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 8 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Five Scenario Five
Question Rationale This question tests the candidates’ understanding of the technical and application
management functions and their relationship to the service desk and IT operations
management functions.
MOST CORRECT (5) B This answer best addresses the issues in the scenario.
Bullet 1 – Addresses the CEO’s goal of consolidating operational activities.
This approach will also help relieve the over-utilization of the technical and
application management functions.
Bullet 2 – Addresses the need to improve data gathering standards.
Bullet 3 – Addresses the CEO’s goal of sharing resources. It also
acknowledges the need to devote resources to problem management.
Bullet 4 – Having a known error database (KEDB) will support problem
management activities and help reduce the impact and cost of outages.
Bullet 5 – Addresses the need to reduce and/or prevent problems with new
services by engaging technical and application management staff in service
design and service transition activities.
SECOND BEST (3) D This answer is good but lacks some specifics.
Bullet 1 – While accurate, this answer is a bit narrow in focus. Other activities
that could be delegated include back-up, restore, and routine maintenance and
operational activities.
Bullet 2 – Addresses the need to improve data-gathering standards.
Bullet 3 – Partially correct – logging all incidents is important and is the
responsibility of the service desk. However, the service desk is not responsible
for logging all problems – that is the responsibility of technical and application
management via the problem management process.
Bullet 4 – Although this answer addresses the need to devote resources to
problem management it does not support the CEO’s goal of sharing resources.
Bullet 5– Having a KEDB will support problem management activities and help
reduce the impact of outages.
THIRD BEST (1) C This answer has some merit but fails to address some of the issues presented
in the scenario.
Bullet 1 – Partially supports the CEO’s goal of consolidating operational
activities.
Bullet 2 – While accurate, this answer is a bit narrow in focus. It does not state
what happens if incidents are detected. There is no indication that the service
desk is rectifying the situation, so significant technical support involvement
could still be required.
Bullet 3 – Having a KEDB will support problem management activities and help
reduce the impact of outages.
Bullet 4 – Providing users with access to a KEDB is a bit premature.
Bullet 5 – While this is an accurate statement, involving technical and
application management resources early in the service lifecycle will better help
resolve the issues in this scenario.
This answer does not address devoting resources to problem management
activities and so does not address the CEO’s challenge to determine why
problems are occurring. Furthermore, because there are no formal problem
management activities, it is unlikely that the KEDB will be accurate, complete,
and current at all times.
DISTRACTER (0) A This answer is incorrect.
Bullet 1 – While it may be perceived that expanding the service desk will result
in cost savings, there is really nothing in the scenario to indicate this is
necessary or a priority.
Bullet 2 – Partially correct – logging all incidents is important and is the
responsibility of the service desk. However, without data-gathering standards,
the data will not be as valuable as it could be as input to the problem
management process. Also, the service desk is not responsible for logging all
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 9 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
problems – that is the responsibility of technical and application management
via the problem management process.
Bullet 3 – It is technical and application management’s responsibility to
validate and maintain the KEDB.
Bullet 4 – Providing users with access to the KEDB is a bit premature
Bullet 5 – While this is an accurate statement, involving technical and
application management resources early in the service lifecycle will better help
resolve the issues in this scenario.
This answer is wrong because it does not address many of the issues in the
scenario such as consolidating operational activities and sharing resources. It
does not address devoting resources to problem management activities and so
does not address the CEO’s challenge to determine why problems are
occurring. Nor does it address defining data-gathering standards and so it is
unlikely that the KEDB will be accurate, complete, and current at all times.
Syllabus Unit / ITIL SC: OSA08 Functions
Module supported
Blooms Taxonomy Level 3 Applying – Use ideas, principles and theories in new, particular and concrete
Testing Level situations. Behavioural tasks at this level involve both knowing and comprehension
and might include choosing appropriate procedures, applying principles, using an
approach or identifying the selection of options.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 10 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Six Scenario Six
Question Rationale This question focuses on the value of the problem management process, its
separation from incident management and its impact on recurring incidents.
MOST CORRECT (5) D It is ITIL best practice to separate the incident and problem manager roles.
Also, this option focuses on the recurrence of incidents on the ERP system to
prevent them from recurring and to begin a more proactive problem
management practice.
SECOND BEST (3) C Getting the service desk manager to put more focus on problem management
will help the situation, but with this volume of incidents it is difficult to imagine
that this is a job that can be completed satisfactorily in only one day each
week.
THIRD BEST (1) B This will produce a small effect in terms of reducing the incident downtime, but
will have very little effect on preventing recurring incidents.
DISTRACTER (0) A This is the worst reaction. Not reacting to a rising number of user complaints,
that are proven to be justified, is the best way to compromise a good
reputation very quickly and to lose user confidence, impacting harshly on user
satisfaction.
Syllabus Unit / ITIL SC: OSA05 Problem management
Module supported
Blooms Taxonomy Level 3 Applying – Use ideas, principles and theories in new, particular and concrete
Testing Level situations. Behavioural tasks at this level involve both knowing and comprehension
and might include choosing appropriate procedures, applying principles, using an
approach or identifying the selection of options.
Level 4 Analysis – The ability to use the practices and concepts in a situation or
unprompted use of an abstraction. Can apply what is learned in the classroom, in
workplace situations. Can separate concepts into component parts to understand
structure and can distinguish between facts and inferences.
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 11 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Seven Scenario Seven
Question Rationale This question requires candidates to apply their knowledge of incident management
(IM) and the service desk (SD) to a typical scenario. It involves analysing the incident
report provided to identify deficiencies and to identify areas of improvement within the
SD function and the IM process.
MOST CORRECT (5) D All statements are supported by evidence in the report. The resolution action in
the report shows that the incident category assigned during incident recording
is often inaccurate, which results in routing the incident to the wrong resolving
group. Further, the SD does not seem to own incidents throughout the incident
lifecycle as they do not solely close incidents or coordinate their re-routing
when required.
SECOND BEST (3) A Three of the four bullets within this option are supported to some degree by
evidence within the scenario. However, there is no evidence within the
scenario to support the first bullet.
THIRD BEST (1) C Two of the four bullets within this option are supported to some degree by
evidence within the scenario. However, there is no evidence within the
scenario to support either the first or fourth bullets.
DISTRACTER (0) B The fact that incidents are passed between support groups is not evidence of a
poor first-line fix rate. There is no evidence in the report to indicate poor
prioritization. There is no evidence in the report that users are bypassing the
SD. Nor is there evidence to support the claim that the CMS is at fault.
Syllabus Unit / ITIL SC: OSA03 Incident management
Module supported ITIL SC: OSA07 Service desk
Blooms Taxonomy Level 3 Applying – Use ideas, principles and theories in new, particular and concrete
Testing Level situations. Behavioural tasks at this level involve both knowing and comprehension
and might include choosing appropriate procedures, applying principles, using an
approach or identifying the selection of options.
Level 4 Analysis – The ability to use the practices and concepts in a situation or
unprompted use of an abstraction. Can apply what is learned in the classroom, in
workplace situations. Can separate concepts into component parts to understand
structure and can distinguish between facts and inferences.
Application – The candidate must be able to distinguish the cause and effect of how
the SD is handling incidents, the reasons that precipitate this and what this evidence
points to, along with what effect this has.
Subjects covered Categories covered:
• Incident management
• Service desk
Book Section Refs SO 4.2.5.3 – Service operation processes – Incident management – Process
activities, methods and techniques – Incident categorization
SO 4.2.5.6 - Service operation processes – Incident management – Process
activities, methods and techniques – Incident escalation
SO 6.3.5 – Organizing for service operation – Service desk – Measuring service desk
performance
Difficulty Moderate
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 12 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor
QUESTION Eight Scenario Eight
Question Rationale This question focuses on the overview and context of service operation within the
lifecycle. It tests the candidate’s knowledge of OSA01 – Introduction.
MOST CORRECT (5) B Candidate #2: This candidate has described service operation correctly.
The purpose of the service operation stage of the service lifecycle is to
coordinate and carry out the activities and processes required to deliver and
manage services at agreed levels to business users and customers. Service
operation is also responsible for the ongoing management of the technology
that is used to deliver and support services.
SECOND BEST (3) C Candidate #3: This candidate begins to describe service operation correctly
but goes on to introduce too many elements of continual service improvement
such as achieving service quality, operational efficiency and business
continuity and ensuring that the portfolio of supported services continues to be
aligned with business and user needs. These are not elements of service
operation.
THIRD BEST (1) A Candidate #1: This candidate’s focus is very much confused with service
transition. While they have some elements referring to operation, the answer is
very much centred on moving the organization from one state to another.
DISTRACTER (0) D Candidate #4: Has no correct elements described. It is more focused on
service strategy, if anything.
Syllabus Unit / ITIL SC OSA: 01 Introduction
Module supported
Blooms Taxonomy Level 2 Comprehending - Understand or grasp the meaning of what is being
Testing Level communicated and make use of the idea. Tasks include illustrating, inferring,
summarizing and interpreting.
Application – This question requires the candidate to accurately recall the purpose
and main objectives of service operation in the context of the service lifecycle.
Subjects covered Categories covered:
• Overview
• Introduction – Context
Book Section Refs SO 1.1 – Introduction – Overview
SO 1.2 – Introduction – Context
Difficulty Easy
© The Official ITIL Accreditor 2012. ITIL Intermediate Capability OSASample2 ANSWERSandRATIONALES v6.1.
This document must not be reproduced without express permission from The Accreditor.
Page 13 of 13
Version 6.1 (Live) Owner – The Official ITIL Accreditor