martes, 31 de mayo de 2016

Fases del Ciclo de Vida del Servicio

Este framework  se basa en el ciclo de vida de los servicios TI el cual está formado por cinco etapas, cada una de las cuales tiene asignado un conjunto de procesos/actividades/buenas prácticas descritas en una publicación “core”.



  • Estrategia del servicio (service strategy): Define la perspectiva, la posición, los planes y patrones que un proveedor de servicios necesita ejecutar para alinearse con los resultados del negocio de una organización.
  • Diseño del servicio (service design): Proporciona la guía para el diseño y desarrollo (definición) de los servicios, políticas, capacidades/competencias, procesos y prácticas de la gestión de servicios para llevar a cabo la estrategia del proveedor de servicios y facilitar su implantación.
  • Transición del servicio (service transition): Proporciona la guía para desarrollar y mejorar las capacidades/competencias para introducir/implantar servicios nuevos o realizar cambios en servicios ya existentes. Proporciona soporte para que una organización pueda pasar de un estado a otro con un nivel de riesgo controlado. Asegura que el valor aportado por la estrategia del servicio, definida en el diseño del servicio llega/transiciona de manera eficaz a la operación del servicio.
  • Operación del servicio (service operation): La operación de servicio coordina y lleva a cabo las actividades y procesos requeridos para entregar y gestionar servicios en los niveles acordados con los usuarios de negocio y clientes. La operación de servicio también gestiona la tecnología que se utiliza para entregar y dar soporte a los servicios.
  • Mejora continua del servicio (Continual Service Improvement, CSI): La mejora continua del servicio asegura que los servicios estén alineados con las necesidades cambiantes del negocio por medio de la identificación e implementación de mejoras en los servicios de TI que dan soporte a los procesos de negocio. El rendimiento del proveedor de servicios de TI se mide de forma continua y se realizan las mejoras en los procesos, los servicios de TI y la infraestructura de TI con el fin de aumentar la eficiencia, la efectividad y la rentabilidad. Implementa un ciclo de mejora PDCA (Plan-Do-Check-Act) en un método de 7 pasos.

jueves, 19 de mayo de 2016

Importancia y utilidad de ITIL v3

La sociedad está en la actualidad en un momento donde la disponibilidad de los servicios es cada vez más exigente, las peticiones de los clientes o usuarios son más cuantiosas y urgentes y el ritmo de los negocios cambia constantemente. Es indudable la importancia de que las Tecnologías de Información (TI) estén adecuadamente organizadas y alineadas con la estrategia del negocio. ITIL es un camino al logro de este objetivo vital. 
Las Tecnologías de la Información (TI) disponen de una gran relevancia en la sociedad y en la economía actual, aumentando su influencia cada día que pasa; han dejado de ser simples herramientas a ser factores clave para el desarrollo de la sociedad y la economía, convirtiéndose en estos momentos en los principales canales de comunicación. 

ITIL es la metodología más reconocida a nivel mundial para la definición de todos los procesos relacionados con la administración de IT. 
ITIL marca una clara distinción entre funciones y procesos. Una función es una unidad especializada en la realización de una cierta actividad y es la responsable de su resultado. Las funciones incorporan todos los recursos y capacidades necesarias para el correcto desarrollo de dicha actividad.
Las funciones tienen como principal objetivo dotar a las organizaciones de una estructura acorde con el principio de especialización.

Sin embargo la falta de coordinación entre funciones puede resultar en la creación de nichos contraproducentes para el rendimiento de la organización como un todo. En este último caso un modelo organizativo basado en procesos puede ayudar a mejorar la productividad de la organización en su conjunto.

Un proceso es un conjunto de actividades interrelacionadas orientadas a cumplir un objetivo específico.

Los procesos comparten las siguientes características:

-Los procesos son cuantificables y se basan en el rendimiento.
-Tienen resultados específicos.
-Los procesos tienen un cliente final que es el receptor de dicho resultado.
-Se inician como respuesta a un evento.

El Centro de Servicios y la Gestión del Cambio son dos claros ejemplos de función y proceso respectivamente.
Sin embargo, en la vida real la dicotomía entre funciones y procesos no siempre es tan evidente pues puede depender de la estructura organizativa de la empresa u organismo en cuestión.

Beneficios para el negocio

Una de las principales ventajas de ITIL v3 es que permite a las organizaciones aprovechar por completo su inversión en TI. Ésto brinda la posibilidad de extraer todo el potencial de la TI y la experiencia de los profesionales para hacer el negocio más innovador y valioso. La TI se beneficia de esta poderosa combinación porque sus profesionales desempeñan un papel más enriquecedor y satisfactorio. A ésto se suma que su visibilidad y la percepción de su valor para la compañía crece, ya que los directivos empiezan a ver la TI como un factor de creación de valor para el negocio. Los responsables del negocio también se benefician de una relación mucho más estrecha con la TI y una mejor comprensión de la capacidad de este departamento para aprovechar la tecnología en proyectos de innovación. A través de la colaboración con la TI, los responsables del negocio pueden implantar nuevos procesos que incrementen su competitividad y, gracias a la innovación tecnológica, pueden abrir nuevas áreas de negocio previamente inalcanzables.


lunes, 16 de mayo de 2016

Origenes de ITIL

ITIL fue desarrollado a finales de los años ochenta por la Central Computing and Telecommunications Agency (CCTA), una agencia estatal británica. El encargo a la CCTA estuvo motivado por la deficiente calidad de los servicios de TI adquiridos por el gobierno británico. La intención era por lo tanto encontrar una vía para mejorar de forma duradera estos servicios reduciendo al mismo tiempo los costes. El objetivo consistía en desarrollar procedimientos efectivos y económicos para la oferta de servicios de TI. Se elaboró un catálogo de las llamadas "Recomendaciones de Mejores Prácticas" para la organización de TI, que se encuentran hoy en día documentadas en ITIL.

ITIL se construye en torno a una vista basada en proceso-modelo del control y gestión de las operaciones a menudo atribuida a W. Edwards Deming. Las recomendaciones de ITIL fueron desarrolladas en los años 1980 por la Central Computer and Telecommunications Agency (CCTA) del gobierno británico como respuesta a la creciente dependencia de las tecnologías de la información y al reconocimiento de que sin prácticas estándar, los contratos de las agencias estatales y del sector privado creaban independientemente sus propias prácticas de gestión de TI y duplicaban esfuerzos dentro de sus proyectos TIC, lo que resultaba en errores comunes y mayores costes.

En 1987 la CCTA, un organismo del gobierno británico (ahora llamado la OGC) inició un proyecto llamado GITIMM (Government IT Infrastructure Management Method), en el cual involucraron a varias firmas de consultoría para investigar y documentar las mejores prácticas para planear y operar la infraestructura de TI. Poco después, conforme el proyecto evolucionaba de administración de infraestructura a administración de servicios de TI, se le cambió el nombre a ITIL. Como marco de referencia, ITIL se creó como un modelo para la administración deservicios de TI e incluye información sobre las metas, las actividades generales, las entradas y las salidas de los procesos que se pueden incorporar a las áreas de TI.

martes, 10 de mayo de 2016

Resumen - Unidad 2

Introducción a COBIT 5

COBIT 5 ha evolucionado por 20 años
1996: Auditoría - COBIT 1. 1998: Control - COBIT 2. 2000: Gestión - COBIT 3. 2005/7: Gobierno - COBIT 4. 2012: Integración - COBIT 5.

¿Por qué desarrollar COBIT 5?
Proporcionar un marco de gobierno y de gestión, renovado y con la autoridad necesaria para la información empresarial y las tecnologías relacionadas.

Las empresas están bajo presión constante para:
- Incrementar la realización de beneficiosa.
* Generar valor.
* Lograr la excelencia.
- Mantener los riesgos en un nivel aceptable.
- Optimizar el costo.
- Colaboración entre el negocio y TI.
- Cumplir con las leyes, reglamentos y políticas.

Habilitadores
1. Principios, Políticas y Marcos de Referencia.
2. Procesos.
3. Estructura organizacional.
4. Cultura, Ética y Comportamiento.
5.Información.
6. Servicios, infraestructura y aplicaciones.
7. Personas, habilidades y Competencias.

Procesos para el gobierno de TI
Existen 5 secciones de procesos:
1. Evaluar, dirigir y controlar.
2. Alinear, planificar y organizar.
3. Construir, adquirir e implementar.
4.- Entregar, servir y proveer soporte.
5.- Monitorear, evaluar y valorar.

Principios de diseño de COBIT 5
1. Satisfacer las necesidades de las partes interesadas.
2. Cubrir la empresa de extremo a extremo.
3. Aplicar un único marco de referencia integrado.
4. Habilitar un enfoque holístico.
5. Distinguir entre gobierno y gestión.

Existen 7 preguntas par la implementación de COBIT 5:
1. ¿Cuáles son los motivos?
2. ¿Dónde estamos ahora?
3. ¿Dónde queremos ir?
4. ¿Qué es preciso hacer?
5. ¿Cómo conseguiremos llegar?
6. ¿Hemos conseguido llegar?
7. ¿Cómo mantenemos vivo el impulso?

Modelo de evaluación de capacidad de procesos
- Modelo de procesos de referencia.
- Modelo de evaluación de procesos.
- Marco de medición.
- Entrada inicial.
- Proceso de evaluación.
- Salida.
- Roles y responsabilidades.

Niveles de capacidad de procesos en COBIT 5
- Nivel 0: Proceso incompleto.
- Nivel 1: Proceso ejecutado.
- Nivel 2: Proceso gestionado.
- Nivel 3: Proceso establecido.
- Nivel 4: Proceso predecible.
- Nivel 5: Proceso optimizado.



Infografía - COBIT 5


Cuadro Sinóptico - COBIT 5


martes, 3 de mayo de 2016

Investigación sobre ISACA

ISACA



ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.

Historia

ISACA fue fundada en el año 1967 cuando un grupo de auditores en sistemas informáticos percibieron la necesidad de centralizar la fuente de información y metodología para el área de operación. Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association.
En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA.

Situación actual

ISACA actualmente atiende a unos 95.000 electores (miembros y profesionales con certificaciones ISACA) en unos 160 países. Los cargos de los miembros son tales como auditor, consultor, educador, profesional de seguridad, regulador, director ejecutivo de información y auditor interno. Trabajan en casi todas las categorías de la industria. Hay una red de capítulos de ISACA con 170 capítulos establecidos en 160 países.
Los capítulos proporcionan educación y formación constante, recursos compartidos, promoción, creación de redes y otros beneficios.

Hechos sobre ISACA

Son los custodios del framework COBIT;

Son los creadores del  ITGI (IT Governance Institute);

Desarrollaron cuatro certificaciones profesionales:
CISA - Certified Information Systems Auditor, certificación de auditores de sistemas de información. Existen cerca de 90.000 personas certificadas (2012);
CISM - Certified Information Security Manager, certificación de gestores de seguridad. Existen cerca de 16.000 personas certificadas;
CGEIT - Certified in the Governance of Enterprise IT, certificación de gestores de la gobernanza empresarial TI. Existen cerca de 4.600 personas certificadas (2007);
CRISC - Certified in Risk and Information Systems Control, certificación de gestores de control de riesgos en sistemas de información. Existen cerca de 15.000 personas certificadas (2010).

Objetivos

ISACA ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en un mundo digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación y desarrollo de carrera innovadores y de primera clase.

ISACA fue conformada por personas que reconocieron la necesidad de contar con una fuente centralizada de información y guías en el creciente campo de la auditoría a los controles de los sistemas computacionales. Hoy, ISACA tiene más de 115,000 miembros en todo el mundo.
Otra de las fortalezas de ISACA es su red de capítulos. ISACA tiene más de 200 capítulos en más de 80 países de todo el mundo, y dichos capítulos brindan a sus miembros educación, recursos compartidos, asesoría, red de contactos profesionales y una amplia gama de beneficios adicionales a nivel local. Descubra si hay un capítulo cerca de usted.

Desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales en gobierno, control, seguridad y auditoría de la información. Sus estándares de auditoría y control de SI son seguidos por profesionales de todo el mundo. Sus investigaciones abordan temas profesionales que son desafíos para sus miembros.