viernes, 27 de noviembre de 2015

Áreas de oportunidad ITIL

Análisis FODA y sus componentes

El análisis FODA es una herramienta sencilla que nos permite analizar la situación actual de nuestro negocio. Implica reconocer los elementos internos y externos que afectan positiva y negativamente al cumplimiento de las metas de nuestra empresa. La información nos ayudará a definir acciones futuras y le facilitará la manera de abordar la solución de los problemas.
 Podemos decir que los principales beneficios de realizar un análisis FODA son el siguiente:
• Tomar mejores decisiones
• Plantear objetivos más concretos y realizables
• Identificar nuestros recursos así como los que puede conseguir del exterior
• Reconocer las ventajas y desventajas de las diferentes opciones y alternativas
• Definir prioridades de acción
Resultado de imagen de itil v3 español

¿Qué es la matriz FODA?

Es un análisis basado en las Fortalezas, Oportunidades, Debilidades y Amenazas presentes en la organización, de ahí las siglas de su nombre FODA. El análisis FODA se realiza observando y describiendo como las fortalezas y debilidades de nuestro negocio interactúan con las amenazas y oportunidades que encontramos en el mercado o entorno en el cual está enmarcado nuestro negocio.

Perspectiva interna de la empresa

Como mencionamos dentro la perspectiva interna encontramos las fortalezas y debilidades
Fortalezas: elementos positivos que posee tu negocio y que constituyen los recursos para la consecución de tus objetivos. Algunos ejemplos podrían ser: claridad de objetivos, capacitación recibida, motivación, decisión, voluntad, formalidad en los tratos, responsabilidad, etc.
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:
·         ¿Qué ventajas tiene la empresa?
·         ¿Qué hace la empresa mejor que cualquier otra?
·         ¿A qué recursos de bajo coste o de manera única se tiene acceso?
·         ¿Qué percibe la gente del mercado como una fortaleza?
Debilidades: factores negativos que se tienen y que se constituyen en barreras u obstáculos para alcanzar las metas propuestas. Por mencionar algunos ejemplos: carencia de objetivos claros y alcanzables, falta de recursos, mal manejo de situaciones, mal manejo de recursos, informalidad, poca ética, desorden, etc.
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:
·         ¿Qué se puede mejorar?
·         ¿Que se debería evitar?
·         ¿Qué percibe la gente del mercado como una debilidad?
·         ¿Qué factores reducen las ventas o el éxito del proyecto?

Perspectiva externa a la empresa

Dentro la perspectiva externa encontramos las oportunidades y amenazas
Oportunidades: elementos del ambiente que tu negocio puede (debería) aprovechar para el logro efectivo de sus metas y objetivos. Estos pueden ser de tipo social, económico, político, tecnológico, etc. Algunas menciones serían: apoyo de otras organizaciones, nueva tecnología, una necesidad desatendida en el mercado, etc.
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:
·         ¿A qué buenas oportunidades se enfrenta la empresa?
·         ¿De qué tendencias del mercado se tiene información?
·         ¿Existe una coyuntura en la economía del país?
·         ¿Qué cambios de tecnología se están presentando en el mercado?
·         ¿Qué cambios en la normatividad legal y/o política se están presentando?
·         ¿Qué cambios en los patrones sociales y de estilos de vida se están presentando?
Amenazas: aspectos que pueden llegar a constituir un peligro para el logro de tus objetivos si no te previenes o trabajas para evitarlos. Entre estos tenemos: falta de aceptación, competencia, rivalidad, fenómenos naturales, situación económica, etc.
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:
·         ¿A qué obstáculos se enfrenta la empresa?
·         ¿Qué están haciendo los competidores?
·         ¿Se tienen problemas de recursos de capital?
·         ¿Puede algunas de las amenazas impedir totalmente la actividad de la empresa?
(MAGGI, 2010)

Concepto de ITIL

 ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones.
ITIL está dividido en 10 procesos, mismos que están divididos en 5 procesos operacionales (libro azul) y 5 tácticos (libro rojo), además de incluirse dentro de los procesos operacionales una función que es la de service desk.

ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores prácticas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer.

Libro azul
• Gestión de incidencias
• La gestión de problemas
• Gestión de la configuración
• Gestión del cambio
• Gestión de la liberación
• Función de recepción de servicio
Libro rojo
• Servicio de gestión de nivel
• La gestión financiera de los servicios de TI
• Gestión de Disponibilidad
• Gestión de la capacidad
• Gestión de la Continuidad del Servicio de TI
• Gestión de la seguridad

Las ventajas de ITIL para los clientes y usuarios
• Mejora la comunicación con los clientes y usuarios finales a través de los diversos puntos de contacto acordados.
• Los servicios se detallan en lenguaje del cliente y con más detalles.
• Se maneja mejor la calidad y los costos de los servicios.
• La entrega de servicios se enfoca más al cliente, mejorando con ello la calidad de los mismos y relación entre el cliente y el departamento de IT.
• Una mayor flexibilidad y adaptabilidad de los servicios.
Ventajas de ITIL para TI
• La organización TI desarrolla una estructura más clara, se vuelve más eficaz, y se centra más en los objetivos de la organización.
• La administración tiene un mayor control, se estandarizan e identifican los procedimientos, y los cambios resultan más fáciles de manejar.
• La estructura de procesos en IT proporciona un marco para concretar de manera más adecuada los servicios de outsourcing.
• A través de las mejores prácticas de ITIL se apoya al cambio en la cultura de TI y su orientación hacia el servicio, y se facilita la introducción de un sistema de administración de calidad.
• ITIL proporciona un marco de referencia uniforme para la comunicación interna y con proveedores.
Desventajas
• Tiempo y esfuerzo necesario para su implementación.
• Que no sede el cambio en la cultura de las áreas involucradas.
• Que no se vea reflejada una mejora, por falta de entendimiento sobre procesos, indicadores y como pueden ser controlados.
• Que el personal no se involucre y se comprometa.
• La mejora del servicio y la reducción de costos puede no ser visible.
• Que la inversión en herramientas de soporte sea escasa. Los procesos podrán parecer inútiles y no se alcancen las mejoras en (Soporte Remoto de México, 2015).

Describir los lineamientos y/o estándares que ayudan en el control, operación, administración de recursos y servicios informáticos.                                 

Estas Políticas en seguridad informática se encuentran alineadas con el Estándar Británico ISO/IEC: 27002.     

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL

Política
Todo usuario de bienes y servicios informáticos se comprometen a conducirse bajo los principios de confidencialidad de la información y de uso adecuado de los recursos informáticos del Poder Judicial del Estado de Sinaloa, así como el estricto apego al Manual de Políticas y Estándares de Seguridad Informática para usuarios.
Obligaciones De los Usuarios
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del presente manual.
Acuerdos de uso y confidencialidad
Todos los usuarios de bienes y servicios informáticos del Supremo Tribunal de Justicia deberán conducirse conforme a los principios de confidencialidad y uso adecuado de los recursos informáticos y de información del Poder Judicial del Estado de Sinaloa, así como comprometerse a cumplir con lo establecido en el Manual de Página 3 Políticas y Estándares de Seguridad Informática para Usuarios.
Entrenamiento en Seguridad Informática
Todo empleado del Supremo Tribunal de Justicia de nuevo ingreso deberá: 
· Leer el Manual de Políticas y Estándares de Seguridad Informática para Usuarios del Poder Judicial del Estado de Sinaloa, el cual se encuentra disponible en el portal de internet del Supremo Tribunal de Justicia del Estado de Sinaloa, donde se dan a conocer las obligaciones para los usuarios y las sanciones que pueden aplicar en caso de incumplimiento.
                                                                                 

POLÍTICAS, ESTÁNDARES DE SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE CÓMPUTO


Política
Los usuarios deberán utilizar los mecanismos institucionales para proteger la información que reside y utiliza la infraestructura del Poder Judicial del Estado de Sinaloa. De igual forma, deberán proteger la información reservada o confidencial que por necesidades institucionales deba ser almacenada o transmitida, ya sea dentro de la red interna del Poder Judicial del Estado de Sinaloa o hacia redes externas como internet. Los usuarios del Poder Judicial del Estado de Sinaloa que hagan uso de equipo de cómputo, deben conocer y aplicar las medidas para la prevención de código malicioso como pueden ser virus, malware o spyware. El usuario puede acudir a la Dirección, o al representante de ésta en su zona, para solicitar asesoría.
Uso de medios de almacenamiento
Toda solicitud para utilizar un medio de almacenamiento de información compartido, deberá contar con la autorización del Juez o jefe inmediato del usuario y del titular del área dueña de la información. Dicha solicitud deberá explicar en forma clara y concisa los fines para los que se otorgará la autorización, ese documento se presentará con sello y firma del titular de área o Juez a la Dirección o al representante de ésta en su zona.

Los usuarios deberán respaldar de manera periódica la información sensible y crítica que se encuentre en sus computadoras personales o estaciones de trabajo, solicitando asesoría de la Dirección o al representante de ésta en su zona, Página 8 para que dichos asesores determinen el medio en que se realizará dicho respaldo.
Instalación de Software
Los usuarios que requieran la instalación de software deberán justificar su uso y solicitar su autorización a la Dirección, a través de un oficio firmado por el titular del área de su adscripción, indicando el equipo de cómputo donde se instalará el software y el período que permanecerá dicha instalación, siempre y cuando el dueño del software presente la factura de compra de dicho software. Si el dueño del software no presenta la factura de compra del software, el personal asignado por la Dirección procederá de manera inmediata a desinstalar dicho software.

Se considera una falta grave el que los usuarios instalen cualquier tipo de programa (software) en sus computadoras, estaciones de trabajo, servidores, o cualquier equipo conectado a la red que no esté autorizado por la Dirección.

POLÍTICAS Y ESTÁNDARES DE CONTROL

Política
Cada usuario es responsable del mecanismo de control de acceso que le sea proporcionado; esto es, de su identificador de usuario (userID) y contraseña (password) necesarios para acceder a la información y a la infraestructura por lo cual deberá mantenerlo de forma confidencial.
Controles de acceso lógico
Todos los usuarios de servicios de información son responsables por su identificador de usuario y contraseña que recibe para el uso y acceso de los recursos.
Todos los usuarios deberán autenticarse por los mecanismos de control de acceso provistos por la Dirección antes de poder usar la infraestructura
Control de accesos remotos
Está prohibido el acceso a redes externas por vía de cualquier dispositivo, cualquier excepción deberá ser documentada y contar con el visto bueno de la Dirección.
La administración remota de equipos conectados a internet no está permitida, salvo que se cuente con la autorización y con un mecanismo de control de acceso seguro autorizado por la Dirección.


Bibliografía

JavierGarzas. (13 de abril de 2013). javiergarzas.com. Obtenido de javiergarzas.com: http://www.javiergarzas.com/2013/04/que-es-itil.html
MAGGI, C. (03 de 11 de 2010). VGSGlobal. Obtenido de http://www.vgsglobal.com.ar/blog/2010/11/analisis-foda-en-la-pyme-un-componente-clave-del-planeamiento-estrategico/
Soporte Remoto de México. (23 de 11 de 2015). Obtenido de Soporte Remoto de México: http://www.soporteremoto.com.mx/help_desk/articulo04.html



No hay comentarios:

Publicar un comentario