El documento describe los diferentes procesos involucrados en la gestión de servicios de TI, incluyendo la gestión de incidentes, problemas, cambios, configuraciones, servicios, nivel de servicio y seguridad. Explica los roles y responsabilidades en la gestión de configuraciones y diagramas para representar las relaciones entre componentes de infraestructura.
La gestión de incidentes tiene como objetivo resolver cualquier interrupción en el servicio de la manera más rápida y eficaz posible mediante la detección, registro, clasificación, análisis, resolución y cierre de incidentes. Esto mejora la satisfacción de los clientes y usuarios al cumplir con los niveles de servicio acordados y optimizar los recursos.
Descripción de Gestar ITIL. Gestión de procesos de Service Desk, Gestión de Incidentes, Problemas, Cambios, Base de Configuraciones y Acuerdos de Niveles de Servicio, en el marco de ITIL, ISO-20000 y CoBit.
Este documento compara las llamadas de servicio y los incidentes, que forman parte del ciclo de vida del servicio de TI. Define los incidentes como interrupciones no planificadas del servicio, mientras que las llamadas de servicio satisfacen necesidades programadas. Ambos procesos comparten similitudes como ser reportados al servicio de soporte técnico y formar parte del acuerdo de servicio, pero difieren en que las llamadas de servicio no representan interrupciones. El documento también describe las etapas de los procesos, métricas clave y desafíos
Centros de atención al usuario Cast InfoCast Info
Cast Info dispone de un servicio de externalización de Atención al Cliente que ofrece la gestión y supervisión de los usuarios de estas empresas tanto de forma telemática como telefónicamente.
Sigue a Cast Info: http://castinfo.net y http://castinfo.es
Este documento presenta una propuesta para implementar un modelo de gestión de TI basado en ITIL en la empresa TAFI. Describe los requerimientos de TI de TAFI y propone implementar procesos clave de ITIL como gestión de incidentes, problemas, cambios, configuración, niveles de servicio y continuidad del negocio. El objetivo es mejorar la integración de TI con el negocio de TAFI y fortalecer la calidad y disponibilidad del servicio de TI.
Politica procedimiento-manejo-incidentesLeticia Ruiz
Este documento establece la política y procedimiento para documentar, manejar y resolver incidentes técnicos en la Oficina de Sistemas de Información de la Universidad de Puerto Rico en Bayamón. Define qué constituye un incidente y los tipos de incidentes. Explica cómo clasificar la severidad de un incidente y los tiempos de respuesta correspondientes. Además, describe el procedimiento para administrar los recursos y resolver incidentes, incluyendo documentarlos, asignar personal responsable, diagnosticar el problema, corregirlo y producir estadísticas.
La empresa Oficina de Servicios IntegralesSAC planea implementar una guía de buenas prácticas basada en ITIL v3 para mejorar sus servicios de TI. Esto incluye (1) implementar una red inalámbrica y (2) adoptar un nuevo sistema financiero para el área de contabilidad. El objetivo es mejorar el acceso a la red y brindar soporte más efectivo a los procesos contables de la organización.
La gestión de incidentes tiene como objetivo resolver cualquier interrupción en el servicio de la manera más rápida y eficaz posible mediante la detección, registro, clasificación, análisis, resolución y cierre de incidentes. Esto mejora la satisfacción de los clientes y usuarios al cumplir con los niveles de servicio acordados y optimizar los recursos.
Descripción de Gestar ITIL. Gestión de procesos de Service Desk, Gestión de Incidentes, Problemas, Cambios, Base de Configuraciones y Acuerdos de Niveles de Servicio, en el marco de ITIL, ISO-20000 y CoBit.
Este documento compara las llamadas de servicio y los incidentes, que forman parte del ciclo de vida del servicio de TI. Define los incidentes como interrupciones no planificadas del servicio, mientras que las llamadas de servicio satisfacen necesidades programadas. Ambos procesos comparten similitudes como ser reportados al servicio de soporte técnico y formar parte del acuerdo de servicio, pero difieren en que las llamadas de servicio no representan interrupciones. El documento también describe las etapas de los procesos, métricas clave y desafíos
Centros de atención al usuario Cast InfoCast Info
Cast Info dispone de un servicio de externalización de Atención al Cliente que ofrece la gestión y supervisión de los usuarios de estas empresas tanto de forma telemática como telefónicamente.
Sigue a Cast Info: http://castinfo.net y http://castinfo.es
Este documento presenta una propuesta para implementar un modelo de gestión de TI basado en ITIL en la empresa TAFI. Describe los requerimientos de TI de TAFI y propone implementar procesos clave de ITIL como gestión de incidentes, problemas, cambios, configuración, niveles de servicio y continuidad del negocio. El objetivo es mejorar la integración de TI con el negocio de TAFI y fortalecer la calidad y disponibilidad del servicio de TI.
Politica procedimiento-manejo-incidentesLeticia Ruiz
Este documento establece la política y procedimiento para documentar, manejar y resolver incidentes técnicos en la Oficina de Sistemas de Información de la Universidad de Puerto Rico en Bayamón. Define qué constituye un incidente y los tipos de incidentes. Explica cómo clasificar la severidad de un incidente y los tiempos de respuesta correspondientes. Además, describe el procedimiento para administrar los recursos y resolver incidentes, incluyendo documentarlos, asignar personal responsable, diagnosticar el problema, corregirlo y producir estadísticas.
La empresa Oficina de Servicios IntegralesSAC planea implementar una guía de buenas prácticas basada en ITIL v3 para mejorar sus servicios de TI. Esto incluye (1) implementar una red inalámbrica y (2) adoptar un nuevo sistema financiero para el área de contabilidad. El objetivo es mejorar el acceso a la red y brindar soporte más efectivo a los procesos contables de la organización.
Diferencias entre gestion de incidencias y gestion de problemasbattusai007
La gestión de incidencias tiene como objetivos minimizar los periodos de inactividad de los servicios, registrar información relevante sobre todas las incidencias y aplicar las mejores prácticas del mercado de forma sistemática. La gestión de problemas investiga las causas subyacentes de las interrupciones de los servicios TI, determina posibles soluciones y puede ser reactiva al analizar incidentes pasados o proactiva al monitorear la infraestructura para prevenir futuros incidentes.
El documento proporciona información sobre los conceptos y procesos clave de ITIL v3 relacionados con la fase de Operación de Servicios. Explica que esta fase se enfoca en la gestión diaria de los servicios para los clientes a través de procesos como la gestión de incidentes, problemas, eventos y accesos. Además, define términos importantes y objetivos de la fase de Operación de Servicios dentro del ciclo de vida del servicio.
1. El documento contiene preguntas y respuestas sobre conceptos clave de gestión de servicios de TI. Aborda temas como modelos de incidentes, activos de servicio y gestión de configuración, diseño de servicios, gestión de proveedores, mejora continua del servicio, estructuras organizativas de servicio desk, acuerdos de nivel de servicio, y más.
2. Las preguntas requieren que el lector identifique cuáles de las opciones dadas son correctas según la definición o descripción proporcionada de cada
Este documento presenta el modelo de soporte de comunicaciones unificadas de PROEXPORT. El modelo se basa en un punto único de contacto para la atención de incidentes y requerimientos. Cuenta con un equipo de trabajo de ingenieros especialistas, implementadores y de soporte en sitio y remoto. El proceso de escalamiento incluye atención en sitio y remota, así como horarios de atención de 7am a 10pm de lunes a viernes para incidentes y de 8am a 5pm de lunes a viernes para soporte en sitio.
Aranda webCast Llamadas de Servicios vs IncidentesAranda Software
Este documento define las llamadas de servicio e incidentes, y describe sus similitudes y diferencias. Ambos forman parte de la fase de operación de servicio, pero las llamadas de servicio no representan interrupciones, sino solicitudes de información o cambios. Tanto incidentes como llamadas de servicio se reportan al escritorio de servicio. Mientras que los incidentes buscan restaurar la disponibilidad del servicio, las llamadas de servicio proveen acceso rápido a servicios. El documento también describe los procesos, métricas y desafíos de cada uno.
Este documento explica los conceptos básicos detrás de la medición en ITIL. Primero, discute la importancia de definir la motivación y objetivos de la medición. Luego, describe los pasos para medir, incluyendo identificar el concepto a medir, dividirlo en dimensiones, y desarrollar métricas. Finalmente, enfatiza que la medición solo tiene valor si se toman acciones para mejorar basadas en los resultados.
Este documento presenta un índice de referencia para definir acuerdos de nivel de servicio en el marco de la norma ISO 20000 y la metodología ITIL. Propone una sección general para aspectos genéricos de los contratos y secciones específicas para cada servicio. Estas secciones específicas unifican los requisitos de gestión de peticiones y gestión de incidencias. El documento también define términos clave, inventarios de equipos, objetivos de disponibilidad, capacidad, calidad y dependencias entre servicios.
El documento describe varios procesos relacionados con la administración de redes, incluyendo el diseño, implementación, documentación, monitoreo y resolución de problemas de la red. Algunos de los pasos clave son reunir los requisitos de la red, diseñar la topología e infraestructura, instalar hardware y software, documentar la configuración de la red, monitorear el rendimiento y detectar fallas.
El documento describe los procesos de ITIL implementados en una empresa que ofrece varios servicios TI. Describe los ciclos de vida de 5 servicios principales de la empresa: mesa de ayuda, mantenimiento de hardware, administración de servidores, capacitación en TI y soporte de infraestructura de red. Para cada servicio, describe las etapas de estabilidad, comunicación, operaciones, mejora progresiva y excelencia. El objetivo general es mejorar la calidad y eficiencia de los servicios TI mediante la implementación de procesos estandarizados de ITIL.
¿Todavía hay algo que mejorar en la Gestión de Incidentes?Inteli
En la mejora de la Gestión de Incidentes podemos toparnos con dos perspectiva: la del Usuario y la del Cliente (El Negocio). A través de esta presentación estudiaremos: Las necesidades y expectativas del usuario; la meta y objetivos de la Gestión de Incidentes;rol de Service Desk en la Gestión de Incidentes; el proceso de Gestión de Incidentes; ¿cómo lo hacemos?; un Service Desk que resuelva; responsabilidades de los grupos de soporte; ¿cómo asegurar que se logre?.
La importancia y la necesidad de medir los procesos de ITIL®. De la teoría a la práctica. Los ejecutivos de TI tienen la necesidad de ofrecer beneficios tangibles y mostrar, en números, su contribución a los objetivos de negocio y a la alineación estratégica. Para ello, la clave está en hacer de TI un activo estratégico y considerar la implementación de ITIL® como una inversión que puede mejorar la gestión de los servicios de TI.
Ponencia realizada por Emiliano Fernandez Marin, director de CISET, sobre la implantación de un help desk basado en ITIL en una Pyme, dentro del ciclo de conferencias del HELP DESK FORUM de IIR
Evitando errores al implementar Gestión de Incidencias y de ProblemasJavier García Bolao
Muchas organizaciones deciden implementar procesos para gestionar incidencias y problemas como punto de partida para iniciar su gestión de servicios de TI. La falta de una visión holística del Ciclo de Vida de los Servicios es tan sólo uno de los errores más comunes que se suelen cometer.
Este documento describe el papel y las responsabilidades del Service Desk de acuerdo a ITIL. El Service Desk es el punto de contacto único para los clientes y representa a todo el departamento de TI. Sus responsabilidades incluyen seguir políticas y procesos, gestionar expectativas de clientes, identificar áreas de mejora, y asegurar un soporte consistente. El documento también discute diferentes modelos de implementación de Service Desk y métricas clave para medir su desempeño.
El documento describe los diferentes niveles de diseño de un sistema de información, incluyendo la arquitectura, los componentes, las vistas y las capas. Define la arquitectura de tres capas (presentación, negocio y datos) y describe las vistas lógica, de implementación y física. También cubre temas como componentes de software, diagramas de clases y desarrollo basado en componentes.
Este documento presenta una guía de 12 pasos para el desarrollo e implementación efectiva de métricas de servicios de TI basadas en ITIL. El proceso comienza con generar compromiso de la alta dirección y establecer un equipo de proyecto. Luego, los pasos cubren temas como identificar factores críticos de éxito, seleccionar métricas a nivel de equipo y organizacional, y desarrollar sistemas para medir y reportar métricas. El objetivo final es establecer métricas relevantes que permitan mejor
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
Este documento presenta una introducción a las webquests como una metodología de aprendizaje basada en recursos de Internet que fomenta el pensamiento crítico y la resolución de problemas. Explica que las webquests permiten a los estudiantes investigar y gestionar información de manera constructiva, y que son una herramienta útil especialmente para el desarrollo de habilidades de lectoescritura en estudiantes de primer año de educación básica. Además, muestra un ejemplo detallado de una webquest sobre la escena musical españ
El documento describe varios métodos y procesos de investigación sociológica. Explica que la sociología estudia el desarrollo, estructura y función de la sociedad. También discute temas éticos en la investigación con sujetos humanos y cómo investigadores como Laud Humphreys han arrojado luz sobre temas sociales a través de sus estudios. Finalmente, resume distintos métodos de investigación cualitativos y cuantitativos utilizados en sociología como la etnografía, encuestas y análisis histórico.
La calidad académica se define como un proceso de enseñanza-aprendizaje eficiente en el que los estudiantes logren los objetivos y desarrollen sus competencias. Si bien la carrera de Medicina tiene lo básico, se necesita vincular más el conocimiento teórico con la realidad nacional a través de investigaciones. Los docentes están actualizados pero su formación es demasiado académica, faltando compromiso con la realidad. Se requiere mejorar los recursos tecnológicos y crear más espacios de intercamb
Un router es un elemento básico de una LAN que conecta computadores a Internet de forma inalámbrica. Los routers analizan los paquetes de información para determinar la ruta más corta hacia su destino, y pueden encontrar rutas alternativas si una falla. Los routers asocian las direcciones físicas MAC de los dispositivos con sus direcciones lógicas IP para enrutar el tráfico de red.
Diferencias entre gestion de incidencias y gestion de problemasbattusai007
La gestión de incidencias tiene como objetivos minimizar los periodos de inactividad de los servicios, registrar información relevante sobre todas las incidencias y aplicar las mejores prácticas del mercado de forma sistemática. La gestión de problemas investiga las causas subyacentes de las interrupciones de los servicios TI, determina posibles soluciones y puede ser reactiva al analizar incidentes pasados o proactiva al monitorear la infraestructura para prevenir futuros incidentes.
El documento proporciona información sobre los conceptos y procesos clave de ITIL v3 relacionados con la fase de Operación de Servicios. Explica que esta fase se enfoca en la gestión diaria de los servicios para los clientes a través de procesos como la gestión de incidentes, problemas, eventos y accesos. Además, define términos importantes y objetivos de la fase de Operación de Servicios dentro del ciclo de vida del servicio.
1. El documento contiene preguntas y respuestas sobre conceptos clave de gestión de servicios de TI. Aborda temas como modelos de incidentes, activos de servicio y gestión de configuración, diseño de servicios, gestión de proveedores, mejora continua del servicio, estructuras organizativas de servicio desk, acuerdos de nivel de servicio, y más.
2. Las preguntas requieren que el lector identifique cuáles de las opciones dadas son correctas según la definición o descripción proporcionada de cada
Este documento presenta el modelo de soporte de comunicaciones unificadas de PROEXPORT. El modelo se basa en un punto único de contacto para la atención de incidentes y requerimientos. Cuenta con un equipo de trabajo de ingenieros especialistas, implementadores y de soporte en sitio y remoto. El proceso de escalamiento incluye atención en sitio y remota, así como horarios de atención de 7am a 10pm de lunes a viernes para incidentes y de 8am a 5pm de lunes a viernes para soporte en sitio.
Aranda webCast Llamadas de Servicios vs IncidentesAranda Software
Este documento define las llamadas de servicio e incidentes, y describe sus similitudes y diferencias. Ambos forman parte de la fase de operación de servicio, pero las llamadas de servicio no representan interrupciones, sino solicitudes de información o cambios. Tanto incidentes como llamadas de servicio se reportan al escritorio de servicio. Mientras que los incidentes buscan restaurar la disponibilidad del servicio, las llamadas de servicio proveen acceso rápido a servicios. El documento también describe los procesos, métricas y desafíos de cada uno.
Este documento explica los conceptos básicos detrás de la medición en ITIL. Primero, discute la importancia de definir la motivación y objetivos de la medición. Luego, describe los pasos para medir, incluyendo identificar el concepto a medir, dividirlo en dimensiones, y desarrollar métricas. Finalmente, enfatiza que la medición solo tiene valor si se toman acciones para mejorar basadas en los resultados.
Este documento presenta un índice de referencia para definir acuerdos de nivel de servicio en el marco de la norma ISO 20000 y la metodología ITIL. Propone una sección general para aspectos genéricos de los contratos y secciones específicas para cada servicio. Estas secciones específicas unifican los requisitos de gestión de peticiones y gestión de incidencias. El documento también define términos clave, inventarios de equipos, objetivos de disponibilidad, capacidad, calidad y dependencias entre servicios.
El documento describe varios procesos relacionados con la administración de redes, incluyendo el diseño, implementación, documentación, monitoreo y resolución de problemas de la red. Algunos de los pasos clave son reunir los requisitos de la red, diseñar la topología e infraestructura, instalar hardware y software, documentar la configuración de la red, monitorear el rendimiento y detectar fallas.
El documento describe los procesos de ITIL implementados en una empresa que ofrece varios servicios TI. Describe los ciclos de vida de 5 servicios principales de la empresa: mesa de ayuda, mantenimiento de hardware, administración de servidores, capacitación en TI y soporte de infraestructura de red. Para cada servicio, describe las etapas de estabilidad, comunicación, operaciones, mejora progresiva y excelencia. El objetivo general es mejorar la calidad y eficiencia de los servicios TI mediante la implementación de procesos estandarizados de ITIL.
¿Todavía hay algo que mejorar en la Gestión de Incidentes?Inteli
En la mejora de la Gestión de Incidentes podemos toparnos con dos perspectiva: la del Usuario y la del Cliente (El Negocio). A través de esta presentación estudiaremos: Las necesidades y expectativas del usuario; la meta y objetivos de la Gestión de Incidentes;rol de Service Desk en la Gestión de Incidentes; el proceso de Gestión de Incidentes; ¿cómo lo hacemos?; un Service Desk que resuelva; responsabilidades de los grupos de soporte; ¿cómo asegurar que se logre?.
La importancia y la necesidad de medir los procesos de ITIL®. De la teoría a la práctica. Los ejecutivos de TI tienen la necesidad de ofrecer beneficios tangibles y mostrar, en números, su contribución a los objetivos de negocio y a la alineación estratégica. Para ello, la clave está en hacer de TI un activo estratégico y considerar la implementación de ITIL® como una inversión que puede mejorar la gestión de los servicios de TI.
Ponencia realizada por Emiliano Fernandez Marin, director de CISET, sobre la implantación de un help desk basado en ITIL en una Pyme, dentro del ciclo de conferencias del HELP DESK FORUM de IIR
Evitando errores al implementar Gestión de Incidencias y de ProblemasJavier García Bolao
Muchas organizaciones deciden implementar procesos para gestionar incidencias y problemas como punto de partida para iniciar su gestión de servicios de TI. La falta de una visión holística del Ciclo de Vida de los Servicios es tan sólo uno de los errores más comunes que se suelen cometer.
Este documento describe el papel y las responsabilidades del Service Desk de acuerdo a ITIL. El Service Desk es el punto de contacto único para los clientes y representa a todo el departamento de TI. Sus responsabilidades incluyen seguir políticas y procesos, gestionar expectativas de clientes, identificar áreas de mejora, y asegurar un soporte consistente. El documento también discute diferentes modelos de implementación de Service Desk y métricas clave para medir su desempeño.
El documento describe los diferentes niveles de diseño de un sistema de información, incluyendo la arquitectura, los componentes, las vistas y las capas. Define la arquitectura de tres capas (presentación, negocio y datos) y describe las vistas lógica, de implementación y física. También cubre temas como componentes de software, diagramas de clases y desarrollo basado en componentes.
Este documento presenta una guía de 12 pasos para el desarrollo e implementación efectiva de métricas de servicios de TI basadas en ITIL. El proceso comienza con generar compromiso de la alta dirección y establecer un equipo de proyecto. Luego, los pasos cubren temas como identificar factores críticos de éxito, seleccionar métricas a nivel de equipo y organizacional, y desarrollar sistemas para medir y reportar métricas. El objetivo final es establecer métricas relevantes que permitan mejor
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
Este documento presenta una introducción a las webquests como una metodología de aprendizaje basada en recursos de Internet que fomenta el pensamiento crítico y la resolución de problemas. Explica que las webquests permiten a los estudiantes investigar y gestionar información de manera constructiva, y que son una herramienta útil especialmente para el desarrollo de habilidades de lectoescritura en estudiantes de primer año de educación básica. Además, muestra un ejemplo detallado de una webquest sobre la escena musical españ
El documento describe varios métodos y procesos de investigación sociológica. Explica que la sociología estudia el desarrollo, estructura y función de la sociedad. También discute temas éticos en la investigación con sujetos humanos y cómo investigadores como Laud Humphreys han arrojado luz sobre temas sociales a través de sus estudios. Finalmente, resume distintos métodos de investigación cualitativos y cuantitativos utilizados en sociología como la etnografía, encuestas y análisis histórico.
La calidad académica se define como un proceso de enseñanza-aprendizaje eficiente en el que los estudiantes logren los objetivos y desarrollen sus competencias. Si bien la carrera de Medicina tiene lo básico, se necesita vincular más el conocimiento teórico con la realidad nacional a través de investigaciones. Los docentes están actualizados pero su formación es demasiado académica, faltando compromiso con la realidad. Se requiere mejorar los recursos tecnológicos y crear más espacios de intercamb
Un router es un elemento básico de una LAN que conecta computadores a Internet de forma inalámbrica. Los routers analizan los paquetes de información para determinar la ruta más corta hacia su destino, y pueden encontrar rutas alternativas si una falla. Los routers asocian las direcciones físicas MAC de los dispositivos con sus direcciones lógicas IP para enrutar el tráfico de red.
Este documento presenta un resumen de 3 oraciones o menos de la revista "Mi Espacio Gerontológico":
La revista incluye varias secciones sobre temas de envejecimiento como salud, reflexiones, poesía y recetas. También contiene información sobre la comunidad CENPROGIAP y una invitación a que los lectores envíen sus propias contribuciones. El contenido busca entretener e informar a las personas de edad avanzada de manera cultural y recreativa.
El sistema solar contiene 8 planetas y Plutón que orbitan alrededor del Sol. Los planetas interiores son Mercurio, Venus, Tierra y Marte que están más cerca al Sol, mientras que los planetas exteriores como Júpiter, Saturno, Urano y Neptuno se encuentran más lejos. El Sol es la estrella central del sistema solar y su superficie alcanza temperaturas de unos 6,000 grados.
El documento describe las características de una sociedad limitada y las funciones de sus integrantes. También detalla los deberes y derechos de los aprendices y empleadores, incluyendo la seguridad social, riesgos profesionales y pensiones que los empleadores deben brindar. Finalmente, resume las obligaciones de los empleadores en relación con la seguridad social en salud, riesgos profesionales y pensiones.
Este documento presenta un problema de lógica sobre cómo cruzar un río con una balsa de manera segura cuando hay restricciones sobre quién puede estar con quién. Detalla las reglas, como que solo pueden ir dos personas a la vez y que ni los niños pueden estar con el ladrón ni los padres separados. Luego presenta una solución paso a paso para cruzar a toda la familia y al ladrón de manera segura.
El documento habla sobre la donación voluntaria de sangre, destacando que debe ser voluntaria y no remunerada según la Organización Mundial de la Salud. Explica que hay tres categorías de donantes: familiares, remunerados y voluntarios no remunerados, siendo estos últimos los más seguros. Finalmente, detalla los requisitos para ser donante voluntario como la edad, peso, nivel de hemoglobina y no haber tenido enfermedades transmisibles.
Andrés nació en Medellín y estudió en el Instituto Técnico Industrial Pascual Bravo. Desde los 8 años le ha gustado la música y toca la batería, actualmente en una banda de SKA llamada "Descalabrados". Ahora Andrés estudia diseño gráfico en el Tecnológico Pascual Bravo y atiende los proyectos de su creciente banda.
El documento resume una exhibición de collages realizados por 14 artistas para estudiantes de primer semestre de psicología en el aula 10 del módulo 90. Los collages utilizaron diapositivas y tenían la función educativa de permitir a los estudiantes notar la facilidad y pasión de los artistas por este arte.
El documento discute los hábitos insanos comunes entre los adolescentes como fumar, beber alcohol y usar drogas. Estos hábitos, combinados con la falta de actividad física, perjudican la salud de los jóvenes. Muchos adolescentes practican deportes con el objetivo de ganar dinero y ser competitivos en lugar de hacerlo por placer o salud. Aquellos que no destacan en la competición abandonan la actividad física cuando dejan de tener educación física obligatoria, lo que coincide con un aumento de hábitos insanos. Promover
ITIL es un marco de trabajo para la administración de procesos de TI que establece las mejores prácticas. Está compuesto por 40 libros que describen los procesos críticos requeridos para administrar la infraestructura de TI de manera eficiente y efectiva, garantizando los niveles de servicio acordados. ITIL es independiente de la tecnología, la industria y los proveedores, y propone una terminología estándar para interrelacionar los procesos de gestión de servicios de TI.
Este documento describe los conceptos fundamentales de la gestión de redes. Explica que la gestión de redes implica la planificación, organización, supervisión y control de elementos de comunicaciones para garantizar un nivel de servicio acordado de forma eficiente. Luego describe las funciones clave de la gestión de redes como la gestión de fallos, configuraciones, prestaciones, contabilidad y seguridad. Finalmente, introduce varios modelos de gestión de redes como el modelo TMN, OSI y de Internet.
Este documento presenta un curso sobre gestión de redes. Cubre temas como la planificación de la gestión de red, las funcionalidades de gestión como FCAPS, los modelos de gestión OSI e Internet, y los sistemas y plataformas de gestión. El objetivo del curso es describir el proceso de planificación de gestión de red y analizar los modelos y funcionalidades de gestión para ayudar a identificar los requisitos de gestión para una red específica.
Gestión de servicios IT, fundamentos de ITILRamiro Cid
Presentación de los fundamentos ITIL, como marco de trabajo para una eficiente y efectiva gestión de los servicios IT.
Se hace una breve mención a la historia de ITIL y a los detalles respecto a la certificación en la misma.
En el presente trabajo se desarrollan los componentes de los 2 dominios que conforman ITIL: Soporte al servicio y provisión al servicio.
El documento proporciona consejos para desarrollar una ruta estratégica de ITSM. Recomienda alinear los procesos y objetivos de TI con los del negocio, modelar los procesos de acuerdo con las mejores prácticas y el contexto organizacional, e implementarlos de forma gradual mientras se establecen medidas y se fomenta un cambio cultural.
ITIL es un marco de trabajo para la administración de procesos de TI que fue desarrollado a fines de la década de 1980. Consiste en aproximadamente 40 libros que describen los procesos críticos para la administración de servicios de TI, como la administración de incidentes, cambios, disponibilidad y capacidad. El objetivo de ITIL es garantizar la provisión eficiente y efectiva de servicios de TI a través de la estandarización de procesos basados en mejores prácticas.
¿Sabías que varias empresas no han obtenido su certificado GMP por no demostrar validación de sistemas computarizados?
¿Quisieras saber hasta dónde es necesario validar?
Asiste al mejor foro para conocer los requisitos técnicos y regulatorios…
Descubra cómo puede, de forma simple y rápida, configurar su plataforma de acuerdo a sus necesidades y como monitorear su integralmente infraestructura de TI usando Microsoft System Center.
Este documento describe el proceso de gestión tecnológica y de sistemas de información de la Gobernación de Córdoba. El objetivo del proceso es brindar apoyo técnico y logístico a la infraestructura tecnológica e informática para garantizar su disponibilidad. El proceso recibe solicitudes de servicios y realiza actividades como el mantenimiento de hardware y software, la administración de la red, el backup de información y el establecimiento de acciones de mejora.
Se identifica la necesidad y la problemática de medir.
Se aborda todo aquello que facilita los procesos de "Soporte Proactivo", "Capacity Planning", "Verificación de SLAs".
Se presentan los conceptos fundamentales de gestión de fallas y performance de infraestructura y servicios TIC.
El documento trata sobre un examen parcial de Evaluación de Sistemas II. Cubre temas como los libros de ITIL V2 Framework y Service Support, los procesos asociados con el soporte diario y mantenimiento de servicios de TI, y los procesos requeridos para la planeación y entrega de servicios de TI con calidad. También menciona preguntas sobre release management, escaneo de puertos, beneficios de ITIL, elementos esenciales de seguridad, tipos de hackers, objetivos de ITIL y características de un hacker
El documento presenta diferentes soluciones de infraestructura de tecnología de la información, incluyendo pequeños centros de datos, tercerización de servicios de TI, servicios de comunicaciones integradas y soluciones de seguridad de la información. Se describen opciones para pequeños centros de datos abiertos o con monitoreo remoto, así como los beneficios de tercerizar operaciones de TI como enfocarse en el negocio principal y optimizar costos. También se discuten servicios de hosting, redes y comunicaciones móviles, así como una gama de
Este documento contiene 40 preguntas de examen sobre los procesos y funciones de ITIL. Las preguntas cubren una variedad de temas como gestión de incidentes, problemas, cambios, configuración, nivel de servicio, disponibilidad, capacidad y continuidad del servicio. El documento parece ser un examen de certificación de ITIL Foundation.
IT360.es. Gestión de servicios IT/ ISO 20000. turisTEC Palma de Mallorca, Abr...Toni Martin Avila
Este documento presenta una sesión informativa práctica sobre la gestión de servicios TI e ISO 20000. Explica qué es ISO 20000, sus beneficios para las empresas, y las fases e implementación de los procesos requeridos. También cubre la alineación de TI con el negocio, y la integración con otras normas como ISO 27001 e ISO 9001.
Este documento presenta una sesión informativa práctica sobre la gestión de servicios TI/ISO 20000/ITIL que tendrá lugar el 16 de abril en Palma de Mallorca. Se discutirán factores de éxito y visión de negocio, incluyendo los beneficios de la implantación de ISO 20000 para las empresas, como incrementar la competitividad y reducir riesgos y costes. También se explicarán las fases e implementación de procesos de ISO 20000 y su integración con otras normativas como ISO 27001 e ISO 9001.
El documento describe varios estilos arquitectónicos de software, incluyendo sistemas de flujo de datos, llamada-respuesta, orientados a objetos, centrados en datos, distribuidos y cliente-servidor. Luego, se enfoca en el estilo cliente-servidor, describiendo modelos de dos y tres capas, y los roles de cliente y servidor entre las capas. Finalmente, discute conceptos de calidad de software como desempeño, seguridad, disponibilidad y funcionalidad.
IT Management basado en SAP Solution Manager e ITIMGilda Valderrama
SAP está trabajando para simplificar la complejidad que tiene actualmente administrar adecuadamente TI y ha desarrollado desde hace varios años una herramienta que la mayoría de ustedes ya conoce: SAP Solution Manager (SolMan).
SolMan, se posiciona actualmente como un verdadero ERP para TI, capaz de hacerse cargo de la crecientes exigencias que existe en la Gestión de TI. Es una herramienta que centraliza desarrollos propios de SAP, más otras herramientas de terceros, de modo de tener una suite de herramientas consistentes para apoyar los procesos de TI.
En esta presentación damos una visión general de SAP SolMan y más en detalle ITIM, una herramienta que aporta al control de la infraestructura TI y CMDB (Configuration Management Database)
En Novis nos hemos especializado en los procesos TI ya que brindamos servicios a muchos clientes SAP y usando internamente estas herramientas. Y queremos aportar este conocimiento a la comunidad SAP.
Hemos desarrollado de una oferta de servicio que permite adoptar de una manera sencilla las practicas que vamos a ver en esta presentación. Si desea saber más de ella contáctenos en informaciones@novis.cl
Este documento proporciona definiciones en español e inglés de varios términos clave relacionados con ITIL. Algunos de los términos definidos incluyen aceptación, activo, acuerdo de nivel de servicio, ambiente en vivo, análisis de la causa raíz y análisis de tendencias. El documento busca establecer un glosario común de terminología ITIL.
Administración y Control de Proyectos Informáticos ITIL v2.5Pedro Espinosa
Este documento presenta conceptos sobre gestión de servicios informáticos. Explica que los servicios son medios para entregar valor a los clientes facilitando sus tareas sin que ellos asuman costos o riesgos. También describe diferentes modelos de organización de servicios como locales, centralizados, virtuales o siguiendo al sol, e introduce conceptos como incidentes, procesos de gestión de incidentes, categorización y priorización.
Este documento trata sobre la gestión de servicios informáticos. Explica que los servicios son medios para entregar valor a los clientes facilitando sus tareas sin que ellos asuman los costos o riesgos. También describe las nuevas visiones de los servicios informáticos desde la perspectiva del cliente y cómo esto ha llevado a una gestión de servicios más enfocada en los procesos, las personas y la cultura que en la tecnología. Finalmente, detalla algunos procesos clave como la transición y operación de servicios siguiendo las mej
Configuration Manager 2007 focused on systems management and found user management challenging, while Configuration Manager 2012 embraces user-centric scenarios with a state-based design and full application lifecycle model. Configuration Manager 2012 also understands relationships between user systems and provides a management solution tailored for applications. It allows creating primary sites for scale and optimization of content distribution, inventory, and agent status across locations. Role-based administration provides data segmentation and configurable client agent settings so users only see necessary data.
Configurando Private Cloud con System Center 2012Juanchi_43
This document discusses how System Center provides an integrated platform for managing applications, services, and infrastructure across physical, virtual, and cloud environments. It allows for:
1) Standardizing application deployment using templates to ensure consistent configurations.
2) Creating cloud abstractions that allow managing infrastructure from Microsoft, VMware, and Citrix in a unified way.
3) Providing flexibility through delegation and control by allowing administrators to delegate self-service access and control resource utilization.
This document provides an overview of extending remote desktop services outside an organization using Remote Desktop Gateway (RD Gateway) and Remote Desktop Web Access (RD Web Access). It discusses configuring the RD Gateway to enable secure remote access to internal resources over the internet. It also covers installing and configuring RD Web Access to enable launching remote apps and desktops from a web interface. The document includes demonstrations of configuring these technologies.
This document provides an overview and agenda for a course on implementing and managing Microsoft server virtualization. It outlines the course objectives, schedule, modules, and labs. The course will cover topics such as planning virtualization, installing Hyper-V, creating and managing virtual machines, high availability, backup and recovery, and desktop virtualization using Remote Desktop Services. Students will gain hands-on experience working with Hyper-V and Virtual Machine Manager in labs modeling a virtualized server environment.
This document provides an overview and summary of a training module on evaluating and planning for virtualization using Microsoft technologies. It covers evaluating current environments for virtualization suitability, planning server virtualization with Hyper-V, and managing virtual environments with System Center products. Key topics include virtualization challenges, modes, server and desktop virtualization, and planning storage, networks and availability for virtual machines.
This document provides an overview of installing and configuring the Hyper-V R2 server role. It discusses installing Hyper-V on Windows Server 2008, configuring virtual networks, and considerations for virtual network types and VLAN configurations. Hands-on demonstrations are provided for installing Hyper-V, configuring user settings, virtual networks, and VLAN support.
This document provides an overview and lessons on creating and configuring virtual hard disks and virtual machines in Hyper-V. It covers storage options for virtual machines, different types of virtual disks, virtual machine components, demonstrations on creating VMs and snapshots, and guidelines for planning and designing VMs for applications like SQL Server and Exchange Server.
This document provides an overview and instructions for integrating Microsoft System Center Virtual Machine Manager 2008 R2 with Hyper-V R2. It discusses planning the VMM implementation, installing the VMM server and console, and managing hosts and host groups. Key topics covered include system requirements, new features in VMM 2008 R2, considerations for planning the VMM database and library, installing VMM components, and adding and configuring host groups.
This document discusses creating and managing virtual machines using System Center Virtual Machine Manager 2008 R2. It covers creating new VMs, converting physical servers to VMs, converting and migrating existing VMs, and cloning VMs. Demonstrations show how to create and place new VMs, deploy VMs from a library, perform conversions between VM formats, and migrate VMs between hosts and storage.
This document provides an overview of managing virtual machines using Virtual Machine Manager 2008. It discusses creating and managing checkpoints for virtual machines. The first lesson covers tasks for operating and managing VMs like starting, stopping, pausing, saving state. It also discusses deploying, migrating, and storing VMs. The second lesson explains what a VM checkpoint is and considerations for using them. It includes demonstrations of creating, managing, and restoring checkpoints. The lab exercises guide learners through operating a VM, modifying properties, and managing checkpoints using VMM 2008.
This document provides an overview of configuring and managing the VMM library. It discusses the VMM library server and resources, hardware and guest operating system profiles, virtual machine templates, and high availability options. Demonstrations are provided on adding library servers and shares, creating profiles and templates, and configuring failover clustering for high availability of the library server.
This document discusses configuring user roles and the VMM self-service portal. It covers creating user roles in VMM 2008 R2, installing and configuring the self-service portal, and considerations for implementing it. A demonstration shows how to create a user role and configure access to the portal. The goal is to allow specific groups like a research department to deploy and manage their own virtual machines.
This document discusses maintaining software updates for offline virtual machines using the Offline Virtual Machine Servicing Tool. It provides an overview of the tool, how it works, and infrastructure requirements. It also covers configuring WSUS and the tool, creating and running servicing jobs, and includes demonstrations of key tasks.
This document provides an overview of backup and restore strategies for virtual machines using various Microsoft technologies. It discusses options for backing up virtual machines and the VMM database using Windows Server Backup, and implementing Data Protection Manager 2007 SP1 to back up the Hyper-V infrastructure. The document includes demonstrations of backing up and restoring virtual machines, the VMM database, and using DPM 2007 SP1 for virtual machine backups.
This document discusses implementing high availability for server virtualization. It covers failover clustering options with Hyper-V, including requirements, implementation, and demonstrations. It also covers implementing high availability with Virtual Machine Manager (VMM) 2008 R2, including planning, host cluster configuration, and a demonstration of clustering in VMM. A lab exercise provides instructions for installing and configuring failover clustering, live migration, and host clustering in VMM.
This document discusses monitoring and reporting virtualization using System Center Virtual Machine Manager (VMM) 2008 R2 and System Center Operations Manager. It covers viewing and managing job status in VMM, integrating Operations Manager with VMM to enable reporting and monitoring capabilities, and configuring performance and resource optimization (PRO) in VMM using Operations Manager data. A lab is included to practice configuring the integration between VMM and Operations Manager and validating PRO configuration.
This document provides an overview of implementing Remote Desktop Services (RDS) role services including the Remote Desktop Session Host, Remote Desktop Connection Broker, and Remote Desktop Virtualization Host roles. It covers planning, installing, and configuring these roles to provide users remote access to session-based desktops, applications, and virtual desktops from centralized servers. The document also includes demonstrations of configuring these roles and a lab exercise to implement RDS in a scenario.
The document discusses modules 9 and 10 of a Microsoft Jump Start course on virtualization for VMware professionals. The modules cover virtual desktop infrastructure (VDI) architecture in two parts. They explain how VDI moves the operating system, applications, and data from the physical desktop to the data center, allowing users to access their desktops remotely through protocols like Remote Desktop.
020811 Introduction To Virtualization 279337Juanchi_43
Este documento proporciona una introducción a la virtualización de VMware. Explica las principales razones por las que los clientes eligen VMware, como la reducción de costos y riesgos. Describe las funciones clave de la arquitectura de VMware, incluida la partición, el aislamiento y el encapsulamiento de sistemas operativos y aplicaciones en máquinas virtuales portátiles. También cubre la instalación y configuración, y los próximos pasos de actualización a vSphere.
El documento describe el Marco de Operaciones de Microsoft (MOF), el cual provee guías para lograr alta disponibilidad, confiabilidad y soporte técnico en plataformas Microsoft. MOF se basa en modelos de procesos, equipos y riesgos, dividiendo las operaciones en personas, procesos y tecnología. El modelo de procesos consta de cuatro fases (Cambios, Funcionamiento, Soporte, Optimización) mientras que el modelo de equipo organiza roles funcionales. MOF busca administrar riesgos de forma proactiva a
1. Modelo de Gestión de Servicios Gestión de Versiones Gestión de Cambios Gestión de Configuraciones Gestión de Capacidad Gestión Financiera Para Servicios de TI Gestión de Seguridad Gestión de Continuidad de Servicios de TI Gestión de Problemas Gestión de Disponibilidad Provisión de Servicios Soporte de Servicios Service Desk Gestión de Nivel de Servicio Gestión de Incidentes IT Customer Relationship Management
2. BS 15000; ITIL & ISO Especificaciones Código de Práctica Librería de Infraestructura BS 15000 PD0005 ITIL (Mejores Prácticas) Procedimientos Internos Desarrollo de Soluciones Definición de Procesos Revisión de la Gestión Objetivo Final ISO ???
3. Gestión de Seguridad - Meta La meta de la gestión de seguridad es manejar un nivel de seguridad definido en un servicio, incluyendo la reacción a incidentes de seguridad
4. Gestión de Seguridad - Aspectos Confidencialidad Disponibilidad Integridad Seguridad Hardware, Software, Documentación y Procedimientos
5. Gestión de Seguridad - Relaciones Gestión de Seguridad Gestión de cambios Evalúa el impacto en cambios propuestos en seguridad. Genera RFCs en respuesta a problemas de seguridad Gestión de incidentes Los incidentes de seguridad son el principal vínculo Gestión de nivel de servicio Los incidentes de seguridad necesitan ser definidos de acuerdos a requerimientos d e seguridad definidos en SLAs (Sección d e Seguridad).
6.
7.
8.
9. Ciclo de Vida de un Incidente Incident Management Problem Management Change Management Configuration Management Release Management Service Level Management Capacity Management Financial Management Availability Management IT Service Continuity Management Base de Datos de Configuración Alarma Customer Relationship Management
10. Service Desk – Tipos de Estructura Usuario Local Usuario Local Usuario Local Service Desk Soporte de PC’s Soporte de Aplicaciones Soporte Externo (3os) Soporte de Redes y Operaciones Soporte de Primer Nivel Service Desk Local:
11. Service Desk – Tipos de Estructura Sitio 1 Sitio 2 Sitio 3 Service Desk Centralizado Soporte de PC’s Soporte de Aplicaciones Soporte Externo (3os) Soporte de Redes y Operaciones Service Desk Centralizado: Soporte de segundo Nivel
12. Service Desk – Tipos de Estructura Tokio Service Desk Virtual Nueva Delhi Madrid Amsterdam Paris Nueva York Service Desk Virtual: Base de Datos de Gestión
13.
14. Incident Management Ciclo de Vida de un Incidente: Detección y Registración Clasificación Inicial y Soporte Requerimiento de Servicio Investigación & Diagnóstico Resolución & Recuperación Cierre Requerimiento de Servicio? Propiedad, Monitoreo, Seguimiento y Comunicación Si
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25. Configuración - Identificación Detalle (atributos) Alcance (tipos) ¿Incluimos los teléfonos? ¿Incluimos el monitor? ¿Son el alcance y el detalle mantenibles y a un costo efectivo? Número de serie Cantidad de instalaciones Memoria Ubicación Administrador Dueño Administrador Vendedor Usuario Nombre Licencias IP Puertos Versión Nombre Ruteadores SO PC
26.
27. A. Relaciones de infraestructura (I/II) Mainframe A1 SRV 0 DT 01 DT 02 Server B1 LAN de piso (BF2) LAN de piso (BF1) LAN entre pisos (BL) LAN entre pisos (AL) LAN de piso (AF1) LAN de piso (AF2) WAN (W)
30. B. Otras Relaciones Hardware Red externa Mainframe PC 1 Servidor de archivos PC 2 Relación de uso Relación “conectado a”
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47. Proceso de gestión de release Construir y probar el software Probar y construir la versión DSL V 1.0 V 1.1 CMDB V 1.0 operacional y también en la DSL V1.1d en prueba V 1.0 operacional y también en la DSL. Aprobada la construcción. V 1.1a (basada en V1.0) En desarrollo V1.0 operacional y también en la DSL V 1.1 lanzado a través de la DSL para prueba de la versión V 1.0 operacional y también en la DSL (actualización agendada) V 1.1 construcción en la DSL Aprobado el lanzamiento V 1.1 operacional y también en la DSL V1.0 archivado en la DSL Entorno de prueba Construcción Entorno de producción Entorno de prueba Entorno de desarrollo V 1.1a-d V 1.1d Copiar Entregar Distribuir Distribuir RfC ¿Autorizado? Implementar ¿Lanzar?
48. Roles y responsabilidades Desarrollo Entorno de prueba controlado Producción CMDB DSL Jefe de soporte de escritorios Jefe de cambios Jefe de pruebas Jefe de desarrollo Construcción de escritorio (nueva aplicación) CMDB DSL Administrador de bases de datos Jefe de cambios Administrador de bases de datos Jefe de desarrollo Cambios a la base de datos física CMDB DSL Jefe de operaciones Jefe de cambios Jefe de pruebas Jefe de desarrollo Módulos personalizados CMDB DSL Jefe de operaciones Jefe de cambios Jefe de pruebas Jefe de desarrollo Paquete comprado Control de registros Aceptado y soportado por Autoridad para lanzar a producción Aceptado por Lanzado por Clase de objeto
49. Capacity - Alcance Estrategia de Negocios Plan de Negocios Estrategia de TI/SI Plan de Negocios de TI/SI Gestión de Capacidad R e n d i m i e n t o y C a p a c i d a d Hardware Redes Periféricos Software Recursos Humanos
50.
51.
52.
53.
54.
55.
56. Financial - Alcance ------------------------------------------------------------- ---------------------------------------------- ----------------------------------------------------------------------------------- ---------------------------------------------- ------------------------------------------------------------- ---------------------------------------------- Cargos Requerimientos de negocios de TI ----------------------------------------- --------------------------------------- ------------------------------------------- ---------------------- -------------------------------------- ------------------------------------------ ------------------------------------------ ------------------------------------------ ----------- ----------------------------------------- ---------------------------------------- ---------------------------------------- ---------------------------------------- ------------------------------- ---------------------------------------- ---------------------- Análisis de Costo (contabilidad) Modelo de Costos Política de Cobranzas Retroalimentación de cargos propuestos a unidades de negocios Plan operacional de TI (inc. Presupuesto) Objetivos Financieros
57. Proceso de gestión financiera Organización 1. Elaboración de presupuesto . 1 limitaciones . 2 Costos de elementos del presupuesto . 3 Costos de carga de trabajo dependientes de los elementos del presupuesto 0. Gestión Financiera Limitaciones Presupuestos Requerimientos de negocios 2. Desarrollando el modelo de contabilidad de TI . 1 Alcance . 2 Perspectivas de negocios .3 Modelo de costos .4 Tipos de costos .5 Apreciación de inversiones .6 TCO ...... Presupuestos Políticas, líneas básicas costos 3. Desarrollando el sistema de cobranza . 1 Alcance . 2 Políticas de cobranza .3 Cálculo de precios ..... ..... Sistema de cobranza Modelo de Costos Organización Cobranza costos
58. Financial Management Modelo de Costo por Cliente V P F Ventas V Parte de los CI asignables a Ventas Costos no absorbidos X (%) = --------------------------------- x 100 Costos Directos + Absorbidos Costos Directos + Absorbidos Factor Ajuste: Costos No Absorbidos Costos Totales de IT para Ventas Ventas Producción Finanzas Costos Directos Costos Indirectos Costos absorbidos Costos no absorbidos Elementos de Costo Hardware Software Personal Infraestructura Servicios Externos Transferencias
59. Financial Management Modelo de Costo por Servicio Costos Directos Costos Indirectos no absorbidos Costos Indirectos absorbidos por servicio Instalaciones HW y SW Empleados Servicios Externos HW y SW Costo Total del servicio de TI Elementos de Costo Hardware Software Personal Infraestructura Servicios Externos Transferencias Empleados Transferencias Servicios Externos Instalaciones HW y SW
60.
61.
62.
63.
64.
65. Availability Management Proceso Gestión de la Capacidad Requerimientos de disponibilidad del negocio Evaluación de Impacto Requerimientos de disponibilidad, fiabilidad y capacidad de mantenimiento Datos sobre Incidentes y Problemas Datos sobre configuraciones y monitoreos Niveles de Servicio alcanzados Criterios de diseño de disponibilidad y recuperación Resistencia de la Infraestructura y Evaluación de Riesgos Acuerdo de objetivos de disponibilidad, fiabilidad y capacidad de mantenimiento Reportes de disponibilidad, fiabilidad y capacidad de mantenimiento Monitoreo de disponibilidad Planes de mejora
66.
67.
68.
69. ¿ Qu é es un acuerdo de nivel de servicio? Acuerdo de l nivel de servicio Gestión de l nivel de servicio Clientes Clientes Clientes Servicio B Servicio A Servicio C Infraestructura
70.
71.
72.
73. IT Service Continuity Management Modelo del Proceso Iniciar BCM Etapa 1 Inicio Etapa 2 Requerimientos y Estrategia Etapa 3 Implementación Etapa 4 Gestión Operativa Análisis de Impacto en el negocio Evaluación de Riesgos Estrategia de continuidad del negocio Planif. Organización e Implementación Desarrollar planes de recuperación Implementar medidas de reducción de riesgo Implementar acuerdos Desarrollar Procedimientos Prueba Inicial Educación y Comunicación Revisión y Auditoria Prueba Gestión de Cambios Capacitación Aseguramiento de la Calidad
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
Notas del editor
Estándar BS 15000: Es un estándar desarrollado por la British Standards Institution que define los requerimientos de una organización de TI para proveer servicios con una calidad aceptable para sus clientes. Es una formalización de los elementos clave de las mejores prácticas para la gestión de servicios de TI provistas por ITIL. Este estándar ayuda a las empresas a certificar y demostrar que sus procesos siguen las mejores prácticas aceptadas por la industria. Incluye los siguientes documentos: BS 15000-1: 2002. IT Service Management Specification BS 15000-2: 2003. IT Service Management Code of Practice PD 0005: 2003. IT Service Management. A manager´s guide. PD 0015: 2002. IT Service Management. Self-assesment Workbook.
La gestión de seguridad es intentada para asegurar la salvaguarda de información. Más especificamente, el valor de la información tiene que ser protegido. Este valor es determinado en términos de: Confidencialidad : prote giendo información sensible de revelación no autorizada ; Integridad: salvaguardando la exactitud y totalidad de información y sof tware; Disponibilidad : asegurando que la información y los servicios están disponibles cuando son requeridos.
La gestión de seguridad se vincula con los procesos de Gestión de servicios de IT cuando temas de seguridad están involucrados. Temas como confidencialidad, integridad y disponibilidad, como así también la seguridad de componentes de hardware y software, documentación y procedimientos. En las relaciones definidas en la figura de arriba, es importante notar la necesidad de que cada SLA tiene que tener una sección de seguridad . Para prevenir confusiones entre procesos, Gestión de seguridad puede ser visto como responsable por asegurar el cumplimiento de la política de seguridad de TI en la implementación de servicios de TI. Gestión de Disponibilidad es responsable por asegurar que los requerimiento de seguridad están definidos e incorporados en el diseño global de disponibilidad.
El tipo de mesa de ayuda puede variar de acuerdo a varios factores. La mesa de ayuda local es práctica mientras no se involucre múltiples ubicaciones requiriendo servicios de soporte. La duplicación de recursos y habilidades puede resultar muy costosa. Consideraciones: - Establecer procesos y procedimientos comunes para todas la ubicaciones. - Asegurar compatibilidad de hardware, software e infraestructura de red. - Usar los mismos procesos de escalación y los mismos códigos de impacto, gravedad, prioridad y estado en todas las ubicaciones. - Normalizar la clasificaciones para permitir reportes comunes. - Utilizar métricas de gestión comunes. - Utilizar un base de datos compartida común. - Eventualmente debe proveer la capacidad de pasar o escalar requerimientos entre las mesas de ayuda.
Es esta implementación de la mesa de ayuda todos los requerimientos de servicio son registrados en una ubicación central física. Esto permite: - reducir costos operacionales, - consolidar la visión de la gestión - mejorar el uso de los recursos disponibles
La mesa de ayuda virtual se puede situar y acceder desde cualquier lugar. Si la organización tiene múltiples organizaciones , un único servicio de soporte global tiene grandes beneficios: - reduce costos operativos - mejora el aprovechamiento de los recursos disponibles - permite una visión consolidada para la gestión. La principal restricción operacional es la necesidad de la presencia física del especialista. Consideraciones: - Todas las personas que acceden a la mesa de ayuda virtual deben usar procesos, procedimientos y terminologías comunes. - Se debe acordar un lenguaje común para ingresar los datos. - Los clientes y usuarios deben acceder por un único punto de contacto. - La presencia física de los especialistas será necesaria. - La performance de la red. - La herramientas de soporte deben permitir partición de los trabajos y vistas con distintas autorizaciones.
Al recibir el incidente se debe registrar el detalle del mismo: Número de Referencia, clasificación, fecha y hora de registro, solicitante, método de contacto, descripción del síntoma, prioridad , etc. . Este registro será actualizado y completado a lo largo del ciclo de vida del incidente, tanto su estado como los detalles históricos, modificaciones en la prioridad e impacto, tiempo y costo incurrido, escalaciones , incluyendo el nombre, fecha, hora, detalle y motivo de la modificación. El estado de un incidente refleja su posición actual dentro del ciclo de vida: nuevo, aceptado, programado, asignado /delegado, en proceso, pendiente, resuelto, cerrado. En la clasificación inicial del incidente se asigna su Prioridad. La prioridad de un incidente está determinada por el impacto ( sobre los servicios de negocio y frecuencia de incidente similares) y la urgencia con que se requiere su resolución. Para poder asignar una prioridad inicial se puede referenciar a una tabla de prioridades indicativas de acuerdo a incidente recibido: Tipo de incidente (Falla, Requerimiento de servicio), Categoría ( Software, Hardware, etc.) Subcategoría ( Procesador de Texto, Aplicación de Negocio, Servidor, etc.) Prioridad indicativa ( 1 - Critica, 2 - Alta, 3 - Media, 4 - Baja, 5 - Planificación). Se debe establecer una resolución o workaround lo más rápido posible restaurando el servicio al cliente con la menor interrupción de su trabajo. Después de su resolución el incidente es cerrado.
El proceso de comparación y relación de incidentes.
Los procesos de control de problemas y errores para el ambiente de producción y para el de desarrollo son esencialmente iguales. Los errores encontrados durante las operaciones en vivo resultan en la acumulación de requerimientos de cambios (RFCs). La estrategia de distribución de versiones permite la creación eventual de una versión para incorporar los cambios autorizados para la correcciones a los sistemas. El equipo de desarrollo debe conocer todos los problemas y errores conocidos asociados con el paquete de distribución, borrarlos a medida que los corrigen y agregar los nuevos errores introducidos por la actividad de desarrollo dentro de la base de datos de errores revisados (o dentro de la CMDB) Luego de la implementación de una nueva versión la base de datos de errores revisados reemplaza la base de datos de la versión previa como la nueva versión en línea. El ciclo de repite a medida que se encuentra n nuevos errores en el ambiente de producción.
Relaciones entre la CMDB y otros procesos: La gestión de Cambios describe los procedimientos para autorizar e implementar cambios en la infraestructura de TI. Idealmente, la gestión de Cambios podría considerarse como una parte integral de la G estión de Configuraci ones . La Gestión de Cambios utiliza la CMDB para estimar el impacto de los cambios a implementar. Autoriza la cambios, y estos deben asociarse con los CIs pertinentes . La gestión de cambios es responsable del registro de los RFCs. La Gestión de Configuraciones contribuye al control efectivo de Incidentes y Problemas. La Gestión de Incidentes consulta información sobre toda la infraestructura y su s servicios, para poder determinar la ubicación de un CI, su propietario, si tiene un problema o un error conocido asociado a una solución temporal, para qué cliente y para qué servicio se dispuso y por que SLA está cubierto. La Gestión de Problemas requiere información sobre la complejidad de la infraestructura de TI. La Gestión de Versiones puede ser considerada también como parte integral de la Gestión de Configuraciones. Incluye la construcción, distribución e implementación de versiones.
La gestión de cambios no es responsable por identificar componentes afectados por cambios o actualizar registros de cambios (dominio de la gestión de la configuración), ni es responsable por la versión de nuevos componentes (dominio de gestión de release).
Todas la salidas deben ser manejadas efectivamente, desde el desarrollo o compra del software, a través de la configuración y personalización, testeo e implementación hasta la operación dentro del ambiente en línea. Esta figura muestra las actividades principales de la gestión de versiones y sus posición dentro del ciclo de vida del cambio. Los registros de la gestión de configuraciones deben ser actualizados durante la construcción y distribución para asegurar versiones confiables que puedan ser revertidas en caso de problemas. Una versión debe estar bajo la gestión de cambios y el contenido y tiempo de una versión deben ser autoriza d os a través del proceso de gestión de cambios.
Gestión de release cubre desde que el software es adoptado en el DSL hasta que el software es transferido a archivos. Durante el ciclo de vida de un programa se realizan los siguientes pasos: · El proceso comienza con la compra del software , o la asignación para desarrollar el software. · Cuando el software es entregado a control de calidad . · En control de calidad el software e s aceptado para su incorporación dentro de la DSL. Se debe examinar po r ejemplo si el software fue ordenado, si nuevas vesiones han sido desarrolladas de fuentes correctas, si todos los ajustes están autorizados por Gestión de Cambios y todos los CE están registracdos en el CMDB. · Una vez que el so ftware es aceptado, se debe realizar un backup de la DSL antes de que el software sea adoptado en la DSL. Estos backups ocurren frecuentemente para que en cado de desastre la última versión correcta pueda rápidaamente ser configurada. · La compilación de cada release es decidida por adelantado por Gestión de Cambios, un 'Release Record' es realizado en el CMDB y todos los detalles son registrados. · Cuando todos los componentes del software están listos, el paquete puede ser envi a do al área de pruebas donde todos las pruebas obligatorias tienen que ser ser ejecutadas. Cuando existen muchos errores, el software es devuelto para más desarrollo. Cuando el software es aprobado deberá ser lanzado para explotación. La versión debe ser distribuida para explotación.
El alcance de la gestión financiera de TI incluye la elaboración de presupuestos, la contabilidad y la cobranza, aunque la responsabilidad por los procesos y tareas pueden estar coordinados con el departamento de finanzas. En muchas organizaciones las reglas de presupuestos alcanzan a todas las partes de la organización y la supervisión y reporte de presupuestos es ejecutado por personal que informa al departamento de finanzas más que a la organización de TI. Para los propósitos de éste módulo, se asume que la elaboración de presupuestos, la contabilidad y la cobranza para los servicios de TI es responsabilidad de la gestión financiera de TI. Siempre es aconsejable trabajar conjuntamente con el departamento de finanzas.
Para calcular los costos de la provisión de Servicios de TI es necesario diseñar el marco en el que todos los costos conocidos puedan ser requeridos y asignados a Clientes, actividades u otras categorías específicas. Este marco constituye el modelo de costo. Elementos de Costo: Hardware: Mainframes, Servidores, Redes, PCs, etc. Software: Sistemas Operativos, aplicaciones, base de datos, herramientas de monitoreo y administración. Personal: Infraestructura: Oficinas, almacenes, áreas de seguridad, etc. Servicios Externos: Servicios de seguridad, Servicios de recuperación de desastres, servicios tercerizados. Transferencias: Cargos internos de otros centros de costos dentro de la organización.
Para calcular el costo por servicio el modelo de costo requiere mayor detalle. Los pasos son los siguientes: - Identificar todos los costos que puedan ser atribuidos directamente al servicio analizado, por ejemplo hardware, software, personal o contratos dedicados. - Decidir cómo proporcionar los Costos Indirectos ( por ejemplo la Infraestructura) - Ajustar el total con los costos encubiertos o no absorbidos ( Gestión de TI o Instalaciones ) por medio del mismo factor de ajuste calculado en el modelo de costo por cliente.
El alcance de la gestión de la disponibilidad cubre el diseño, implementación, medición y gestión de la disponibilidad de la infraestructura de TI. Es un proceso continuo que empieza desde que se definen los requerimientos de disponibilidad y termina sólo cuando los servicios provistos por TI dejan de ser requeridos. Las entradas claves al proceso son: Requerimientos de Disponibilidad del Negocio, es lo que el negocio define como necesario para alcanzar su misión. Evaluación de impacto: para cada función vital del negocio se debe definir el impacto de la pérdida de servicio por períodos de tiempo específicos. Requerimientos de disponibilidad, fiabilidad y capacidad de mantenimiento de los componentes de la infraestructura de TI, sistemas y servicios. Datos sobre incidentes y problemas provistos por la mesa de ayuda en referencia a ítems de configuración específicos. Datos sobre configuraciones y monitoreos, provistos por la CMDB relacionados con la configuración de los ítems de configuración y los datos relacionados con el monitoreo de esos ítems. Datos de niveles de servicio alcanzados por cada servicio de acuerdo al cumplimientos de los objetivos establecidos en los SLAs.
Básica: se utiliza para medir el porcentaje de disponibilidad de un componente de la infraestructura. Ejemplo: Un servicio 24x7 requiere 2 horas de downtime planificado por semana para tareas de mantenimiento de la aplicación. Un error en la aplicación produjo 3 horas de downtime no planeado. TSA= (24 horas x 7 días ) - 2 (horas planificadas) = 168 - 2 = 166 TC= 3 horas Disponibilidad = (166 - 3) / 166 x 100 = 98,78 % Paralela : Cuando se incorporan componentes adicionales para proveer resistencia en la infraestructura ( componentes redundantes para proveer tolerancia a fallos) el porcentaje de disponibilidad del componente se calcula restándole a 1 (disponibilidad total) a la multiplicación de la indisponibilidad de cada componente (indisponibilidad resultante). Disponibilidad Servidor 1= 98 % Disponibilidad Servidor 2= 98 % Disponibilidad servidor = 1 - ( (1-0,98)*(1-0,98) ) = 0,9996 Serial : La disponibilidad total de la infraestructura se calcula mediante el producto de todos los porcentajes de disponibilidad de cada componente individual. Disponibilidad Infraestructura= Disp. Server x Disp. Red x Disp. PC Disponibilidad = 0,9996 x 0,98 x 0,96 =0,9404 ( 94,04%)
Un SLA es un acuerdo escrito entre un proveedor de servicios de TI y los clientes de TI, definiendo los resultados claves del servicio y las responsabilidades de las partes. Se debe enfatizar el acuerdo y no deberían ser utilizados como una suerte de chantaje entre las partes. Una relación de confianza debe desarrollarse entre el proveedor de TI y el cliente, para que un acuerdo de beneficio mutuo sea logrado, de otra modo el SLA puede desvirtuarse rápidamente.
No es posible desarrollar un plan de ITSCM efectivo aislado, debe soportar de manera completa los requerimientos del negocio. Este modelo presenta el ciclo de vida de la Continuidad del Negocio con un énfasis en los aspectos de TI. Un comprensión completa de este proceso puede obtenerse a través de las publicaciones de OCG: “ An introduction to Business Continuity Management ” y “ A Guide to Business Continuity Management ”.
Establecimiento de políticas: Deben ser establecidas y comunicadas a la brevedad de manera que todos los miembros de la organización involucrados o afectados por la Continuidad del Negocio están advertidos de sus responsabilidades. Especificar términos y alcances: Incluye definir el alcance y responsabilidades de la gerencia y el personal de la organización, y el método de trabajo. Asignar Recursos: El requerimiento de recursos tanto monetarios como de personal es muy alto. Definir la organización del proyecto y la estructura de control: Los proyectos de BCM e ITSCM son potencialmente complejos y necesitan ser organizados y controlados de la mejor manera. Es recomendable utilizar una metodología de proyecto estándar ( por ejemplo, PRINCE2) complementada con un a herramienta de planificación de proyectos. Acordar el proyecto y planes de calidad: Los planes permiten que los proyectos puedan ser controlados y las variaciones identificadas. Los planes de Calidad aseguran que los entregables sean cumplidos y con un nivel aceptable de calidad.
La educación y comunicación debe incluir toda la organización y el particular la organización de TI. Capacitar el equipo de recuperación del negocio para asegurar que tengan los niveles de competencia necesarios. Revisar regularmente todos los entregables del proceso para asegurar que se mantienen actualizados. Establecer un programa de pruebas regulares para asegurar que los componentes críticos de la estrategia son probados al menos anualmente o de acuerdo a la dirección o auditoria. ITSCM debe ser incluido como parte del proceso de Gestión de Cambios para asegurar que los cambios sean reflejados en los planes de recuperación. Asegurar que la calidad de los entregables es aceptable para la dirección y que los procesos operativos trabajan satisfactoriamente.