Está en la página 1de 19

Prácticas de dirección y gestión de servicios de TI

Pierre Sergei Zuppa Azúa


Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Keywords
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Mejores prácticas

Es una serie de metodologías,


sistemas, herramientas y
técnicas aplicadas y probadas
con resultados sobresalientes
en empresas que han sido
reconocidas como de clase
mundial.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Qué es ITIL?

ITIL (por sus siglas en inglés:


Information Technology
Infrastructure Library) es una
colección de documentos
públicos, que basados en
procesos y en un marco de
mejores prácticas de la
industria, permite la Gestión de
Servicios de TI con calidad y a
un costo adecuado.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Cuáles son las características de ITIL?

• Es un framework de procesos de TI no
propietario.
• Es independiente de los proveedores.
• Es independiente de la tecnología.
• Está basado en "Best Practices".
• Provee:
– Una terminología estándar.
– Las interdependencias entre los procesos.
– Los lineamientos para la implementación.
– Los lineamientos para la definición de roles y
responsabilidades de los procesos
– Las bases para comparar la situación de la
empresa frente a las “mejores prácticas”.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Cuáles son los beneficios de ITIL?


• Maximiza la calidad del servicio
apoyando al negocio de forma
expresa. Ofrece una visión clara de
la capacidad del área de las IT.
• Aumenta la satisfacción en el
trabajo mediante una mayor
comprensión de las expectativas y
capacidades del servicio.
• Minimiza el ciclo de cambios y
mejora los resultados de los
procesos y proyectos de IT.
• Facilita la toma de decisiones de
acuerdo con indicadores de IT y de
negocio.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Qué es SEIS SIGMA?


Es una metodología de mejora de
procesos, centrada en la reducción
de la variabilidad de los mismos,
consiguiendo reducir o eliminar los
defectos o fallos en la entrega de
un producto o servicio al cliente. La
meta de Seis Sigma es llegar a un
máximo de 3,4 defectos por millón
de eventos u oportunidades
(DPMO), entendiéndose como
defecto cualquier evento en que un
producto o servicio no logra
cumplir los requisitos del cliente.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Cuáles son los proceso de Seis Sigma?


• Definir: que consiste en concretar el
objetivo del problema o defecto y validarlo,
a la vez que se definen los participantes
del programa.
• Medir: que consiste en entender el
funcionamiento actual del problema o
defecto.
• Analizar: que pretende averiguar las
causas reales del problema o defecto.
• Mejorar: que permite determinar las
mejoras procurando minimizar la inversión
a realizar.
• Controlar: que se basa en tomar medidas
con el fin de garantizar la continuidad de la
mejora y valorarla en términos económicos
y de satisfacción del cliente.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Qué es COBIT?
COBIT (Control Objectives for
Information and related
Technology) desarrollada por la
Information Systems Audit and
Control Association (ISACA) y el IT
Governance Institute (ITGI).

Es una metodología aceptada


mundialmente para el adecuado
control de proyectos de tecnología,
los flujos de información y los
riesgos que éstas implican.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Para qué usar la metodología COBIT?


Para planear, implementar, controlar y evaluar
el gobierno sobre TIC, incorporando objetivos
de control, directivas de auditoría, medidas de
rendimiento y resultados, factores críticos de
éxito y modelos de madurez.

Permite a las empresas aumentar su valor


TIC y reducir los riesgos asociados a
proyectos tecnológicos.
Contribuye a reducir las brechas existentes
entre los objetivos de negocio y los
beneficios, riesgos, necesidades de control y
aspectos técnicos propios de un proyecto
TIC, proporcionando un Marco Referencial
Lógico para su dirección efectiva.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Diferencian entre COBIT e ITIL

Cobit ITIL
• Enfocado para auditorías. • Enfocado por la dirección de TI.
• Tiene más herramientas para que el • Se orienta a las funciones de la
directivo sepa qué debe controlar organización TI.
dentro de la organización.
• Puede implementar gobierno de TI.
• Es marco de referencia de gobierno de
TI. • Cuando se necesitan más detalles,
• Cuando queremos evaluar, formular, o cuando necesito la autoridad de
definir y justificar, auditar. justificar lo que sugiero.
• Es más completo y sistemático, • Define cómo debemos hacerlo.
además define qué debemos controlar.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

¿Qué es CMMI?
CMMI (Capability Maturity Model
Integration) es un modelo de referencia
para la mejora de los procesos asociados
con el desarrollo y mantenimiento de
productos y servicios de desarrollo de
software.
Es una guía integrada de lineamientos
para el desarrollo de productos y
procesos, enfocándose en las mejores
prácticas de desarrollo, para
generar productos de calidad y servicios
que los acompañan, de tal manera que
se cumplan con las necesidades y las
expectativas de los clientes.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI
Características de la madurez
Nivel inicial (ML1)
• Proceso se improvisa.
• Dependencia en individuos.
• Riesgo elevado al negocio.

Nivel de proceso Gestionado (ML2)


• Gestión de proyectos.
• Mecanismos de control.
• Puede haber silos.
• Procesos de ingeniería no necesariamente acordados.

Nivel Definido (ML3)


• Proceso estándar compartido.
• Guías de adaptación adecuadas.
• Procesos de ingeniería concordados.

Alta Madurez (ML4 y ML5)


• Entendimiento exacto del rendimiento del proceso.
• Gestión cuantitativa de proyectos.
• Mejora continua de calidad y rendimiento.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

ISO/IEC 27002
Anteriormente denominada ISO
20000, es un estándar para la
seguridad de la información.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Esquema para la ISO27002: 2013


• Introducción
• Alcance
• Referencias de la norma
• Términos y definiciones
• Estructura de esta norma
• Políticas de Seguridad de la Información
• Organización de la Seguridad de la Información
• Seguridad de los Recursos Humanos
• Gestión de activos
• Control de Acceso
• Criptografía
• Seguridad física y ambiental

Procedimientos y responsabilidades. Operación y Seguridad. Protección contra el malware, copia de seguridad y
vigilancia, control de software operacional, gestión de vulnerabilidades técnicas y sistemas de información de
coordinación de auditoría.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Esquema para la ISO27002: 2013


• Seguridad de la comunicación - gestión de la
seguridad de red y la transferencia de información.
• Sistema de adquisición, desarrollo y mantenimiento -
requisitos de seguridad de sistemas de información,
seguridad en los procesos de desarrollo, de apoyo y
los datos de prueba.
• Relaciones con los proveedores - seguridad de la
información en las relaciones con proveedores y
gestión de la prestación de servicios de
proveedores.
• Información de gestión de incidentes de seguridad -
gestión de incidentes de seguridad de la información
y mejoras.
• Los aspectos de seguridad de información de gestión
de la continuidad del negocio - información
continuidad, seguridad y despidos.
• Cumplimiento - cumplimiento de los requisitos
legales y contractuales, además de las revisiones de
seguridad de información.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Implementación en el control de acceso I


• Los usuarios de los sistemas corporativos • Después de un número predefinido de
de TI, redes, aplicaciones e información intentos de inicio de sesión fallidos, las
deben ser identificados y autenticados entradas del registro de seguridad y (en su
individualmente. caso) las alertas de seguridad deben ser
• El acceso del usuario a la empresa, los generadas y las cuentas de usuario deben
sistemas de TI, redes, aplicaciones y la estar bloqueadas como se requiere por los
información, debe ser controlada de propietarios de activos de información
acuerdo con los requisitos de acceso relevante.
especificados por los propietarios de • Las contraseñas o frases de paso, deben
activos de información relevante, según el ser largas y complejas, consiste en una
rol del usuario. mezcla de letras, números y caracteres
• IDs genéricos o de prueba no deben ser especiales que serían difíciles de adivinar.
creadas o habilitadas en los sistemas de • Las contraseñas o frases de paso no
producción a menos que sea deben ser escritos o almacenados en un
específicamente autorizado por el formato legible.
propietario de activos de información
relevante.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Implementación en el control de acceso II


• Información de autenticación, tales como • Protectores de pantalla protegidos por una
contraseñas, registros de seguridad, contraseña con una espera de inactividad de
configuraciones de seguridad y así no más de 10 minutos deben estar habilitadas
sucesivamente, debe ser asegurada en todos los puestos de trabajo/ordenadores.
adecuadamente contra intentos no autorizados
o inapropiados de acceso, modificación, • El acceso de escritura a dispositivos extraíbles
alteración o pérdidas. (memorias USB, CD / grabadoras de DVD, etc.)
debe ser desactivada en todos los escritorios,
• Derechos de acceso privilegiados suelen ser salvo autorización específica por motivos
necesarios para administrar, configurar, comerciales legítimos.
administrar, proteger y supervisar los sistemas
de TI, deben ser revisados ​periódicamente (por
lo menos dos veces al año) por la Seguridad de
la Información y cotejadas por los directores de
los departamentos correspondientes.
• Los usuarios deben: cerrar la sesión o proteger
la contraseña, para bloquear sus sesiones
antes de dejarlas sin vigilancia.
Administración de servicios de TI
Prácticas de dirección y gestión de servicios de TI

Frase

"En el camino de tu vida, no es tan


importante la distancia a que has llegado,
sino la dirección que llevas."

También podría gustarte