Áreas de oportunidad ITIL
Análisis FODA y sus
componentes
El análisis FODA es una herramienta sencilla que nos permite
analizar la situación actual de nuestro negocio. Implica reconocer los
elementos internos y externos que afectan positiva y negativamente al
cumplimiento de las metas de nuestra empresa. La información nos ayudará a
definir acciones futuras y le facilitará la manera de abordar la solución de
los problemas.
Podemos decir que los principales
beneficios de realizar un análisis FODA son el siguiente:
• Tomar mejores decisiones
• Plantear objetivos más concretos y realizables
• Identificar nuestros recursos así como los que puede conseguir del exterior
• Reconocer las ventajas y desventajas de las diferentes opciones y alternativas
• Definir prioridades de acción
• Plantear objetivos más concretos y realizables
• Identificar nuestros recursos así como los que puede conseguir del exterior
• Reconocer las ventajas y desventajas de las diferentes opciones y alternativas
• Definir prioridades de acción
¿Qué es la matriz FODA?
Es un análisis basado en las Fortalezas, Oportunidades,
Debilidades y Amenazas presentes en la organización, de ahí las siglas de su
nombre FODA.
El análisis FODA se realiza observando y describiendo como las fortalezas y
debilidades de nuestro negocio interactúan con las amenazas y oportunidades que
encontramos en el mercado o entorno en el cual está enmarcado nuestro negocio.
Perspectiva interna de la empresa
Como mencionamos dentro la perspectiva interna encontramos
las fortalezas y debilidades
Fortalezas: elementos
positivos que posee tu negocio y que constituyen los recursos para la
consecución de tus objetivos. Algunos ejemplos podrían ser: claridad de
objetivos, capacitación recibida, motivación, decisión, voluntad, formalidad en
los tratos, responsabilidad, etc.
Algunas de las preguntas que se pueden realizar y que
contribuyen en el desarrollo son:
·
¿Qué
ventajas tiene la empresa?
·
¿Qué hace la
empresa mejor que cualquier otra?
·
¿A qué
recursos de bajo coste o de manera única se tiene acceso?
·
¿Qué percibe
la gente del mercado como una fortaleza?
Debilidades: factores negativos que se tienen y que se
constituyen en barreras u obstáculos para alcanzar las metas propuestas. Por
mencionar algunos ejemplos: carencia de objetivos claros y alcanzables, falta
de recursos, mal manejo de situaciones, mal manejo de recursos, informalidad,
poca ética, desorden, etc.
Algunas de las preguntas que se pueden realizar y que
contribuyen en el desarrollo son:
·
¿Qué se puede
mejorar?
·
¿Que se
debería evitar?
·
¿Qué percibe
la gente del mercado como una debilidad?
·
¿Qué
factores reducen las ventas o el éxito del proyecto?
Perspectiva externa a la empresa
Dentro la perspectiva externa encontramos las oportunidades
y amenazas
Oportunidades: elementos del ambiente que tu negocio puede
(debería) aprovechar para el logro efectivo de sus metas y objetivos. Estos
pueden ser de tipo social, económico, político, tecnológico, etc. Algunas
menciones serían: apoyo de otras organizaciones, nueva tecnología, una
necesidad desatendida en el mercado, etc.
Algunas de las preguntas que se pueden realizar y que
contribuyen en el desarrollo son:
·
¿A qué
buenas oportunidades se enfrenta la empresa?
·
¿De qué
tendencias del mercado se tiene información?
·
¿Existe una
coyuntura en la economía del país?
·
¿Qué cambios
de tecnología se están presentando en el mercado?
·
¿Qué cambios
en la normatividad legal y/o política se están presentando?
·
¿Qué cambios
en los patrones sociales y de estilos de vida se están presentando?
Amenazas: aspectos
que pueden llegar a constituir un peligro para el logro de tus objetivos si no
te previenes o trabajas para evitarlos. Entre estos tenemos: falta de
aceptación, competencia, rivalidad, fenómenos naturales, situación económica,
etc.
Algunas de las preguntas que se pueden realizar y que
contribuyen en el desarrollo son:
·
¿A qué
obstáculos se enfrenta la empresa?
·
¿Qué están
haciendo los competidores?
·
¿Se tienen
problemas de recursos de capital?
·
¿Puede
algunas de las amenazas impedir totalmente la actividad de la empresa?
Concepto de ITIL
ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones.ITIL está dividido en 10 procesos, mismos que están divididos en 5 procesos operacionales (libro azul) y 5 tácticos (libro rojo), además de incluirse dentro de los procesos operacionales una función que es la de service desk.
ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores prácticas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer.
Libro azul
• Gestión de
incidencias
• La gestión
de problemas
• Gestión de
la configuración
• Gestión del
cambio
• Gestión de
la liberación
• Función de
recepción de servicio
Libro rojo
• Servicio de
gestión de nivel
• La gestión
financiera de los servicios de TI
• Gestión de
Disponibilidad
• Gestión de
la capacidad
• Gestión de
la Continuidad del Servicio de TI
• Gestión de
la seguridad
Las ventajas
de ITIL para los clientes y usuarios
• Mejora la
comunicación con los clientes y usuarios finales a través de los diversos
puntos de contacto acordados.
• Los
servicios se detallan en lenguaje del cliente y con más detalles.
• Se maneja
mejor la calidad y los costos de los servicios.
• La entrega
de servicios se enfoca más al cliente, mejorando con ello la calidad de los
mismos y relación entre el cliente y el departamento de IT.
• Una mayor
flexibilidad y adaptabilidad de los servicios.
Ventajas de
ITIL para TI
• La
organización TI desarrolla una estructura más clara, se vuelve más eficaz, y se
centra más en los objetivos de la organización.
• La
administración tiene un mayor control, se estandarizan e identifican los
procedimientos, y los cambios resultan más fáciles de manejar.
• La
estructura de procesos en IT proporciona un marco para concretar de manera más
adecuada los servicios de outsourcing.
• A través de
las mejores prácticas de ITIL se apoya al cambio en la cultura de TI y su
orientación hacia el servicio, y se facilita la introducción de un sistema de
administración de calidad.
• ITIL
proporciona un marco de referencia uniforme para la comunicación interna y con
proveedores.
Desventajas
• Tiempo y
esfuerzo necesario para su implementación.
• Que no sede
el cambio en la cultura de las áreas involucradas.
• Que no se
vea reflejada una mejora, por falta de entendimiento sobre procesos,
indicadores y como pueden ser controlados.
• Que el
personal no se involucre y se comprometa.
• La mejora
del servicio y la reducción de costos puede no ser visible.
• Que la
inversión en herramientas de soporte sea escasa. Los procesos podrán parecer
inútiles y no se alcancen las mejoras en (Soporte Remoto de
México, 2015) .
Describir los lineamientos
y/o estándares que ayudan en el control, operación, administración de recursos
y servicios informáticos.
Estas Políticas en seguridad informática se encuentran
alineadas con el Estándar Británico ISO/IEC: 27002.
POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL
Política
|
Todo usuario de bienes y servicios informáticos se comprometen a
conducirse bajo los principios de confidencialidad de la información y de uso
adecuado de los recursos informáticos del Poder Judicial del Estado de
Sinaloa, así como el estricto apego al Manual de Políticas y Estándares de
Seguridad Informática para usuarios.
|
Obligaciones De los Usuarios
|
Es responsabilidad de los usuarios de bienes y servicios informáticos
cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del
presente manual.
|
Acuerdos de uso y confidencialidad
|
Todos los usuarios de bienes y servicios informáticos del Supremo
Tribunal de Justicia deberán conducirse conforme a los principios de
confidencialidad y uso adecuado de los recursos informáticos y de información
del Poder Judicial del Estado de Sinaloa, así como comprometerse a cumplir
con lo establecido en el Manual de Página 3 Políticas y Estándares de
Seguridad Informática para Usuarios.
|
Entrenamiento en Seguridad Informática
|
Todo empleado del Supremo Tribunal de Justicia de nuevo ingreso
deberá:
·
Leer el Manual de Políticas y Estándares de Seguridad Informática para
Usuarios del Poder Judicial del Estado de Sinaloa, el cual se encuentra
disponible en el portal de internet del Supremo Tribunal de Justicia del
Estado de Sinaloa, donde se dan a conocer las obligaciones para los usuarios
y las sanciones que pueden aplicar en caso de incumplimiento.
|
POLÍTICAS, ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE
CÓMPUTO
Política
|
Los usuarios deberán utilizar los mecanismos institucionales para
proteger la información que reside y utiliza la infraestructura del Poder
Judicial del Estado de Sinaloa. De igual forma, deberán proteger la
información reservada o confidencial que por necesidades institucionales deba
ser almacenada o transmitida, ya sea dentro de la red interna del Poder
Judicial del Estado de Sinaloa o hacia redes externas como internet. Los
usuarios del Poder Judicial del Estado de Sinaloa que hagan uso de equipo de
cómputo, deben conocer y aplicar las medidas para la prevención de código
malicioso como pueden ser virus, malware o spyware. El usuario puede acudir a
la Dirección, o al representante de ésta en su zona, para solicitar asesoría.
|
Uso de medios de almacenamiento
|
Toda solicitud para utilizar un medio de almacenamiento de
información compartido, deberá contar con la autorización del Juez o jefe
inmediato del usuario y del titular del área dueña de la información. Dicha
solicitud deberá explicar en forma clara y concisa los fines para los que se
otorgará la autorización, ese documento se presentará con sello y firma del
titular de área o Juez a la Dirección o al representante de ésta en su zona.
Los usuarios deberán respaldar de manera periódica la información
sensible y crítica que se encuentre en sus computadoras personales o
estaciones de trabajo, solicitando asesoría de la Dirección o al
representante de ésta en su zona, Página 8 para que dichos asesores
determinen el medio en que se realizará dicho respaldo.
|
Instalación de Software
|
Los usuarios que requieran la instalación de software deberán
justificar su uso y solicitar su autorización a la Dirección, a través de un
oficio firmado por el titular del área de su adscripción, indicando el equipo
de cómputo donde se instalará el software y el período que permanecerá dicha
instalación, siempre y cuando el dueño del software presente la factura de
compra de dicho software. Si el dueño del software no presenta la factura de
compra del software, el personal asignado por la Dirección procederá de
manera inmediata a desinstalar dicho software.
Se considera una falta grave el que los usuarios instalen cualquier
tipo de programa (software) en sus computadoras, estaciones de trabajo,
servidores, o cualquier equipo conectado a la red que no esté autorizado por
la Dirección.
|
POLÍTICAS Y ESTÁNDARES DE CONTROL
Política
|
Cada usuario es responsable del mecanismo de control de acceso que le
sea proporcionado; esto es, de su identificador de usuario (userID) y
contraseña (password) necesarios para acceder a la información y a la
infraestructura por lo cual deberá mantenerlo de forma confidencial.
|
Controles de acceso lógico
|
Todos los usuarios de servicios de información son responsables por
su identificador de usuario y contraseña que recibe para el uso y acceso de
los recursos.
Todos los usuarios deberán autenticarse por los mecanismos de control
de acceso provistos por la Dirección antes de poder usar la infraestructura
|
Control de accesos remotos
|
Está prohibido el acceso a redes externas por vía de cualquier
dispositivo, cualquier excepción deberá ser documentada y contar con el visto
bueno de la Dirección.
La administración remota de equipos conectados a internet no está
permitida, salvo que se cuente con la autorización y con un mecanismo de
control de acceso seguro autorizado por la Dirección.
|
Bibliografía
JavierGarzas. (13 de abril de 2013). javiergarzas.com.
Obtenido de javiergarzas.com:
http://www.javiergarzas.com/2013/04/que-es-itil.html
MAGGI, C. (03 de 11 de
2010). VGSGlobal. Obtenido de
http://www.vgsglobal.com.ar/blog/2010/11/analisis-foda-en-la-pyme-un-componente-clave-del-planeamiento-estrategico/
Soporte Remoto de México. (23 de 11 de 2015).
Obtenido de Soporte Remoto de México:
http://www.soporteremoto.com.mx/help_desk/articulo04.html