Post on 27-May-2020
I
II
III
RESUMEN
La investigación permite identificar la problemática de control de accesos al no contar con
procesos definidos, el objetivo es implementar procesos definidos para la gestión
(incidentes- problemas), logrando así mejorar servicios. En esta tesis se utilizara el
término “ticket” para referirse a un “requerimiento de atención”.
La metodología usada es ITIL versión 3, enfocada en recoger mejores prácticas.
Se obtiene como resultado la implementación de 11 procesos, los cuales son:
1. Proceso de identificación de involucrados
2. Proceso de identificación de procesos críticos
3. Proceso de creación de equipos de trabajo
4. Proceso de definición de parámetros
5. Proceso de categorización
6. Proceso de priorización según SLA
7. Proceso de Niveles de escalamiento
8. Proceso de asignación de roles para incidentes y problemas
9. Proceso de indicadores identificados para incidentes y problemas
10. Proceso de plan de entrenamiento
11. Proceso de difusión de los cambios
Se logro determinar que existía un incumplimiento de resultados por los tickets
encontrados en mes del año 2016, se asignará funciones ante la eficacia percibida por el
IV
usuario. Se logro determinar que la reducción en productividad mediante la productividad
percibida por el usuario y los tickets no gestionados del año 2016 refleja necesidad de
capacitaciones y se logró determinar que la demora al atender es provocada por la
inadecuada gestión de tiempo.
Se recomienda seguir con la asignación de roles ya que al determinar que existía un
incumplimiento de resultados por los tickets encontrados en los meses del año 2016. Se
debe respetar los roles establecidos y las funciones; por lo tanto, se debe seguir con el
proceso de entrenamiento. Se sugiere entrenar y certificar en ITIL V3. Y finalmente se
debe seguir con el proceso de priorización según SLA y Nivel de escalamiento ya que al
determinar que la demora al atender es provocada por la gestión de tiempo inadecuada.
Se recomienda respetar el acuerdo o SLA y niveles de escalamiento.
V
VI
VII
VIII
IX
1
2
La tesis está compuesta por 4 capítulos. En el Capítulo 1 se trata acerca del problema de
procesos no definidos, el objetivo general y la justificación. El capítulo 2 nos permite
conocer los antecedentes, la teoría y el aspecto legal. El capitulo 3, trata sobre el
modelamiento, desarrollo, aplicación, monitoreo y mantenimiento que permitirá conocer
los 11 procesos establecidos.
Finalmente el capitulo 4 trata sobre análisis de costos, beneficios y sensibilidad que
permitirán conocer el VAN y TIR del proyecto. De esta forma se conocerá beneficios y si
se puede realizar el proyecto.
3
CAPITULO 1
ASPECTOS GENERALES
1.1. DEFINICIÓN DEL PROBLEMA
1.1.1. DESCRIPCIÓN DEL PROBLEMA
El Banco Financiero del Perú presenta quejas de los usuarios. El Banco no
tiene una Gerencia de tecnología (GT). El cambio de contar con un servicio
Outsourcing, permite tener una GT que cuenta con un Departamento de
Seguridad Informática (DSI).
El DSI cuenta con un área de Control de accesos encargada de atender
incidentes y problemas, cada usuario tiene acceso a diferentes aplicativos
para sus labores cotidianas pero se manifiestan inconvenientes.
Los procesos de incidentes y problemas no están documentados y no existe
un lenguaje claro al explicar el proceso.
Los usuarios al no entender el proceso realizan llamadas y quejas que
dificultan definir prioridades, lo cual presiona excesivamente a los miembros
del equipo.
Control de accesos no tiene forma de medir en base a resultados, tiempo y
esfuerzo.
Por esa razón no existe una forma de identificar indicadores de desempeño
de forma mensual o quincenal ya que ante este caos en el área de control
4
de accesos no cuenta con el tiempo suficiente ya que adicionalmente debe
llamar recurrentemente a otras áreas para que se transfieran algunos casos
de urgencia, los usuarios no tienen conocimiento de que área puede
brindarles el acceso al aplicativo correspondiente.
Ante lo expuesto es difícil saber en qué trabaja cada miembro del equipo, el
desorden genera un ambiente terrible.
Existen muchas quejas por parte de los usuarios. Esto nos permite
identificar 6 puntos clave, los cuales son:
1) Lenguaje claro al usuario
2) Definir prioridades
3) Medir o evaluar en base a Resultados-Esfuerzo- Tiempo
4) Indicadores de desempeño. (De forma mensual o por quincena)
5) Un solo punto de atención
6) saber en qué trabaja el personal
En resumen, la empresa no tiene procesos definidos.
5
1.1.2. FORMULACIÓN DEL PROBLEMA
1.2. DEFINICIÓN DE OBJETIVOS
1.2.1. OBJETIVO GENERAL
1.3. JUSTIFICACIÓN DE LA INVESTIGACIÓN
6
CAPITULO 2
FUNDAMENTO TEORICO
2.1. ANTECEDENTES
a) UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS (UPC) – PERÚ,
El servicio mejora mediante buenos procesos que demuestren calidad de servicio,
todo esto permitiendo diferenciarse de la competencia.
La organización mejoro en estos años pero no tiene clientes satisfechos y debe
enfrenta pago de penalidades por incumplimiento de contratos.
El problema claramente es que no hay procesos para realizar las gestiones
respectivas y se emplea la norma (ISO 20000), se eligieron 2 de los 5 procesos de
la norma. Procesos de solución y procesos de relaciones que están directamente
relacionado a la insatisfacción de clientes, evaluar los procesos para saber cómo
está la empresa, identificando los procedimientos no cumplidos. Por ello existen
propuestas para nuevos diseños de procesos, roles y responsabilidades.
7
Se analizo que este proyecto involucra tiempo, riesgos y costos pero también
involucra beneficios los cuales en un corto tiempo generara una recuperación de
la inversión, y lograr retener y satisfacer clientes.
Las conclusiones a las que arriba son:
El proyecto logro reducir sobrecostos de procesos
Mejorar procesos y optar por la certificación(ISO 20000)
Obtener ventaja mediante la certificación (ISO 20000)
Control de procesos
El uso de una BDC para disminuir los sobrecostos de procesos
Obtener métricas para controlar procesos
b) UNIVERSIDAD DE LIMA - PERÚ,
8
Las conclusiones a las que arriba son:
Permitió ordenar y clasificar incidentes
Se logro un cambio de hábitos de trabajo y coordinaciones, teniendo 1
punto de atención
Se logro realizar el monitoreo
Establecer indicadores para el monitoreo de gestión
c) UNIVERSIDAD SAN MARTIN DE PORRES - PERÚ,
9
10
2.2. MARCO TEÓRICO
a) Los Servicios:
Son los medios que entrega valor, facilitando resultados
b) Los SLA o Los acuerdos de niveles de servicios:
Es aquel acuerdo entre cliente - proveedor. Deben definir el objetivo al servicio y
tener responsabilidades muy claras
c) ITIL(Liberia de Infraestructura de tecnologías de información)
Son las prácticas correctas para la buena administración de servicios
Figura 2.1 ITIL y su ciclo de vida
Referencia: El autor es Kolthf et.al.2008:19
11
d) Estrategia de servicio:
Brinda a las empresas las habilidades para diseñar, desarrollar y gestionar .
e) Diseño del servicio:
El diseño de un servicio nuevo o modificado que sea aplicado a la realidad.
Asegurando servicios buenos.
f) Transición del servicio:
Plasmar la perspectiva del cliente, detallando como se utilizara el servicio.
g) Operación del servicio:
Operatividad continúa al servicio. Además de medir planes, ejecuta, diseña y
optimiza. El cliente ve valor en el servicio cuando esta operativo al cumplir con los
resultados.
h) Servicios de mejora continua:
Permiten alinear servicios y requerimientos. Logrando identificar e implementar
mejoras.
i) Un incidente:
La interrupción de servicios o calidad reducida.
j) Un problema:
Causa desconocida de incidentes. Se desconoce la causa pero se debe
investigar.
12
k) Una solución Temporal:
Elimina o reduce el impacto de 1 incidente de forma temporal.
l) Error Conocido:
Conoce el origen y la solución.
m) BD errores conocidos:
Una BD que almacena los errores conocidos y diagnosticar rápido y una
solución.
n) Relación entre la gestión de incidente y gestión de problema: Existe una
relación entre ambas gestiones, cuando se genera un incidente reiterativo, este se
convierte en problema y por lo tanto se debe realizar una gestión del problema.
Son gestiones diferentes. La gestión de incidentes restablece el servicio, mientras
que la gestión de problemas encuentra el origen y busca soluciones permanentes.
o) Gestión de servicios:
Administrar servicios que proporcionan un valor al cliente.
Los servicios se administran mediante funciones y procesos.
La practica al nivel profesional nos permite la administración
Recursos ahora son servicios.
Las empresas muestran confianza, capacidades y competencia
Administrar servicios es todo un reto ya que debe lograrse generar valor
Los servicios producen resultados que en muchas ocasiones son difíciles de
controlar. Los clientes necesitan que la calidad este presente.
13
p) La ISO / IEC 20000
Esta ISO permite gestionar y administrar servicio. Existen 2 partes, la 1° es la ISO
20000-1 referente al servicio y certificación. La 2°parte es la ISO 20000-2
referente a las mejores prácticas.
Pero eso no quiere decir que la ISO 20000 nos brinda recomendaciones. Una
certificación se adquiere al cumplir con los requisitos.
Figura 2.2: ISO/IEC 20000
Fuente: Van Bon, Jan (2008)
q) La Metodología FODA:
La Metodología FODA se define como un análisis de la situación competitiva de
una organización y características. De esta forma se analiza las oportunidades,
debilidades, amenazas y fortalezas
14
r) La gestión de los incidentes:
Restablece servicios y minimiza el impacto. Lograr la disponibilidad del servicio.
Respetando los SLA.
s) La gestión de los problemas:
Administrar problemas presentados en la empresa. Pero los puntos más
importantes son:
Prevenir problemas e incidentes
Lograr reducir el fuerte impacto de los incidentes
t) Definición del MOF
El MOF (Microsoft Operations Framework V4) tiene una versión 4. Permite se
implementen servicios rentables y confiables. El MOF establece 3 fases y 1 capa
para gestión, está conformado así:
Fase planeamiento: Servicios rentables según sea necesario.
Fase entrega: Según lo requerido se realiza las distribuciones,
construcciones y despliegues.
Fase operación :Se quiere que la operación y monitoreo sea eficiente
para el servicio
Capa (administración): Se administra riesgos y cambios
15
Los problemas e incidentes deben realizarse bajo una gestión pero no tienen
algún proceso específico.
Las gestiones correspondientes deben tener procesos correctamente definidos.
Aquí se enfoca la solución proactiva a complejos casos para evitar incidentes.
Para los problemas se involucra procesos de filtrado de los problema, los
documentos, análisis y soluciones.
Figura 2.3: MOFV4 - Fuente: Pultorak(2008)
16
u) Gestión de servicios IBM IT
Permite que las empresas mejores su infraestructura, realizando todo bajo las
mejores prácticas. De esta forma el servicio es eficiente y al mismo tiempo
efectivo.
Logra:
La optimización de los costos mediante procesos automatizados.
La Infraestructura debe tener una correcta administración incluso cuando
existan problemas
Permite que la auditoria y la integridad tengan el apoyo necesario.
Figura 2.4: Figura 2.4: IBM Gestión del servicio
Referencia: IBM - 2009
17
v) Integración del modelo de madurez de capacidad - SVC
Conocido como CMMI para gestionar servicios. Permite que los procesos sean
mejores y definidos. Con prioridades y objetivos. Conformado por lo siguiente:
Gestiones de servicios
Desarrollo de servicios
Transición de servicios
Entrega de los servicios
Las gestiones de Capacidad y Disponibilidad
Resoluciones, prevenciones de los incidentes
Continuidad de los servicios gestionados
Figura 2.5: CMMI para servicios
Referencia: Integración del modelo de madurez de capacidad –SEI-
2011
18
2.3. MARCO CONCEPTUAL:
Se organizo y desarrollo los conceptos, ideas y argumentos teóricos. Organizándolos
desde lo más general a lo particular, dividiendo en secciones y subsecciones de tal
forma que sea preciso y conciso para el presente proyecto. Indicando que solo se
usara de ITIL Versión 3, 2 procesos, estrategia de servicio y Diseño del servicio.
Figura 2.6: Mapa conceptual del Marco Conceptual
Elaboración propia
19
2.4. MARCO METODOLÓGICO
a) Diseño y Tipo de Investigación:
b) Técnicas e instrumentos a utilizar en la investigación
Entrevista personal:
Se realizo una entrevista al personal del Banco para conocer como perciben el
servicio y evaluar que procesos se necesitan mejorar. Se realizo una entrevista
al personal.
Población y muestra
Población: Se realizo una encuesta a 100 personas
Tipo de muestreo:
El muestreo es no probabilístico y toma los criterios que mostraremos
posteriormente.
El muestreo intencional u óptico (la selección esta basada en criterios o juicios
del investigador).
Criterios de inclusión :
No distinción de sexo
Los usuarios tendrán como mínimo un año de experiencia
Criterios de exclusión :
20
-Personal externo.
-Personal que no solicite servicios
-Personal con menos de un año.
a) CALIDAD PERCIBIDA
CALIDAD PERCIBIDA FRECUENCIA PORCENTAJE
%
EXCELENTE 10 10%
BUENO 20 20%
REGULAR 30 30%
MALO 40 40%
TOTAL 100 100%
Figura 2.7: CALIDAD PERCIBIDA
Elaboración propia
21
Realizando el análisis respectivo: se concluye que el mayor porcentaje es
40% que refleja un servicio malo. Esto nos permite identificar que los procesos y
gestiones del área de control de accesos son inadecuados
b) SATISFACCIÓN DEL CLIENTE PERCIBIDA
SATISFACCIÓN DEL
CLIENTE PERCIBIDA
FRECUENCIA PORCENTAJE
%
EXCELENTE 10 10%
BUENO 20 20%
REGULAR 30 30%
MALO 40 40%
TOTAL 100 100%
FIGURA 2.8: SATISFACCIÓN DEL CLIENTE PERCIBIDA
Elaboración propia
22
Realizando el análisis respectivo: se concluye que el mayor porcentaje es
40% que refleje un servicio malo. Esto nos permite identificar que la demora en
la atención es provocada por la administración de tiempo inadecuada
c) EFICACIA PERCIBIDA
EFICACIA
PERCIBIDA
FRECUENCIA PORCENTAJE
%
EXCELENTE 10 10%
BUENO 20 20%
REGULAR 20 20%
MALO 50 50%
TOTAL 100 100%
FIGURA 2.9: EFICACIA PERCIBIDA
Elaboración propia
23
Realizando el analisis respectivo: se concluye que el mayor porcentaje es
50% que refleja un servicio malo. Esto nos permite determinar que el
incumplimiento de resultados es provocado por la falta de asignación de
funciones
d) PRODUCTIVIDAD PERCIBIDA
PRODUCTIVIDAD
PERCIBIDA
FRECUENCIA PORCENTAJE
%
EXCELENTE 10 10%
BUENO 20 20%
REGULAR 10 10%
MALO 60 60%
TOTAL 100 100%
FIGURA 2.10: PRODUCTIVIDAD PERCIBIDA
Elaboración propia
24
Realizando el analisis respectivo: se concluye que el mayor porcentaje es
60% que refleja un servicio malo. Esto nos permite determinar que la reducción
en productividad es provocada que faltan capacitaciones al personal.
Fuentes de las que se obtendrá información: El proyecto de tesis se baso en
la relación de documentos, expresiones verbales, personas, etc.
25
Procedimientos: Acciones necesarias para la recolección de información,
procesamiento y sin olvidar la interpretación. Debemos realizar lo siguiente:
Levantar información: Se usaran los instrumentos adecuados para tener datos.
Información sintetizar: Hacer reseñas, tablas, graficas, clasificaciones, etc.
La interpretación: Brindar respuestas a problemas con claridad, precisión y
también coherencia.
2.5. MARCO LEGAL
Con referente a los delitos informáticos fue promulgada una ley el 12/10/2013.
Se da Prisión de Hasta:
6años- En caso afecte la integridad.
5años- En caso se logre Ingresar o crear ilegalmente BD para traficar o vender
8 –En caso se logre Interceptan datos secretos o confidenciales. Mayor a 10 años
si compromete a la defensa o seguridad nacional.
26
CAPITULO 3
DESARROLLO DE LA APLICACIÓN
3.1. MODELAMIENTO
3.1.2. MODELO DE LA SOLUCIÓN
Hay varias posibilidades para crear una solución. Por ese motivo presento
la tabla 3.1
27
Tabla 3.1 (Posibles soluciones)-Comparaciones de las posibles soluciones
Fuente: IBM 2010/ Van Bon, Jan 2008/SEI 2010/ Pultorak 2008/Extracción de Información
28
Tenemos gracias al ISO 20000 los requerimientos a cumplir. Por ese motivo ITIL tiene una
alianza con ISO 20000 ofreciendo las correctas prácticas para excelentes resultados.
ITIL provee una guía de prácticas. La certificación ITIL es dirigida al personal de las
organizaciones.
Tabla3.2: Versus de ISO/ IEC 20000 -ITIL
Referencia: 2010- Mapa de procesos de IT
Control de accesos pertenecía hasta el 2016 a una entidad financiera. Ocurrieron cambios y
la empresa financiera contrato a otra empresa (buscaba tercerizar servicios).
En conclusión seguir ITIL permite que las organizaciones mejoren. Se esperan los siguientes
beneficios:
Brindar servicios buenos de TI mediante correctas prácticas.
Clientes satisfechos
Mejorar experiencia y habilidades
Cumplimiento de estándares y procedimientos
29
Cumplir con procesos correctos.
3.2. DESARROLLO
3.2.1. Situación actual de la empresa
Conocer el área es importante para diseñar los procesos para control de
accesos.
La organización que estamos presentando es un Banco. Tiene varias
agencias.
Este Banco cuenta con 9000 empleados y solo 300 personas son del área
de Tecnología
Pero en 2016, el Banco decidió no contar con un área de Tecnología. Se
decidió tercerizar y contratar a una entidad externa que brinde los servicios
necesarios.
Control de accesos es parte del área de tecnología y ambas forman parte
hasta la fecha de la entidad externa.
Área de Tecnología muestra la figura 3.3
30
Figura 3.3: Esquema organizativo de la Gerencia de Tecnología
Elaboración propia
Se usa el FODA para saber la situación actual del área de control de accesos. Se realizo 4
reuniones semanales para reunir la información. El FODA es el siguiente:
31
a) Fortalezas:
Son elementos internos y positivos que nos hacen diferentes.
F01.El personal de control de accesos sabe trabajar bajo presión
F02.Buena infraestructura tecnológica
F03.El personal de control de accesos tiene buen conocimiento técnico
F04.Informacion oportuna y actualizada
F05.Control de accesos tiene recursos financieros
b) Debilidades:
Son elementos, recursos, actitudes y habilidades que impiden que la organización este
en marcha.
D01. Falta de procesos correctos y metodologías estándar
D02. No hay buenos procesos de comunicación
D03. No hay estándares ni documentación
D04. No hay reconocimiento a los trabajadores
D05. No hay herramientas ni métricas
D06. No hay actualización tecnológica.
D07. No hay herramientas de soporte para la gestión.
D08. No hay consistencia en la disponibilidad de servicios.
D09. Entregables de control de accesos sin calidad
D10. Deficientes desarrollos de proyectos y adquisición sw
D11. Tiempos excesivos en resolver incidentes
D12. Falta de difusión de procesos
D13. No hay conocimiento del negocio
D14. No hay igualdad para las áreas
D15. No hay compromisos por control de accesos
D16. No hay un equipo de control de accesos con certificación y consolidado.
32
D17. Desconocimiento de plataformas críticas.
c) Oportunidades:
Son factores externos positivos del entorno que cuando son identificados, se deben
aprovechar.
O01. Certificación de los trabajadores de control de accesos en ITIL.
O02. Mejorar clima laboral.
O03. Innovación con nuevas herramientas de gestión.
O04. Establecer políticas de retención de personal para control de accesos.
O05. Prestar servicios según las necesidades del Departamento.
O06. Ajustes de tiempos a proyectos.
O07. Respaldo de la Gerencia de Tecnología y Subgerencia de Servicios de
Tecnología.
O08. Concientización de la Gerencia de Tecnología y Subgerencia de Servicios de
Tecnología para el uso de mejores prácticas.
O09. Nueva organización del área de Tecnología y área de control de accesos
d) Amenazas:
Son situaciones desfavorables y negativas externas por lo cual puede ser necesario
diseñar una estrategia.
A01. Fuga de Talentos
A02. Amenaza que se formen pequeñas áreas de tecnología en la organización
A03. La Crisis financiera y restricción de la inversión.
A04. Organización no orientada a procesos.
A05. Cambios en los procesos que afectan compromisos asumidos con proyectos.
33
A06. Tercerización de servicios por otra entidad externa.
3.2.2. Análisis de la organización
Se identifico todos los aspectos necesarios mediante el FODA y se reunió al
subgerente del área de tecnología, jefe de seguridad informática para
conformar 2 grupos de trabajo. Con ambos grupos se realizo el análisis
FODA.
Control de accesos debe considerar 5 elementos importantes. Reducir
costos, desarrollo de proyectos, desarrollo de nuevos servicios y la gestión
de información y disponibilidad de servicio. Solo se abarca el análisis de
disponibilidad del servicio. Se examinara la razón de estas brechas
3.2.3. Razones de la brecha
Las razones que sustentan la percepción de brechas:
G1. Los servicios no tienen monitoreo (D01, D05, D08).
G2. Herramientas de monitoreo que no corresponden a las necesidades
(D05, D013, D07, D09, D010).
G3. Excesiva cantidad de Incidencias en control de accesos y demora
(D013, D012, D03).
34
3.2.4. Las propuestas
35
Tabla 3.4: Las acciones estratégicas – Elaboración propia
36
3.2.5 Las Herramientas:
37
3.2.6. Los procesos actuales de gestión de problemas e incidentes
El usuario es responsable de a quién debe llamar. Esto genera lo siguiente:
Existen muchos puntos de recepción y origina demora en la atención y cada
área es muy independiente de otra.
38
Figura 3.5: Actual proceso de incidentes – Elaboración propia
3.3. APLICACIÓN
Se establecen 11 nuevos procesos, los cuales son:
1. Proceso de identificación de Involucrados
39
2. Proceso de identificación de procesos críticos
La entidad externa Garantiza la operación del negocio generando una solución
para la institución con alto valor agregado mediante la tecnología y equipos
humanos expertos.
Existe una gran herramienta toolkit de ITIL que nos apoyaría en la selección de
procesos que nos permitirá hacer la implementación La herramienta no es más
que cuestionarios de una hoja de cálculo para evaluar. Se realizará la
implementación de procesos definidos correctamente.
Se mostraran los cuestionarios solo para la gestión de problemas e incidentes
basados en documentación ITIL para control de accesos
El cuestionario se realizo por 1 Analista. Las calificaciones son:
40
a) 1 – excelente
b) 2 – Buena
c) 3 – Regular
d) 4– Deficiente
41
Figura 3.6: Preguntas de service desk
REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008
Gestión de incidentes: Registro del incidente y conocer el flujo. Pero se
adaptará al área.
Figura 3.7: Preguntas sobre incidentes
REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008
42
Gestión de problemas: Conocer el registro del problema y flujo. Realizar la
adaptación a control de accesos y conocer esos aspectos.
Figura 3.8: Preguntas sobre problemas
REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008
Gestión de niveles de servicio: La finalidad de obtener información (tiempo de
recuperación del servicio). Adaptando a control de accesos.
43
Figura 3.9: Preguntas sobre nivel de servicio
REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008
Resultados: Ofrecen un panorama para familiarizarse y se puede visualizar en las figuras
3.10 y 3.11. Se conoce las gestiones que generan mayor preocupación en control de
accesos. Por esa razón, se realiza la implementación de procesos para las gestiones de
incidentes y problemas y mejorar el servicio.
44
Figura 3.10: Gestión de incidentes -Elaboración propia
Figura 3.11: Gestion de problemas – Elaboración propia
45
3. Proceso de creación de Equipos de Trabajo
4. Proceso de definición de parámetros
Para definir los parámetros fue necesario realizar varias reuniones
semanales con las áreas comprometidas. Los parámetros permiten
establecer que datos son importantes en un requerimiento. Ambos
procesos tienen categoría, prioridades, deben tener un tiempo según SLA
para su atención y deben ser escalados según corresponda.
46
Tabla 3.12: Los parámetros de ambos procesos- Elaboración propia
47
5. Proceso de categorización :
48
NIVEL 1 NIVEL 2 NIVEL 3
ACCESOS USUARIO
FINANCIERO AD
ACCESOS USUARIO
FINANCIERO BRIDGER INSIGHT
ACCESOS USUARIO
FINANCIERO CASH FINANCIERO
ACCESOS USUARIO
FINANCIERO
CORREO ELECTRONICO
OUTLOOK
ACCESOS USUARIO
FINANCIERO EVOLUTION - SEGURIDAD
ACCESOS USUARIO
FINANCIERO ICS
ACCESOS USUARIO
FINANCIERO IBS - PHI
ACCESOS USUARIO
FINANCIERO LOTUS NOTES
ACCESOS USUARIO
FINANCIERO PORTAL DE RECLAMOS
ACCESOS USUARIO
FINANCIERO PORTAL DE NORMAS
ACCESOS USUARIO
FINANCIERO PORTAL SBS
ACCESOS USUARIO TOP DONATIVOS
Tabla 3.13: Las Categorías de incidentes
Referencia: Banco
49
6. Proceso de priorización según SLA
Los incidentes se priorizan. Las prioridades son del 1 hasta el 7.
a) 1 es la Prioridad más altas
b) 7 es la Prioridad más baja
Asimismo cuando el incidente se genera se maneja tiempo, atención y
solución.
En la tabla 3.14:
La columna TA – Alarma, es el tiempo máximo en que debe ser registrado
el incidente. La columna TA-Vencimiento es el tiempo máximo en que se
debe iniciar la atención del incidente. La columna TS-Vencimiento es el
50
Tiempo máximo en que debe solucionarse el incidente. La columna TS-Post Vencimiento es el tiempo máximo que se tomará
para escalar el incidente.
Los tiempos no corresponden a un acuerdo oficial de las áreas del negocio. Se mostrara valores iniciales de tiempo, los
cuales deben afinarse. Tenemos el siguiente ejemplo:
Prioridad 1: Se tiene los incidentes del equipo de control de accesos y en su SLA o Acuerdo de nivel de servicio permite
iniciar la atención en un máximo de 5 minutos.
PRIORIDAD DESCRIPCION SLA POR PRIORIDAD
SLA SLA
TA-
ALARMA
TA-
VENCIMIENTO
TS-
VENCIMIENTO
TS-POST
VENCIMIENTO PRIORIDAD
1
a)Creación de usuarios(altas)
b)Cese de usuarios (baja)
c)Modificación de perfil
d)Rotación de usuarios
1 0 min 5min 30min 40min 1
2 a)Administración de acceso a
sistemas informáticos 2 0 min 5min 30min 40min 2
Tabla 3.14 Acuerdo de nivel de servicio de incidentes (prioridad)- Elaboración propia
51
PRIORIDAD DIAS
1 1
2 2
3 3
4 4
5 5
6 6
7 7
Figura 3.15: Problemas SLA – Elaboración propia
52
7. Proceso de niveles de escalamiento:
53
PRIORIDAD INCIDENTE GRUPO A ASIGNAR 3 NIVEL 0 min TA-ALARMA
5 min TA-VENCIMIENTO
30 min TS-VENCIMIENTO
40min TS POST-VENCIMIENTO
1 Creación de usuarios (altas)
Departamento de Mantenimiento de operaciones y plataforma
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
1 Cese de usuarios(baja) Departamento de Mantenimiento de operaciones y plataforma
1 Modificación de perfil Departamento de Mantenimiento de operaciones y plataforma
1 Rotación de perfil Departamento de Mantenimiento de operaciones y plataforma
PRIORIDAD INCIDENTE GRUPO A ASIGNAR 3 NIVEL 0 min TA-ALARMA
5 min TA-VENCIMIENTO
30 min TS-VENCIMIENTO
40min TS POST-VENCIMIENTO
2 Administración de acceso a sistemas informáticos
Departamento de Mantenimiento de operaciones y plataforma
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI
Tabla 3.16 Niveles de asignación- Elaboración propia
54
a) Gestión de Incidentes
55
Figura 3.17: Propuesta Incidentes Parte 1
Elaboración propia
56
Figura 3.18: Propuesta de Incidentes Parte 2
Elaboración propia
En la figura 3.17 y 3.18 se observa:
57
Diferencias con el proceso de ITIL:
a) Única vía de reporte de incidentes es vía telefónica, correo, entre
otras.
b) Se considero dentro del proceso la validación de la solución de
incidentes.
b) Gestión de problemas según ITIL
El esquema detallado de procesos de gestión de problemas.
Pero no todo aplica a la realidad. El esquema propuesto
para gestión de problemas 3.19
Según 3.19:
a) Hay subprocesos de aceptación y asignación de
problemas.
b) Se registra y prioriza problemas.
c) Roles definidos por el gestor de problemas
d) SLA definidos según prioridad del problema
e) El gestor de problemas debe hacer un seguimiento
58
f) Contar con una base de datos que tenga
almacenado los errores conocidos.
Figura 3.19: Problemas – Procesos - Estados – Elaboración propia
Diferencias con el proceso ITIL:
a) No existe un proceso, donde se especifique la creación de
base de datos
59
8. Procesos de asignación de roles para incidentes y problemas
a) Incidentes
Tabla 3.20: Incidentes y roles – Elaboración propia
b) Problemas
ROLES CAPACITACIÓN REQUERIDA
Asignador de Problemas
Procesos de Gestión de Incidentes y Problemas.
Gestor de problemas
Procesos de Gestión de Incidentes y Problemas.
Especialista de Soporte de Problemas
Procesos de Gestión de Problemas.
Tabla 3.21: Problemas y roles – Elaboración propia
60
9. Proceso de indicadores identificados para incidentes y problemas
a) Incidentes
Figura 3.22 – Incidentes con diferentes estados
Elaboración propia
61
Figura 3.23: Incidentes – Procesos- Estados – Elaboración propia
b) Problemas
62
Figura 3.24: El problema y sus Estados –Elaboración propia
63
10. Proceso de Plan de entrenamiento
En un primer grupo, se capacitó al personal con cargo superior. La primera
capacitación permite que los Subgerentes y Jefes comprendan que es ITIL
V3.0 y las buenas prácticas en la gestión de incidentes y los roles sean
asumidos por equipos para seguir los procesos cumpliendo con definiciones y
políticas logrando mejorar.
En el grupo 1, se capacito a 2 personas nuevas en control de accesos.
Posteriormente, se formó un segundo grupo con 7 personas aproximadamente,
donde 1 o 2 personas representan a este subdepartamento. En total, se
capacitó a 7 personas en ITIL 2011 V3 mediante la plataforma evolve! , el curso
tiene una duración de 32 horas (8 horas por 4 días). Por cada modulo
terminado se obtiene un certificado virtual. Este proceso es importante para
futuras certificaciones en ITIL V3.0. El 5to día se toma un examen de
certificación. La capacitación fue de un grupo por mes.
La capacitación fue en un laboratorio con 2 y 5 personas. El tiempo de
capacitación duro:
3 horas - 2 turnos por día
64
11. Proceso de difusión de los cambios
Al inicio del año se convoco al equipo y se asigno roles establecidos. Se comunico
todos los cambios expuestos.
65
Objetivos :
ITIL Foundations V3.0 Obtener sólidos conocimientos sobre las buenas practicas de ITIL V 3.0
Conocer los beneficios que trae su adopción en la empresa
Duración: 40 Horas
Días: 4 días Full Asistentes:
Mes 1 - Inicio de Mes
5 día Examen Mes 2 - Inicio de Mes
de Certificación Mes 3 - Inicio de Mes
Mes 4 - Inicio de Mes
Capacitación Mes 5 - Inicio de Mes
en Plataforma Evolve!
Curso: Laboratorio
G. Incidentes y
G. Problemas
Duración: 40 Horas
Capacitación
en Plataforma Evolve! Asistentes:
Sin certificación Mes 4 - Primera Semana
Mes 4 - Segunda Semana
Mes 4 - Tercera Semana
Mes 4 - Cuarta Semana
Mes 5 - Primera Semana
1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de
2do Grupo: 5 Analistas de Seguridad Informática
1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de
2do Grupo: 5 Analistas de Seguridad Informática
Horas: 3 hrs
1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de
2do Grupo: 5 Analistas de Seguridad Informática
1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de
2do Grupo: 5 Analistas de Seguridad Informática
1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de
2do Grupo: 5 Analistas de Seguridad Informática
Plan de capacitación
Curso:
1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de
Seguridad informática
2do Grupo: 5 Analistas de Seguridad Informática
Fechas
Utilizar y conocer la herramienta de CA para que el ticket de incidente pase
por los estados. Se verán la creación, solución y transferencia de incidentes
entre otros.
Conocer el proceso diseñado para la Gestión de Incidentes en la Empresa
Aprender los distintos estados de un ticket de incidente
Utilizar y conocer la herramienta de CA para que el ticket de Problema pase
por los estados. Se verán la creación, solución y transferencia de problemas
entre otros.
Conocer el proceso diseñado para la Gestión de Problemas en la Empresa
Objetivos:
Tabla 3.25: Capacitaciones según el plan – Elaboración propia
66
67
68
Para la utilización del Kimai, se estableció lo siguiente:
a) El alcance: Control de las herramientas utilizadas
b) Items implicates: Hardware, software y people
Figura 3.26: Kimai – referencia: Banco
3.4. MONITOREO
69
No hay organigrama. Por esa razón, que internamente se evaluó plasmar esta
estructura:
Figura 3.27: Propuesta organizacional – Elaboración propia
70
Se detalla lo siguiente:
o La Gerencia de Tecnología: Se Divide en 3 Subgerencias.
Subgerencia de Servicios de Tecnología
Subgerencia de Desarrollo
Subgerencia de producción
o La Subgerencia de Servicios de Tecnología: Se divide en 4
departamentos.
Departamento de Mantenimiento de Operaciones y Plataforma
Departamento de Telecomunicaciones, Redes y Base de datos
Departamento de Gestión y Calidad
Departamento de Seguridad informática
71
Control de accesos ahora se divide en dos secciones Planificación y
gestión de TI enfocada a una planificación organizada para el servicio
y Gestión de problemas e incidentes y así tener procesos
correctamente definidos.
Es por eso la gran importancia de este cambio.
72
o Subgerencia de desarrollo: Cuenta con una jefatura de proyectos
encargada de los múltiples proyectos en desarrollo
o La Subgerencia de Producción trabaja de forma rápida ante cualquier
evento que este a su alcance y comprometa el trabajo.
Es importante indicar que la tesis abarca solamente a control de
accesos. La mejora de procesos permite un buen servicio de calidad y
oportuno.
3.5 MANTENIMIENTO
Para realizar el mantenimiento respectivo se debe medir los resultados.
3.5.1 Gestión de incidentes y sus resultados
Figura 3.28: Incidentes con prioridad del 1 al 7 – Parte 1 - Elaboración Propia
73
En el 3.28. Observamos que el total de incidentes por prioridad del año 2016,
se presenta la gestión de incidentes. Al no contar con los procesos
establecidos, se manifiesta cantidades altas y bajas en algunos meses.
Figura 3.29: Incidentes con prioridad del 1 al 7 – Parte2
Elaboración propia
En la Figura 3.29. Se observa mensualmente incidentes reportados y
clasificados con prioridad del 1 al 7.
74
Figura 3.30: Los incidentes por Mes – Parte1
Elaboración propia
75
Figura 3.31: Los incidentes por Mes – Parte2
Elaboración propia
76
77
Figura 3.33: Los problemas por Mes – Parte2
Elaboración propia
Se tiene la figura 3.33: Se tiene mensualmente la cantidad total de
problemas reportados. Además se ve un comportamiento regular en la
cantidad de problemas.
78
Figura 3.34: Los incidentes solucionados según prioridad – Parte1
Elaboración propia
79
Figura 3.35: Los incidentes solucionados según prioridad – Parte2
Elaboración propia
3.5.2. Las conclusiones de la Gestión de los incidentes
80
81
3.5.3 Gestión de problemas y sus resultados
Figura 3.36: Versus del tiempo y la prioridad – Parte1
Elaboración propia
Se tiene la figura 3.36 Se ve que la cantidad de problemas reportados es similar a
la cantidad de incidentes, se encuentra registrado que la causa de esto, es que los
incidentes reportados según prioridad son reiterativos convirtiéndose así en
problemas
82
Figura 3.37: Versus del tiempo y prioridad – Parte2- Elaboración propia
83
3.5.4 Conclusiones de la Gestión de problemas
3.5.5. Los resultados
84
Figura 3.38: Satisfacción
Elaboración propia
85
Figura 3.39 – Total de incidentes mensuales 2017- Elaboración propia
Figura 3.40 – Total de problemas mensuales 2017- Elaboración propia
86
CAPITULO 4
ANALISIS DE COSTO BENEFICIO
4.1. ANÁLISIS DE COSTO
COSTO INDIRECTO
RRHH CANTIDAD PRECIO TOTAL
CAPACITACION 7 7500 52500
COSTOS DIRECTOS
GASTOS
UTILES DE OFICINA CANTIDAD PRECIO TOTAL
CAJA DE LAPICEROS 2 12 24
CAJA DE LAPICES 2 6 12
PAQUETE PAPEL A4 3 10 30
GASTO TOTAL 66
INVERSION
EQUIPOS CANTIDAD PRECIO TOTAL
LAPTOP TOSHIBA 7 1500 10500
SOFTWARE 7 576 4032
IMPRESORAS 1 500 500
SUBGENETE DE SERVICIOS DE TI 12 7500 90000
JEFE DE SEGURIDAD
INFORMATICA 12 6000 72000
ANALISTA DE SEGURIDAD
INFORMARTICA 60 4000 240000
INVERSION TOTAL 417032
TOTAL 469598
Tabla 4.1: Análisis de Costo
87
4.2. ANÁLISIS DE BENEFICIOS
BENEFICIO
INGRESOS 692000
REDUCCIÓN DE TIEMPO
ATENCIÓN 26750
TOTAL 718750
Tabla 4.2: Análisis de Beneficios
4.3. ANÁLISIS DE SENSIBILIDAD
FLUJO DE
EGRESOS
FLUJO DE
INGRESOS
FLUJO EFETIVO
NETO
AÑO VALOR
AÑO VALOR
AÑO VALOR
1 469598
1 718750
1 249152
2 469598
2 718750
2 249152
3 469598
3 718750
3 249152
4 469598
4 718750
4 249152
5 469598
5 718750
5 249152
TOTAL 2347990
TOTAL 3593750
INVERSION
INICIAL 417032
TASA DE
DESCUENTO 0.05
VAN 661,665.77
TIR 53%
Tabla 4.3: Análisis de sensibilidad
88
Analizaremos el siguiente proyecto, contempla 5 periodos para el flujo de ingresos y
egresos. La resta de ambos permite obtener el flujo efectivo neto. Se tiene una
inversión inicial. La tasa de descuento es 0.05.
Hallar el VAN, se toma la tasa de descuento, el rango flujo efectivo neto y se resta la
inversión inicial. El VAN >0 eso significa que el proyecto genera beneficios.
Para saber si el proyecto es conveniente o no, se deberá comparar con la TIR del
proyecto con el interés vigente en el mercado. Si la diferencia es positiva se puede
llevar a cabo el proyecto. TIR>TASA DE DESCUENTO por lo tanto se puede llevar
a cabo el proyecto.
Según lo expuesto anteriormente, se tomo como fuente para el análisis de costo
beneficio el diario gestión y también la información de la empresa.
89
CONCLUSIONES
1. Se logro la implementación de procesos, determinando 11 procesos basados en ITIL
Versión 3.
2. Se logro la implementación de un SW de medición de esfuerzo, resultados y tiempo.
3. Se logro establecer un plan de entrenamiento de personal para obtener una
certificación en ITIL Versión 3.
90
BIBLIOGRAFÍA
91