SlideShare una empresa de Scribd logo
1 de 15
LAS FIJAS
1. CUALES SON LOS OBJETIVOS DE UNA BUENA GESTION DE SERVICIOS DE TI EN
EL MARCO ITIL
2. EXPLIQUE ACERCA DE LOS 3 PILARES PARA EL SOPORTE AL SERVICIO SEGÚN
ITIL
3. EN QUE CONSISTE UNA SOLICITUD DE CAMBIO RFC EN EL MARCO DE ITIL,
EJEMPLO
Un Solicitud de Cambio (RFC) es una solicitud formal para la implementación de un
Cambio. Se envía una Solicitud de Cambio a la Gestión de Cambios para cualquier
Cambio que no sea estándar (la Gestión de Cambios define usualmente un conjunto de
Cambios estándares/ de rutina; estos son cambios menos importantes que no
requieren ser sometidos al proceso de la Gestión de Cambios).
Un Cambio tiene el apoyo de un Propietario del Cambio, y tiene un presupuesto para
su implementación. En muchos casos el Propietario del Cambio es también el que
inicia el RFC. Normalmente, actúan como Propietarios de Cambio los propietarios de
roles de la Gestión de Servicios de TI (por ej. el Gestor de Problemas o Gestor de la
Capacidad) o a la Dirección de TI.
El Solicitud de Cambio (RFC) es un precursor del Registro de Cambio y contiene toda
la información requerida para aprobar el Cambio. Se añade información adicional
según pasa el Cambio por su ciclo de vida.
 Un cambio se generacon unasolicitudde cambio(RFC) que puede originarse
de un incidente,errorconocidoosolicituddirecta.
 Los RFC lospide normalmenteProblemManagementperoalgunosotros
procesoslos Gestióndel Cambio (Transición) pidende formaestándar.
 Los RFC puedenvenirtambiénde cambiosenlalegislación,unproyecto,un
proveedor, enfinde dentroofuerade la organizaciónsinque yasignifique
aceptación.
4. QUE ES UN ACUERDO DE NIVEL DE SERVICIO SLA EN EL MARCO DE ITIL,
EJEMPLO
Un Acuerdo de Nivel de Servicio (Service Level Agreement, SLA) es un
documento formal que delinea un compromiso de servicio proporcionado por
un proveedor de servicios de TI a uno o más clientes. Este SLA, describe los
servicios de TI, documenta los objetivos de nivel de servicio y especifica las
responsabilidades del proveedor de servicios TI y del cliente. Los SLAs dan
forma a los contratos legales que establecen el marco de los servicios TI y
permiten una mayor flexibilidad operativa entre las dos partes.
Ejemplo:
Algunos ejemplos de LSA’s son los acuerdos firmados por una organización y
una empresa que le provee servicios de protección de datos en los puntos
centrales de recepción y distribución de su red; otro ejemplo podría
considerarse el acuerdo firmado por la organización y una empresa que
proporciona el servicio de instalación y mantenimiento de software base a las
instalaciones de la primera.
Obs: Por si alguien quiere tirarse todo el examen escribiendo un LSA aquí les
dejo el resumen de uno XD:
Acuerdo de nivel de servicio para Avira Managed Email
Security
I. Ámbito de aplicación del Acuerdo de Nivel de Servicio
a. Este documento describe las prestaciones de servicios desempeñadas para los clientes
de los servicios de Avira Managed Security Services por Avira y por las empresas
vinculadas a ella de conformidad con el artículo 15 de la Ley de Sociedades Anónimas.
Igualmente,describe los criterios de rendimiento,la disponibilidad de los servicios,las
medidas a adoptar en casos de fallo del servicio y los correspondientes tiempos de
reacción y de reparación aplicados por estas empresas.
b. El siguiente Acuerdo de Nivel de Servicio (en adelante denominado “SLA”) se aplica a
todos los contratos de licencia entre la sociedad de responsabilidad limitada y
comanditaria colectiva Avira Operation GmbH y sus clientes acerca del desempeño de
los “Managed Email Security Services”, y en especial acerca de la prestación de
servicios administrados.
c. Avira puede modificar,actualizar o complementar este SLAen cualquier momento.Al
cliente se le informará por escrito de estas modificaciones (un correo electrónico se
considerará suficiente).El cliente tiene derecho a oponerse a las modificaciones que le
hayan sido comunicadas.En caso de que un cliente no se opusiera a todas o a algunas
de las modificaciones que le hubieran sido comunicadas en el plazo de cuatro (4)
semanas tras haber recibido la comunicación (en adelante denominada “plazo de
oposición”),las modificaciones comunicadas se considerarán reconocidas por el cliente.
II. Objeto del acuerdo y otras definiciones
Además de las definiciones que se encuentran a continuación se remitirá a las que se
encuentran en las Condiciones Generales de Contratación de Avira.
a. Malware conocido: designa al Malware que sea identificado por los software de
antivirus existentes que integran la prestación de servicios.
b. Fallo del servicio: hace referencia a una interrupción de la prestación del servicio
excepto cuando ésta se deba al mantenimiento sistemático.
c. Disponibilidad del servicio: designa en términos de porcentaje el tiempo durante el
cual el servicio está a disposición del cliente dentro de un período de tiempo
definido.
d. Tiempo de escaneo de correos electrónicos: hace referencia al espacio de
tiempo durante el cual un correo electrónico se encuentra en proceso de escaneo
por Avira. No incluye el tiempo de entrega de y a los Sistemas de Avira.
e. Falso positivo: hace referencia a la clasificación errónea como spam o malware de
un correo electrónico legitimado a través de la técnica de escaneo,asícomo a las
molestias resultantes de lo anterior y que afecten a la entrega.
f. Horario comercial: designa el horario de lunes a viernes entre las 8:00 y las 17:00
horas exceptuando los días festivos de ámbito nacional en Alemania.Todas las
indicaciones temporales según la Hora de Europa Central CET (GMT/UTC + 1 hora).
g. MyAccount: designa la página web a través de la cual los clientes pueden acceder
mediante login (identificación del usuario) a los servicios ya su configuración.
h. Open Relay: hace referencia a un servidor de correo electrónico mal configurado al
que pueden acceder terceros de forma abusiva.
i. Mantenimiento sistemático: designa los trabajos de mantenimiento realizados por
Avira o por los submandatarios designados por ella sobre sus propias redes,centros
de cálculo,servidores y medios de producción.
j. Tiempo de reparación: designa el tiempo medido por Avira que dentro del horario
comercial ha transcurrido entre la recepción en Avira de la notificación de error de un
cliente y el restablecimiento del servicio por Avira.
k. Filtro de spam: designa un dispositivo de seguridad con cuya ayuda se reduce la
cantidad de mensajes de spam transferidos al sistema de correo electrónico.
III. Niveles de servicio
Los servicios de Avira Managed Email Security Services serán fundamentalmente
desempeñados como sigue:
Disponibilidad del servicio (al
año)
99,9%
Tiempo de escaneo de correo
electrónico (un correo electrónico
de tamaño medio)
3 segundos
Cuota del filtro de spam 99,9%*
Identificación de malware 100% del malware conocido
Cuota de falsos positivos 0,00001%*
Tiempo de reparación
De conformidad con las
categorías de errores según
el apartado 7
IV. * para una configuración estándar
V. Comunicación
Los clientes pueden comunicarse por correo electrónico con Avira Support a través
de support@avira.com o telefónicamente durante el horario comercial:
0049/(0)1805/2684847 (14 céntimos por minuto desde la red de telefonía fija alemana,
máx. 42 céntimos por minuto para llamadas desde la red de telefonía móvil alemana).
Tenga en cuenta que el soporte de Avira está disponible en inglés o alemán.
VI. Mantenimiento
a) Cualquier mantenimiento sistemático que implique una interrupción del servicio de
más de cinco minutos será puesto en conocimiento del cliente con los siguientes datos
como mínimo 48 horas antes del mantenimiento sistemático:
i) hora del mantenimiento,
ii) duración previsible de la interrupción y
iii) grado previsible de la gravedad de la interrupción.
b) Siempre que sea posible,todo mantenimiento sistemático que implique una
interrupción del servicio de más de cinco minutos será realizado entre las 19:30 y las 7
horas.
VII. Fallo del servicio y proceso de notificación
a. El cliente notificará de forma inmediata a Avira todos los fallos del servicio y Avira en
contrapartida informará al cliente acerca de la naturaleza del fallo del servicio
correspondiente y del tiempo de reparación previsible.
b. De cara al restablecimiento del servicio el cliente deberá prestar si fuera necesario todo
el apoyo necesario yrazonable.
c. Avira informará al cliente lo más rápido posible cuando el mal funcionamiento no esté
relacionado con el servicio.
d. Avira avisará al cliente tan pronto como el fallo del servicio haya sido reparado.
VIII. Tiempo de reparación y categoría de errores
Avira procurará reparar cualquier interrupción del servicio lo antes posible de acuerdo
con el protocolo según la tabla mostrada a continuación.
Categoría
de error 1
Error crítico
Fallo grande y crítico
del servicio debido al
cual el servicio queda
totalmente
interrumpido.
El 95% de todas las averías
serán reparadas en el
transcurso de dos horas
durante el horario
comercial.
Categoría
de error 2
Error
considerable
Fallo esencial del
servicio debido al
cual el servicio queda
interrumpido de
forma masiva o que
tiene como
consecuencia grandes
retrasos.
El 85% de todas las averías
serán reparadas en el
transcurso de cuatro horas
durante el horario
comercial.
Categoría
de error 3
Error de
gravedad
media
Fallo del servicio
estándar que o no
influye nada en el
escaneo de correos
electrónicos y en su
reenvío o lo hace de
forma no
considerable.
El 75% de todas las averías
serán reparadas en el
transcurso de ocho horas
durante el horario
comercial.
Categoría
de error 4
Error
mínimo
Solicitudes de
información en
relación con los
servicios
El 65% de todas las averías
serán reparadas en el
transcurso de ocho horas
durante el horario
comercial.
IX. Protección de datos
a. Avira y el cliente se obligan a respetar las leyes de protección de datos.
b. En caso necesario,se llegará a un acuerdo acerca del procesamiento de datos de
pedidos en un documento separado.
X. Exclusión
a) El cliente no podrá remitirse a este SLA en los siguientes casos:
i) el fallo del servicio se debe al mantenimiento sistemático,
ii) el fallo del servicio del servicio está relacionado con servicios que no son
funciones de los Managed Services.
iii) el fallo del servicio se debe a un fallo de usuario o de administración del
servicio,como por ejemplo un “open Relay”.
iv) el fallo ha sido causado de forma intencionada por acción u omisión del cliente
o de un tercero.
5. EN QUE CONSISTE UNA PETICION DE SERVICIO EN EL MARCO DE ITIL
Se ocupa de los servicios ofrecidos en si mismos. En particular de los Niveles de
servicio, su disponibilidad, su continuidad, su viabilidad financiera, la capacidad
necesaria de la infraestructura TI y los niveles de seguridad requeridos
El siguiente diagrama interactivo resume sucintamente los principales aspectos
de la metodología de provisión del servicio según los estándares ITIL
6. EN QUE CONSISTE UN CHECKLIST POST IMPLEMENTACION REVIEW (PIR)
La Revisión de la Implementación Post (PIR) se lleva a cabo después de la
finalización del proyecto, pero antes de hacer mejoras finales. Idealmente, debería
ocurrir después de que el sistema ha estado en vigor el tiempo suficiente para
permitir la adopción de criterios sobre cómo se va a realizar a largo plazo. Su
propósito es evaluar cómo se cumplieron con éxito los objetivos del proyecto y la
eficacia de las prácticas de gestión de proyectos fuera. Documentar los resultados
del PIR en un informe de cerca fuera llamado el informe posterior a la revisión de la
implementación.
La realización de un PIR oportuna y exhaustiva ayudará a identificar las lecciones
aprendidas y las deficiencias identificadas previamente. Estos, a su vez, ayudará a
hacer mejoras finales al sistema que está siendo implementado elementos de las
lecciones aprendidas también ayudará en la planificación, la gestión y el
cumplimiento de los objetivos de los proyectos futuros.
La siguiente lista pretende ser bastante completo y se puede reducido a satisfacer
sus necesidades y la escala del proyecto.
7. EXPLIQUE LA GESTION DE INCIDENCIAS EN EL MARCO DE ITIL
8. QUE RELACION TIENE LA GESTION DE INCIDENCIAS Y LA GESTION DE
PROBLEMAS?’’
9. QUE PASOS SE SIGUEN PARA EVALUAR EQUIPAMIENTO INFORMATICO?
a) DeterminarNecesidadde Equipamiento
b) Definirrequerimientosdel equipamiento
c) Recolectarinformacióndel equipamientoenproveedoresde equipos
d) Determinaralternativasde evaluaciónde equipos
e) Definirfactoresde evaluación
f) DefinirPonderadosparacada factor
g) DefinirPonderadosparacada factor
h) RealizarMatrizde Evaluación
i) Realizarlasconclusionesdelestudio
10. REALICE UNA EVALUACION DE POVEEDOR DEINTERNET PARA LA FACULTAD?
11. REALICE UNA EVALUACION DE MOTORES DE DATOS PARA UNA
ORGANIZACIÓN?
12. REALICE UNA MATRIZ DE DIAGNOSTICO DE PROBLEMAS INFORMATICOS
PARA EL AREA DE DESARROLLO DE SISTEMAS EN UNA ENTIDAD BANCARIA
Normalmente un área informática tiene algunos de estos elementos mostrados
a continuación:
Jefatura del Área
Informática
Secretaría general
Documentadores
Dpto. de Calidad
Analistas de calidad
Testers
Dpto. de Desarrolloy
Producción
Jefes de Proyecto
Analistas Programadores
Programadores
Dpto. de Mantenimiento
Técnicos de Redes
Técnicos de
mantenimiento de
HW/SW
Técnicode
Mantenimientode BD
Dpto. de Análisis
Analistas Funcionales
Analistas delNegocio
Analistas de
requerimientos
Dpto. de Seguridad de la
Información
Administradorde
Seguridad de redes
Administradorde base de
datos
Para cada área se encontró algunos problemas, de los cuales podemos detallar los siguientes:
AREA TEMA PROBLEMAS MOTIVO SOLUCION
AREAINFORMATICAENGENERAL
POLITICASDE
FUNCIONAMIENTO
YREGLASDELA
EMPRESA
No hay un usuario específico para elaborar
las tareas
Los roles no están definidos o no están
claros en el departamento
Redactar o revisar el documento de roles
(MOF) con el fin de definir los roles de cada
empleado dentro del área
No hay rotación en la asignación de roles de
personal. Riesgo de corrupción de personal
Existe una fuerte idelogía sobre fijar
responsabilidades sin cambios.
Elaborar un cronograma de roles cada cierto
tiempo con el fin de reducir riesgos en la
gestión de la información
IDENTIFICACIONDE
RIESGOS
PORELACCESODE
TERCEROS
Ingreso de personal no autorizado en
lugares críticos del área.Ejemplo oficinas
donde se encuentra el servidor de base de
datos.
Poco compromiso por parte del personal,
falta de equipo de vigilancia.
Regular las normas y penalizaciones,
implementación de equipos de seguridad en
el área
Robos, asaltos y hurtos. Falla en la seguridad de personal.
Implementar equipos de vigilancia,
contratos con personal de vigilancia.
SEGURIDADLIGADAAL
PERSONAL
Falta de compromiso con la empresa. Puede
generar riesgos de corrupción.
Falta de incentivos, ambiente,estrés .
Crear incentivos para el personal
(aguinaldos), eventos (partido, celebración
de cumpleaños) cada cierto tiempo.
Paradigmas en la ideología del personal.
Genera que el trabajo no se elabora de
acuerdo a los procesos establecidos.
Antecedentes en trabajos previos,
costumbre.
Pre- selección adecuada. Capacitaciones
cada cierto tiempo. Transparencia sobre las
actividades que se harán y cómo se harán, de
ser posible por escrito.
OUTSOURCING
No se utiliza política de confidencialidad en
todos los casos.
Se cuenta con clausualas de confidencialidad
pero no se aplica en todos los casos,lo cual
puede casusar fuga de información
Definir directiva que exija que todas las
contrataciones incluyan la cláusula de
confidencialidad.
Los Términos y Condiciones del Contrato de
Outsourcing Informática aplican a cualquier
divulgación de información confidencial
entre las partes.
No se realizó una correcta especificación del
contrato de Outsourcing respecto a la
política de confidencialidad
Anexar claúsulas que permitan establecer
normas de confidencialidad con las personas
que hacen uso de información crítica
AREA TEMA PROBLEMAS MOTIVO SOLUCIONDEPARTAMENTODEDESARROLLO/ANALISIS
POLITICASDEFUNCIONAMIENTO
YREGLASDELAEMPRESA
El personal elabora los avances a ciegas, no
se conocen los avances reales de las tareas.
Riesgo de no tener una transparencia en el
trabajo. (No se conocen los avances reales
del personal)
Utilizar un manejador de avance de personal
(Ejemplo: Remind).
Se desconoce la versión de avance del
producto. Existen muchas copias del
produto.
No existe un repositorio de codigo producto
a desarrolllar
Utilizar un repositorio de codigo para el
desarrollo adecuado del producto.
Las peticiones de uso de información para
desarrollo se hacen en base de palabra.
Riesgo de no tener una transparencia de
trabajo.(No se conoce quién solocitó los
permisos y bajo qué motivo).
El personal debe de usar algúm medio para
formalizar las peticiones o pases
solicitados(Ejemplo: correo empresarial.)
No es posible detectar el bloque de cógido
ligado a un defecto en el producto.
Bugs del producto no son guardados en logs
de error.
Tener un log de seguimiento y fallas dentro
del producto con el fin de detectar bugs y
corregirlos
IDENTIFICACIONDE
RIESGOSPOREL
ACCESODETERCEROS
Acceso de codigo malicioso (malware,
virus,otros) al equipo de desarrollo.
Antivirus desactualizado, personal que usa el
equipo contribuye al acceso de codigo
malicioso.
Actualizaciones constantes en cada revisión
de equipos. Concientizar y capacitar
internamente al personal sobre lo básico de
seguridad.
Acceso remoto no deseado (Ejemplo:
Hackers).
Fallas de seguridad en el sistema.
Se debe hacer revisiones continuas con el fin
de reducir las fallas de seguridad, tener lo
más actualizado los respaldos de seguridad.
AREA TEMA PROBLEMAS MOTIVO SOLUCION
DEPARTAMENTODE
MANTENIMIENTO
POLITICASDE
FUNCIONAMIENTO
YREGLASDELAEMPRESA
No hay una fecha fija de revisión de equipo
técnico.
No existe un registro de avance del personal
o de asignación de tareas
Elaborar un cronograma de revisión de
equipo técnico.
Los usuarios pueden acceder desde su casa a
ordenadores del trabajo sin un control.
No hay políticas definidas para accesos
remotos
Establecer políticas de acceso remoto.
No se encuentran reemplazos suficientes
para hacer reparaciones
El taller de soporte no posee los materiales
suficientes.
Implementar y solicitar cada cierto tiempo
piezas para las reparaciones.
AREA TEMA PROBLEMAS MOTIVO SOLUCIONDEPARTAMENTODESEGURIDADDELAINFORMACION
POLITICASDE
FUNCIONAMIENTO
YREGLASDELA
EMPRESA
Los backups se elaboran en fechas diferentes
cada mes
Aún no existe un cronograma definido de
elaboración de copias de seguridad
Elaborar un cronograma de generación de copias de
seguridad, tanto internas como externas
Ante una incidencia, el personal no sigue un
procedimiento estándar para solucionarla
El negocio no cuenta con alguna certificación
(ejemplo ISO), o cuenta con ella pero aún no
se está ejecutando.
En caso no halla alguna certificación se debe de definir las
políticas de como proceder ante incidencias, y en caso la
halla se debe de poner en ejecución bajo un análisis previo.
IDENTIFICACIONDERIESGOSPOREL
ACCESODETERCEROS
Permisos de acceso no definidos a nivel de
software. Ejemplo: otorgar a un
programador permisos de acceso a datos de
producción para uso de desarrollo.
Falla en asignación de permisos de acceso.
Crear y ejecutar un protocolo de asignación y autorización
de permisos de acceso. Agrupar los equipos hw/sw para
usos exclusivos de desarrollo/producción (e incluso,
pruebas).
Ingreso de personal no autorizado en
lugares críticos del área (Ejemplo Oficina
donde se encuentra el servidor de base de
datos).
Poco compromiso por parte del personal,
falta de equipo de vigilancia.
Regular las normas y penalizaciones, implementación de
equipos de seguridad en el área
Acceso remoto no deseado (Ejemplo:
Hackers).
Fallas de seguridad en el sistema.
Se debe hacer revisiones continuas con el fin de reducir las
fallas de seguridad, tener lo más actualizado los respaldos
de seguridad.
13. QUE ES EL KAISEN INFORMATICO? APLIQUELO AL AREA DE SOPORTE DE
LAFACULTAD
Una estrategia de Kaizen mantiene y mejora el estándar de trabajo mediante
mejoras pequeñas y graduales.
El Kaizen se enfoca pues en la mejora continua de los estándares en materia de
calidad, productividad, costos, seguridad, y entrega. Para ello da primacía a la
calidad como componente central que permite y facilita a través de su concreción
el cumplimiento de los demás objetivos.
El Kaizen informático implica tanto la aplicación de la filosofía y estrategias, como
de los diversos instrumentos, métodos y herramientas de análisis y gestión que le
son propias a la mejora continua de las actividades y procesos informáticos.
Kaizen aplicado al área de soporte
Un elemento central en la práctica del kaizen lo constituye la identificación y
eliminación sistemática de los desperdicios o despilfarros (mudas), entre los cuales
se tienen:
Mudas de Inventario.
Mudas de Transporte.
Mudas de Reparaciones.
De tal forma y sólo a título de ejemplo podemos mencionar los siguientes casos:
Inventario
Exceso de insumos y repuestos. Entre los insumos se tienen las distintas
maquinas utilizadas en la facultad (pc’s, proyectores, monitores), los dispositivos
de repuestocomo estabilizadores, fuentes de alimentación, placas madre, case de
CPU, etc.
Transporte
Podemos disminuir el flujo de transporte, si en lugar de transportar insumos y
repuestos, los mismos se encuentran inventariados en cada sector de la facultad
(aulas, áreas de atención, etc.)
De igual forma en lugar de que un alumno y/o docente solicite un software de
instalación, este software se encuentre almacenado en un servidor del cual tengan
acceso mediante credenciales privadas.
Reparaciones
Entre las reparaciones se tienen las de hardware y/o software (sistemas
operativos, aplicaciones) provocadas por una falta de política de prevención en
materia de protección (Ejemplo: la falta de uso de baterías de energía lleva a
daños en los archivos o en los dispositivos internos, debido a los problemas de
corte de suministro de energía).
Los casos mencionados pueden ser ampliados haciendo para ello uso de las más
diversas herramientas tales como la Tormenta de Ideas, el Diagrama de Ishikawa
entre otros.
APLICACIÓN DE LAS 5 S (housekeeping)
1. Seiri: diferenciar entre los elementos necesarios de los innecesarios en el
lugar de trabajo, descartando a estos últimos.
2. Seiton: disponer en forma ordenada todos los elementos que quedan
después de aplicado el Seiri.
3. Seiso: mantener limpias las máquinas y los ambientes de trabajo.
4. Seiketsu: extender hacia uno mismo el concepto de limpieza y practicar
continuamente los tres pasos anteriores.
5. Shitsuke: construir autodisciplina y formar el hábito de comprometerse en las
5 S mediante el establecimiento de estándares.
14. ES POSIBLE APLICAR DE MANERA CONJUNTA ITIL Y COBIT? PORQUE?
Si es posible. ITIL no puede dominar una empresa por sí solo, esta es una buena
práctica llevada por la gente de TI pero no tiene una forma de gobierno.
ITIL requiere un marco de políticas, procesos, procedimientos y métricas que
puedan dar directrices para las operaciones que se llevarán a cabo. CobiT.
15. EN QUE CONSISTE LA GESTION DE PROBLEMAS?
Consiste en :
• Investigar las causas subyacentes a toda alteración, real o potencial, del
servicio TI.
• Determinar posibles soluciones a las mismas.
• Proponer las peticiones de cambio (RFC) para restablecer la calidad del
servicio.
• Realizar Revisiones Post Implementación (PIR) para asegurar que los
cambios han surtido los efectos buscados sin crear problemas de
carácter secundario.
Reactiva: Analiza los incidentes ocurridos para descubrir su causa y
propone soluciones a los mismos.
• Proactiva: Monitoriza la calidad de la infraestructura TI y analiza su
configuración con el objetivo de prevenir incidentes incluso antes de
que estos ocurran.
Objetivo:
 Restablecer lo más rápidamente la calidad del servicio y no el
determinar cuales han sido los orígenes y causas del mismo.
 Cuando algún tipo de incidente se convierte en recurrente o tiene un
fuerte impacto en la infraestructura TI es la función de la Gestión de
Problemas el determinar sus causas y encontrar posibles soluciones.
16. EN QUE CONSISTE LA GESTION DE CAMBIOS?
17. EN QUE CONSISTE LA GESTION DE VERSIONES?
La Gestión de Versiones es la encargada de la implementación y control de
calidad de todo el software y hardware instalado en el entorno de producción.
La Gestión de Versiones debe colaborar estrechamente con la Gestión de
Cambios y de Configuraciones para asegurar que toda la información relativa
a las nuevas versiones se integra adecuadamente en la CMDB de forma que
ésta se halle correctamente actualizada y ofrezca una imagen real de la
configuración de la infraestructura TI.
La Gestión de Versiones también debe mantener actualizada la Biblioteca de
Software Definitivo (DSL), donde se guardan copias de todo el software en
producción, y el Depósito de Hardware Definitivo (DHS), donde se almacenan
piezas de repuesto y documentación para la rápida reparación de problemas
de hardware en el entorno de producción.
La Gestión de Versiones debe mantener actualizada:
Biblioteca de Software Definitivo (DSL): Guardan copias de todo el software
en producción
Depósito de Hardware Definitivo (DHS): Almacenan piezas de repuesto y
documentación para la rápida reparación de problemas de hardware en el
entorno de producción
Tipos:
Mayores: Importantes despliegues de sw y hw y que introducen
modificaciones importantes en la funcionalidad, características técnicas, etc.
Menores: Corrección de varios errores conocidos puntuales y que a menudo
son modificaciones que vienen a implementar de una manera correctamente
documentada soluciones de emergencia.
De emergencia: modificaciones que reparan de forma rápida un error
conocido
Ejm: Versiones mayores: 1.0, 2.0, etc.
Ejm: Versiones menores: 1.1, 1.2, 1.3, etc.
Ejm: Versiones de emergencia: 1.1.1, 1.1.2, etc.
18. EN QUE CONSISTE UN SERVICE DESK PARA ITIL?
Un ServiceDesk, o centro de Servicios es una interfaz para los clientes y
usuarios de todos los servicios TI con un enfoque centrado en los procesos de
negocio, que funciona como un centro neurálgico de todos los procesos de
soporte al servicio y una de las partes que ayuda a brindar este soporte es el
call center, gestionando llamadas y redirigiendo a los usuarios a otras
instancias de soporte y/o comerciales, entonces un call center en sí no es un
servicedesk, pero si forma parte de este y junto con otras entidades logran
formar un centro de servicios. El centro de servicios esta formado del call
center + HelpDesk + Supervicion de los contratos y canalización de las
peticiones de servicios de los clientes y mas la Gestion de las licencias de
software, y centralización de todos los procesos asociados a la Gestion TI.
19. ES UN CALL CENTER UN SERVICE DESK EN EL MARCO DE ITIL... POR QUE?
Si, debido que un call center tiene como objetivo gestionar un alto volumen de llamadas
y redirigir a los usuarios, excepto en los casos más triviales, a otras instancias de soporte
y/o comerciales.
Ademas de ello,según la definición de servicedesk viene ser aquella que proporciona un
punto de comunicación entre los usuarios y el servicio y un punto de coordinación entre
grupos y procesos del servicio.
Y debe cumplir los siguientes puntos:
 Sea fácilmente accesible.
 Ofrezca un servicio de calidad consistente y homogéneo.
 Mantenga puntualmente informados a los usuarios y lleve un registro de
toda la interacción con los mismos.
Por lo tanto un call center es un servicedesk en el marco de Itil.

Más contenido relacionado

Similar a Las fijas

Contrato outsourcing
Contrato outsourcingContrato outsourcing
Contrato outsourcingCoatzozon20
 
La medicion de los tiempos verticales y horizontales - SLA Horizontal - Vertical
La medicion de los tiempos verticales y horizontales - SLA Horizontal - VerticalLa medicion de los tiempos verticales y horizontales - SLA Horizontal - Vertical
La medicion de los tiempos verticales y horizontales - SLA Horizontal - VerticalJavier Arcal
 
Interactiva Ibergest - Dossier mantenimiento
Interactiva Ibergest - Dossier mantenimientoInteractiva Ibergest - Dossier mantenimiento
Interactiva Ibergest - Dossier mantenimientoGRUPO IBERGEST
 
Actividad no. 3. modelo cliente servidor licimaco contreras
Actividad no. 3. modelo cliente servidor licimaco contrerasActividad no. 3. modelo cliente servidor licimaco contreras
Actividad no. 3. modelo cliente servidor licimaco contreraslicoqui
 
Ati Eq6 Exp Itil Y La Norma Une Iso
Ati Eq6  Exp Itil Y La Norma Une IsoAti Eq6  Exp Itil Y La Norma Une Iso
Ati Eq6 Exp Itil Y La Norma Une IsoLia Nakid
 
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptxJhonFrancisRiveraLiv
 
Mantenimiento de sistema de telecomunicaciones
Mantenimiento de sistema de telecomunicacionesMantenimiento de sistema de telecomunicaciones
Mantenimiento de sistema de telecomunicacionesGissell2003
 
Presentación sistema de gestión PQRs PLATCOM
Presentación sistema de gestión PQRs PLATCOM Presentación sistema de gestión PQRs PLATCOM
Presentación sistema de gestión PQRs PLATCOM Camilo Saenz
 
Portabilidad Numérica en Ecuador
Portabilidad Numérica en EcuadorPortabilidad Numérica en Ecuador
Portabilidad Numérica en EcuadorJorge Bossio
 
Cliente servidor
Cliente   servidorCliente   servidor
Cliente servidorwilmersp04
 
Ciclo de vida sistemas de alarma y deteccion de humo
Ciclo de vida sistemas de alarma y deteccion de humoCiclo de vida sistemas de alarma y deteccion de humo
Ciclo de vida sistemas de alarma y deteccion de humoNotiseg, S.A. de C.V.
 

Similar a Las fijas (20)

Contrato outsourcing
Contrato outsourcingContrato outsourcing
Contrato outsourcing
 
Que es una sla dar
Que es una sla darQue es una sla dar
Que es una sla dar
 
Term cond infinitum
Term cond infinitumTerm cond infinitum
Term cond infinitum
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
La medicion de los tiempos verticales y horizontales - SLA Horizontal - Vertical
La medicion de los tiempos verticales y horizontales - SLA Horizontal - VerticalLa medicion de los tiempos verticales y horizontales - SLA Horizontal - Vertical
La medicion de los tiempos verticales y horizontales - SLA Horizontal - Vertical
 
Interactiva Ibergest - Dossier mantenimiento
Interactiva Ibergest - Dossier mantenimientoInteractiva Ibergest - Dossier mantenimiento
Interactiva Ibergest - Dossier mantenimiento
 
Actividad3
Actividad3Actividad3
Actividad3
 
Plan de Soporte
Plan de SoportePlan de Soporte
Plan de Soporte
 
Actividad no. 3. modelo cliente servidor licimaco contreras
Actividad no. 3. modelo cliente servidor licimaco contrerasActividad no. 3. modelo cliente servidor licimaco contreras
Actividad no. 3. modelo cliente servidor licimaco contreras
 
Ati Eq6 Exp Itil Y La Norma Une Iso
Ati Eq6  Exp Itil Y La Norma Une IsoAti Eq6  Exp Itil Y La Norma Une Iso
Ati Eq6 Exp Itil Y La Norma Une Iso
 
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
01 - AGROBANDCO- Propuesta de Servicio Cloud Hosting + Soporte Cloud (2022).pptx
 
Mantenimiento de sistema de telecomunicaciones
Mantenimiento de sistema de telecomunicacionesMantenimiento de sistema de telecomunicaciones
Mantenimiento de sistema de telecomunicaciones
 
Presentación sistema de gestión PQRs PLATCOM
Presentación sistema de gestión PQRs PLATCOM Presentación sistema de gestión PQRs PLATCOM
Presentación sistema de gestión PQRs PLATCOM
 
Portabilidad Numérica en Ecuador
Portabilidad Numérica en EcuadorPortabilidad Numérica en Ecuador
Portabilidad Numérica en Ecuador
 
Pliego bases tecnicas1
Pliego bases tecnicas1Pliego bases tecnicas1
Pliego bases tecnicas1
 
Ax2012 eses sma
Ax2012 eses smaAx2012 eses sma
Ax2012 eses sma
 
Cliente servidor
Cliente   servidorCliente   servidor
Cliente servidor
 
Ciclo de vida sistemas de alarma y deteccion de humo
Ciclo de vida sistemas de alarma y deteccion de humoCiclo de vida sistemas de alarma y deteccion de humo
Ciclo de vida sistemas de alarma y deteccion de humo
 
Tarea
TareaTarea
Tarea
 

Último

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 

Último (20)

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 

Las fijas

  • 1. LAS FIJAS 1. CUALES SON LOS OBJETIVOS DE UNA BUENA GESTION DE SERVICIOS DE TI EN EL MARCO ITIL 2. EXPLIQUE ACERCA DE LOS 3 PILARES PARA EL SOPORTE AL SERVICIO SEGÚN ITIL 3. EN QUE CONSISTE UNA SOLICITUD DE CAMBIO RFC EN EL MARCO DE ITIL, EJEMPLO Un Solicitud de Cambio (RFC) es una solicitud formal para la implementación de un Cambio. Se envía una Solicitud de Cambio a la Gestión de Cambios para cualquier Cambio que no sea estándar (la Gestión de Cambios define usualmente un conjunto de Cambios estándares/ de rutina; estos son cambios menos importantes que no requieren ser sometidos al proceso de la Gestión de Cambios). Un Cambio tiene el apoyo de un Propietario del Cambio, y tiene un presupuesto para su implementación. En muchos casos el Propietario del Cambio es también el que inicia el RFC. Normalmente, actúan como Propietarios de Cambio los propietarios de roles de la Gestión de Servicios de TI (por ej. el Gestor de Problemas o Gestor de la Capacidad) o a la Dirección de TI. El Solicitud de Cambio (RFC) es un precursor del Registro de Cambio y contiene toda la información requerida para aprobar el Cambio. Se añade información adicional según pasa el Cambio por su ciclo de vida.  Un cambio se generacon unasolicitudde cambio(RFC) que puede originarse de un incidente,errorconocidoosolicituddirecta.  Los RFC lospide normalmenteProblemManagementperoalgunosotros procesoslos Gestióndel Cambio (Transición) pidende formaestándar.  Los RFC puedenvenirtambiénde cambiosenlalegislación,unproyecto,un proveedor, enfinde dentroofuerade la organizaciónsinque yasignifique aceptación. 4. QUE ES UN ACUERDO DE NIVEL DE SERVICIO SLA EN EL MARCO DE ITIL, EJEMPLO Un Acuerdo de Nivel de Servicio (Service Level Agreement, SLA) es un documento formal que delinea un compromiso de servicio proporcionado por un proveedor de servicios de TI a uno o más clientes. Este SLA, describe los servicios de TI, documenta los objetivos de nivel de servicio y especifica las responsabilidades del proveedor de servicios TI y del cliente. Los SLAs dan forma a los contratos legales que establecen el marco de los servicios TI y permiten una mayor flexibilidad operativa entre las dos partes. Ejemplo:
  • 2. Algunos ejemplos de LSA’s son los acuerdos firmados por una organización y una empresa que le provee servicios de protección de datos en los puntos centrales de recepción y distribución de su red; otro ejemplo podría considerarse el acuerdo firmado por la organización y una empresa que proporciona el servicio de instalación y mantenimiento de software base a las instalaciones de la primera. Obs: Por si alguien quiere tirarse todo el examen escribiendo un LSA aquí les dejo el resumen de uno XD: Acuerdo de nivel de servicio para Avira Managed Email Security I. Ámbito de aplicación del Acuerdo de Nivel de Servicio a. Este documento describe las prestaciones de servicios desempeñadas para los clientes de los servicios de Avira Managed Security Services por Avira y por las empresas vinculadas a ella de conformidad con el artículo 15 de la Ley de Sociedades Anónimas. Igualmente,describe los criterios de rendimiento,la disponibilidad de los servicios,las medidas a adoptar en casos de fallo del servicio y los correspondientes tiempos de reacción y de reparación aplicados por estas empresas. b. El siguiente Acuerdo de Nivel de Servicio (en adelante denominado “SLA”) se aplica a todos los contratos de licencia entre la sociedad de responsabilidad limitada y comanditaria colectiva Avira Operation GmbH y sus clientes acerca del desempeño de los “Managed Email Security Services”, y en especial acerca de la prestación de servicios administrados. c. Avira puede modificar,actualizar o complementar este SLAen cualquier momento.Al cliente se le informará por escrito de estas modificaciones (un correo electrónico se considerará suficiente).El cliente tiene derecho a oponerse a las modificaciones que le hayan sido comunicadas.En caso de que un cliente no se opusiera a todas o a algunas de las modificaciones que le hubieran sido comunicadas en el plazo de cuatro (4) semanas tras haber recibido la comunicación (en adelante denominada “plazo de oposición”),las modificaciones comunicadas se considerarán reconocidas por el cliente. II. Objeto del acuerdo y otras definiciones Además de las definiciones que se encuentran a continuación se remitirá a las que se encuentran en las Condiciones Generales de Contratación de Avira. a. Malware conocido: designa al Malware que sea identificado por los software de antivirus existentes que integran la prestación de servicios. b. Fallo del servicio: hace referencia a una interrupción de la prestación del servicio excepto cuando ésta se deba al mantenimiento sistemático.
  • 3. c. Disponibilidad del servicio: designa en términos de porcentaje el tiempo durante el cual el servicio está a disposición del cliente dentro de un período de tiempo definido. d. Tiempo de escaneo de correos electrónicos: hace referencia al espacio de tiempo durante el cual un correo electrónico se encuentra en proceso de escaneo por Avira. No incluye el tiempo de entrega de y a los Sistemas de Avira. e. Falso positivo: hace referencia a la clasificación errónea como spam o malware de un correo electrónico legitimado a través de la técnica de escaneo,asícomo a las molestias resultantes de lo anterior y que afecten a la entrega. f. Horario comercial: designa el horario de lunes a viernes entre las 8:00 y las 17:00 horas exceptuando los días festivos de ámbito nacional en Alemania.Todas las indicaciones temporales según la Hora de Europa Central CET (GMT/UTC + 1 hora). g. MyAccount: designa la página web a través de la cual los clientes pueden acceder mediante login (identificación del usuario) a los servicios ya su configuración. h. Open Relay: hace referencia a un servidor de correo electrónico mal configurado al que pueden acceder terceros de forma abusiva. i. Mantenimiento sistemático: designa los trabajos de mantenimiento realizados por Avira o por los submandatarios designados por ella sobre sus propias redes,centros de cálculo,servidores y medios de producción. j. Tiempo de reparación: designa el tiempo medido por Avira que dentro del horario comercial ha transcurrido entre la recepción en Avira de la notificación de error de un cliente y el restablecimiento del servicio por Avira. k. Filtro de spam: designa un dispositivo de seguridad con cuya ayuda se reduce la cantidad de mensajes de spam transferidos al sistema de correo electrónico. III. Niveles de servicio Los servicios de Avira Managed Email Security Services serán fundamentalmente desempeñados como sigue: Disponibilidad del servicio (al año) 99,9% Tiempo de escaneo de correo electrónico (un correo electrónico de tamaño medio) 3 segundos Cuota del filtro de spam 99,9%* Identificación de malware 100% del malware conocido Cuota de falsos positivos 0,00001%* Tiempo de reparación De conformidad con las categorías de errores según el apartado 7 IV. * para una configuración estándar
  • 4. V. Comunicación Los clientes pueden comunicarse por correo electrónico con Avira Support a través de support@avira.com o telefónicamente durante el horario comercial: 0049/(0)1805/2684847 (14 céntimos por minuto desde la red de telefonía fija alemana, máx. 42 céntimos por minuto para llamadas desde la red de telefonía móvil alemana). Tenga en cuenta que el soporte de Avira está disponible en inglés o alemán. VI. Mantenimiento a) Cualquier mantenimiento sistemático que implique una interrupción del servicio de más de cinco minutos será puesto en conocimiento del cliente con los siguientes datos como mínimo 48 horas antes del mantenimiento sistemático: i) hora del mantenimiento, ii) duración previsible de la interrupción y iii) grado previsible de la gravedad de la interrupción. b) Siempre que sea posible,todo mantenimiento sistemático que implique una interrupción del servicio de más de cinco minutos será realizado entre las 19:30 y las 7 horas. VII. Fallo del servicio y proceso de notificación a. El cliente notificará de forma inmediata a Avira todos los fallos del servicio y Avira en contrapartida informará al cliente acerca de la naturaleza del fallo del servicio correspondiente y del tiempo de reparación previsible. b. De cara al restablecimiento del servicio el cliente deberá prestar si fuera necesario todo el apoyo necesario yrazonable. c. Avira informará al cliente lo más rápido posible cuando el mal funcionamiento no esté relacionado con el servicio. d. Avira avisará al cliente tan pronto como el fallo del servicio haya sido reparado. VIII. Tiempo de reparación y categoría de errores Avira procurará reparar cualquier interrupción del servicio lo antes posible de acuerdo con el protocolo según la tabla mostrada a continuación. Categoría de error 1 Error crítico Fallo grande y crítico del servicio debido al cual el servicio queda totalmente interrumpido. El 95% de todas las averías serán reparadas en el transcurso de dos horas durante el horario comercial.
  • 5. Categoría de error 2 Error considerable Fallo esencial del servicio debido al cual el servicio queda interrumpido de forma masiva o que tiene como consecuencia grandes retrasos. El 85% de todas las averías serán reparadas en el transcurso de cuatro horas durante el horario comercial. Categoría de error 3 Error de gravedad media Fallo del servicio estándar que o no influye nada en el escaneo de correos electrónicos y en su reenvío o lo hace de forma no considerable. El 75% de todas las averías serán reparadas en el transcurso de ocho horas durante el horario comercial. Categoría de error 4 Error mínimo Solicitudes de información en relación con los servicios El 65% de todas las averías serán reparadas en el transcurso de ocho horas durante el horario comercial. IX. Protección de datos a. Avira y el cliente se obligan a respetar las leyes de protección de datos. b. En caso necesario,se llegará a un acuerdo acerca del procesamiento de datos de pedidos en un documento separado. X. Exclusión a) El cliente no podrá remitirse a este SLA en los siguientes casos: i) el fallo del servicio se debe al mantenimiento sistemático, ii) el fallo del servicio del servicio está relacionado con servicios que no son funciones de los Managed Services. iii) el fallo del servicio se debe a un fallo de usuario o de administración del servicio,como por ejemplo un “open Relay”. iv) el fallo ha sido causado de forma intencionada por acción u omisión del cliente o de un tercero. 5. EN QUE CONSISTE UNA PETICION DE SERVICIO EN EL MARCO DE ITIL
  • 6. Se ocupa de los servicios ofrecidos en si mismos. En particular de los Niveles de servicio, su disponibilidad, su continuidad, su viabilidad financiera, la capacidad necesaria de la infraestructura TI y los niveles de seguridad requeridos El siguiente diagrama interactivo resume sucintamente los principales aspectos de la metodología de provisión del servicio según los estándares ITIL 6. EN QUE CONSISTE UN CHECKLIST POST IMPLEMENTACION REVIEW (PIR) La Revisión de la Implementación Post (PIR) se lleva a cabo después de la finalización del proyecto, pero antes de hacer mejoras finales. Idealmente, debería ocurrir después de que el sistema ha estado en vigor el tiempo suficiente para permitir la adopción de criterios sobre cómo se va a realizar a largo plazo. Su propósito es evaluar cómo se cumplieron con éxito los objetivos del proyecto y la eficacia de las prácticas de gestión de proyectos fuera. Documentar los resultados del PIR en un informe de cerca fuera llamado el informe posterior a la revisión de la implementación. La realización de un PIR oportuna y exhaustiva ayudará a identificar las lecciones aprendidas y las deficiencias identificadas previamente. Estos, a su vez, ayudará a hacer mejoras finales al sistema que está siendo implementado elementos de las lecciones aprendidas también ayudará en la planificación, la gestión y el cumplimiento de los objetivos de los proyectos futuros. La siguiente lista pretende ser bastante completo y se puede reducido a satisfacer sus necesidades y la escala del proyecto. 7. EXPLIQUE LA GESTION DE INCIDENCIAS EN EL MARCO DE ITIL 8. QUE RELACION TIENE LA GESTION DE INCIDENCIAS Y LA GESTION DE PROBLEMAS?’’ 9. QUE PASOS SE SIGUEN PARA EVALUAR EQUIPAMIENTO INFORMATICO?
  • 7. a) DeterminarNecesidadde Equipamiento b) Definirrequerimientosdel equipamiento c) Recolectarinformacióndel equipamientoenproveedoresde equipos d) Determinaralternativasde evaluaciónde equipos e) Definirfactoresde evaluación f) DefinirPonderadosparacada factor g) DefinirPonderadosparacada factor h) RealizarMatrizde Evaluación i) Realizarlasconclusionesdelestudio 10. REALICE UNA EVALUACION DE POVEEDOR DEINTERNET PARA LA FACULTAD? 11. REALICE UNA EVALUACION DE MOTORES DE DATOS PARA UNA ORGANIZACIÓN? 12. REALICE UNA MATRIZ DE DIAGNOSTICO DE PROBLEMAS INFORMATICOS PARA EL AREA DE DESARROLLO DE SISTEMAS EN UNA ENTIDAD BANCARIA Normalmente un área informática tiene algunos de estos elementos mostrados a continuación:
  • 8. Jefatura del Área Informática Secretaría general Documentadores Dpto. de Calidad Analistas de calidad Testers Dpto. de Desarrolloy Producción Jefes de Proyecto Analistas Programadores Programadores Dpto. de Mantenimiento Técnicos de Redes Técnicos de mantenimiento de HW/SW Técnicode Mantenimientode BD Dpto. de Análisis Analistas Funcionales Analistas delNegocio Analistas de requerimientos Dpto. de Seguridad de la Información Administradorde Seguridad de redes Administradorde base de datos
  • 9. Para cada área se encontró algunos problemas, de los cuales podemos detallar los siguientes: AREA TEMA PROBLEMAS MOTIVO SOLUCION AREAINFORMATICAENGENERAL POLITICASDE FUNCIONAMIENTO YREGLASDELA EMPRESA No hay un usuario específico para elaborar las tareas Los roles no están definidos o no están claros en el departamento Redactar o revisar el documento de roles (MOF) con el fin de definir los roles de cada empleado dentro del área No hay rotación en la asignación de roles de personal. Riesgo de corrupción de personal Existe una fuerte idelogía sobre fijar responsabilidades sin cambios. Elaborar un cronograma de roles cada cierto tiempo con el fin de reducir riesgos en la gestión de la información IDENTIFICACIONDE RIESGOS PORELACCESODE TERCEROS Ingreso de personal no autorizado en lugares críticos del área.Ejemplo oficinas donde se encuentra el servidor de base de datos. Poco compromiso por parte del personal, falta de equipo de vigilancia. Regular las normas y penalizaciones, implementación de equipos de seguridad en el área Robos, asaltos y hurtos. Falla en la seguridad de personal. Implementar equipos de vigilancia, contratos con personal de vigilancia. SEGURIDADLIGADAAL PERSONAL Falta de compromiso con la empresa. Puede generar riesgos de corrupción. Falta de incentivos, ambiente,estrés . Crear incentivos para el personal (aguinaldos), eventos (partido, celebración de cumpleaños) cada cierto tiempo. Paradigmas en la ideología del personal. Genera que el trabajo no se elabora de acuerdo a los procesos establecidos. Antecedentes en trabajos previos, costumbre. Pre- selección adecuada. Capacitaciones cada cierto tiempo. Transparencia sobre las actividades que se harán y cómo se harán, de ser posible por escrito. OUTSOURCING No se utiliza política de confidencialidad en todos los casos. Se cuenta con clausualas de confidencialidad pero no se aplica en todos los casos,lo cual puede casusar fuga de información Definir directiva que exija que todas las contrataciones incluyan la cláusula de confidencialidad. Los Términos y Condiciones del Contrato de Outsourcing Informática aplican a cualquier divulgación de información confidencial entre las partes. No se realizó una correcta especificación del contrato de Outsourcing respecto a la política de confidencialidad Anexar claúsulas que permitan establecer normas de confidencialidad con las personas que hacen uso de información crítica
  • 10. AREA TEMA PROBLEMAS MOTIVO SOLUCIONDEPARTAMENTODEDESARROLLO/ANALISIS POLITICASDEFUNCIONAMIENTO YREGLASDELAEMPRESA El personal elabora los avances a ciegas, no se conocen los avances reales de las tareas. Riesgo de no tener una transparencia en el trabajo. (No se conocen los avances reales del personal) Utilizar un manejador de avance de personal (Ejemplo: Remind). Se desconoce la versión de avance del producto. Existen muchas copias del produto. No existe un repositorio de codigo producto a desarrolllar Utilizar un repositorio de codigo para el desarrollo adecuado del producto. Las peticiones de uso de información para desarrollo se hacen en base de palabra. Riesgo de no tener una transparencia de trabajo.(No se conoce quién solocitó los permisos y bajo qué motivo). El personal debe de usar algúm medio para formalizar las peticiones o pases solicitados(Ejemplo: correo empresarial.) No es posible detectar el bloque de cógido ligado a un defecto en el producto. Bugs del producto no son guardados en logs de error. Tener un log de seguimiento y fallas dentro del producto con el fin de detectar bugs y corregirlos IDENTIFICACIONDE RIESGOSPOREL ACCESODETERCEROS Acceso de codigo malicioso (malware, virus,otros) al equipo de desarrollo. Antivirus desactualizado, personal que usa el equipo contribuye al acceso de codigo malicioso. Actualizaciones constantes en cada revisión de equipos. Concientizar y capacitar internamente al personal sobre lo básico de seguridad. Acceso remoto no deseado (Ejemplo: Hackers). Fallas de seguridad en el sistema. Se debe hacer revisiones continuas con el fin de reducir las fallas de seguridad, tener lo más actualizado los respaldos de seguridad. AREA TEMA PROBLEMAS MOTIVO SOLUCION DEPARTAMENTODE MANTENIMIENTO POLITICASDE FUNCIONAMIENTO YREGLASDELAEMPRESA No hay una fecha fija de revisión de equipo técnico. No existe un registro de avance del personal o de asignación de tareas Elaborar un cronograma de revisión de equipo técnico. Los usuarios pueden acceder desde su casa a ordenadores del trabajo sin un control. No hay políticas definidas para accesos remotos Establecer políticas de acceso remoto. No se encuentran reemplazos suficientes para hacer reparaciones El taller de soporte no posee los materiales suficientes. Implementar y solicitar cada cierto tiempo piezas para las reparaciones.
  • 11. AREA TEMA PROBLEMAS MOTIVO SOLUCIONDEPARTAMENTODESEGURIDADDELAINFORMACION POLITICASDE FUNCIONAMIENTO YREGLASDELA EMPRESA Los backups se elaboran en fechas diferentes cada mes Aún no existe un cronograma definido de elaboración de copias de seguridad Elaborar un cronograma de generación de copias de seguridad, tanto internas como externas Ante una incidencia, el personal no sigue un procedimiento estándar para solucionarla El negocio no cuenta con alguna certificación (ejemplo ISO), o cuenta con ella pero aún no se está ejecutando. En caso no halla alguna certificación se debe de definir las políticas de como proceder ante incidencias, y en caso la halla se debe de poner en ejecución bajo un análisis previo. IDENTIFICACIONDERIESGOSPOREL ACCESODETERCEROS Permisos de acceso no definidos a nivel de software. Ejemplo: otorgar a un programador permisos de acceso a datos de producción para uso de desarrollo. Falla en asignación de permisos de acceso. Crear y ejecutar un protocolo de asignación y autorización de permisos de acceso. Agrupar los equipos hw/sw para usos exclusivos de desarrollo/producción (e incluso, pruebas). Ingreso de personal no autorizado en lugares críticos del área (Ejemplo Oficina donde se encuentra el servidor de base de datos). Poco compromiso por parte del personal, falta de equipo de vigilancia. Regular las normas y penalizaciones, implementación de equipos de seguridad en el área Acceso remoto no deseado (Ejemplo: Hackers). Fallas de seguridad en el sistema. Se debe hacer revisiones continuas con el fin de reducir las fallas de seguridad, tener lo más actualizado los respaldos de seguridad.
  • 12. 13. QUE ES EL KAISEN INFORMATICO? APLIQUELO AL AREA DE SOPORTE DE LAFACULTAD Una estrategia de Kaizen mantiene y mejora el estándar de trabajo mediante mejoras pequeñas y graduales. El Kaizen se enfoca pues en la mejora continua de los estándares en materia de calidad, productividad, costos, seguridad, y entrega. Para ello da primacía a la calidad como componente central que permite y facilita a través de su concreción el cumplimiento de los demás objetivos. El Kaizen informático implica tanto la aplicación de la filosofía y estrategias, como de los diversos instrumentos, métodos y herramientas de análisis y gestión que le son propias a la mejora continua de las actividades y procesos informáticos. Kaizen aplicado al área de soporte Un elemento central en la práctica del kaizen lo constituye la identificación y eliminación sistemática de los desperdicios o despilfarros (mudas), entre los cuales se tienen: Mudas de Inventario. Mudas de Transporte. Mudas de Reparaciones. De tal forma y sólo a título de ejemplo podemos mencionar los siguientes casos: Inventario Exceso de insumos y repuestos. Entre los insumos se tienen las distintas maquinas utilizadas en la facultad (pc’s, proyectores, monitores), los dispositivos de repuestocomo estabilizadores, fuentes de alimentación, placas madre, case de CPU, etc. Transporte Podemos disminuir el flujo de transporte, si en lugar de transportar insumos y repuestos, los mismos se encuentran inventariados en cada sector de la facultad (aulas, áreas de atención, etc.) De igual forma en lugar de que un alumno y/o docente solicite un software de instalación, este software se encuentre almacenado en un servidor del cual tengan acceso mediante credenciales privadas. Reparaciones Entre las reparaciones se tienen las de hardware y/o software (sistemas operativos, aplicaciones) provocadas por una falta de política de prevención en materia de protección (Ejemplo: la falta de uso de baterías de energía lleva a
  • 13. daños en los archivos o en los dispositivos internos, debido a los problemas de corte de suministro de energía). Los casos mencionados pueden ser ampliados haciendo para ello uso de las más diversas herramientas tales como la Tormenta de Ideas, el Diagrama de Ishikawa entre otros. APLICACIÓN DE LAS 5 S (housekeeping) 1. Seiri: diferenciar entre los elementos necesarios de los innecesarios en el lugar de trabajo, descartando a estos últimos. 2. Seiton: disponer en forma ordenada todos los elementos que quedan después de aplicado el Seiri. 3. Seiso: mantener limpias las máquinas y los ambientes de trabajo. 4. Seiketsu: extender hacia uno mismo el concepto de limpieza y practicar continuamente los tres pasos anteriores. 5. Shitsuke: construir autodisciplina y formar el hábito de comprometerse en las 5 S mediante el establecimiento de estándares. 14. ES POSIBLE APLICAR DE MANERA CONJUNTA ITIL Y COBIT? PORQUE? Si es posible. ITIL no puede dominar una empresa por sí solo, esta es una buena práctica llevada por la gente de TI pero no tiene una forma de gobierno. ITIL requiere un marco de políticas, procesos, procedimientos y métricas que puedan dar directrices para las operaciones que se llevarán a cabo. CobiT. 15. EN QUE CONSISTE LA GESTION DE PROBLEMAS? Consiste en : • Investigar las causas subyacentes a toda alteración, real o potencial, del servicio TI. • Determinar posibles soluciones a las mismas. • Proponer las peticiones de cambio (RFC) para restablecer la calidad del servicio. • Realizar Revisiones Post Implementación (PIR) para asegurar que los cambios han surtido los efectos buscados sin crear problemas de carácter secundario. Reactiva: Analiza los incidentes ocurridos para descubrir su causa y propone soluciones a los mismos.
  • 14. • Proactiva: Monitoriza la calidad de la infraestructura TI y analiza su configuración con el objetivo de prevenir incidentes incluso antes de que estos ocurran. Objetivo:  Restablecer lo más rápidamente la calidad del servicio y no el determinar cuales han sido los orígenes y causas del mismo.  Cuando algún tipo de incidente se convierte en recurrente o tiene un fuerte impacto en la infraestructura TI es la función de la Gestión de Problemas el determinar sus causas y encontrar posibles soluciones. 16. EN QUE CONSISTE LA GESTION DE CAMBIOS? 17. EN QUE CONSISTE LA GESTION DE VERSIONES? La Gestión de Versiones es la encargada de la implementación y control de calidad de todo el software y hardware instalado en el entorno de producción. La Gestión de Versiones debe colaborar estrechamente con la Gestión de Cambios y de Configuraciones para asegurar que toda la información relativa a las nuevas versiones se integra adecuadamente en la CMDB de forma que ésta se halle correctamente actualizada y ofrezca una imagen real de la configuración de la infraestructura TI. La Gestión de Versiones también debe mantener actualizada la Biblioteca de Software Definitivo (DSL), donde se guardan copias de todo el software en producción, y el Depósito de Hardware Definitivo (DHS), donde se almacenan piezas de repuesto y documentación para la rápida reparación de problemas de hardware en el entorno de producción. La Gestión de Versiones debe mantener actualizada: Biblioteca de Software Definitivo (DSL): Guardan copias de todo el software en producción Depósito de Hardware Definitivo (DHS): Almacenan piezas de repuesto y documentación para la rápida reparación de problemas de hardware en el entorno de producción Tipos: Mayores: Importantes despliegues de sw y hw y que introducen modificaciones importantes en la funcionalidad, características técnicas, etc. Menores: Corrección de varios errores conocidos puntuales y que a menudo son modificaciones que vienen a implementar de una manera correctamente documentada soluciones de emergencia.
  • 15. De emergencia: modificaciones que reparan de forma rápida un error conocido Ejm: Versiones mayores: 1.0, 2.0, etc. Ejm: Versiones menores: 1.1, 1.2, 1.3, etc. Ejm: Versiones de emergencia: 1.1.1, 1.1.2, etc. 18. EN QUE CONSISTE UN SERVICE DESK PARA ITIL? Un ServiceDesk, o centro de Servicios es una interfaz para los clientes y usuarios de todos los servicios TI con un enfoque centrado en los procesos de negocio, que funciona como un centro neurálgico de todos los procesos de soporte al servicio y una de las partes que ayuda a brindar este soporte es el call center, gestionando llamadas y redirigiendo a los usuarios a otras instancias de soporte y/o comerciales, entonces un call center en sí no es un servicedesk, pero si forma parte de este y junto con otras entidades logran formar un centro de servicios. El centro de servicios esta formado del call center + HelpDesk + Supervicion de los contratos y canalización de las peticiones de servicios de los clientes y mas la Gestion de las licencias de software, y centralización de todos los procesos asociados a la Gestion TI. 19. ES UN CALL CENTER UN SERVICE DESK EN EL MARCO DE ITIL... POR QUE? Si, debido que un call center tiene como objetivo gestionar un alto volumen de llamadas y redirigir a los usuarios, excepto en los casos más triviales, a otras instancias de soporte y/o comerciales. Ademas de ello,según la definición de servicedesk viene ser aquella que proporciona un punto de comunicación entre los usuarios y el servicio y un punto de coordinación entre grupos y procesos del servicio. Y debe cumplir los siguientes puntos:  Sea fácilmente accesible.  Ofrezca un servicio de calidad consistente y homogéneo.  Mantenga puntualmente informados a los usuarios y lleve un registro de toda la interacción con los mismos. Por lo tanto un call center es un servicedesk en el marco de Itil.