METODOLOGIA ITIL Y COBIT


          La metodología ITIL fue desarrollada a finales de los 80`s por iniciativa del Gobierno del Reino Unido, en especial por la Office Goverment Comerce, las siglas de ITIL significan (information Technology Infrastructure Library), en español (Librería de Infraestructura de Tecnologias de Información.
El ITIL como metodología propone el establecimiento de estándares que  nos  ayuden en el control, operación y administración de los recursos, propone realizar una revisión y estructuración de los procesos existentes en caso en el caso de que se necesite, lo cual conlleva a una mejora continua. Otra de las cosas que propone es que para cada actividad que se realice se debe documentar  debido a que esta puede ser de gran utilidad para otros miembros del área, además que permite que todos los relacionados con el proceso estén al tanto de los cambios. En la documentación se coloca la fecha en la que se realizó la modificación, una breve descripción de los cambios que se hicieron, quien fue la persona que lo hizo, así como quien autorizo el cambio, para de esta forma llevar todo el seguimiento y control de lo que pasa en el entorno.
La metodología ITIL en los negocios se puede asociar a la prestación de servicios y la obtención de soluciones, por ejemplo la prestación de servicios muchas veces no seria posible sin la gestión de infraestructura, asimismo las perspectivas de negocio no se darían sin la prestación de  servicio y los servicios no serian posibles sin un soporte al servicio. La idea es que la perspectiva de negocio este basada y soportada por una prestación de servicio, este a su vez requiere que se le de un soporte al servicio para que este siempre disponible, y la disponibilidad la podemos lograr mediante una gestión de la infraestructura.
ITIL postula que el servicio de soporte, la administración y la operación se realiza a través de cinco procesos:
·         Manejo de Incidentes: El objeto primordial es restablecer el servicio lo más rápido posible para evitar que el cliente se vea afectado, o le afecte lo menos posible. Se dice que el proveedor se debe encargar de que el cliente no perciba todas aquellas pequeñas o grandes fallas que llegue a presentar el sistema. En esta etapa se determina el incidente, cuando se presenta alguna falla en el sistema se clasifica de acuerdo al registro creado, vemos si el error que se presenta es conocido o si nunca se ha presentado, en caso de que el incidente sea conocido se hace el procedimiento de solicitud de servicio y se ejecutan los pasos a seguir según el manual de procedimientos para poder llegar a la solución de una forma viable y eficiente, una vez que ya se le dio la solución al incidente se recurre a la documentación y contabilización del incidente con el fin de ver que tanta frecuencia tiene este caso. De no ser conocido el error se procede a realizar una investigación y un diagnostico de la situación para evaluar cómo se puede resolver el problema y se realiza una documentación de todo el proceso.
·         Proceso de manejo de problemas: El objeto de este proceso es prevenir y reducir al máximo los incidentes, en este proceso lo que se busca es tener pleno control del problema, esto se logra dándole un seguimiento y un monitoreo constante a la solución del problema, y finalmente se va a hacer una evaluación para ver si se resolvió el problema de raíz y se procede al cierre de la incidencia.
·         Proceso de manejo de configuraciones: Su objetivo es proveer de información real y actualizada de lo que se tiene configurado e instalado en cada sistema del cliente, la implementación de cambio implica que se tiene que hacer la liberación y distribución de nuevas versiones, esto se da por una fase de planeación, identificación, control, revisión de status, verificación y auditoria, y puede depender de la administración de las capacidades, ya que si no se cuenta con el software o con el hardware apropiado, esta fase no se podría llevar a cabo, y asi se hace con todos los niveles hasta llegar al cierre del proceso.
·         Proceso de control de cambio: El objetivo de este proceso es reducir los riesgos tanto técnicos, económicos y de tiempo al momento de la realización de los cambios. Si existe un riesgo se pasa a la fase de monitoreo y planeación, si el rendimiento es satisfactorio se da la aprobación del cambio, y en caso que el rendimiento sea malo se pasa a la fase de reingeniería hasta hasta que le proceso funciones adecuadamente, se aprueban los cambios y se crea el modelo en los que se van a hacer las pruebas, y una vez que el proceso está probado se da la autorización e instalación. Ya implementado se ve que no hayan tenido desviaciones y se ajustan a las necesidades actuales que también se consideran como revisión post-implementación.
·         Proceso de manejo de entregas: Es el punto en el que el usuario hace uso del servicio  y su objetivo es planear y controlar exitosamente la instalación de software y hardware bajo tres ambientes: ambiente de desarrollo, ambientes de pruebas controladas y ambiente real.




NO TE LO PUEDES PERDER   





METODOLOGIA COBIT
Cobit significa Control Objectives for Information Technology (Objetivos de Control para Tecnología de la Información); Desarrollada por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
Es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican, y es la principal propuesta metodológica realizada a nivel internacional para abordar la Auditoria de Sistemas de Información. La  tecnología cobit se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC, incorporando objetivos de control, directivas de auditoría, medidas de rendimientos y resultados, factores críticos de éxito y modelos de madurez.
La filosofía de Cobit asimila los principios de reingeniería de empresas (BPR) y divide las funciones que ha de realizar un sistema de información en procesos que, a su vez, están subdivididos en actividades y tareas más simples; como los sistemas de información están orientados a los procesos y por tanto su auditoria se debe adaptar a estos conceptos.
Cobit está diseñado para ser utilizado por tres audiencias distintas:
1.    Gestores : 
·           Para ayudarlos a logra un balance entre los riesgos y las inversiones en control y en ambiente de Tecnologías de la Información (TI) frecuentemente impredecible.
2.    Usuarios:
·           Para obtener una garantía en cuanto a la seguridad y control de los servicios de TI proporcionados internamente o por terceras partes.
3.    Auditores de Sistemas de Información:
·           Para dar soporte a las opiniones mostradas a los Gestores sobre los controles internos.
El enfoque del control en TI se lleva a cabo visualizando la información necesaria para dar soporte a los procesos de negocio y considerando a la información como el resultado de aplicación combinada de recursos relacionados con las TI que deben ser administradas por procesos  de TI. Para alcanzar los requerimientos de negocios, la información necesita satisfacer ciertas exigencias y criterios como lo son:
1.    Requerimiento de calidad: calidad, costo y entrega de servicio.
2.    Requerimientos fiduciarios: Efectividad y eficiencia de las operaciones, fiabilidad de la información y cumplimiento de las leyes y normas
3.    Requerimientos de seguridad: Confidencialidad, integridad y disponibilidad.
El sistema Cobit permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos, esto a partir de parámetros generalmente aplicables y aceptados, para mejorar las practicas de planeación, control y seguridad de la Tecnologías de la Información.








 MIOMARY1