ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso de estudio práctico ITIL


Enviado por   •  19 de Marzo de 2020  •  Prácticas o problemas  •  1.456 Palabras (6 Páginas)  •  649 Visitas

Página 1 de 6

CASO DE ESTUDIO I

EMPRESA DE OUTSOURCING DE TI

PROBLEMA

Su responsabilidad consiste en asesorar esta empresa para que saque provecho de una implementación de ITIL para la gestión de los Servicios de TI que presta.

  1. Identifique los principales procesos que se llevan a cabo en los servicios de la empresa.

  1. Mesa de ayuda
  • Atender la llamada de los clientes.
  • Alimentar una base de datos que pueda ser consultada por los asesores que presten el servicio.
  • Instalar en la base de datos las mejoraras de acuerdo a las sugerencias internas y externas.
  • Hacer capacitaciones para que el personal encargado entienda perfectamente los temas.
  1. Mantenimiento de hardware (preventivo)
  • Verificación de insumos en la bodega.
  • Contratación de personal calificado.
  • Preparación del personal respecto a los procesos.
  • Asistir al mantenimiento dentro del tiempo establecido.
  • Reportar novedades, fallos o insumos que falten a jefe inmediato

  1. Administración de servidores.
  • Asistir al cliente en el horario asignado en la mesa de ayuda.
  • Asistir a nuevos cursos para informarse de nuevas tecnologías.
  • Documentar las fallas y las soluciones
  1. Entrenamiento en TI para usuarios.
  • Acceso a la información.
  • Proceso de la información.
  • Evaluación.
  • Gestión.         

        5. Soporte a infraestructura de red

                5.1 Chequeo de infraestructura.

                5.2 Diagnóstico de la infraestructura.

                5.3 Hacerse de los recursos necesarios.

                5.4 Implementar solución.

                5.5 Pruebas.

                5.6 Documentación.

                

  1. Cree un esquema de implementación de ITIL para esta empresa.
  1. Estrategia del Servicio
  1. Definir los servicios
  2. Identificar necesidades de los clientes.
  1. Diseño del Servicio
  1. Listar servicios que se pueden prestar.
  2. Generar Documentación con pasos a realizar en los procesos.
  1. Transición del Servicio
  1. Definir políticas de transición para cada servicio.
  2. Descripción de las operaciones que entrarán en la implementación.
  1. Operación del Servicio
  1. Definir encargados de cada área y cómo se comunicarán.
  2. Descripción de los procesos de cada servicio.
  1. Mejora Continua del Servicio
  1. Establecer una métrica para mejor servicio.
  2. Establecer un responsable o encargado del área.
  3. Establecer medios para recibir sugerencias.

  1. ¿Qué ventajas obtendría la empresa de implantar ITIL?

Ahorro de costes, Gestión de riesgos y simplificación de las operaciones de TI.

  1. Defina cuál sería la documentación mínima requerida para el control de la gestión de la empresa.
  • Un documento donde detalle los activos, los proveedores.
  • Un documento donde se describe el guion que deben seguir la persona de mesa de ayuda.
  • Documentos para cada área donde están registradas las sugerencias internas y externas.
  • Un documento donde describa los tipos de servicio que va a ofrecer.
  • Documentos donde describa todos los insumos que necesita la empresa en cada área.
  • Documento donde describe las políticas de transición de la empresa.
  • Documento donde describe las funciones de cada de los empleados en cada área.
  • Un documento donde describa los procesos de operación del servicio.
  • Hojas de vida de cada uno de los que laboran en la empresa.
  • Documento donde se describe los insumos que faltan en determinada área.
  • Documento donde se describan fallas y soluciones.
  • Un documento donde se muestran las fallas y soluciones en el área requerida.

CASO DE ESTUDIO II

  • Se tiene implementada en la organización una política de seguridad?
  • No como tal, solo menciona que la entrada es de tipo reja y que es accionada mediante un botón eléctrico, además de haber una cortina, adicional a la puerta batiente y la reja, pero políticas de seguridad de información por ejemplo, solo serían los respaldos de seguridad del programa de facturación que hace la secretaria.
  • Se tiene identificada y clasificada por escrito la información sensible e importante de la organización? No lo menciona, solo dice que la secretaria cuenta con varios archiveros y que dentro de sus actividades está la de archivar planchas y muestras de trabajos entregados.
  • Se tienen procedimientos documentados de las tareas importantes?
  • Tampoco lo menciona, aunque supongo deberían tenerlos.
  • Se tiene inventario de las licencias de software y su vigencia?
  • No lo menciona a pesar de que se cuentan con varias computadoras donde se lleva a cabo diferentes procesos de diseño.
  • Se tiene un sistema de antivirus instalado? De igual forma no se menciona.
  • Se cuenta con un procedimiento de uso de memorias USD?
  • No se menciona.
  • Se realizan controles de acceso a los computadores?
  • No se hace mención de ello.
  • Se tiene un procedimiento escrito de política de contraseñas?
  •              No se menciona.
  • Se realizan actualizaciones al sistema operativo y software de uso de la organización?
  • No dice se realizan actualizaciones a los equipos.
  • Se tienen perfiles de usuario y sus funciones?
  • Al haber diferentes áreas como la de diseño supongo que ellos deberían tener su usuario predestinado para poder acceder.
  • Se tiene una red de computadoras configurada?
  • Sí una pequeña red local que cuenta con un módem y un switch DLINK de 16 puertos.
  • Existen procedimientos escritos que definan los parámetros de configuración de la    red?
  • No lo menciona.
  • Se tiene firewall para proteger el sistema?
  •         No lo menciona, pero es de mucha importancia que cuenten con ello.
  • Se realizan contratos de confidencialidad con los empleados?
  • No lo menciona.
  • Se realizan contratos de confidencialidad con los clientes?
  •                 No lo menciona.
  • Se realizan contratos de confidencialidad con los proveedores?
  • No lo menciona.
  • Se tienen programas de mantenimiento preventivo de los equipos de cómputo?
  • No lo menciona.
  • Se realizan copias de seguridad de la información?
  • Sí, solo la secretaria realiza un backup(copia de seguridad) del programa de facturación.
  • Existen procedimientos definidos para las copias de seguridad?
  •         Deberían de haberlos.
  • Se tienen protecciones eléctricas para los equipos de cómputo?
  •         No lo menciona aunque sean de mucha importancia.
  • El acceso físicos a los equipos críticos se encuentra controlado?
  •         Sí, por una puerta abatible, una reja que se acciona por un botón y una cortina.
  • Se tiene acceso a internet?
  •         No lo menciona.
  • Se tiene control sobre el contenido que puede ser visitado en internet?
  •         Tampoco lo menciona.
  • Se tiene un procedimiento que indique las actividades permitidas y prohibidas del USO del internet?
  • No lo menciona.
  • Se hace USO del correo electrónico en la organización?
  •         No se menciona.
  • Se tiene una política de uso del correo electrónico?
  •                 No se menciona.
  • Se realizan capacitaciones de seguridad al personal de la organización?
  •         No se menciona.
  • Se tienen responsabilidades asignadas a los funcionarios respecto a la seguridad de la información?
  •         No se hace mención de ello.
  • Se realiza una investigación de seguridad al personal que se requiere contratar?
  • Tampoco lo menciona, si quiera su carta de antecedentes no penales o redes sociales.

...

Descargar como (para miembros actualizados)  txt (7.5 Kb)   pdf (55.9 Kb)   docx (235.7 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com