SlideShare una empresa de Scribd logo
Gestión de Servicios
        Basada en Riesgos
               RBSM
V 1.4    Antonio Valle Salas

        Gobierno y Gestión de TI
        http://www.gedos.es
Speaker Bio
                        ANTONIO VALLE SALAS
                        Socio Director de G2, Gobierno y Gestión de TI

                        1er Certified Lean Service Professional en Europa
                        ITIL Expert, ITIL Service Manager, CISA, [···]
                        17 años en ITSM
                        27 años en IT


                                  http://www.gedos.es
                                  avalle@gedos.es
                                  @avallesalas
                                  http://www.gobiernotic.es

Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 2
Dónde y por qué nace RBSM




Proyectos ITSM en
Sector Primario y                                      LA SITUACION                                     EL RETO

Secundario.                                       Empresas con una fuerte                         Estructurar el discurso
                                                    cultura de control del                      alrededor del concepto de
                                                   RIESGO MATERIAL y la                                  RIESGO
                                                       seguridad física                                 basado en
                                                                                                 causa  consecuencia


Propiedad de G2, Gobierno y Gestión de TI, S.L.         TFT12 – Risk Based Service Management                       Pág.: 3
El riesgo en la Gestión de Servicios

          Procesos de Negocio
              Que usan los servicios TIC                                            Consecuencias
                                                                                    Afectación del Negocio



  Gestión de Servicios                                                                      Riesgos
           Barrera de contención                                                            Que asume el negocio
                                                                                                         Indisponibilidad
                                                                                              Fallos
                                                                                                          Degradación
                                                                                                  Falta de       Perdida de
                                                                                                  capacidad      información

                                                        Servicios TIC
                                                   Que se entregan al Negocio



                                                  La importancia de adoptar
                                                  una perspectiva Outside-In


Propiedad de G2, Gobierno y Gestión de TI, S.L.           TFT12 – Risk Based Service Management                                Pág.: 4
Un aspecto clave: Consecuencias


 ¿Cuáles son las                                                                                      Corrección
 consecuencias
                                                                                 Integridad
 de una entrega de
                                                                                                      Completitud
 servicios de
 escasa calidad?                                  Seguridad de la
                                                                             Confidencialidad
                                                   Información
                                                                                                      Puntualidad



 ¿Qué medidas                                                                  Disponibilidad         Continuidad
 adoptamos para
 evitarlos?                                                                                            Robustez
                                                                                                      (Capacidad)




Propiedad de G2, Gobierno y Gestión de TI, S.L.               TFT12 – Risk Based Service Management                 Pág.: 5
Análisis de Riesgos: BowTie




Método de análisis de riesgos proveniente de las industrias del
sector primario que hace foco en el estudio de las causas y las
consecuencias de un riesgo. Especialmente aplicable para
promover la discusión sobre y la comunicación del riesgo.
Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 6
BowTie aplicado a ITSM: RBSM




Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 7
BowTie aplicado a ITSM: RBSM




Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 8
BowTie aplicado a ITSM: RBSM




Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 9
BowTie aplicado a ITSM: RBSM




Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 10
RBSM – Usos


   1. ¿Por qué hemos de realizar las actividades de gestión?

   2. ¿Hay alguna causa o consecuencia sin barrera?

   3. ¿Dónde encajan las iniciativas propuestas por la mejora
      continua?

   4. ¿Podemos ayudar en la Gestión de Problemas?

   5. ¿Podemos ayudar en el análisis de incidentes críticos?




Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 11
RBSM – Para que sirve ?

        Entender                                  Cómo la Gestión de Servicios actúa de
                                                  barrera de contención ante los fallos de
      Representar                                   la entrega de servicios TI al negocio

        Analizar                                     Identificar las actividades de las
                                                   Gestión de servicios que minimizan el
                        Ayudar                                      riesgo

                                                   Poder analizar la debilidad o fortaleza
                                                      de las actividades en cuanto a
                                                          barreras de contención

                                                     Ayuda a la planificación de nuevas
                                                    iniciativas con una justificación clara
                                                         frente a las consecuencias.



Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management       Pág.: 12
RBSM - Resultados
              La realización del esquema BowTie actúa de catalizador en los
              equipos de gestión, promoviendo el diálogo, la visión Outside-
             In y la incorporación del concepto consecuencia en la cultura
              del equipo.

              El acto de reflexionar sobre las causas sirve como orientación
             para el proceso de gestión de problemas y el análisis de las
              causas de cualquier incidente que afecte a un servicio crítico.

              La relación causa  consecuencia actúa de conductor para la
             alineación de las actividades de gestión con las perspectivas del
              negocio.

              La representación visual permite una rápida comprensión del
             importante papel que juegan las actividades de gestión para
              garantizar una entrega de servicios de calidad.

Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 13
Qué es NO es RBSM
                  RBSM no es:
                    • Una metodología de gestión de riesgos
                    • El sustituto de tu SGSI
                    • Una varita mágica que resolverá todos tus
                      problemas
                    • Una herramienta que pueda comprarse

                  RBSM si es:
                    • Una herramienta metodológica
                    • Una nueva perspectiva
                    • Una “excusa” para ganar en comunicación
                    • Una vía para mejorar en alineación TI/Negocio


Propiedad de G2, Gobierno y Gestión de TI, S.L.   TFT12 – Risk Based Service Management   Pág.: 14
¡MUCHAS GRACIAS!
   Tomorrow’s IT Service Future Today 2012

RBSM – Risk Based Service Management




      http://www.gedos.es
      avalle@gedos.es
      @avallesalas
      http://www.gobiernotic.es

Más contenido relacionado

Destacado

Franklin
FranklinFranklin
Franklin
efrainmacas
 
Documentos cientificos
Documentos cientificosDocumentos cientificos
Documentos cientificoslordjack007
 
Omlet Design presentation
Omlet Design presentationOmlet Design presentation
Omlet Design presentation
Simão Cabral
 
Omlet Final Novo
Omlet Final NovoOmlet Final Novo
Omlet Final Novo
Simão Cabral
 
Diagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdfDiagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdf
Mjimenez0916
 
Presentación CTI-Jornada Codetrans
Presentación CTI-Jornada CodetransPresentación CTI-Jornada Codetrans
Multiculturalidad en la escuelccca
Multiculturalidad en la escuelcccaMulticulturalidad en la escuelccca
Multiculturalidad en la escuelccca
delavibora
 
Karen Kavanagh Photography
Karen Kavanagh PhotographyKaren Kavanagh Photography
Karen Kavanagh Photography
karenkavanaghphotog
 
Stephen hawking
Stephen hawkingStephen hawking
Stephen hawking
ingetel
 
II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...
II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...
II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...
Carlos Blanco
 
Horse Sense Catalog
Horse Sense CatalogHorse Sense Catalog
Horse Sense Catalog
SyrVet
 
pixton de la super zanahoria.
pixton de la super zanahoria.pixton de la super zanahoria.
pixton de la super zanahoria.Victoria Martin
 
Gastronomia camino de la lengua castellana
Gastronomia camino de la lengua castellanaGastronomia camino de la lengua castellana
Gastronomia camino de la lengua castellanaFrancisco Fuentes Moreno
 
Vernetzung der Akteure
Vernetzung der AkteureVernetzung der Akteure
Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...
Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...
Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...
zubeditufail
 
SMi's E&P Information and Data Management
SMi's E&P Information and Data ManagementSMi's E&P Information and Data Management
SMi's E&P Information and Data Management
Dale Butler
 
Ab-Mailing - Manual de Usuario
Ab-Mailing - Manual de UsuarioAb-Mailing - Manual de Usuario
Ab-Mailing - Manual de Usuario
Abserver
 
3.4 Effectively Collecting, Coordinating, and Using Youth Data
3.4 Effectively Collecting, Coordinating, and Using Youth Data3.4 Effectively Collecting, Coordinating, and Using Youth Data
3.4 Effectively Collecting, Coordinating, and Using Youth Data
National Alliance to End Homelessness
 

Destacado (20)

Franklin
FranklinFranklin
Franklin
 
Documentos cientificos
Documentos cientificosDocumentos cientificos
Documentos cientificos
 
Omlet Design presentation
Omlet Design presentationOmlet Design presentation
Omlet Design presentation
 
Omlet Final Novo
Omlet Final NovoOmlet Final Novo
Omlet Final Novo
 
Diagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdfDiagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdf
 
Caso Acara Net Learning Vf
Caso Acara Net Learning VfCaso Acara Net Learning Vf
Caso Acara Net Learning Vf
 
Presentación CTI-Jornada Codetrans
Presentación CTI-Jornada CodetransPresentación CTI-Jornada Codetrans
Presentación CTI-Jornada Codetrans
 
Multiculturalidad en la escuelccca
Multiculturalidad en la escuelcccaMulticulturalidad en la escuelccca
Multiculturalidad en la escuelccca
 
Karen Kavanagh Photography
Karen Kavanagh PhotographyKaren Kavanagh Photography
Karen Kavanagh Photography
 
Stephen hawking
Stephen hawkingStephen hawking
Stephen hawking
 
II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...
II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...
II Encuentro Emprendedores Eduardo Barreiros (Ourense) - Buscar Financiacion ...
 
Horse Sense Catalog
Horse Sense CatalogHorse Sense Catalog
Horse Sense Catalog
 
pixton de la super zanahoria.
pixton de la super zanahoria.pixton de la super zanahoria.
pixton de la super zanahoria.
 
9 Mehra and Jain JDT
9 Mehra and Jain JDT9 Mehra and Jain JDT
9 Mehra and Jain JDT
 
Gastronomia camino de la lengua castellana
Gastronomia camino de la lengua castellanaGastronomia camino de la lengua castellana
Gastronomia camino de la lengua castellana
 
Vernetzung der Akteure
Vernetzung der AkteureVernetzung der Akteure
Vernetzung der Akteure
 
Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...
Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...
Cleaning Pakistan’s Air: Policy Options to Address the Cost of Outdoor Air Po...
 
SMi's E&P Information and Data Management
SMi's E&P Information and Data ManagementSMi's E&P Information and Data Management
SMi's E&P Information and Data Management
 
Ab-Mailing - Manual de Usuario
Ab-Mailing - Manual de UsuarioAb-Mailing - Manual de Usuario
Ab-Mailing - Manual de Usuario
 
3.4 Effectively Collecting, Coordinating, and Using Youth Data
3.4 Effectively Collecting, Coordinating, and Using Youth Data3.4 Effectively Collecting, Coordinating, and Using Youth Data
3.4 Effectively Collecting, Coordinating, and Using Youth Data
 

Similar a RBSM - Risk Based Service Management

Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Foro Global Crossing
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
Cristian Garcia G.
 
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Foro Global Crossing
 
El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.
El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.
El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.
Foro Global Crossing
 
Innovation @ ibm & gep
Innovation @ ibm & gepInnovation @ ibm & gep
Innovation @ ibm & gepMarco Laucelli
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresas
Ramon Costa i Pujol
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo Estrada
IBMSSA
 
Dirigir Las TI Como Un Negocio
Dirigir Las TI Como Un NegocioDirigir Las TI Como Un Negocio
Dirigir Las TI Como Un Negocio
Jose Ortolá
 
El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...
El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...
El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...
Willy Pérez Elizalde
 
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés CuraIBMSSA
 
Cadex BYOD I&GRC
Cadex BYOD I&GRCCadex BYOD I&GRC
Cadex BYOD I&GRC
Cadextechnology
 
Presentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfPresentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdf
Jorge Medina
 
Gestion de servicio de ti
Gestion de servicio de tiGestion de servicio de ti
Gestion de servicio de ti
Valentin Manzano
 
Itil.
Itil. Itil.
Itil.
gugarte
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Foro Global Crossing
 
Los SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio Hrabinski
Los SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio HrabinskiLos SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio Hrabinski
Los SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio Hrabinski
Foro Global Crossing
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
Fabián Descalzo
 
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...IBMSSA
 

Similar a RBSM - Risk Based Service Management (20)

Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
Outsourcing, tercerizando tecnologías de Información para focalizarse en el N...
 
El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.
El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.
El Outsourcing. Y el síndrome de los dos amos, por Mirko Repetti.
 
Innovation @ ibm & gep
Innovation @ ibm & gepInnovation @ ibm & gep
Innovation @ ibm & gep
 
Entel S&RM
Entel S&RMEntel S&RM
Entel S&RM
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresas
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo Estrada
 
Dirigir Las TI Como Un Negocio
Dirigir Las TI Como Un NegocioDirigir Las TI Como Un Negocio
Dirigir Las TI Como Un Negocio
 
El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...
El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...
El marco de trabajo ValIT y su importancia para el Gobierno de las Tecnología...
 
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
[Rosario] Cercanía, Expansión, Crecimiento - María Inés Cura
 
Cadex BYOD I&GRC
Cadex BYOD I&GRCCadex BYOD I&GRC
Cadex BYOD I&GRC
 
Presentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdfPresentación Corporativa Atalait 300519.pdf
Presentación Corporativa Atalait 300519.pdf
 
Gestion de servicio de ti
Gestion de servicio de tiGestion de servicio de ti
Gestion de servicio de ti
 
Itil.
Itil. Itil.
Itil.
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
 
Los SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio Hrabinski
Los SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio HrabinskiLos SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio Hrabinski
Los SLAs y el uso de ITIL® en un contexto de outsourcing, por Sergio Hrabinski
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
 

Más de G2, Gobierno y Gestión de TI, SL

Scrum@IMI Qué ha funcionado y qué no
Scrum@IMI Qué ha funcionado y qué noScrum@IMI Qué ha funcionado y qué no
Scrum@IMI Qué ha funcionado y qué no
G2, Gobierno y Gestión de TI, SL
 
La Minería de Procesos al servicio del auditor
La Minería de Procesos al servicio del auditorLa Minería de Procesos al servicio del auditor
La Minería de Procesos al servicio del auditor
G2, Gobierno y Gestión de TI, SL
 
El cliente en el centro de tus decisiones
El cliente en el centro de tus decisionesEl cliente en el centro de tus decisiones
El cliente en el centro de tus decisiones
G2, Gobierno y Gestión de TI, SL
 
Darwinismo profesional - Edicion KOPON2018
Darwinismo profesional - Edicion KOPON2018Darwinismo profesional - Edicion KOPON2018
Darwinismo profesional - Edicion KOPON2018
G2, Gobierno y Gestión de TI, SL
 
La eficiencia está servida: Minería de Procesos en accion
La eficiencia está servida: Minería de Procesos en accionLa eficiencia está servida: Minería de Procesos en accion
La eficiencia está servida: Minería de Procesos en accion
G2, Gobierno y Gestión de TI, SL
 
Un BOT en la vida del Service Manager
Un BOT en la vida del Service ManagerUn BOT en la vida del Service Manager
Un BOT en la vida del Service Manager
G2, Gobierno y Gestión de TI, SL
 
EXIN DevOps Master: where Agile meets Lean
EXIN DevOps Master: where Agile meets LeanEXIN DevOps Master: where Agile meets Lean
EXIN DevOps Master: where Agile meets Lean
G2, Gobierno y Gestión de TI, SL
 
Caso de Éxito: Mineria de Procesos en investigación del cancer
Caso de Éxito: Mineria de Procesos en investigación del cancerCaso de Éxito: Mineria de Procesos en investigación del cancer
Caso de Éxito: Mineria de Procesos en investigación del cancer
G2, Gobierno y Gestión de TI, SL
 
Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM
Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM
Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM
G2, Gobierno y Gestión de TI, SL
 
Darwinismo profesional: adáptate, evoluciona, innova!
Darwinismo profesional: adáptate, evoluciona, innova!Darwinismo profesional: adáptate, evoluciona, innova!
Darwinismo profesional: adáptate, evoluciona, innova!
G2, Gobierno y Gestión de TI, SL
 
Posibilidades de uso de la Mineria de Procesos en ITSM
Posibilidades de uso de la Mineria de Procesos en ITSMPosibilidades de uso de la Mineria de Procesos en ITSM
Posibilidades de uso de la Mineria de Procesos en ITSM
G2, Gobierno y Gestión de TI, SL
 
Mejorando tus procesos con Lean-IT y DevOps
Mejorando tus procesos con Lean-IT y DevOpsMejorando tus procesos con Lean-IT y DevOps
Mejorando tus procesos con Lean-IT y DevOps
G2, Gobierno y Gestión de TI, SL
 
gigaTIC15 Experiencias en Lean-IT
gigaTIC15 Experiencias en Lean-IT gigaTIC15 Experiencias en Lean-IT
gigaTIC15 Experiencias en Lean-IT
G2, Gobierno y Gestión de TI, SL
 
Novatica 223 - Process Mining (English Edition)
Novatica 223 - Process Mining (English Edition)Novatica 223 - Process Mining (English Edition)
Novatica 223 - Process Mining (English Edition)
G2, Gobierno y Gestión de TI, SL
 
Process mining and lean
Process mining and leanProcess mining and lean
Process mining and lean
G2, Gobierno y Gestión de TI, SL
 
Prolin smart suite
Prolin smart suiteProlin smart suite
La minería de procesos en la auditoria de sistemas de información
La minería de procesos en la auditoria de sistemas de informaciónLa minería de procesos en la auditoria de sistemas de información
La minería de procesos en la auditoria de sistemas de información
G2, Gobierno y Gestión de TI, SL
 
Buceando en Standard+Case - #TFT13
Buceando en Standard+Case - #TFT13Buceando en Standard+Case - #TFT13
Buceando en Standard+Case - #TFT13
G2, Gobierno y Gestión de TI, SL
 
El departamento IT del Futuro
El departamento IT del FuturoEl departamento IT del Futuro
El departamento IT del Futuro
G2, Gobierno y Gestión de TI, SL
 
Modelos de Costes para la Gestión de Servicios TI
Modelos de Costes para la Gestión de Servicios TIModelos de Costes para la Gestión de Servicios TI
Modelos de Costes para la Gestión de Servicios TI
G2, Gobierno y Gestión de TI, SL
 

Más de G2, Gobierno y Gestión de TI, SL (20)

Scrum@IMI Qué ha funcionado y qué no
Scrum@IMI Qué ha funcionado y qué noScrum@IMI Qué ha funcionado y qué no
Scrum@IMI Qué ha funcionado y qué no
 
La Minería de Procesos al servicio del auditor
La Minería de Procesos al servicio del auditorLa Minería de Procesos al servicio del auditor
La Minería de Procesos al servicio del auditor
 
El cliente en el centro de tus decisiones
El cliente en el centro de tus decisionesEl cliente en el centro de tus decisiones
El cliente en el centro de tus decisiones
 
Darwinismo profesional - Edicion KOPON2018
Darwinismo profesional - Edicion KOPON2018Darwinismo profesional - Edicion KOPON2018
Darwinismo profesional - Edicion KOPON2018
 
La eficiencia está servida: Minería de Procesos en accion
La eficiencia está servida: Minería de Procesos en accionLa eficiencia está servida: Minería de Procesos en accion
La eficiencia está servida: Minería de Procesos en accion
 
Un BOT en la vida del Service Manager
Un BOT en la vida del Service ManagerUn BOT en la vida del Service Manager
Un BOT en la vida del Service Manager
 
EXIN DevOps Master: where Agile meets Lean
EXIN DevOps Master: where Agile meets LeanEXIN DevOps Master: where Agile meets Lean
EXIN DevOps Master: where Agile meets Lean
 
Caso de Éxito: Mineria de Procesos en investigación del cancer
Caso de Éxito: Mineria de Procesos en investigación del cancerCaso de Éxito: Mineria de Procesos en investigación del cancer
Caso de Éxito: Mineria de Procesos en investigación del cancer
 
Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM
Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM
Ponencia: Posibilidades de uso de la Minería de Procesos para la mejora en ITSM
 
Darwinismo profesional: adáptate, evoluciona, innova!
Darwinismo profesional: adáptate, evoluciona, innova!Darwinismo profesional: adáptate, evoluciona, innova!
Darwinismo profesional: adáptate, evoluciona, innova!
 
Posibilidades de uso de la Mineria de Procesos en ITSM
Posibilidades de uso de la Mineria de Procesos en ITSMPosibilidades de uso de la Mineria de Procesos en ITSM
Posibilidades de uso de la Mineria de Procesos en ITSM
 
Mejorando tus procesos con Lean-IT y DevOps
Mejorando tus procesos con Lean-IT y DevOpsMejorando tus procesos con Lean-IT y DevOps
Mejorando tus procesos con Lean-IT y DevOps
 
gigaTIC15 Experiencias en Lean-IT
gigaTIC15 Experiencias en Lean-IT gigaTIC15 Experiencias en Lean-IT
gigaTIC15 Experiencias en Lean-IT
 
Novatica 223 - Process Mining (English Edition)
Novatica 223 - Process Mining (English Edition)Novatica 223 - Process Mining (English Edition)
Novatica 223 - Process Mining (English Edition)
 
Process mining and lean
Process mining and leanProcess mining and lean
Process mining and lean
 
Prolin smart suite
Prolin smart suiteProlin smart suite
Prolin smart suite
 
La minería de procesos en la auditoria de sistemas de información
La minería de procesos en la auditoria de sistemas de informaciónLa minería de procesos en la auditoria de sistemas de información
La minería de procesos en la auditoria de sistemas de información
 
Buceando en Standard+Case - #TFT13
Buceando en Standard+Case - #TFT13Buceando en Standard+Case - #TFT13
Buceando en Standard+Case - #TFT13
 
El departamento IT del Futuro
El departamento IT del FuturoEl departamento IT del Futuro
El departamento IT del Futuro
 
Modelos de Costes para la Gestión de Servicios TI
Modelos de Costes para la Gestión de Servicios TIModelos de Costes para la Gestión de Servicios TI
Modelos de Costes para la Gestión de Servicios TI
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

RBSM - Risk Based Service Management

  • 1. Gestión de Servicios Basada en Riesgos RBSM V 1.4 Antonio Valle Salas Gobierno y Gestión de TI http://www.gedos.es
  • 2. Speaker Bio ANTONIO VALLE SALAS Socio Director de G2, Gobierno y Gestión de TI 1er Certified Lean Service Professional en Europa ITIL Expert, ITIL Service Manager, CISA, [···] 17 años en ITSM 27 años en IT http://www.gedos.es avalle@gedos.es @avallesalas http://www.gobiernotic.es Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 2
  • 3. Dónde y por qué nace RBSM Proyectos ITSM en Sector Primario y LA SITUACION EL RETO Secundario. Empresas con una fuerte Estructurar el discurso cultura de control del alrededor del concepto de RIESGO MATERIAL y la RIESGO seguridad física basado en causa  consecuencia Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 3
  • 4. El riesgo en la Gestión de Servicios Procesos de Negocio Que usan los servicios TIC Consecuencias Afectación del Negocio Gestión de Servicios Riesgos Barrera de contención Que asume el negocio Indisponibilidad Fallos Degradación Falta de Perdida de capacidad información Servicios TIC Que se entregan al Negocio La importancia de adoptar una perspectiva Outside-In Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 4
  • 5. Un aspecto clave: Consecuencias ¿Cuáles son las Corrección consecuencias Integridad de una entrega de Completitud servicios de escasa calidad? Seguridad de la Confidencialidad Información Puntualidad ¿Qué medidas Disponibilidad Continuidad adoptamos para evitarlos? Robustez (Capacidad) Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 5
  • 6. Análisis de Riesgos: BowTie Método de análisis de riesgos proveniente de las industrias del sector primario que hace foco en el estudio de las causas y las consecuencias de un riesgo. Especialmente aplicable para promover la discusión sobre y la comunicación del riesgo. Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 6
  • 7. BowTie aplicado a ITSM: RBSM Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 7
  • 8. BowTie aplicado a ITSM: RBSM Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 8
  • 9. BowTie aplicado a ITSM: RBSM Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 9
  • 10. BowTie aplicado a ITSM: RBSM Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 10
  • 11. RBSM – Usos 1. ¿Por qué hemos de realizar las actividades de gestión? 2. ¿Hay alguna causa o consecuencia sin barrera? 3. ¿Dónde encajan las iniciativas propuestas por la mejora continua? 4. ¿Podemos ayudar en la Gestión de Problemas? 5. ¿Podemos ayudar en el análisis de incidentes críticos? Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 11
  • 12. RBSM – Para que sirve ? Entender Cómo la Gestión de Servicios actúa de barrera de contención ante los fallos de Representar la entrega de servicios TI al negocio Analizar Identificar las actividades de las Gestión de servicios que minimizan el Ayudar riesgo Poder analizar la debilidad o fortaleza de las actividades en cuanto a barreras de contención Ayuda a la planificación de nuevas iniciativas con una justificación clara frente a las consecuencias. Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 12
  • 13. RBSM - Resultados La realización del esquema BowTie actúa de catalizador en los equipos de gestión, promoviendo el diálogo, la visión Outside-  In y la incorporación del concepto consecuencia en la cultura del equipo. El acto de reflexionar sobre las causas sirve como orientación  para el proceso de gestión de problemas y el análisis de las causas de cualquier incidente que afecte a un servicio crítico. La relación causa  consecuencia actúa de conductor para la  alineación de las actividades de gestión con las perspectivas del negocio. La representación visual permite una rápida comprensión del  importante papel que juegan las actividades de gestión para garantizar una entrega de servicios de calidad. Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 13
  • 14. Qué es NO es RBSM RBSM no es: • Una metodología de gestión de riesgos • El sustituto de tu SGSI • Una varita mágica que resolverá todos tus problemas • Una herramienta que pueda comprarse RBSM si es: • Una herramienta metodológica • Una nueva perspectiva • Una “excusa” para ganar en comunicación • Una vía para mejorar en alineación TI/Negocio Propiedad de G2, Gobierno y Gestión de TI, S.L. TFT12 – Risk Based Service Management Pág.: 14
  • 15. ¡MUCHAS GRACIAS! Tomorrow’s IT Service Future Today 2012 RBSM – Risk Based Service Management http://www.gedos.es avalle@gedos.es @avallesalas http://www.gobiernotic.es