0% encontró este documento útil (0 votos)
25 vistas142 páginas

Modelo de Gestión TI para Laboratorios ESFOT

El documento presenta un trabajo de titulación que aborda el desarrollo e implementación de un modelo de gestión de TI para los laboratorios de la ESFOT. Se incluyen aspectos como la justificación del proyecto, la metodología utilizada y un marco teórico basado en COBIT5 e ITILv3. Además, se detalla la estructura organizacional y los procesos actuales de gestión en los laboratorios, así como la propuesta de mejora.

Cargado por

Pedro Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas142 páginas

Modelo de Gestión TI para Laboratorios ESFOT

El documento presenta un trabajo de titulación que aborda el desarrollo e implementación de un modelo de gestión de TI para los laboratorios de la ESFOT. Se incluyen aspectos como la justificación del proyecto, la metodología utilizada y un marco teórico basado en COBIT5 e ITILv3. Además, se detalla la estructura organizacional y los procesos actuales de gestión en los laboratorios, así como la propuesta de mejora.

Cargado por

Pedro Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ESCUELA POLITÉCNICA NACIONAL

INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE


COMPUTACIÓN

DESARROLLO E IMPLEMENTACIÓN DE UN MODELO DE GESTIÓN DE TI


PARA LOS LABORATORIOS DE LA ESFOT

TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE


INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

JORGE ANDRÉS CÁRDENAS TORRES


[Link]@[Link]

DIRECTOR: ING. Carlos Montenegro MSc.


[Link]@[Link]

Quito, Marzo 2019


I

DECLARACIÓN

Yo, Jorge Andrés Cárdenas Torres, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentado para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual


correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.

Andrés Cárdenas
II

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Jorge Andrés Cárdenas
Torres, bajo mi supervisión.

MSc. Carlos Montenegro

DIRECTOR DE PROYECTO
III

AGRADECIMIENTOS

Agradecer en primer lugar a mi familia, quien ha sido todo para mí y ha estado ahí
siempre para apoyarme en cualquier necesidad, a mi Padre, mi hermana y hermano
muchas gracias, por tanto.

Un especial agradecimiento a Jhennycita R, por su apoyo en general, a Zami, quien


con su cariño me dado todo esa ayuda y empuje.

Agradecer a mis amigos quienes me han dado una mano cuando los he necesitado.

Jorge Andrés
IV

DEDICATORIA

A mis padres, mis hermanos, quienes son todo para mí, en especial a mi madre,
que ahora desde el cielo está conmigo.

Jorge Andrés
V

INDICE DE CONTENIDO
DECLARACIÓN ..................................................................................................... 1
CERTIFICACIÓN ................................................................................................... 2
AGRADECIMIENTOS ............................................................................................ 3
DEDICATORIA ....................................................................................................... 4
INDICE DE CONTENIDO ....................................................................................... 5
RESUMEN ........................................................................................................... 15
PRESENTACIÓN ................................................................................................. 16
CAPÍTULO UNO – INTRODUCCIÓN ................................................................... 17
1.1 PLANTEAMIENTO DEL PROBLEMA ..................................................... 17
1.2 JUSTIFICACIÓN ..................................................................................... 18
1.2.1 JUSTIFICACIÓN TEÓRICA ............................................................... 18
1.2.2 JUSTIFICACIÓN METODOLÓGICA .................................................. 18
1.2.3 JUSTIFICACIÓN PRACTICA ............................................................. 19
1.3 OBJETIVOS ESPECÍFICOS ................................................................... 19
1.4 METODOLOGÍA ..................................................................................... 19
1.5 PLAN DE TRABAJO ............................................................................... 20
CAPITULO DOS – Marco Teórico ........................................................................ 21
2.1 INTRODUCCIÓN A LOS MARCOS TEÓRICOS DE COBIT5 E ITILV3 .. 21
2.2 BUENAS PRÁCTICAS DE ITIL v3 .......................................................... 21
2.2.1 ESTRATEGIA DEL SERVICIO: .......................................................... 23
2.2.2 TIPOS DE PROVEEDORES DE SERVICIO [17]. .............................. 24
2.2.3 LAS 4P DE LA ESTRATEGIA ............................................................ 24
2.2.4 ACTIVIDADES.................................................................................... 25
2.3 DISEÑO DEL SERVICIO ........................................................................ 25
2.3.1 PRINCIPALES TÉRMINOS ................................................................ 25
2.4 TRANSICIÓN DEL SERVICIO ................................................................ 26
2.4.1 TÉRMINOS QUE CONOCER EN ESTA FASE .................................. 27
2.5 GESTIÓN DE LA CONFIGURACIÓN Y ACTIVOS DE SERVICIOS
(SACM). ............................................................................................................ 28
2.6 GESTIÓN DE ENTREGAS VERSIONES Y DESPLIEGUES .................. 28
2.7 VALIDACION Y PRUEBAS DEL SERVICIO [17]. ................................... 29
VI

2.8 EVALUACIÓN ......................................................................................... 29


2.9 OPERACIÓN DEL SERVICIO [17]. ......................................................... 29
2.9.1 TERMINOS A CONOCER EN ESTA FASE ....................................... 29
2.10 MEJORA CONTINUA DEL SERVICIO ............................................... 30
2.10.1 PRINCIPIOS DE LA MEJORA CONTINUA: .................................. 30
2.11 COBIT 5 ............................................................................................. 31
2.11.1 PRINCIPIOS DE COBIT 5 ............................................................. 33
2.11.2 PRINCIPIOS DE LA INFORMACIÓN DE COBIT 5 ....................... 34
2.11.3 FACILITADORES DE COBIT 5 ..................................................... 35
2.11.4 DOMINIOS COBIT 5. .................................................................... 36
2.11.5 PROCESOS CONSIDERADOS POR COBIT 5 ............................ 36
2.11.6 NIVELES DE MADUREZ............................................................... 37
2.11.7 BENEFICIOS: ................................................................................ 39
2.12 MAPEO COBIT-ITIL ........................................................................... 39
CAPITULO TRES – desarrollo del modelo ........................................................... 42
3.1 ANTECEDENTES ................................................................................... 42
3.1.1 FACULTADES: ................................................................................... 42
3.1.2 ESCUELA DE FORMACIÓN DE TECNÓLOGOS: ............................. 42
3.1.3 MARCO LEGAL.................................................................................. 43
3.1.4 ESTRUCTURA ORGANIZACIONAL: ................................................. 43
3.1.5 TALENTO HUMANO DE LA ESFOT .................................................. 44
SERVIDORES PÚBLICOS Y TRABAJADORES: ...................... 45
Soporte de TICS: ....................................................................... 45
POBLACIÓN ESTUDIANTIL: ..................................................... 46
GESTIÓN ACTUAL DE LOS LABORATORIOS DE
COMPUTACIÓN:........................................................................................ 46
3.2 ALINEAMIENTO ESTRATÉGICO ........................................................... 46
3.2.1 MISIÓN............................................................................................... 47
3.2.2 VISIÓN ............................................................................................... 47
3.2.3 VALORES .......................................................................................... 47
RESPETO HACIA SÍ MISMO Y HACIA LOS DEMAS ............... 47
HONESTIDAD............................................................................ 47
VERDAD .................................................................................... 48
VII

COMPROMISO CON LA INSTITUCIÓN .................................... 48


3.3 OBJETIVOS ESTRATÉGICOS DE LA ESFOT [2]. ................................. 48
3.4 PROCESOS DE LOS LABORATORIOS DE LA ESFOT: ....................... 49
3.4.1 MANTENIMIENTO DE EQUIPOS ...................................................... 49
Ingreso de nuevos equipos ........................................................ 49
Baja de equipos ......................................................................... 50
[Link].1 Obsoletos ............................................................................... 50
[Link].2 Dañados ................................................................................. 50
Instalación de Software .............................................................. 50
[Link].1 Por pedido .............................................................................. 50
[Link].2 Para inicio de clases .............................................................. 51
[Link].3 Procedimiento para crear contraseñas .................................. 51
[Link].4 Almacenamiento de contraseñas ........................................... 51
[Link].5 Entrega de Software a profesores o estudiantes. .................. 51
Licenciamiento de software ........................................................ 51
Préstamo de equipos a estudiantes ........................................... 52
Limpieza ..................................................................................... 52
3.4.2 MANTENIMIENTO DE SALAS ........................................................... 52
Limpieza ..................................................................................... 52
Horarios de clase ....................................................................... 53
3.4.3 PREVENCIÓN Y SEGURIDAD .......................................................... 53
Software de prevención instalado en las máquinas ................... 53
Seguridad dentro de los laboratorios ......................................... 53
Objetos olvidados en el laboratorio ............................................ 54
Pérdida de Objetos de Laboratorio ............................................ 54
Robo de objetos del laboratorio ................................................. 54
3.4.4 INVENTARIOS ................................................................................... 54
Petición de implementos ............................................................ 54
[Link].1 Proformas y solicitudes de compra ........................................ 54
Recepción de implementos ........................................................ 54
Ingreso de implementos ............................................................. 54
3.5 GESTIÓN DOCUMENTAL ...................................................................... 55
3.5.1 ENTREGA DE INFORMES ................................................................ 55
VIII

Formatos .................................................................................... 55
Informes técnicos ....................................................................... 55
Informes de fallos ....................................................................... 55
Reportes..................................................................................... 55
Reuniones .................................................................................. 55
3.6 PLANTEAMIENTO DE UNA SOLUCIÓN. ............................................... 56
3.7 CASCADA DE METAS............................................................................ 58
3.8 PRIORIZACIÓN DE PROCESOS: .......................................................... 62
3.8.1 PRIORIDAD 1:.................................................................................... 62
3.8.2 PRIORIDAD 2:.................................................................................... 62
3.8.3 PRIORIDAD 3:.................................................................................... 63
3.9 MADUREZ DE LOS PROCESOS ........................................................... 64
3.10 Relación de los Procesos COBIT ....................................................... 68
3.11 Descripción de los procesos COBIT: .................................................. 70
3.11.1 Matriz RACI: .................................................................................. 71
ROLES RACI: ............................................................................ 71
3.11.2 PRINCIPIOS, POLÍTICAS Y MARCOS DE REFERENCIA: .......... 72
3.11.3 CULTURA, ÉTICA Y COMPORTAMIENTO .................................. 72
3.11.4 INFORMACIÓN. ............................................................................ 72
3.11.5 SERVICIOS, INFRAESTRUCTURA Y APLICACIONES ............... 72
3.11.6 PERSONAS, HABILIDADES Y COMPETENCIAS ........................ 72
3.12 DESCRIPCIÓN DETALLADA DE LOS PROCESOS: ........................ 72
3.12.1 APO13 GESTIONAR LA SEGURIDAD ......................................... 72
Principios, Políticas y Marcos de Referencia: ............................ 72
[Link].1 POLÍTICAS: ......................................................................... 72
[Link].2 PRINCIPIOS: ....................................................................... 73
Estructuras Organizativas: ......................................................... 73
Cultura, Ética y comportamiento ................................................ 74
Información ................................................................................ 74
Servicios, Infraestructura y Aplicaciones .................................... 75
Personas, Habilidades y Competencias ..................................... 75
[Link].1 Dirección de la ESFOT ........................................................ 75
[Link].2 Jefe de Laboratorio .............................................................. 76
IX

[Link].3 Ayudantes de Laboratorio .................................................... 76


3.12.2 BAI06 GESTIONAR LOS CAMBIOS: ............................................ 77
Principios, Políticas y Marcos de Referencia ............................. 77
[Link].1 Políticas: .............................................................................. 77
[Link].2 Principios: ............................................................................ 77
Estructuras Organizativas: ......................................................... 78
Cultura, Ética y Comportamiento ............................................... 78
Información ................................................................................ 78
Servicios, Infraestructura y Aplicaciones .................................... 79
Personas, Habilidades y Competencias ..................................... 79
[Link].1 Dirección de la ESFOT ........................................................ 79
[Link].2 Jefe de Laboratorio .............................................................. 80
[Link].3 Ayudantes de Laboratorio .................................................... 80
3.12.3 DSS02 GESTIONAR PETICIONES E INCIDENTES DE SERVICIO.
80
Principios, Políticas y Marcos de Referencia ............................. 80
[Link].1 Políticas: .............................................................................. 80
[Link].2 Principios: ............................................................................ 81
Estructuras Organizativas: ......................................................... 81
Cultura, Ética y Comportamiento ............................................... 82
Información: ............................................................................... 82
Servicios, Infraestructura y Aplicaciones: ................................... 84
Personas, Habilidades y Competencias ..................................... 84
[Link].1 Dirección de la ESFOT ........................................................ 84
[Link].2 Jefe de Laboratorio .............................................................. 85
[Link].3 Ayudantes de Laboratorio .................................................... 85
3.12.4 DSS03 GESTIONAR PROBLEMAS .............................................. 85
Principios, Políticas y Marcos de Referencia ............................. 85
[Link].1 Políticas: .............................................................................. 85
[Link].2 Principios: ............................................................................ 86
Estructuras Organizativas: ......................................................... 86
Cultura, Ética y Comportamiento ............................................... 86
Información: ............................................................................... 87
X

Servicios, Infraestructura y Aplicaciones .................................... 87


Personas, Habilidades y Competencias ..................................... 88
[Link].1 Jefe de Laboratorio .............................................................. 88
[Link].2 Ayudantes de Laboratorio .................................................... 88
3.12.5 DSS04 GESTIONAR LA CONTINUIDAD ...................................... 88
Principios, Políticas y Marcos de Referencia ............................. 88
[Link].1 POLÍTICA ............................................................................. 88
[Link].2 PRINCIPIO ........................................................................... 89
Estructuras Organizativas: ......................................................... 89
Cultura, Ética y Comportamiento ............................................... 90
Información ................................................................................ 90
Servicios, Infraestructura y Aplicaciones .................................... 91
Personas, Habilidades y Competencias ..................................... 92
[Link].1 Dirección de la ESFOT ........................................................ 92
[Link].2 Jefe de Laboratorio .............................................................. 92
3.12.6 DSS05 GESTIONAR SERVICIOS DE SEGURIDAD .................... 93
Principios, Políticas y Marcos de Referencia ............................. 93
[Link].1 POLÍTICAS: ......................................................................... 93
[Link].2 PRINCIPIOS: ....................................................................... 93
Estructuras Organizativas: ......................................................... 94
Cultura, Ética y Comportamiento ............................................... 94
Información ................................................................................ 94
Servicios, Infraestructura y Aplicaciones .................................... 96
Personas, Habilidades y Competencias ..................................... 96
CAPITULO 4 – IMPLEMENTACIÓN DEL PILOTO .............................................. 98
4.1 CONSIDERACIONES GENERALES ...................................................... 98
4.2 DISEÑO DE LA MESA DE SERVICIO .................................................. 100
4.2.1 PRIORIDADES DE LA MESA DE SERVICIO .................................. 100
4.2.2 PERSONAL: ..................................................................................... 101
Supervisor de la mesa de servicios (Jefe de Laboratorios): ..... 101
Ayudantes de laboratorio (técnicos) ......................................... 101
4.2.3 Reuniones del personal .................................................................... 102
4.2.4 Plan de implantación para la mesa de ayuda: .................................. 102
XI

Primera Fase............................................................................ 102


[Link].1 Mesa de Servicio.................................................................. 102
[Link].2 Gestión de Incidencias ......................................................... 103
[Link].3 Gestión de problemas .......................................................... 103
Segunda Fase .......................................................................... 103
[Link].1 Gestión de la capacidad ....................................................... 103
[Link].2 Gestión del nivel de servicio ................................................ 103
[Link].3 Gestión de la disponibilidad ................................................. 103
[Link].4 Gestión de la continuidad de los servicios TI ....................... 103
[Link].5 Gestión de cambios ............................................................. 104
4.3 MODELO PROPUESTO ....................................................................... 104
4.3.1 Gestión de Incidencias: .................................................................... 106
4.3.2 Gestión de Problemas: ..................................................................... 107
4.3.3 Gestión de errores: ........................................................................... 108
4.3.4 Gestión de Cambios ......................................................................... 109
4.4 IMPLEMENTACIÓN .............................................................................. 110
4.4.1 ASIGNACIÓN: .................................................................................. 116
CAPITULO 5 – CONCLUSIONES Y RECOMENDACIONES............................. 121
5.1 CONLCUSIONES:................................................................................. 121
5.2 RECOMENDACIONES: ........................................................................ 122
ANEXO 1 ............................................................................................................ 127
6 INSTALACIÓN DEL SOFTWARE ............................................................ 127
6.1 CREANDO USUARIOS......................................................................... 136
6.2 CREANDO UN TICKET ........................................................................ 139

INDICE DE TABLAS

Tabla 1 Mapeo Cobit-Itil [21] ................................................................................ 41


Tabla 2: Total población estudiantil período 2016 A ............................................ 46
Tabla 3: Cruce de procesos ESFOT y COBIT 5 .................................................. 64
Tabla 4: Prioridad de los procesos COBIT .......................................................... 65
Tabla 5: Evaluación capacidad proceso APO13 ................................................. 66
Tabla 6: Evaluación capacidad proceso BAI06 ................................................... 67
Tabla 7: Evaluación capacidad proceso DSS03.................................................. 67
Tabla 8: Evaluación capacidad proceso DSS04.................................................. 67
XII

Tabla 9: Evaluación capacidad proceso DSS05.................................................. 68


Tabla 10: Evaluación capacidad proceso DSS02................................................ 68
Tabla 11: Mapeo procesos COBIT-ITIL para la mesa de ayuda ......................... 70
Tabla 12: Matriz RACI [25] .................................................................................. 71
Tabla 13: Matriz RACI APO13............................................................................. 74
Tabla 14: Descripción entradas APO13.01 ......................................................... 74
Tabla 15: Descripción entradas APO13.02 ......................................................... 75
Tabla 16: Descripción entradas APO13.03 ......................................................... 75
Tabla 17: Matriz RACI BAI06 .............................................................................. 78
Tabla 18: Descripción entradas BAI06.01 ........................................................... 79
Tabla 19: Descripción entradas BAI06.01 ........................................................... 79
Tabla 20: Matriz RACI DSS02 ............................................................................. 81
Tabla 21: Descripción entradas DSS02.01 ......................................................... 82
Tabla 22: Descripción entradas DSS02.02 ......................................................... 83
Tabla 23: Descripción entradas DSS02.03 ......................................................... 83
Tabla 24: Descripción entradas DSS02.04 ......................................................... 83
Tabla 25: Descripción entradas DSS02.05 ......................................................... 83
Tabla 26: Descripción entradas DSS02.06 ......................................................... 84
Tabla 27: Descripción entradas DSS02.07 ......................................................... 84
Tabla 28: Matriz RACI DSS03 ............................................................................. 86
Tabla 29: Descripción entradas DSS03.01 ......................................................... 87
Tabla 30: Descripción entradas DSS03.02 ......................................................... 87
Tabla 31: Descripción entradas DSS03.04 ......................................................... 87
Tabla 32: Matriz RACI DSS04 ............................................................................. 89
Tabla 33: Descripción entradas DSS04.01 ......................................................... 90
Tabla 34: Descripción entradas DSS04.02 ......................................................... 90
Tabla 35: Descripción entradas DSS04.03 ......................................................... 91
Tabla 36: Descripción entradas DSS04.06 ......................................................... 91
Tabla 37: Matriz RACI DSS05 ............................................................................. 94
Tabla 38: Descripción entradas DSS05.02 ......................................................... 95
Tabla 39: Descripción entradas DSS05.03 ......................................................... 95
Tabla 40: Descripción entradas DSS05.04 ......................................................... 95
Tabla 41: Descripción entradas DSS05.06 ......................................................... 95
INDICE DE FIGURAS
Figura 1 Ciclo de Vida de ITIL V3 2011 ................................................................ 22
Figura 2 Estrategia del servicio ............................................................................ 24
Figura 3 Relaciones con otros procesos de la gestión de la configuración .......... 28
Figura 4 Ciclo de Mejora de Deming .................................................................... 30
Figura 5 Ciclo COBIT ........................................................................................... 31
Figura 6 COBIT 5 ................................................................................................ 32
Figura 7 Principios de COBIT 5 ........................................................................... 33
Figura 8 Facilitadores de COBIT 5 ...................................................................... 35
Figura 9 Procesos de COBIT 5 ........................................................................... 37
XIII

Figura 10 Organigrama Estructural de la EPN .................................................... 44


Figura 11 Organigrama Estructural ESFOT ........................................................ 44
Figura 12 Profesores por tiempo de dedicación (2016 A) ................................... 45
Figura 13 Partes Interesadas .............................................................................. 57
Figura 14 Mestas corporativas COBIT5 .............................................................. 58
Figura 15 Relación entre Metas corporativas y Metas de IT ............................... 59
Figura 16 Metas de TI y Procesos de COBIT ...................................................... 60
Figura 17 Metas de TI y Procesos de COBIT (Cont) ........................................... 61
Figura 18 Niveles de Madurez............................................................................. 66
Figura 19 Capacidad de los procesos ................................................................. 66
Figura 20 Relación de Procesos COBIT ............................................................. 69
Figura 21 Mesa de Ayuda general ...................................................................... 99
Figura 22 Resolución General de Incidentes..................................................... 105
Figura 23 Gestión de Incidencias [27] ............................................................... 106
Figura 24 Gestión de Problemas [28] ................................................................ 107
Figura 25 Gestión de errores [29]...................................................................... 108
Figura 26 Gestión de cambios [29].................................................................... 110
Figura 27 Técnicos, Administrador .................................................................... 112
Figura 28 Pantalla de inicio ............................................................................... 113
Figura 29 Categorías para creación de incidente .............................................. 113
Figura 30 Subcategorías de Hardware .............................................................. 114
Figura 31 Plantilla “Keyboard Problem” ............................................................. 114
Figura 32 Plantilla “Keyboard Problem” ............................................................. 115
Figura 33 Incidente subido ................................................................................ 115
Figura 34 Incidente subido ................................................................................ 116
Figura 35 Asignación del incidente.................................................................... 116
Figura 36 Solicitudes por categoría ................................................................... 117
Figura 37 tickets cerrados y resueltos ................................................................ 118
Figura 38 Resolución incidentes por técnico ..................................................... 118
Figura 39 Solicitudes por categoría y por fecha ................................................ 119
Figura 40 Violación del SLA por categoría ........................................................ 120
Figura 41 Ingreso Laboratorio Marcelo Dávila................................................... 127
Figura 42 Computador instalación Programa .................................................... 127
Figura 43 Pantalla de Bienvenida ...................................................................... 128
Figura 44 Acuerdo de Licencia .......................................................................... 129
Figura 45 Edición del programa ........................................................................ 129
Figura 46 Versión del programa ........................................................................ 130
Figura 47 Ruta de Instalación............................................................................ 130
Figura 48 Carpeta del Programa ....................................................................... 131
Figura 49 Puerto del programa.......................................................................... 131
Figura 50 Base de Datos ................................................................................... 132
Figura 51 Advertencia Antivirus ......................................................................... 132
Figura 52 Registro para soporte técnico ........................................................... 133
XIV

Figura 53 Confirmación de Configuración ......................................................... 134


Figura 54 Instalación ......................................................................................... 134
Figura 55 Finalización ....................................................................................... 135
Figura 56 Pantalla de inicio del programa ......................................................... 135
Figura 57 Pantalla de bienvenida del programa ................................................ 136
Figura 58 Pantalla de Administrador ................................................................. 136
Figura 59 Agregar “Requestor”.......................................................................... 137
Figura 60 Agregar “Requestor”.......................................................................... 137
Figura 61 Agregar “Technicians” ....................................................................... 138
Figura 62 Agregar “Technicians” ....................................................................... 138
Figura 63 Agregar “Technicians” ....................................................................... 139
Figura 64 Crear un ticket ................................................................................... 139
Figura 65 Ticket creado ..................................................................................... 140
Figura 66 Respuesta al ticket ............................................................................ 140
Figura 67 Cierre del ticket ................................................................................. 141
XV

RESUMEN

El presente trabajo tiene como objetivo la aplicación de los marcos de trabajo


COBIT e ITIL para el desarrollo y una implementación piloto de un modelo de
gestión de TI para los laboratorios de la Escuela de Formación de Tecnólogos
(ESFOT).

El marco de trabajo COBIT se usó para realizar la alineación estratégica de TI. De


dicho análisis se obtuvieron los procesos y catalizadores específicos para este caso
de estudio, identificándose como proceso principal a DSS02, denominado
“Gestionar peticiones e incidentes de servicio”. Con los procesos obtenidos de
COBIT se realizó un mapeo con sus respectivos procesos de ITIL, con la finalidad
de implantar una mesa de ayuda, concluyéndose con la instalación y pruebas de
un software especializado para gestionar las peticiones de servicio.
XVI

PRESENTACIÓN

El presente trabajo de titulación elabora un modelo de gestión para que sea


aplicado en los laboratorios de la ESFOT, consta de cinco capítulos estructurados
de la siguiente manera:

En el primer capítulo se describe el escenario actual de la ESFOT, realizando una


introducción y descripción del problema que se quiere solventar, se explica los
marcos de trabajo que se va a utilizar, las tareas a desarrollar para lograr el
objetivo de plantear el modelo de gestión.

En el segundo capítulo se detallan más a fondo COBIT e TILI, marcos de trabajo


utilizados para desarrollar el modelo de gestión, con esto se puede entender de
mejor manera por qué trabajar con estas bibliotecas y la razón de adaptar los
procesos seleccionados a la gestión de TI de la ESFOT.

En el tercer capítulo se desarrolla el modelo de gestión para ser aplicado en la


institución, realizando la combinación entre COBIT e TILI, seleccionando los
procesos que mejor se adapten a la gestión diarios de la ESFOT y
específicamente lo que concierne con la gestión de servicios y activos de los
laboratorios. Posteriormente, se realiza la instalación de un software para
gestionar la mesa de ayuda, esto como producto del desarrollo del modelo de
gestión. Esta implantación se la describe en el capítulo cuatro.

Finalmente, en el quinto capítulo se presenta todas las conclusiones y


recomendaciones obtenidas en base a la realización del trabajo de titulación.
17

CAPÍTULO UNO – INTRODUCCIÓN


Dos de los marcos de trabajo más utilizados por las empresas e instituciones a nivel
mundial son COBIT5 e ITILV3, los cuales se ocupan de gestionar los activos
referentes a tecnologías en una empresa [1].

En este caso en particular se aplica dichos marcos de trabajo para crear una mesa
de ayuda, encargada de la gestión de problemas relacionados con tecnologías de
la información.

1.1 PLANTEAMIENTO DEL PROBLEMA

Los laboratorios de la Escuela de Formación de Tecnólogos (ESFOT) sirven a


las Carreras de Agua y Saneamiento Ambiental, Electromecánica, Electrónica
y Telecomunicaciones y Análisis y Sistemas Informáticos, con un estimado de
1000 usuarios finales [2], entre los cuales se tiene estudiantes, profesores,
personal administrativo. Los laboratorios se encuentran estructurados de la
siguiente manera: un laboratorio principal “Marcelo Dávila” y ocho laboratorios
distribuidos en las instalaciones de la ESFOT.
De acuerdo con el Plan Estratégico los activos de Tecnología de Información
(TI) son una parte fundamental de la institución, por lo cual se necesita una
adecuada gestión de estos para su apropiada conservación. Lo cual incluye
mantenimientos preventivos en períodos debidamente establecidos, y
mantenimientos correctivos de ser el caso; así como también la renovación de
estos cuando su vida útil haya terminado [3].
Tampoco se cuenta con un sistema de mesa de ayuda por lo que no se puede
establecer parámetros de medición de cómo se realiza el trabajo en los
laboratorios, ni de como los activos son controlados.

Actualmente, dichos laboratorios no cuentan con un modelo de gestión de TI


que responda a los requerimientos del Plan Estratégico, dado que falta una
normativa clara de cómo los recursos deben ser gestionados y utilizados. Por
esta razón es evidente la necesidad de un modelo de gestión que permita el
adecuado funcionamiento de los laboratorios, a fin de contar con mediciones
adecuadas y cronogramas claros del funcionamiento de los activos.
18

1.2 JUSTIFICACIÓN

1.2.1 JUSTIFICACIÓN TEÓRICA

En el desarrollo de TI existen dos conceptos fundamentales: Primero la


gobernanza [3], cuyo alcance tiene que ver con decisiones directivas. En
segundo lugar, se tiene la gestión [4] de TI, que incluyen responsabilidades
administrativas de planificación, organización, ejecución y control operativos.
Los Frameworks actuales más importantes son COBIT [5] e ITIL [6], que
apoyan a la correcta gestión de los equipos, personas y actividades relacionas
con TI.

1.2.2 JUSTIFICACIÓN METODOLÓGICA

Para implementar el modelo de gestión propuesto se sigue una metodología


dividida en tres grandes fases [7] las que van desde el análisis de la situación
actual, pasando por el desarrollo del modelo de gestión, hasta con la
implementación del modelo.

1ra Fase:

Se realiza la identificación de los procesos necesarios de los componentes de


gestión los cuales son: planificación [8], construcción de las soluciones, entrega
y el control de actividades.

2nda Fase:

En esta fase se modela un modelo de gestión basada en los Frameworks más


utilizados para la gestión de TI [9], y se alinean los objetivos específicos del
área de TI con los objetivos institucionales, con esto se logra el objetivo principal
que es la optimización y el uso correcto de los recursos de los laboratorios de
la ESFOT.

3ra Fase:

Se procede con la implementación del modelo de gestión en los laboratorios


de la ESFOT, uno de estos puntos será un software capaz de ayudar a la
gestión de los activos, procesos y solicitudes de servicio.
19

1.2.3 JUSTIFICACIÓN PRACTICA

La solución que se va a construir resuelve un caso práctico, la implementación


de un modelo de gestión de TI en los laboratorios de la ESFOT. Por lo cual los
activos se conservarán y controlarán de mejor manera prestando un servicio de
alta calidad para un gran número de usuarios.

1.3 OBJETIVOS ESPECÍFICOS

· Documentar los requerimientos para el modelo de gestión de TI para los


Laboratorios de la ESFOT.
· Documentar el diseño del modelo de gestión de TI para los Laboratorios de
la ESFOT
· Implementar el modelo y realizar el seguimiento de los componentes clave,
Mesa de Servicio y Gestión de Activos, durante un periodo académico.

1.4 METODOLOGÍA

El trabajo se realizará en las siguientes fases:

· 1era Fase: Levantamiento de los requerimientos [10] acerca de la gestión


tecnológica de los Laboratorios
o Revisión de la normativa y los registros de gestión existentes
o Análisis de la documentación levantada
o Identificación del alcance de las actividades de gestión
· 2nda Fase: Desarrollo del modelo de gestión
o Selección del Framework
o Alineamiento del modelo [11] a la realidad institucional
o Determinación de los procesos de Gestión de TI prioritarios
o Establecer la estructura, los Roles y las Responsabilidades del
modelo de Gestión de TI.
· 3ra Fase: Implementación del modelo,
o Aplicación del modelo desarrollado
20

o Evaluación de los resultados

1.5 PLAN DE TRABAJO

El presente proyecto se lo realizara de acuerdo con las siguientes tareas:

1. Presentación del plan de trabajo para comenzar el proyecto


integrador.
2. Reunión con el jefe de laboratorios de la ESFOT
3. Entendimiento de la situación actual.
4. Educción de requisitos.
5. Identificación de los procesos.
6. Revisión de equipos informáticos.
7. Realización del modelo de gestión.
8. Alineamiento del modelo con los objetivos estratégicos de la ESFOT.
9. Revisión del modelo planteado.
10. Implementación del modelo.
11. Implementación del software para gestión de activos y solicitudes de
atención.
12. Pruebas del modelo y revisiones de este.
13. Presentación del trabajo final.
14. Defensa del proyecto.
21

CAPITULO DOS – MARCO TEÓRICO


En el presente capítulo se desarrollará una descripción de los marcos de trabajo a
utilizar, se realizará un mapeo entre ellos.

2.1 INTRODUCCIÓN A LOS MARCOS TEÓRICOS DE COBIT5 E


ITILV3

Los marcos de trabajo de COBIT e ITIL, son los más usados en área de tecnologías
en diferentes instituciones gubernamentales, ONGs, Empresas privadas,
especialmente en el área de gestión e infraestructura tecnológica como es el caso
del presente proyecto, estos Frameworks son conocidos y ampliamente usados en
el sector tecnológico alrededor del mundo, por eso son herramientas ideales para
mejorar la gestión de los activos tecnológicos de las empresas, así como los
procesos que implican el uso de tecnologías [12].

2.2 BUENAS PRÁCTICAS DE ITIL V3

La Biblioteca de Infraestructuras de Tecnologías de Información, conocida como


ITIL (acrónimo de Information Technology Infrastructure Library) es un marco de
trabajo de buenas prácticas aplicables a la Gestión de Servicios de TI y definidas
para ayudar a las organizaciones proveedoras de servicios de TI a conseguir una
mayor calidad y eficiencia en la entrega y gestión de sus servicios [13].

Este Framework está basado en relación con una vista de proceso-modelo del
control y gestión de las operaciones (atribuidas a Edwards Deming) [14]. ITIL fue
desarrollado en 1980 por la Central Computer and Telecommunications Agency
(CCTA) del gobierno británico debido al creciente uso de tecnologías y sin practicas
estándar el gobierno y la empresa privada manejaban sus propias prácticas de
gestión de TI, esto llevaba a duplicaciones de esfuerzos y a cometimiento de
muchos errores, aumentando el coste inicial de los proyectos [14].

Los temas más importantes de la metodología ITIL son los siguientes:

· Centrado en la gestión de servicios


· Gestión de servicios informáticos estandarizados
22

· Marco de referencia para la comunicación, estandarización e identificación


de procedimientos
· Terminología común
· Implica el compromiso de toda la organización
· Requiere inversión [15]

A 2011 se actualiza la biblioteca ITIL recogiendo reacciones de usuarios y en


general todos los involucrados en el área de tecnología, esta nueva edición ITIL V3
2011, publicada en un principio solo en ingles en julio de 2011, se trata de una
versión actualizada pero no constituye una versión nueva por completo.

Ningún concepto nuevo fue añadido, lo que se pretendió era corregir faltas y realizar
una depuración general a toda la publicación, esto incluía además la depuración de
incongruencias en textos y diagramas.

Figura 1 Ciclo de Vida de ITIL V3 2011


23

La fase del ciclo de vida del servicio contiene estos 5 elementos:

· La estrategia del servicio.


· El diseño del servicio.
· La operación del servicio.
· La transición del servicio.
· La mejora continua del servicio.

Se puede observar en la Figura 1 el ciclo de vida de ITIL, inicia con la estrategia del
servicio y es una de las partes fundamentales de todo el ciclo pues tiene que ver
con los objetivos del negocio, por lo tanto, estas estrategias van enfocadas en
cumplir con los objetivos de este. A continuación, se encuentra el diseño, operación
y transición de los servicios, los cuales se encuentran ligados entre sí, la transición
de los servicios se la realizará de acuerdo con su diseño, así modificando su
operación, al mismo tiempo que el diseño deberá basarse en la operación actual
del servicio para planear su futura operación. En la capa final tenemos la mejora
continua; el análisis y auditorias son continuos por tanto todo el servicio mejora de
cara al cliente final, en todo el ciclo de vida.

2.2.1 ESTRATEGIA DEL SERVICIO:

Es la primera fase del ciclo de vida del Servicio y se asocia con “Establecer el Valor
del Servicio”.

La Figura 2 muestra como está estructurada esta fase en la cual entramos:

· Gestión de la Demanda
· Gestión de las Finanzas
· Gestión de Portafolios de Servicios

Como resultado se obtendrá la documentación de los objetivos y las políticas del


negocio.
24

Figura 2 Estrategia del servicio

“El valor se crea a través del efecto de la utilidad y la garantía. El proveedor de


servicios debe entender cuál es la “proposición de valor” adecuada para sus clientes
y después proporcionarla. En esta fase se define: objetivos y políticas de negocio”
[16].

Dada la importancia de esta fase se debe tener en cuenta que, al crear una buena
estrategia, el servicio implementado será exitoso.

2.2.2 TIPOS DE PROVEEDORES DE SERVICIO [17].

Debido a las muchas estrategias y proveedores de servicios existentes. Estos han


sido divididos en tres grandes tipos:

Tipo I: Dan servicios a una unidad de negocio específica y existen solo para aquello.

Tipo II: Dan servicio a varias unidades de negocio dentro de una organización.

Tipo III: Es el proveedor de servicios más grande, opera como un proveedor de


servicios externo, que sirve a múltiples clientes externos.

2.2.3 LAS 4P DE LA ESTRATEGIA

Perspectiva: Visión y Misión.

Trata de plantearse metas y valores, bien definidos es decir confiables y medibles.


25

Posición: Políticas y diferenciación.

Procesos que están disponibles.

Planificación: Métodos y ejecución.

Se deberá tener criterios de desarrollo y evaluación.

Patrón: Acciones operativas y ajustes.

Analizar la correcta toma de decisiones.

2.2.4 ACTIVIDADES.

1. Definir el mercado. Se relaciona con el proceso Gestión de la Demanda.


¿Quién es mi cliente? ¿Competencia?, etc.
2. Desarrollar las ofertas. En relación con el proceso Gestión de la cartera de
servicios.
3. Desarrollar activos estratégicos. Tiene que ver con el proceso de Gestión
Financiera.
4. Preparar la ejecución.
1. Definir. Inventario de servicios.
2. Analizar. Equilibrar suministro y demanda.
3. Aprobar. Finalizar la cartera propuesta y autorizar. Aprueba el Gobierno TI.
4. Poner en marcha. (Pasar a Diseño, no poner en marcha el servicio en sí).
Comunicar decisiones. Asignar recursos.

2.3 DISEÑO DEL SERVICIO

Es el segundo aspecto que considerar tras la estrategia, básicamente el diseño es


la transposición de la estrategia de negocio a un modelo de desarrollo del Servicio.
Este modelo deberá ser planificado, monitorizado, mejorado, para mostrar al cliente
y gestionar internamente para que se ajuste a la estrategia de la empresa [16].

2.3.1 PRINCIPALES TÉRMINOS

SLA (Service Level Agreement, Acuerdo de Nivel de Servicio):


26

Es un contrato de TI con un proveedor de servicio y su cliente con el objeto de fijar


el nivel de la calidad de ese servicio, además es una herramienta que ayuda a las
dos partes a llegar a un acuerdo en aspectos como tiempo de respuesta,
disponibilidad horaria, documentación disponible, personal asignado al servicio, etc.

Básicamente el SLA establece la relación entre ambas partes: proveedor y cliente.


Un ANS identifica y define las necesidades del cliente a la vez que controla sus
expectativas de servicio en relación con la capacidad del proveedor, proporciona
un marco de entendimiento, simplifica asuntos complicados, reduce las áreas de
conflicto y favoreciendo el diálogo. [18]

OLA (Operational Level Agreement o Acuerdo de Nivel Operativo):

Contrato interno en una organización.

UC (User Contract o Contrato de Soporte) [19]:

· Es un contrato entre el proveedor de servicios de TI y un tercero.


· El tercero brinda apoyo en los servicios ofrecidos a clientes.
· El Contrato de Apoyo (Underpinning Contract, UC) define objetivos y
responsabilidades necesarias, para cumplir con los niveles de servicio
acordados en un Acuerdo de Nivel de Servicio.
· Procesos ITIL, ITIL Diseño del Servicio > Gestión de Suministradores

CSF (Critical Sucess Factors): Factores Críticos de Éxito.

KPI (Key Performance Indicators): Indicadores Clave de Desempeño.

Service Desk: Mesa de servicio, es quien resuelve los incidentes vía tickets.

2.4 TRANSICIÓN DEL SERVICIO

En este apartado se revisa como mejorar las prácticas comunes de las


organizaciones de TI, para gestionar el cambio en el funcionamiento de software y
hardware que beneficia a las personas, de esta forma se evitará que una empresa
que empiece a usar ITIL no se afecte por costos o pérdidas de tiempo, de
adaptación o por problemas ocasionados por falta de previsión o imposibilidad de
reversión debido a fallas de implantación.
27

2.4.1 TÉRMINOS QUE CONOCER EN ESTA FASE

Cambio: Hay 3 tipos:

· Normal: entra siempre por RFC (Requerimiento de cambio).


· Emergencia: entra también por RFC. Tiene un alto nivel de prioridad o
urgencia.
· Estándar: Tiene una técnica predefinida para su ejecución. No entra por
RFC. Entra como petición de Servicio (a través de Service Desk).

RFC (Requerimiento de cambio): Es un documento solicitando un cambio


formalmente. Se deben registrar todas las actividades realizadas para realizar dicho
cambio.

CI (Configuration Item): Cualquier Elemento de configuración que puede ser


utilizado para un servicio (soft y hard).

CMDB (Configuration Management Database): Es la base de datos de la Gestión


de la Configuración la cual incluye la relación e información de todos los CI.

CMS (Configuration Management System): Sistema de Gestión de la


Configuración. Es la vía por donde se puede consultar la base de datos y a la vez
enviar actualización de la CMDB.

DML (Definitive Media Library): Habitación o almacén físico donde se guardan los
CI (Configuration Item).

Entrega: hay 3 tipos:

· Big Bang: Todos los usuarios a la vez.


· Push and Pull: Por fases o por áreas.
· Automatizada: Cada uno cuando quiere la descarga.

SKMS (Service Knowledge Management System): Sistema de Gestión del


Conocimiento del Servicio. Aplicación donde vemos la base de datos del
conocimiento: las políticas, métricas, incidencias, etc.
28

2.5 GESTIÓN DE LA CONFIGURACIÓN Y ACTIVOS DE


SERVICIOS (SACM).

En este proceso se definirán los componentes del servicio e infraestructura para


mantener los registros precisos de la configuración, para lo cual es importante que:

· Se garantice la integridad de los activos del servicio y los elementos de


configuración (CI)
· Todos los activos y CIs deben estar almacenados en el sistema de Gestión
de la configuración (CMS).

Siempre se deberá mantener la CMDB con herramientas automatizadas para una


mejor gestión.

GESTIÓN DE CAMBIOS

Su objetivo es manejar un método estandarizado para la gestión de todos los


cambios.

2.6 GESTIÓN DE ENTREGAS VERSIONES Y DESPLIEGUES

Este proceso tiene la finalidad de asegurar la implementación y entrega


estructurada de los servicios de TI, garantizando:

· La existencia de planes de entrega/versiones y despliegues.


· El correcto despliegue de los paquetes y actualizaciones de software
· Transferencia de conocimiento a los clientes/usuarios
· La mínima perturbación de los servicios

Figura 3 Relaciones con otros procesos de la gestión de la configuración


29

2.7 VALIDACION Y PRUEBAS DEL SERVICIO [17].

Se busca con este proceso es la ejecución de pruebas para comprobar la validez


de la versión previa al despliegue, considerando pruebas tales como:

· Pruebas unitarias.
· Pruebas de funcionalidad.
· Pruebas de operación.
· Pruebas de integración.
· Pruebas de rendimiento.

2.8 EVALUACIÓN

En este punto se medirá el valor del servicio y también el valor de los servicios
modificados y afectados por el cambio en la entrega de este. Por tal motivo esta
evaluación se realizará en los aspectos:

· Número de cambios implementados en un período determinado.


· Causas que provocaron los cambios.
· Número de cambios que resultaron exitosos.
· Número de cambios que necesitaron poner en marcha planes de
recuperación.
· Número de incidencias que resultaron en cambios.
· Satisfacción de los usuarios y del cliente.
· Costes reales/ costes estimados.

2.9 OPERACIÓN DEL SERVICIO [17].

La operación del servicio en ITIL y sus procesos asociados se identifican como


buenas prácticas, dado que permiten a la organización asegurar la prestación de
los servicios de manera eficiente y eficaz.

2.9.1 TERMINOS A CONOCER EN ESTA FASE

Evento: Cualquier suceso detectable.

Incidencia: Interrupción del servicio de forma parcia o total.


30

Solución Provisional (work-aroun): Método temporal que me permite salir del


paso.

Problema: Motivo o causa de una o más incidencias.

Error conocido (Known Error): Fallo del cual se conoce una causa raíz
documentada y una solución provisional.

Base de datos de Errores Conocidos (KEDB): Repositorio en el cual se puede


consultar y guardar la información respecto de los errores o fallos conocidos.

Prioridad: Se clasifica de acuerdo con el impacto y a la urgencia de una incidencia.

2.10 MEJORA CONTINUA DEL SERVICIO

Se basa en el Ciclo de Mejora de Deming [18], también llamado ciclo PDCA (Plan,
Do, Check, Act) o PHCA (Planificar, Hacer, Comprobar, Actuar).

Su filosofía es analizar, planificar y actuar sobre la información recabada con el fin


de introducir mejoras que aporten soluciones de gestión [17].

Figura 4 Ciclo de Mejora de Deming

2.10.1 PRINCIPIOS DE LA MEJORA CONTINUA:

1. CSI y cambio organizativo.


2. Propiedad.
3. Definiciones de Rol.
31

4. Impulsores: Internos y Externos.


5. Gestión del Nivel de Servicio.
6. Mejora Continua. Ciclo PDCA (Plan, Do, Check, Act).
7. Medición del Servicio.
8. Gestión del Conocimiento.
9. Comparativas.
10. Gobierno.
11. Marcos de trabajo y sistemas de calidad.

2.11 COBIT 5

Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en


inglés: Control Objectives for Information and related Technology) es una guía de
mejores prácticas presentada como framework, dirigida al control y supervisión de
tecnología de la información (TI). Mantenida por ISACA (en inglés: Information
Systems Audit and Control Association) y el IT GI (en inglés: IT Governance
Institute), tiene una serie de recursos que pueden servir de modelo de referencia
para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de
control, mapas de auditoría, herramientas para su implementación y principalmente,
una guía de técnicas de gestión [21].

Figura 5 Ciclo COBIT


32

La última edición integra COBIT 4, VAL TI y RISK TI en su modelo de referencia de


procesos. De igual manera COBIT 5 ha sido adaptado para alinearse con la norma
ISO/IEC 38500 de Gobierno de TI y también con el marco GETI (Governance of
Enterprise IT) del TIGI (TI Governance Institute) como se muestra en la figura 9.

Figura 6 COBIT 5

En esencia, COBIT 5 contempla cubrir a toda la empresa, proporcionando una base


para la integración de otros marcos, normas y prácticas que las organizaciones ya
se encuentren utilizando [4].
33

2.11.1 PRINCIPIOS DE COBIT 5

En la figura 7 se muestran los principios de COBIT 5:

Figura 7 Principios de COBIT 5

1. Entregar las necesidades a los interesados ("Meeting Stakeholder Needs"):


la cascada de objetivos de COBIT 5, traduce las necesidades de las partes
interesadas en objetivos específicos y alcanzables para la empresa.
2. Cubrir la Empresa de extremo a extremo ("Covering the Enterprise End-to-
End"): COBIT 5 se refiere al gobierno, la gestión de la información y la
tecnología relacionada, desde una perspectiva de toda la empresa, de
extremo a extremo.
3. Aplicar un marco único integrado ("Applying a Single Integrated Framework):
COBIT 5 se alinea con las últimas normas pertinentes y los marcos utilizados
por las empresas. Permitir a la empresa utilizar COBIT 5 como un marco de
gobierno global y como método de integración de las mejoras prácticas.
4. Habilitar un enfoque holístico ("Enabling a Holistic Approach"): Definición de
34

facilitadores en las siete categorías descritas por COBIT 5.


5. Separar el gobierno de la gestión ("Separating Governance from
Management"): El marco de COBIT 5 hace una clara distinción entre el
gobierno y la gestión.

2.11.2 PRINCIPIOS DE LA INFORMACIÓN DE COBIT 5

1. “La información es eficaz, si satisface las necesidades del consumidor de la


información que utiliza la información para una tarea específica; si el
consumidor de la información puede realizar la tarea con dicha información,
entonces esta es eficaz, concordando con las siguientes metas de calidad
de la información: cantidad apropiada, importancia, que sea comprensible,
que se pueda interpretar, y que sea objetiva.
2. Mientras que la eficacia considera la información como un producto, la
eficiencia se refiere más al proceso de obtención y uso de la información, por
eso se alinea con el punto de vista de la ‘información como servicio’. Si la
información que satisface las necesidades del consumidor de la información
se obtiene y utiliza de una manera fácil (es decir, consume pocos recursos -
esfuerzo físico, esfuerzo cognitivo, tiempo, dinero), entonces el uso de la
información es eficiente. Esto concuerda con las siguientes metas de la
calidad de la información: credibilidad, accesibilidad, facilidad de operación,
reputación.
3. Si la información es integra, entonces es completa y libre de errores, lo que
concuerda con las metas de la calidad de información: completitud,
precisión.
4. La fiabilidad se ve a menudo como un sinónimo de precisión. Sin embargo,
también se puede decir que una información es fiable si se considera que es
verdadera y creíble. Comparada con la integridad, la fiabilidad es más
subjetiva, está relacionada con la percepción, y no sólo algo objetivo. Esto
concuerda con las metas de la calidad de la información: credibilidad,
reputación, objetividad.
5. Disponibilidad, es una meta de la calidad de la información que está bajo los
encabezados de accesibilidad y seguridad.
35

6. La confidencialidad corresponde a la meta de acceso restringido a la


información de calidad.
7. La conformidad, en el sentido de que esa información debe ajustarse a unas
especificaciones está cubierta por cualquiera de las metas de calidad de la
información, dependiendo de los requisitos. El cumplimiento de los
reglamentos es más bien, una meta o requisito del uso de la información, no
tanto como algo inherente a la calidad de la información” [4].

2.11.3 FACILITADORES DE COBIT 5

En la figura 8 podemos apreciar los 7 componentes de COBIT 5 los cuales se


detallan a continuación:

1. Principios, políticas y modelos de referencia


2. Procesos
3. Estructuras organizacionales
4. Cultura, ética y comportamiento
5. Información
6. Servicios, infraestructura y aplicaciones
7. Gente, habilidades y competencias.

Figura 8 Facilitadores de COBIT 5


36

2.11.4 DOMINIOS COBIT 5.

“El Dominio de GOBIERNO contiene cinco procesos de gobierno; dentro de cada


proceso se definen las prácticas para Evaluar, Dirigir y Monitorear (EDM).

Los cuatro dominios de la ADMINISTRACIÓN están alineados con las áreas de


responsabilidad: Planificar, Construir, Operar y Monitorear (PBRM por su sigla en
inglés”) [4].

El modelo de referencia de procesos de COBIT 5 separa los procesos de gobierno


y gestión de TI en dos principales:

· Gobierno: Contiene los cinco procesos de gobierno, dentro de cada proceso


se definen prácticas de evaluación, orientación y supervisión (EDM).
· Gestión: Contiene cuatro dominios, en correspondencia con las áreas
responsables de planificar, construir, ejecutar y supervisar (Plan, Build, Run
and Monitor – PBRM), y proporciona cobertura de extremo a extremos de las
TI. Estos dominios son una mejora a la estructura de procesos y dominios
de COBIT 4.1. Estos dominios han sido nombrados de acuerdo las de
designaciones de estas áreas principales, pero contienen más verbos en su
descripción.
– Alinear, Planificar y Organizar (Align, Plan and Organise, APO)
– Construir, Adquirir e Implementar (Build, Acquire and Implement, BAI)
– Entregar, dar Servicio y Soporte (Deliver, Service and Support, DSS)
– Supervisar, Evaluar y Valorar (Monitor, Evaluate and Assess, MEA)

2.11.5 PROCESOS CONSIDERADOS POR COBIT 5

El Modelo de Referencia de Procesos de COBIT 5, divide las actividades y prácticas


de la Organización relacionas con IT, en dos áreas principales en primer lugar
tenemos Gobierno y después Administración, que a su vez se subdivide en
dominios de procesos (Como se puede observar en la figura 9)

COBIT 5 está basado en procesos y existen 36 procesos que están divididos en


Gobierno y Administración.
37

Figura 9 Procesos de COBIT 5

2.11.6 NIVELES DE MADUREZ

A continuación, se describe los niveles de madurez de COBIT:

“Nivel 5: Proceso optimizado—El proceso predecible del nivel 4, es mejorado


continuamente para alcanzar metas de negocio actuales y futuros.

Nivel 4: Proceso establecido—El proceso establecido del nivel 3, es operado


ahora dentro de unos límites definidos para alcanzar sus resultados.

Nivel 3: Procesos establecidos—El proceso gestionado del nivel 2, se


implementa usando un proceso definido que es capaz de alcanzar sus objetivos.

Nivel 2: Proceso gestionado—El proceso ejecutado del nivel 1, es implementado


de forma gestionada (planificada, supervisada y ajustada) y sus resultados son
debidamente establecidos, controlados y mantenidos.

Nivel 1: Proceso ejecutado—El proceso implementado alcanza su objetivo.

Nivel 0: Proceso incompleto—El proceso no está implantado o no alcanza sus


objetivos.
38

El proceso de la evaluación distingue entre evaluar el nivel 1 de capacidad y los


niveles superiores. De hecho, como se describió anteriormente, el nivel 1 de
capacidad de procesos describe si un proceso alcanza su objetivo establecido, por
tanto, es un nivel muy importante, - siendo la base para alcanzar los niveles de
capacidad superiores.

Se debe evaluar para saber que el proceso alcanza sus objetivos, alcanzando el
nivel de capacidad por:

1. Revisión de los resultados del proceso como constan en sus descripciones


usando las escalas y ratios de la ISO/IEC 15504, para asignar un ratio al grado en
el que cada objetivo es alcanzado.

Esta escala consiste en las siguientes ratios:

• N (No alcanzado) Hay muy poca o ninguna evidencia de que se alcanza el atributo
definido en el proceso de evaluación. (0 al 15 por ciento de logro)

• P (Parcialmente alcanzado) Hay alguna evidencia de aproximación a, y algún logro


del atributo definido en el proceso evaluado. Algunos aspectos de logro del atributo
pueden ser impredecibles. (15 a 30 por ciento de logro)

• L (Ampliamente alcanzado) Hay evidencias de un enfoque sistemático y de un


logro significativo del atributo definido en el proceso evaluado. Pueden encontrarse
algunas debilidades relacionadas con el atributo en el proceso evaluado. (50 a 85
por ciento de logro)

• F (Completamente alcanzado) Existe evidencia de un completo y sistemático


enfoque y un logro completo del atributo definido en el proceso evaluado. No existen
debilidades significativas relacionadas con el atributo en el proceso evaluado. (85
a 100 por ciento de logro)

2. Además, las prácticas del proceso (de gobierno o de gestión) pueden ser
evaluadas usando la misma escala de puntuación, expresando el punto hasta el
que se aplican las prácticas de base.
39

3. Para afinar la evaluación más allá, los productos del trabajo pueden ser
considerados para determinar el grado al que un atributo de evaluación específico
ha sido alcanzado” [4].

2.11.7 BENEFICIOS:

· Mantener información de calidad para apoyar las decisiones del negocio.


· Generar un valor comercial de las inversiones habilitadas por la Tecnología
de la Información (TI), o sea: lograr metas estratégicas y mejoras al negocio
mediante el uso eficaz e innovador de la TI.
· Lograr una excelencia operativa mediante la aplicación eficiente y fiable de
la tecnología.
· Mantener el riesgo relacionado con TI a niveles aceptables.
· Optimizar el costo de la tecnología y los servicios de TI.

2.12 MAPEO COBIT-ITIL

En la tabla 1 se observa cómo se relacionan los procesos de COBIT5 con ITIL V3,
esto es de suma importancia ya que de los procesos que se obtenga de COBIT
deberemos encontrar su relacionamiento con ITIL

COBIT5 ITIL V3 2011


Evaluar, Orientar y Supervisar (EDM)
EDM01. Asegurar el establecimiento y mantenimiento del marco Ninguno
de referencia de
EDM02. Asegurar la entrega de beneficios Estrategia del Servicio:
• Gestión del Portafolio de Servicios
EDM03. Asegurar la optimización del riesgo Ninguno
EDM04. Asegurar la optimización de recursos Estrategia del Servicio:
• Gestión de la Demanda
EDM05. Asegurar la transparencia hacia las partes interesadas Estrategia del Servicio:
• Gestión de las relaciones de negocios
Alinear, Planificar y Organizar (APO)
APO01. Gestionar el marco de gestión de las TI Mejora Continua del Servicio
• El Proceso de Mejora de 7 pasos
APO02. Gestionar la estrategia Estrategia del Servicio:
• Gestión de la Estrategia del Servicio
APO03. Gestionar la arquitectura empresarial Ninguno
APO04. Gestionar la innovation Ninguno
APO05. Gestionar el portafolio Estrategia del Servicio:
•Gestión del Portafolio de Servicios
•Gestión del Catálogo de Servicios
40

APO06 Gestionar el presupuesto y los costes Estrategia del Servicio:


• Gestión Financiera de los Servicios
APO07 Gestionar los Recursos Humanos Diseño del Servicio:
• Gestión de la Capacidad
AP008 Gestionar las relaciones Estrategia del Servicio:
• Gestión de la Demanda
• Gestión de las Relaciones de Negocios
AP009 Gestionar los acuerdos de servicio Estrategia del Servicio:
• Gestión del Portfolio de Servicios
• Gestión de la Demanda
Diseño del Servicio:
• Gestión del Catálogo de Servicios
• Gestión de Niveles de Servicio
Mejora Continua del Servicio:
• Gestión de Informes
APO10 Gestionar los Proveedores. Diseño del Servicio:
• Gestión de Proveedores
APO11 Gestionar la calidad Mejora Continua del Servicio
• El Proceso de Mejora de 7 pasos
APO12 Gestionar el riesgo Diseño del Servicio:
• Gestión de la Seguridad de la
Información
APO13 Gestionar la seguridad. Diseño del Servicio:
• Gestión de la Seguridad de la
Información
Construir, adquirir e implementar (BAI)
BAI01 Gestión de programas y proyectos Ninguno
BAI02 Gestionar la definición de requisitos Diseño del Servicio:
• Gestión de Niveles de Servicio
BAI03 Gestionar la identificación y construcción de soluciones Ninguno
BAI04 Gestionar la disponibilidad y la capacidad Diseño del Servicio:
• Gestión de la Disponibilidad
• Gestión de la Capacidad
BAI05 Gestionar la facilitación del cambio organizativo Ninguno
BAI06 Gestionar los cambios. Transición del Servicio:
• Gestión del Cambio
BAI07 Gestionar la aceptación del cambio y la transición Transición del Servicio:
• Planificación y soporte a la Transición
• Gestión de Entregas y Despliegues
• Evaluación del Cambio.
• Gestión del Conocimiento
BAI08 Gestionar el conocimiento Transición del Servicio:
• Gestión del Conocimiento
BAI09 Gestionar los activos Transición del Servicio:
• Gestión de la Configuración y Activos
del Servicio
BAI10 Gestionar la configuración Transición del Servicio:
• Gestión de la Configuración y Activos
del Servicio
Entrega, Servicio y Soporte (DSS)
DSS01 Gestionar operaciones Operación del Servicio:
• Gestión de Eventos
DSS02 Gestionar peticiones e incidentes de servicio Operación del Servicio:
• Gestión de Incidentes
• Cumplimiento de Solicitudes
41

DSS03 Gestionar problemas Operación del Servicio:


• Gestión de Problemas
DSS04 Gestionar la continuidad Diseño del Servicio:
• Gestión de la Continuidad del Servicio
DSS05 Gestionar servicios de seguridad. Diseño del Servicio:
• Gestión de Seguridad de la Información
DSS06 Gestionar controles de procesos de negocio Operación del Servicio:
• Gestión de Acceso
Supervisar, Evaluar y Valorar (MEA)
MEA01 -Supervisar, evaluar y valorar el rendimiento y la Mejora Continua del Servicio
conformidad • Gestión de Informes
MEA02 -Supervisar, evaluar y valorar el sistema de control Mejora Continua del Servicio
interno. • El Proceso de Mejora de 7 pasos
MEA03 -Supervisar, evaluar y valorar la conformidad con los Mejora Continua del Servicio
requerimientos externos. • El Proceso de Mejora de 7 pasos
Tabla 1 Mapeo Cobit-Itil [21]
42

CAPITULO TRES – DESARROLLO DEL MODELO


3.1 ANTECEDENTES

La Escuela Politécnica Nacional fue fundada en El 27 de agosto de 1869, por el


presiente Gabriel García Moreno, posteriormente en 1876 seria cerrada. Para el 4
de junio de 1946 mediante decreto el Presiente Velasco Ibarra reabre la Politécnica
nacional bajo la denominación de Instituto superior politécnico [23].

Las primeras facultades en ser creadas fueron destinada a estudios de


Matemáticas, Cosmografía, Física, Química Aplicada, Electrotecnia, Ingeniería
Minera y Geología

En la actualidad la EPN, es una universidad categoría A de acuerdo con el CONEA.

El campus José Rubén Orellana, ocupa un área de 152000m2, la población


estudiantil de la escuela politécnica es de actualmente 10.000 estudiantes de los
cuales el 30% es de sexo femenino y el 70% restante es de sexo masculino.

3.1.1 FACULTADES:

La Escuela Politécnica Nacional tiene un total de 9 facultades, las mismas que


disponen un total de 24 escuelas profesionales de pregrado, 18 maestrías y 6
doctorados, todas estas escuelas relacionadas al campo del conocimiento en las
ciencias de ingeniera y formación tecnológica, dichas escuelas profesionales a
excepción de la Escuela de Formación de Tecnólogos (ESFOT) ofrecen diferentes
tipos de maestrías.

3.1.2 ESCUELA DE FORMACIÓN DE TECNÓLOGOS:

En 1969 lo que hoy conocemos como ESFOT abrió sus puertas bajo el nombre de
Instituto de Tecnólogos, con las carreras de Electrónica en Telecomunicaciones y
Electromecánica, en 1977 se incluyen las carreras de Tecnologías de Computación
e Informática.

En el 2003 con la actualización del estatuto de la EPN, el instituto de Tecnólogos


se convierte en Escuela de Formación Tecnológica (ESFOT), con el respaldo de
43

los departamentos de: Tecnologías de la Información (DTI) y Adaptación


Tecnológica (DATTEC).

En 2006 con una nueva modificación de su estatuto en la EPN, la antigua Escuela


de Formación Tecnológicas pasa a llamarse Escuela de Formación de Tecnólogos
(ESFOT), en 2008 se agrega la oferta de la carrera de Tecnología en Agua y
Saneamiento Ambiental, atendiendo al requerimiento de las industrias nacionales
en las industrias químicas, municipios y empresas de saneamiento ambiental.

3.1.3 MARCO LEGAL

La ESFOT siendo parte de la EPN, se encuentra regida por los siguientes entes de
control:

· SENESCYT (Secretaría Nacional de Educación Superior, Ciencia,


Tecnología e Innovación),
· CEAACES (Consejo de Evaluación, Acreditación y Aseguramiento de la
Calidad de la Educación Superior), y
· CES (Consejo de Educación Superior)

Así como también por las normas legales para las universidades y escuelas
politécnicas, institutos superiores técnicos, tecnológicos y pedagógicos, y
conservatorios de música y arte (públicos y privados) siendo estas:

· Ley Orgánica de Educación Superior (LOES)


· Reglamento de Régimen Académico (RRA)

3.1.4 ESTRUCTURA ORGANIZACIONAL:

La ESFOT siendo parte de la EPN, está dentro de su estructura organizacional, tal


como se muestra en la Figura 10
44

Figura 10 Organigrama Estructural de la EPN

Así mismo la ESFOT cuenta con su proprio organigrama estructural, según la


Figura 11:

Figura 11 Organigrama Estructural ESFOT

3.1.5 TALENTO HUMANO DE LA ESFOT

Para el periodo 2016A la planta de profesores en la ESFOT estuvo conformada por


63 profesores a tiempo completo y 8 profesores a tiempo parcial, cave informar que
la ESFOT no cuenta con profesores titulares, según podemos ver en la Figura 12:
45

Figura 12 Profesores por tiempo de dedicación (2016 A)

SERVIDORES PÚBLICOS Y TRABAJADORES:

Todo el personal administrativo que labora en la ESFOT son servidores públicos y


trabajadores de la EPN, se conforma de la siguiente manera:

• 2 en la secretaría de la Dirección
• 1 en la Secretaría de Grados
• 1 en la secretaría de Subdirección
• 2 asistentes de Tics
• 3 en laboratorios
• 2 mensajeros.

Soporte de TICS:

Tal como se pudo evidenciar en la figura 2, el soporte de TICS está gestionado por
la dirección, cuenta con un jefe y 4 ayudantes, como Jefa de Laboratorios se
encuentra la ingeniera Ivonne Maldonado, es importante puntualizar que la jefatura
de los laboratorios no es una posición fija, lo cual puede generar problemas, ya que
se deberá realizar una transferencia de conocimiento, documentación entre otros.
46

POBLACIÓN ESTUDIANTIL:

Para el período educativo 2016-A se contaba con una población de 1022


estudiantes distribuidos en las diferentes carreras de la ESFOT tal como se muestra
en la Tabla 2:

POBLACIÓN ESTUDIANTIL PERÍODO 2016 A

TECNOLOGÍA EN AGUA Y SANEAMIENTO AMBIENTAL 206

TECNOLOGÍA EN ANÁLISIS DE SISTEMAS INFORMÁTICOS 219

TECNOLOGÍA EN ELECTROMECÁNICA 287

TECNOLOGÍA EN ELECTRÓNICA Y TELECOMUNICACIONES 310

TOTAL, ESTUDIANTES ESFOT 1022

Tabla 2: Total población estudiantil período 2016 A

GESTIÓN ACTUAL DE LOS LABORATORIOS DE COMPUTACIÓN:

La ESFOT, cuenta actualmente con seis laboratorios informáticos para su población


estudiantil y administrativa, estos son:

· Laboratorio Marcelo Dávila


· Laboratorio 14
· Laboratorio 15
· Laboratorio 16
· Laboratorio 22A
· Laboratorio 22B

De acuerdo con el perfil de los laboratorios de la ESFOT, estos contribuyen con el


buen aprendizaje de las materias impartidas, estando a disposición de toda la
comunidad politécnica incluidos los estudiantes de la ESFOT.

3.2 ALINEAMIENTO ESTRATÉGICO

Para realizar el alineamiento estratégico de la ESFOT, se toman en cuenta


principalmente su misión, visión y valores, los cuales se citan a continuación:
47

3.2.1 MISIÓN

” Formar profesionales tecnólogos de excelencia, facilitadores especializados,


competitivos y emprendedores capaces de proporcionar mantenimiento,
sistematización y soluciones operativas a los requerimientos de la sociedad;
asimilando, adaptando y aplicando el conocimiento tecnológico para contribuir con
el desarrollo sostenible del país, considerando factores éticos, técnicos y
ambientales” [2].

3.2.2 VISIÓN

” En el 2020 seremos la unidad académica referente en la formación integral


tecnológica superior a nivel nacional y regional, manteniendo relaciones con los
diferentes sectores de la sociedad, entidades nacionales e internacionales” [2].

3.2.3 VALORES

RESPETO HACIA SÍ MISMO Y HACIA LOS DEMAS

· Fomentar la solidaridad entre los miembros de la comunidad.


· Comportarse de manera recta, que afirme la autoestima y contribuya al
prestigio institucional, que sea ejemplo y referente para los demás.
· Respetar a los demás y en particular la honra ajena y rechazar todo tipo de
acusaciones o denuncias infundadas.
· Respetar el pensamiento, visión y criterio ajenos.
· Excluir toda forma de violencia y actitudes discriminatorias.
· Apoyar un ambiente pluralista y respetuoso de las diferencias.
· Convertir la puntualidad en norma de conducta.
· Evitar el consumo de bebidas alcohólicas, tabaco, substancias psicotrópicas
o estupefacientes.

HONESTIDAD

· Hacer de la honestidad el principio básico de comportamiento en todos los


actos.
48

· Actuar con justicia, probidad y diligencia.


· Actuar de acuerdo con la conciencia, sin que presiones o aspiraciones
particulares vulneren los intereses institucionales.
· Velar por el cumplimiento de las garantías, derechos y deberes de los
miembros de la Comunidad Politécnica.
· Tomar oportunamente las medidas correctivas necesarias para superar las
irregularidades que pudieren ocurrir.

VERDAD

· Hacer una mística de la prosecución de la verdad, tanto en la actividad


académica como en lo cotidiano.
· Informar con transparencia y en forma completa.
· Emitir mensajes con autenticidad, que no distorsionen eventos ni realidades.

COMPROMISO CON LA INSTITUCIÓN

· Ser leal a la Politécnica y a los valores institucionales.


· Cumplir las normas constitucionales, legales, estatutarias, reglamentarias y
las resoluciones de la autoridad legítimamente designada.
· Reconocer y aceptar las consecuencias de las decisiones.
· Participar activamente en la vida y en la dirección de la institución, de
acuerdo con los mecanismos de participación, aportando proactivamente
con iniciativas de mejoramiento institucional y mantenerse informado.
· Emplear los recursos institucionales con austeridad, de acuerdo con los fines
correspondientes.
· Contribuir al ornato y limpieza de nuestra Casa de Estudios.

3.3 OBJETIVOS ESTRATÉGICOS DE LA ESFOT [2].

Se establecieron los siguientes objetivos estratégicos para el periodo 2016-2020:

1. Fortalecer los sistemas de información institucional


49

2. Mejorar las capacidades pedagógicas docentes y el ambiente laboral del


personal de la ESFOT
3. Fortalecer la infraestructura técnica y administrativa de la ESFOT
4. Asegurar la operación de la ESFOT mediante el cumplimiento del marco
regulatorio y el establecimiento de acciones estratégicas
5. Fortalecer la imagen institucional de la ESFOT por medio de la difusión y el
incremento sostenido de profesionales competentes que brinden un aporte a la
sociedad
6. Asegurar el cumplimiento de los estándares integrales de calidad académica
7. Propiciar espacios de investigación
8. Incrementar espacios técnicos que aseguren proyección social
9. Mantener actualizada la oferta académica que brinda la ESFOT

3.4 PROCESOS DE LOS LABORATORIOS DE LA ESFOT:

En esta sección del capítulo se describirán detalladamente los procesos que


actualmente maneja la ESFOT los cuales, serán comparados con los procesos
obtenidos de COBIT5 para, lograr el alineamiento deseado con los objetivos
institucionales.

3.4.1 MANTENIMIENTO DE EQUIPOS

Ingreso de nuevos equipos

Cuando llegan nuevos equipos se procede a ingresarlos en el inventario y a


continuación se verifica el estado de la BIOS del computador, el sistema operativo
y todos los paquetes necesarios como programas para procesamiento de texto,
imágenes, antivirus, actualizaciones de seguridad, etc.
50

Baja de equipos

[Link].1 Obsoletos

En caso de que algún equipo este obsoleto se notifica al jefe de laboratorio para
darlos de baja y se notifica a la DGIP (Dirección de Gestión de la Información y
Procesos).

[Link].2 Dañados

1. Si el daño es de software, se procede a verificar qué elemento/s son


los que tienen problemas, para desinstalarlos y volverlos a instalar,
actualizar el software, y en últimos de los casos formatear el disco duro
nuevamente.

2. En caso de daño físico, una vez sea reparado, se configura el equipo


y se lo pone en red con el resto del laboratorio, o se da de baja según
sea el caso.

Instalación de Software

[Link].1 Por pedido

· Cuando el profesor va a usar un software adicional al pedido inicial,


solicita a los responsables del Laboratorio la instalación de este con
anticipación. En caso de que los encargados de los Laboratorios no
dispongan el software requerido el profesor proporcionará el
programa o software.

· Los estudiantes, que tengan dificultad al instalar un software en sus


equipos personales recibirán ayuda de los asistentes de Laboratorio
para dicha instalación.
51

[Link].2 Para inicio de clases

· La modalidad es enviar un correo a los profesores a:


profesoresesfot2015a@[Link] desde el correo del laboratorio,
solicitando las especificaciones de software para cada materia.

· Una vez obtenidas las especificaciones, se procede a la verificación de


disponibilidad de software para la instalación, caso contrario se procederá a
la notificación al jefe de laboratorio para comprobar la disponibilidad del
software requerido y su licencia.

· La versión del software a instalar deberá ser acorde con las características
de hardware y software presentes en el laboratorio para que el profesor dicte
su materia.

· Una vez se tenga ya el software se procederá a realizar la instalación


pertinente.

[Link].3 Procedimiento para crear contraseñas

Para crear las contraseñas que se emplean en las diferentes particiones de las
estaciones de trabajo se basa que tienen relación al uso de la partición.

[Link].4 Almacenamiento de contraseñas

Las contraseñas se las almacena en un documento de texto plano que guardan los
encargados y jefe de laboratorio para asignar a los profesores que impartan clases
en los laboratorios a cargo.

[Link].5 Entrega de Software a profesores o estudiantes.

Los programas son entregados al profesor, quien definirá si son proporcionados a


los estudiantes también.

Licenciamiento de software

Las licencias de los programas son proporcionadas por la DGIP.


52

Préstamo de equipos a estudiantes

En las horas que no se dicten clases en el laboratorio y no se realicen


mantenimientos, (únicamente sala Marcelo Dávila, Aula 14) se permite el uso de
las computadoras a los estudiantes, quienes deben entregar su documento de
identificación otorgado por la Escuela Politécnica Nacional, o su identificativo
estudiantil otorgado por su facultad, a los auxiliares del laboratorio al ingreso.

Los auxiliares asignan una computadora al estudiante que la solicita, para que sea
utilizada por el periodo en que haya disponibilidad. Los documentos de
identificación deben ser retiradas por el estudiante al momento de salir, luego de
que los auxiliares revisen el correcto funcionamiento de la computadora asignada.

En caso de que el laboratorio vaya a ser utilizado para impartir clases, seminario o
reuniones y los estudiantes que estén usando las máquinas, serán notificados
mediante un mensaje enviado desde los servidores, solicitando su salida y retiro de
su identificación.

Limpieza

El hardware de los computadores recibe mantenimiento preventivo al finalizar cada


semestre por parte de los auxiliares, con el fin de que las computadoras estén en
óptimo estado al inicio del nuevo semestre.

3.4.2 MANTENIMIENTO DE SALAS

Limpieza

La limpieza de las salas de internet y de las computadoras se realiza una vez por
semana por parte del personal de aseo, el horario se establece al inicio del
semestre junto con los asistentes de TIC`s del laboratorio.

La limpieza de las salas consiste en:

· Recoger basura

· Barrer

· Limpiar computadoras
53

· Limpiar mesas y sillas

Horarios de clase

Los horarios en los que se dicta clases en los laboratorios son establecidos por la
subdirección de la ESFOT, la misma que a inicio de cada semestre refiere un listado
de las materias a impartirse en los laboratorios, para la reservación de estos.

3.4.3 PREVENCIÓN Y SEGURIDAD

Software de prevención instalado en las máquinas

Las máquinas de los laboratorios están protegidas contra virus provenientes del
internet y dispositivos conectados a las mismas, mediante el antivirus Kaspersky.
Los instaladores de este antivirus son entregados por personal de la DGIP, para
ser instalados por los señores auxiliares en todas las máquinas de los laboratorios.

Además, se cuenta con un sistema de Freeze, como otra alternativa para


contrarrestar la infección por virus y a la vez optimizar el uso del almacenamiento
de las máquinas, puesto que se eliminan los archivos innecesarios y
configuraciones desautorizadas.

Seguridad dentro de los laboratorios

Se ha implementado un sistema de seguridad mediante la instalación de cámaras


de vigilancia IP, las mismas que están situadas en lugares estratégicos del
laboratorio de manera que no exista un espacio ciego.

Además, el Laboratorio consta con una alarma de seguridad que es activada al


cerrar el Laboratorio y desactivada al ingresar al mismo, la contraseña de acceso
la tienen únicamente los auxiliares de Laboratorio.

Se han colocado dos extintores: Dióxido de Carbono y Polvo Químico Seco a fin de
ser usados en caso de alguna emergencia suscitada en las instalaciones del
laboratorio, cada uno con una capacidad de 10 libras.

Adicionalmente se posee una ruta de evacuación en caso si amerita abandonar el


establecimiento de manera urgente.
54

Objetos olvidados en el laboratorio

Los objetos, que hayan sido olvidado por los estudiantes durante las horas de clase
o al momento que solicitaron el préstamo de una máquina serán recogidos por los
asistentes de TIC`s. hasta que el dueño se acerque personalmente a retirar lo
olvidado, debiendo comprobar de alguna manera que el objeto les pertenece.

Pérdida de Objetos de Laboratorio

Si algún objeto desaparece del Laboratorio, se realizará un seguimiento de estos,


con la intención de comprobar que no se trata de un robo, caso contrario se tomaran
otras medidas.

Robo de objetos del laboratorio

Los auxiliares de Laboratorio revisarán diariamente que no falte ningún objeto del
laboratorio, en el caso que haya alguna novedad se verificará por medio del sistema
de vigilancia reportando inmediatamente al jefe del Laboratorio.

3.4.4 INVENTARIOS

Petición de implementos

[Link].1 Proformas y solicitudes de compra

Al determinar que un equipo tiene un desperfecto sin posibilidad de arreglo, los


auxiliares comunican al Jefe de Laboratorio, el mismo que enviará un correo con la
solicitud y proforma del equipo o repuesto a restablecer a la DGIP.

Recepción de implementos

La DGIP luego de recibir las solicitudes enviadas por el Jefe de laboratorio, analiza
el requerimiento y brinda solución en un corto período al existir material requerido.

Ingreso de implementos

Los implementos enviados por parte de la DGIP al Jefe de laboratorio, quien


encargará a los auxiliares para que realicen el remplazo o instalación del equipo.
55

Además, los auxiliares realizan el ingreso del implemento en los inventarios del
laboratorio que se encuentran disponibles en una cuenta de Dropbox compartidos
con el Jefe de laboratorio.

3.5 GESTIÓN DOCUMENTAL

3.5.1 ENTREGA DE INFORMES

Formatos

Los formatos de solicitudes, inventarios e informes están almacenados en carpetas


compartidas de Dropbox para la utilización e información del jefe de laboratorio y
auxiliares.

Informes técnicos

Se realiza planificaciones de mantenimiento que será ejecutado durante el


semestre, estas planificaciones son llenadas en formularios que se encuentran
compartidos en el Dropbox.

Informes de fallos

Cuando algún equipo sufre alguna falla física o a nivel de software se informa al
jefe de laboratorio a fin de que si la falla no es solucionada por los auxiliares se
notifique a la DGIP, estos informes se encuentran compartidos en el Dropbox.

Reportes

Las actividades realizadas por parte de los auxiliares son registradas en informes
diarios, semanales o mensuales, estos deben ser entregados cada mes al jefe de
laboratorio.

Reuniones

Las reuniones serán tipificadas en el formato de ayuda memoria para evidenciar los
puntos tratados en las mismas.
56

3.6 PLANTEAMIENTO DE UNA SOLUCIÓN.

Una vez concluido el análisis de la situación actual de la ESFOT, es momento de


plantear soluciones al tema de gestión de las TICs. Para esto se utilizarán los
Frameworks de trabajo ya mencionados anteriormente.

COBIT se utilizará para la gestión, es decir permitirá entender y transmitir las


necesidades de la dirección de la ESFOT. Dichas necesidades serán
transformadas en procesos COBIT; una vez obtenidos estos procesos se realizará
un mapeo de procesos COBIT-ITIL, lo cual permitirá alinear los procesos de
gobierno con las mejores prácticas descritas en ITIL para, finalmente,
implementarlos en la operación y mejora de la gestión de los laboratorios.

Los siguientes objetivos estratégicos de la ESFOT serán relacionados con las


partes interesadas, de acuerdo con la figura 13:

· Fortalecer los sistemas de información institucional:


o Este objetivo se puede relacionar con las preguntas ¿Estoy
ejecutando una operación de TI eficiente y robusta?, ¿He
contemplado todos los riesgos relacionados con TI?
· Mejorar las capacidades pedagógicas docentes y el ambiente laboral del
personal de la ESFOT:
o Relacionado con ¿Está el usuario final satisfecho con la calidad del
servicio de TI?
· Fortalecer la infraestructura técnica y administrativa de la ESFOT
o Relacionado con la pregunta ¿Estoy ejecutando una operación de TI
eficiente y robusta?,¿Cómo consigo confianza sobre TI?
· Asegurar la operación de la ESFOT mediante el cumplimiento del marco
regulatorio y el establecimiento de acciones estratégicas
o Relacionado con la pregunta ¿Esta bien asegurada la información que
se está procesando?
57

Figura 13 Partes Interesadas


58

3.7 CASCADA DE METAS

Tras el análisis realizado en el punto anterior (3.6) se obtiene como resultado de las
partes interesadas las siguientes metas corporativas de COBIT, como se puede
observar en la figura 14:

· Cultura de servicio orientada al cliente.


· Continuidad y disponibilidad del servicio de negocio.
· Cumplimiento de políticas internas.

Figura 14 Mestas corporativas COBIT5

Continuando con el proceso de alineamiento estratégico es necesario ahora


relacionar estas metas corporativas con las metas de IT apoyándose en la figura
15, tomando en cuenta las metas principales P, dado que para el proceso de diseño
solo se enfocará en las metas principales.
59

Figura 15 Relación entre Metas corporativas y Metas de IT


60

Una vez concluido el paso anterior, es momento de relacionar las metas de TI, con
los procesos de COBIT5, tal como lo muestra la figura 16, de igual forma solo se
escogerán los procesos marcados con P.

Figura 16 Metas de TI y Procesos de COBIT


61

En la figura 17 se observa los procesos faltantes, se debe únicamente tomar en


cuenta los procesos cuyos cruces tengan la letra P

Figura 17 Metas de TI y Procesos de COBIT (Cont)


62

Una vez finalizado todo el cruce de procesos resultado de la cascada de metas es


momento de priorizarlos, de acuerdo con el número de Ps que tenga cada proceso,
así por ejemplo en prioridad 1 estarán los procesos con 3 o más “P”, en prioridad 2
encontraremos los procesos con 2 “P”, y en prioridad 3 se encontraran los procesos
con una sola “P”.

3.8 PRIORIZACIÓN DE PROCESOS:

3.8.1 PRIORIDAD 1:

· EDM03 Asegurar la Optimización del Riesgo


· APO01 Gestionar el Marco de Gestión de TI
· APO12 Gestionar el Riesgo
· APO13 Gestionar la Seguridad
· BAI06 Gestionar los Cambios
· DSS03 Gestionar los Problemas
· DSS04 Gestionar la Continuidad
· DSS05 Gestionar los Servicios de Seguridad
· MEA01 Supervisar, Evaluar y Valorar Rendimiento y Conformidad
· MEA02 Supervisar, Evaluar y Valorar el Sistema de Control Interno

3.8.2 PRIORIDAD 2:

· EDM01 Asegurar el Establecimiento y Mantenimiento del Marco de Gobierno


· EDM02 Asegurar la Entrega de Beneficios
· APO02 Gestionar la Estrategia
· APO08 Gestionar las Relaciones
· APO09 Gestionar los Acuerdos de Servicio
· APO10 Gestionar los Proveedores
· BAI01 Gestionar los Programas y Proyectos
· BAI02 Gestionar la Definición de Requisitos
· BAI04 Gestionar la Disponibilidad y la Capacidad
· BAI10 Gestionar la Configuración
· DSS01 Gestionar las Operaciones
63

· DSS02 Gestionar las Peticiones y los Incidentes del Servicio


· DSS06 Gestionar los Controles de los Procesos del Negocio
· MEA03 Supervisar, Evaluar y Valorar la Conformidad con los
Requerimientos Externos

3.8.3 PRIORIDAD 3:

· EDM05 Asegurar la Transparencia hacia las partes interesadas


· APO03 Gestionar la Arquitectura Empresarial
· APO05 Gestionar el portafolio
· APO07 Gestionar los Recursos Humanos
· APO11 Gestionar la Calidad
· BAI03 Gestionar la Identificación y la Construcción de Soluciones
· BAI10 Gestionar la Configuración
· DSS01 Gestionar las Operaciones
· DSS02 Gestionar las Peticiones y los Incidentes del Servicio
· DSS03 Gestionar los Problemas
· DSS04 Gestionar la Continuidad
· DSS06 Gestionar los Controles de los Procesos del Negocio
· MEA03 Supervisar, Evaluar y Valorar la Conformidad con los
Requerimientos Externos
64

3.9 MADUREZ DE LOS PROCESOS

Es un modelo de evaluación de los procesos de una organización, desarrollado


inicialmente para procesos relativos al desarrollo e implementación de software, se
puede usar también para evaluación de los procesos institucionales.

Para iniciar el análisis de procesos, se procederá a realizar una comparativa con


los procesos actuales macro de la ESFOT, con los procesos que se ha obtenido
tras la cascada de metas, tal como se aprecia en la tabla 3:

ESFOT Mantenimiento Mantenimiento Prevención Inventarios Gestión


de equipos de salas y seguridad documental
COBIT5

APO13
Gestionar la X
Seguridad

BAI06
Gestionar los X X
Cambios

DSS02
Gestionar las
Peticiones y X X
los Incidentes
del Servicio

DSS03
Gestionar los X X
Problemas

DSS04
Gestionar la X X X X
Continuidad

DSS05
Gestionar los
X
Servicios de
Seguridad

Tabla 3: Cruce de procesos ESFOT y COBIT 5


65

Con el cruce de procesos realizado en la tabla 3 se obtuvo los procesos clave para
la implementación de la mesa de ayuda en la ESFOT; ahora, lo que compete es
realizar el análisis de cada proceso y cuál es su importancia para la institución, tal
como se muestra en la tabla 4:

responsable?
Rendimiento
Importancia

Puntuación
Formalidad

¿Quién es

Prioridad
Auditado
Procesos para la Gobernabilidad
Identificador
de Ti de las empresas

Jefatura
del
4 3 1 1 9 8
Laboratorio
EDM03 Asegurar la Optimización del Riesgo de TI

3 3 0 0 N/A 6 5
APO01 Gestionar el Marco de Gestión de TI
Jefatura
del
5 4 1 1 11 8
Laboratorio
APO12 Gestionar el Riesgo de TI
Jefatura
del
5 4 0 1 10 11
Laboratorio
APO13 Gestionar la Seguridad de TI
Jefatura
del
4 4 0 0 8 11
Laboratorio
BAI06 Gestionar los Cambios de TI
Jefatura
del
5 4 1 1 11 11
Gestionar las Peticiones y los Laboratorio
DSS02 Incidentes del Servicio de TI
Jefatura
del
5 4 1 1 11 11
Laboratorio
DSS03 Gestionar los Problemas de TI
Jefatura
del
5 3 1 1 10 11
Laboratorio
DSS04 Gestionar la Continuidad de TI
Jefatura
del
5 3 0 1 9 11
Laboratorio
DSS05 Gestionar los Servicios de Seguridad de TI
MEA01 Supervisar, Evaluar y Valorar
Rendimiento y Conformidad 4 4 0 0 Dirección 8 7
ESFOT
MEA02 Supervisar, Evaluar y Valorar el
Sistema de Control 4 4 0 0 Dirección 8 7
ESFOT
Tabla 4: Prioridad de los procesos COBIT
66

Figura 18 Niveles de Madurez

A continuación, se realiza el análisis de capacidad para cada proceso. Para esto se


usará la plantilla de autoevaluación en la cual se describe la capacidad alcanzada
por cada proceso desde el nivel 0 (incompleto), hasta el nivel 5 (Optimizado) figura
18 y se analiza el nivel de cumplimiento de cada nivel de acuerdo con la figura 19.

Figura 19 Capacidad de los procesos

Se realizará el análisis de capacidad de cada proceso de prioridad 1, obtenidos


del proceso anterior:

APO13 Gestionar la Seguridad


PLANTILLA DE AUTOEVALUACIÓN

NOMBRE NIVEL NIVEL NIVEL2 NIVEL 3 NIVEL 4 NIVEL 5


DEL 0 1
PROCESO

APO13 PA 1.1 PA PA PA 3.1 PA PA PA PA PA


2.1 2.2 3.2 4.1 4.2 5.1 5.2

Clasificación
100 50
por criterios

Capacidad
Nivel F L
Alcanzado

Tabla 5: Evaluación capacidad proceso APO13


67

BAI06 Gestionar los Cambios


PLANTILLA DE AUTOEVALUACIÓN

NOMBRE NIVEL 0 NIVEL 1 NIVEL2 NIVEL 3 NIVEL 4 NIVEL 5


DEL
PROCESO

BAI06 PA 1.1 PA 2.1 PA PA 3.1 PA PA PA PA PA


2.2 3.2 4.1 4.2 5.1 5.2

Clasificación
100 30
por criterios

Capacidad
Nivel F P
Alcanzado

Tabla 6: Evaluación capacidad proceso BAI06

DSS03 Gestionar los Problemas


PLANTILLA DE AUTOEVALUACIÓN

NOMBRE NIVEL 0 NIVEL 1 NIVEL2 NIVEL 3 NIVEL 4 NIVEL 5


DEL
PROCESO

DSS03 PA 1.1 PA 2.1 PA PA 3.1 PA PA PA PA PA


2.2 3.2 4.1 4.2 5.1 5.2

Clasificación
100 60
por criterios

Capacidad
Nivel F L
Alcanzado

Tabla 7: Evaluación capacidad proceso DSS03

DSS04 Gestionar la Continuidad


PLANTILLA DE AUTOEVALUACIÓN

NOMBRE NIVEL 0 NIVEL 1 NIVEL2 NIVEL 3 NIVEL 4 NIVEL 5


DEL
PROCESO

DSS04 PA 1.1 PA 2.1 PA PA 3.1 PA PA PA PA PA


2.2 3.2 4.1 4.2 5.1 5.2

Clasificación
100 60
por criterios

Capacidad
Nivel F L
Alcanzado

Tabla 8: Evaluación capacidad proceso DSS04


68

DSS05 Gestionar los Servicios de Seguridad


PLANTILLA DE AUTOEVALUACIÓN

NOMBRE NIVEL 0 NIVEL 1 NIVEL2 NIVEL 3 NIVEL 4 NIVEL 5


DEL
PROCESO

DSS05 PA 1.1 PA PA PA 3.1 PA PA PA PA PA


2.1 2.2 3.2 4.1 4.2 5.1 5.2

Clasificación
100 50
por criterios

Capacidad
Nivel F P
Alcanzado

Tabla 9: Evaluación capacidad proceso DSS05

DSS02 Gestionar los Servicios de Seguridad


PLANTILLA DE AUTOEVALUACIÓN

NOMBRE NIVEL 0 NIVEL 1 NIVEL2 NIVEL 3 NIVEL 4 NIVEL 5


DEL
PROCESO

DSS02 PA 1.1 PA PA PA 3.1 PA PA PA PA PA


2.1 2.2 3.2 4.1 4.2 5.1 5.2

Clasificación
100 50
por criterios

Capacidad
Nivel F P
Alcanzado

Tabla 10: Evaluación capacidad proceso DSS02

3.10 RELACIÓN DE LOS PROCESOS COBIT

Revisar la interconexión entre los procesos de COBIT es muy importante debido a


que este análisis servirá para poder estructurar de mejor manera nuestro servicio,
conociendo por ejemplo cuales son los procesos claves y cuales procesos apoyan
a otros.
69

Entradas: Salidas:
APO02.04 APO13 Gestionar APO01.02
APO03.02 la Seguridad DSS06.03
APO12.05 APO02.05
DSS02.02 MEA02.01
Salidas:
INTERNO
BAI07.01
BAI01.06
BAI10.03
Salidas:
DSS02.01
DSS01.07
Salidas:
DSS02.07 BAI06 Gestionar APO08.03
DSS02.05
los Cambios APO09.04
DSS02.06
APO11.04
APO08.04
APO12.01
DSS02.05
MEA01.03
Entradas:
BAI03.05
Entradas: DSS06.01
APO12.06 BAI03.09
DSS03 Gestionar los
DSS02.01
Problemas DSS02
DSS02.04
DSS02.05 Gestionar las
Entradas:
DSS02.06 peticiones y los
APO09.03
APO12.06 Incidentes del
BAI10.02
Servicio
BAI10.03
BAI10.04
DSS01.03
BAI04.05
APO12.06
BAI07.07
DSS05 Gestionar los DSS04 Gestionar
Entradas: Servicios de Seguridad la Continuidad
APO01.06
APO09.03 Soluciones sostenibles Cambios
APO03.02 identificadas aprobados a los
BAI09.01 planes
DSS06.06
APO01.02

Salidas: Entradas: Salidas:


INTERNO APO09.03 APO01.04
DSS06.03 APO12.06 APO12.02
RRHH APO02.05
INTERNO
APO07.03

Figura 20 Relación de Procesos COBIT


70

Como se puede observar en la Figura 20, el proceso central con el cual todos los
procesos están relacionados es el DSS02, gestionar las peticiones y los
incidentes del servicio, en lo cual se evidencia la clara necesidad de una mesa
de ayuda, la cual debe ser implementada en la ESFOT.

Para realizar la implantación de la mesa de ayuda, se realizará un mapeo de los


procesos COBIT, obtenidos del análisis con su correspondiente en ITIL, como se
muestra en la tabla 11:

Mapeo de Procesos obtenidos cascada de metas COBIT-ITIL

Procesos COBIT Procesos ITIL

APO13 Gestionar la Seguridad Diseño del Servicio:

• Gestión de la Seguridad de la Información

BAI06 Gestionar los Cambios Transición del Servicio:

• Gestión del Cambio

DSS02 Gestionar las Peticiones y los Incidentes del Operación del Servicio:
Servicio • Gestión de Incidentes

• Cumplimiento de Solicitudes

DSS03 Gestionar los Problemas Operación del Servicio:

• Gestión de Problemas

DSS04 Gestionar la Continuidad Diseño del Servicio:

• Gestión de la Continuidad del Servicio

DSS05 Gestionar los Servicios de Seguridad Diseño del Servicio:

• Gestión de Seguridad de la Información

Tabla 11: Mapeo procesos COBIT-ITIL para la mesa de ayuda

3.11 DESCRIPCIÓN DE LOS PROCESOS COBIT:

En esta sección se describirán a detalle los procesos COBIT seleccionados para la


implantación de la mesa de ayuda en la ESFOT, la descripción de cada proceso
será realizada de acuerdo con los siguientes puntos [24]:

· Matriz RACI.
· Principios, políticas y marcos de referencia.
71

· Cultura, ética y comportamiento.


· Servicios, Infraestructura y aplicaciones.
· Personas, Habilidades y competencias.

3.11.1 MATRIZ RACI:

Es una matriz de asignación de responsabilidades (RACI por sus siglas en ingles),


utilizada en la gestión de proyectos para relacionar actividades con recursos,
asegurando de esta forma que los componentes del alcance sean asignados a una
persona o equipo [25].

ROLES RACI:

A cada tarea, actividad o grupo de tareas se le asigna uno de los roles RACI que
se definen en la tabla 11:

Rol Descripción
R Responsible Responsable Este rol corresponde a quien efectivamente realiza la tarea. Lo más habitual es
que exista sólo un encargado (R) por cada tarea; si existe más de uno, entonces
el trabajo debería ser subdividido a un nivel más bajo, usando para ello las
matrices RACI.
A Accountable Aprobador Este rol se responsabiliza de que la tarea se realice y es el que debe rendir
cuentas sobre su ejecución. Sólo puede existir una persona que deba rendir
cuentas (A) de que la tarea sea ejecutada por su Responsable (R).

C Consulted Consultado Este rol posee alguna información o capacidad necesaria para realizar la tarea.

I Informed Informado Este rol debe ser informado sobre el avance y los resultados de la ejecución de
la tarea. A diferencia del consultado (C), la comunicación es unidireccional.
Tabla 12: Matriz RACI [25]

En una matriz RACI cada recurso recibe un para cierta actividad. No es necesario
que en cada actividad se asignen los cuatro roles, pero sí por lo menos el de
responsable (A) y el de encargado (R). Un mismo recurso puede tener más de un
rol para una tarea, por ejemplo, puede ser el encargado (R) y responsable (A) del
mismo, en cuyo caso se anotará R/A [25].
72

3.11.2 PRINCIPIOS, POLÍTICAS Y MARCOS DE REFERENCIA:

Los principios y políticas se refieren a los mecanismos de comunicación disponibles


para trasmitir la dirección e instrucciones de los cuerpos de gobierno y de dirección.

3.11.3 CULTURA, ÉTICA Y COMPORTAMIENTO

Se refiere al conjunto de conductas individuales y colectivas dentro de una


empresa.

3.11.4 INFORMACIÓN.

La información impregna toda la organización e incluye toda la información


producida y utilizada por la empresa. La información es necesaria para mantener la
organización funcionando y bien gobernada, pero a nivel operativo, la información
es muy a menudo el producto clave de la empresa en sí misma [24].

3.11.5 SERVICIOS, INFRAESTRUCTURA Y APLICACIONES

Los servicios, infraestructura y aplicaciones incluyen, tecnología y aplicaciones que


proporcionan a la empresa, servicios y tecnologías de procesamiento de la
información.

3.11.6 PERSONAS, HABILIDADES Y COMPETENCIAS

Las personas, habilidades y competencias están relacionadas con las personas y


son necesarias para poder completar de manera satisfactoria todas las actividades
y para la correcta toma de decisiones y de acciones correctivas.

3.12 DESCRIPCIÓN DETALLADA DE LOS PROCESOS:

3.12.1 APO13 GESTIONAR LA SEGURIDAD

Principios, Políticas y Marcos de Referencia:

[Link].1 POLÍTICAS:

· Los activos de información de la ESFOT serán identificados y clasificados


para establecer los mecanismos de protección necesarios.
73

· La ESFOT definirá e implantará controles para proteger la información contra


violaciones de autenticidad, accesos no autorizados, la perdida de
integridad y que garanticen la disponibilidad requerida por los clientes y
usuarios de los servicios ofrecidos por la Entidad.
· Únicamente se permitirá el uso de software autorizado que haya sido
adquirido legalmente por la Institución.

[Link].2 PRINCIPIOS:

La información es un activo valioso para la institución, y en consecuencia requiere


un manejo adecuado. La gestión de la seguridad protege a esta de un amplio rango
de amenazas para asegurar la continuidad de las actividades de la institución y
minimizar daños.

La información adopta diversas formas: puede estar impresa o escrita en papel,


almacenada electrónicamente, transmitida por correo o por medios electrónicos,
mostrada en video o hablada.

A continuación, se refiere a los principios de la seguridad de la información:

a) Confidencialidad: aseguran que solo quienes estén autorizados pueden acceder


a la información;

b) Integridad: afirma que la información y sus métodos de proceso son exactos y


completos;

c) Disponibilidad: garantizando que los usuarios autorizados tengan acceso a la


información y a sus activos asociados cuando lo requieran [26].

Estructuras Organizativas:
74

Laboratorio TIC
Dirección de la

Ayudantes de
Laboratorio
Jefatura de
Práctica Clave de

ESFOT
Gobierno

APO13.01
A R I
Establecer y mantener un
SGSI.

APO13.02

Definir y gestionar un plan


A R I
de tratamiento del riesgo
de la seguridad de la
información.

APO13.03
A R I
Supervisar y revisar el
SGSI.

Tabla 13: Matriz RACI APO13

Cultura, Ética y comportamiento

La prioridad será salvaguardar la información confidencial y personal del personal


de la ESFOT.

•Queda prohibida la revelación de toda información confidencial y personal que este


en custodio del departamento de TI de la ESFOT, a menos que exista autorización
para ello o que lo exija o permita la ley, el derecho o el deber profesional.

Información

La información necesaria para la Gestión de la Seguridad se encuentra en la


entrada de cada proceso:

APO13.01 Establecer y mantener un SGSI.

ENTRADAS

De Descripción

Fuera del Ámbito de COBIT Enfoque de seguridad de la empresa

Tabla 14: Descripción entradas APO13.01


75

APO13.02 Definir y gestionar un plan de tratamiento del riesgo de la seguridad de


la información.

ENTRADAS

De Descripción

APO02.04 Diferencias y cambios necesarios para alcanzar la


capacidad objetivo

APO03.02 Descripciones de dominios de partida y definición


de arquitectura

APO12.05 Propuestas de proyectos para reducir el riesgo

Tabla 15: Descripción entradas APO13.02

PO13.03 Supervisar y revisar el SGSI.

ENTRADAS

De Descripción

DSS02.02 Incidentes clasificados y priorizados y

requerimientos de servicios

Tabla 16: Descripción entradas APO13.03

Servicios, Infraestructura y Aplicaciones

Se procurará el filtrado de contenidos, limitación de accesos a contenidos, páginas


Web y aplicaciones dentro de la institución.

Se garantizará el ancho de banda para las aplicaciones críticas para el aprendizaje


de los estudiantes, así como también se protegerá la red frente a ataques, virus,
spyware y amenazas.

Personas, Habilidades y Competencias

[Link].1 Dirección de la ESFOT

Actividades:

La dirección de la ESFOT es la parte de gobierno de IT dentro de la institución es


el organismo rector de la misma, y quien debe dictar las políticas y controles.
76

Habilidades y competencias:

· Entidad con la autoridad y capacidad para realizar cambios en procesos


· Encargada de dictar políticas de seguridad de la información.
· Capacidad de Gestión

[Link].2 Jefe de Laboratorio

Actividades:

El jefe de laboratorio será el responsable ante la dirección de la ESFOT de la


seguridad de la información encargada a su área.

Habilidades y competencias:

· Cumplir y hacer cumplir las políticas dictadas por la dirección de la ESFOT


· Gestionar la seguridad de los equipos informáticos en los laboratorios
· Responsable del trabajo de los Ayudantes de Laboratorio

[Link].3 Ayudantes de Laboratorio

Actividades:

Los ayudantes de laboratorios son quienes realizan la instalación de software de


seguridad en los equipos tales como antivirus, y del cuidado de que los equipos no
se infecten con programas maliciosos.

Habilidades y competencias

· Conocimientos básicos en seguridad de la información.


· Mantener el buen estado de los equipos informáticos.
· Realizar revisiones periódicas de seguridad de los equipos.
77

3.12.2 BAI06 GESTIONAR LOS CAMBIOS:

Principios, Políticas y Marcos de Referencia

[Link].1 Políticas:

· La mesa de servicio es el punto único de contacto (recepción de la solicitud)


entre funcionarios y estudiantes de la ESFOT y el área de Tecnología de la
Información de la entidad.
· Todas las órdenes de cambio deben ser documentadas en una orden de
cambio que equivale al concepto de Request for Change (RFC) el cual se
registra en el sistema de información de gestión de servicios (CA Service
Management), que es el instrumento oficial para realizarlo.
· El Comité de Cambios es conformado por la Oficina de Tecnologías de la
Información quien es el departamento competente de la ESFOT para evaluar
el cambio solicitado y determinar la viabilidad técnica, a la vez operativa para
implementarlo.

[Link].2 Principios:

· Todas las solicitudes de cambio siempre deberán ser hechas en el formato


RFC correspondiente.
· Las solicitudes de cambio deber ser ingresadas con un mínimo de 48 horas.
· Se debe procurar tener un solo punto de contacto para las peticiones de los
usuarios.
· Todo el personal relacionado debe conocer el flujo de los procesos
institucionales.
78

Estructuras Organizativas:

Dirección de la

Ayudantes de
Laboratorio
Laboratorio
Jefatura de
Práctica Clave de

ESFOT

TIC
Gobierno

BAI06.01

Evaluar, priorizar y
A R C
autorizar

peticiones de cambio.

BAI06.02
A R C
Gestionar cambios de
emergencia.

BAI06.03

Hacer seguimiento e
R A R
informar

de cambios de estado.

BAI06.04 A R I

Cerrar y documentar los


cambios.

Tabla 17: Matriz RACI BAI06

Cultura, Ética y Comportamiento

· La información de los cambios deberá ser en beneficio siempre de la


institución.
· Los resultados de la solicitud de cambio deberán ser comunicados de
manera transparente y oportuna.

Información

BAI06.01 Evaluar, priorizar y autorizar peticiones de cambio.


79

ENTRADAS

De Descripción

BAI03.05 Componentes de la solución integrados y


configurados

DSS02.03 Peticiones de servicio aprobadas

DSS03.03 Soluciones propuestas para errores conocidos

DSS03.05 Soluciones sostenibles identificadas

DSS04.08 Cambios aprobados a los planes

DSS06.01 Análisis de causas raíz y recomendaciones

Tabla 18: Descripción entradas BAI06.01

BAI06.03 Hacer seguimiento e informar de cambios de estado.


ENTRADAS

De Descripción

BAI03.09 Registro de todas las peticiones de cambio


aprobadas, y aplicadas

Tabla 19: Descripción entradas BAI06.01

Servicios, Infraestructura y Aplicaciones

Se utilizarán los equipos y el personal de los laboratorios de la ESFOT para realizar


los cambios solicitados a través de una RFC y únicamente a través de la mesa de
ayuda.

Personas, Habilidades y Competencias

[Link].1 Dirección de la ESFOT

Actividades:

La dirección de la ESFOT es la autoridad encargada de aprobar los cambios


solicitados.

Habilidades y competencias:
80

· Entidad con la autoridad y capacidad para realizar y aprobar cambios en


procesos.
· Autoridad encargada de priorizar los cambios.

[Link].2 Jefe de Laboratorio

Actividades:

El jefe de laboratorio será el responsable ante la dirección de la ESFOT de la


aplicación de los cambios aprobados por la misma.

Habilidades y competencias:

· Efectivizar los cambios aprobados por la dirección.


· Planificar la aplicación de los cambios.

[Link].3 Ayudantes de Laboratorio

Actividades:

Los ayudantes de laboratorios receptarán todas las peticiones de cambios, y serán


responsables de revisar que el formato este llenado correctamente

Habilidades y competencias:

· Conocimientos en Hardware, Software ensamblaje de equipos.


· Realización de los cambios ordenados por la jefatura de los laboratorios.

3.12.3 DSS02 GESTIONAR PETICIONES E INCIDENTES DE SERVICIO.

Principios, Políticas y Marcos de Referencia

[Link].1 Políticas:

· Todas las peticiones deberán ser realizadas a la mesa de ayuda


· El jefe del laboratorio será el encargado de priorizar las peticiones de servicio
· Todos los incidentes deben quedar debidamente documentados al igual que
las peticiones
81

[Link].2 Principios:

· El personal de los laboratorios de la ESFOT debe estar debidamente


capacitado para recibir y resolver todas las incidencias de los laboratorios.
· Se debe optar por trabajar de una manera proactiva antes que reactiva,
sobre todo en corregir problemas conocidos o frecuentes.

Estructuras Organizativas:

Laboratorio TIC
Dirección de la

Ayudantes de
Laboratorio
Jefatura de
ESFOT
Práctica Clave de Gobierno

DSS02.01

Definir esquemas de C A/R I


clasificación de incidentes y
peticiones de servicio.

DSS02.02

Registrar, clasificar y priorizar C A R


peticiones e incidentes.

DSS02.03

Verificar, aprobar y resolver C A R


peticiones de servicio.

DSS02.04

Investigar, diagnosticar y I A R

localizar incidentes.

DSS02.05 C A R

Resolver y recuperarse de

incidentes.

DSS02.06 I A R

Cerrar peticiones de servicio e


incidentes.

DSS02.07 C A R

Seguir el estado y emitir informes.

Tabla 20: Matriz RACI DSS02


82

Cultura, Ética y Comportamiento

· Todas las solicitudes de servicio deberán ser atendidas sin importar el


solicitante
· La atención de estas se deberá priorizar de acuerdo con el impacto del
problema.
· Se deberá tener un registro escrito de la petición.

Información:

DSS02.01 Definir esquemas de clasificación de incidentes y peticiones de servicio.

ENTRADAS

De Descripción

APO09.03 ANSs

BAI10.02 Repositorio de configuración

BAI10.03 Repositorio actualizado con elementos de


configuración

BAI10.04 Informes de estado de configuración

DSS01.03 Reglas de monitorización de activos y condiciones


de eventos

DSS03.01 Esquema de clasificación de problemas

DSS04.03 Acciones y comunicaciones de respuesta a


incidentes

Tabla 21: Descripción entradas DSS02.01


83

DSS02.02 Registrar, clasificar y priorizar peticiones e incidentes.

ENTRADAS

De Descripción

APO09.03 ANSs

BAI04.05 Procedimiento de emergencia y escalado

• Tiques de incidentes
DSS01.03
• Reglas de supervisión de activos y condiciones
de eventos

DSS05.07 Tiques de incidentes de seguridad

Tabla 22: Descripción entradas DSS02.02

DSS02.03 Verificar, aprobar y resolver peticiones de servicio.


ENTRADAS

De Descripción

APO12.06 Causas raíz relacionadas con riesgos

Tabla 23: Descripción entradas DSS02.03

DSS02.04 Investigar, diagnosticar y localizar incidentes.


ENTRADAS

De Descripción

BAI07.07 Plan de soporte adicional

Tabla 24: Descripción entradas DSS02.04

DSS02.05 Resolver y recuperarse ante incidentes.


ENTRADAS

De Descripción

APO12.06 Planes de respuesta a incidentes relacionados con


riesgos

DSS03.03 Registros de errores conocidos

DSS03.04 Comunicación de conocimiento aprendido

Tabla 25: Descripción entradas DSS02.05


84

DSS02.06 Cerrar peticiones de servicio e incidentes.


ENTRADAS

De Descripción

DSS03.04 Registros de problemas cerrados

Tabla 26: Descripción entradas DSS02.06

DSS02.07 Seguir el estado y emitir de informes.


ENTRADAS

De Descripción

APO09.03 OLAs

DSS03.01 Informes de estado de problemas

DSS03.02 Informes de resolución de problemas

DSS03.05 Informes de monitorización de resolución de


problemas

Tabla 27: Descripción entradas DSS02.07

Servicios, Infraestructura y Aplicaciones:

Se utilizarán los equipos de los laboratorios para prestar los servicios de mesa de
ayuda y también las herramientas necesarias para atender las distintas peticiones
de incidentes.

Personas, Habilidades y Competencias

[Link].1 Dirección de la ESFOT

Actividades:

La dirección de la ESFOT es la autoridad encargada de aprobar los cambios


solicitados.

Habilidades y competencias:
85

· Entidad con la autoridad, y capacidad para realizar y aprobar cambios en los


procesos.

[Link].2 Jefe de Laboratorio

Actividades:

El jefe de laboratorio será el responsable ante la dirección de la ESFOT de la


aplicación de los cambios aprobados por la misma.

Habilidades y competencias:

· Efectivizar los cambios aprobados por la dirección.


· Planificar la aplicación de los cambios.

[Link].3 Ayudantes de Laboratorio

Actividades:

Los ayudantes de laboratorios receptarán todas las peticiones de cambios, y serán


responsables de revisar que el formato este correctamente ingresado.

Habilidades y competencias

· Conocimientos en Hardware, Software ensamblaje de equipos.


· Realización de los cambios ordenados por la jefatura de los laboratorios.

3.12.4 DSS03 GESTIONAR PROBLEMAS

Principios, Políticas y Marcos de Referencia

[Link].1 Políticas:

· Todos los problemas junto con su solución deben ser documentados.


· Todo problema deberá ser resuelto mediante un tique o petición de servicio.
· Todo el personal del laboratorio debe estar al tanto de los problemas y del
estado de estos
86

[Link].2 Principios:

· El personal del laboratorio estará capacitado para resolver cualquier tipo de


problema.
· En caso de ser un problema conocido se seguirán los pasos ya
documentados para la resolución.

Estructuras Organizativas:

Laboratorio TIC
Dirección de la

Ayudantes de
Laboratorio
Jefatura de
ESFOT
Práctica Clave de Gobierno

DSS03.01
I R/A C
Identificar y clasificar problemas.

DSS03.02

Investigar y diagnosticar A C R

problemas.

DSS03.03
A R
Levantar errores conocidos.

DSS03.04
I A R
Resolver y cerrar problemas.

DSS03.05 C R A

Realizar una gestión de

problemas proactiva.

Tabla 28: Matriz RACI DSS03

Cultura, Ética y Comportamiento

· Todos los problemas deber ser tratados independientemente del usuario que
hizo la solicitud.
· Se deberá atender a los usuarios siempre con cordialidad y rapidez.
· El personal del área deberá, estar al tanto del estado de los problemas
87

Información:

DSS03.01 Identificar y clasificar problemas.

ENTRADAS

De Descripción

APO12.06 Causas raíz relacionadas con riesgos

DSS02.01 Criterios para el registro de problemas

DSS02.04 Registro de problemas

Tabla 29: Descripción entradas DSS03.01

DSS03.02 Investigar y diagnosticar problemas.


ENTRADAS

De Descripción

APO12.06 Causas raíz relacionadas con riesgos

Tabla 30: Descripción entradas DSS03.02

DSS03.04 Resolver y cerrar problemas.


ENTRADAS

De Descripción

DSS02.05 Resoluciones de incidentes

DSS02.06 Incidentes y peticiones de servicio cerrados

Tabla 31: Descripción entradas DSS03.04

Servicios, Infraestructura y Aplicaciones

Se utilizará Service Desk Plus para la clasificación de los incidentes.


88

Personas, Habilidades y Competencias

[Link].1 Jefe de Laboratorio

Actividades:

El jefe de laboratorio será el encargado de la clasificación y priorización de los


problemas a fin de garantizar el normal funcionamiento de los laboratorios de la
ESFOT.

Habilidades y competencias:

· Gestionar los incidentes diarios, asignándolos a los ayudantes de


laboratorio.
· Responsable del trabajo de quienes colaboran laboratorio

[Link].2 Ayudantes de Laboratorio

Actividades:

Los ayudantes de laboratorios son quienes resuelven los incidentes designados en


la herramienta Service Desk Plus.

Habilidades y competencias

· Conocimientos en Hardware, Software ensamblaje de equipos.


· Mantener el buen estado de los equipos informáticos
· Cumplimiento de los SLAs en los tickets generados,

3.12.5 DSS04 GESTIONAR LA CONTINUIDAD

Principios, Políticas y Marcos de Referencia

[Link].1 POLÍTICA

Todo el personal es responsable de la protección de los activos y de los procesos


de la organización, se deberá manejar de forma responsable y profesional los
recursos que la empresa brinda.
89

Se deberá notificar cualquier situación que represente un riesgo para la institución


y las personas que la conforman.

[Link].2 PRINCIPIO

Asignación de personal correctamente calificado, con experiencia y conocimientos


necesarios para ofrecer una participación en el proceso de elaboración,
implantación, revisión, y mantenimiento del Plan de Continuidad del Negocio.

Estructuras Organizativas:

Laboratorio TIC
Dirección de la

Ayudantes de
Laboratorio
Jefatura de
ESFOT
Práctica Clave de Gobierno

DSS04.01
A C R
Definir la política de continuidad del negocio, objetivos
y alcance

DSS04.02
A R R
Mantener una estrategia de continuidad.

DSS04.03
C A R
Desarrollar e implementar una respuesta a la
continuidad del negocio.

DSS04.04
A R C
Ejercitar, probar y revisar el plan de continuidad.

DSS04.05
A R R
Revisar, mantener y mejorar el plan de continuidad.

DSS04.06
R A R
Proporcionar formación en el plan de continuidad.

DSS04.07
C A R
Gestionar acuerdos de respaldo.

DSS04.08
I A R
Ejecutar revisiones post-reanudación.

Tabla 32: Matriz RACI DSS04


90

Cultura, Ética y Comportamiento

Ejemplos de Cultura, ética y Comportamiento para Continuidad del Negocio

• Comunicación de los comportamientos deseados y de los valores de la


empresa.
• Definición correcta de los roles y funciones de cada miembro en las
diferentes áreas que intervengan en la gestión de riesgos.
• Implementación de procesos de prevención y corrección de errores, en
los que se registre de manera específica al responsable.
• Talleres de formación de las diferentes áreas de trabajo.
• Entrega de incentivos por trabajos realizados.

Información

DSS04.01 Definir la política de continuidad de negocio, objetivos y alcance.


ENTRADAS

De Descripción

APO09.03 ANSs

Tabla 33: Descripción entradas DSS04.01

DSS04.02 Mantener una estrategia de continuidad.


ENTRADAS

De Descripción

APO12.06 • Causas raíz relacionadas con riesgos

• Comunicaciones del impacto de los riesgos

Tabla 34: Descripción entradas DSS04.02


91

DSS04.03 Desarrollar e implementar una respuesta a la continuidad del negocio.


ENTRADAS

De Descripción

APO09.03 DSS04.03 Desarrollar e implementar una


respuesta a la continuidad del negocio.

Tabla 35: Descripción entradas DSS04.03

DSS04.06 Proporcionar formación en el plan de continuidad.

ENTRADAS

De Descripción

[Link]. Lista del personal que requiere formación

Tabla 36: Descripción entradas DSS04.06

Servicios, Infraestructura y Aplicaciones

Alternativas de Implementación

• Frío:

Utilizar servicios de terceros.

Obtener los equipos necesarios que permitan realizar las actividades del negocio.

• Templados:

Utilización de equipos propios de cada empleado.

Utilizar dispositivos de almacenamiento externo que permitan tener respaldos de la


información más importante.

• Calientes:

Alianzas para comprar paquetes de software entre el mayor número de personas


posibles.

Alianzas con otras empresas para servir de respaldo entre ambas.


92

• Espejo:

Alianza con empresas a fines para comunicar la información útil que ambas puedan
ofrecer.

Utilización de servicios en la nube.

Personas, Habilidades y Competencias

[Link].1 Dirección de la ESFOT

Actividades:

La dirección de la ESFOT es la responsable de la aprobación del plan de


continuidad del negocio (BCP) y de organizar políticas para garantizar la normal
operación diaria.

Habilidades y competencias:

· Entidad con la autoridad para aprobar el BCP.


· Capacidad de generar políticas enmarcadas en la continuidad de las
operaciones de la institución.

[Link].2 Jefe de Laboratorio

Actividades:

El jefe de laboratorio será el encargado de crear el plan de continuidad del negocio


(BCP), adaptado a las necesidades de la ESFOT.

Habilidades y competencias:

· Conocimientos en gestión de TICS


93

3.12.6 DSS05 GESTIONAR SERVICIOS DE SEGURIDAD

Principios, Políticas y Marcos de Referencia

[Link].1 POLÍTICAS:

· Todo el personal de la ESFOT deberá contar con su propio usuario y clave.


· Se deberá tener los accesos correctamente segregados.
· No deberá existir un super usuario que pueda acceder a todos los sistemas.

[Link].2 PRINCIPIOS:

La información es un activo valioso para la institución, y en consecuencia requiere


una protección adecuada. La gestión de la seguridad protege a esta de un amplio
rango de amenazas para asegurar la continuidad de las actividades de la institución
y minimizar daños.

La información adopta diversas formas; puede estar impresa o escrita en papel,


almacenada electrónicamente, transmitida por correo o por medios electrónicos,
mostrada en video o hablada.

A continuación, los principios de la seguridad de la información:

a) Confidencialidad: asegurando que solo quienes estén autorizados pueden


acceder a la información;

b) Integridad: asegurando que la información y sus métodos de proceso son exactos


y completos;

c) Disponibilidad: asegurando que los usuarios autorizados tengan acceso a la


información y a sus activos asociados cuando lo requieran
94

Estructuras Organizativas:

Laboratorio TIC
Dirección de la

Ayudantes de
Laboratorio
Jefatura de
ESFOT
Práctica Clave de Gobierno

DSS05.01

Proteger contra software I A R

malicioso (malware).

DSS05.02
C A R
Gestionar la seguridad de la red y las conexiones.

DSS05.03
I A R
Gestionar la seguridad de los puestos de usuario final.

DSS05.04

Gestionar la identidad del A R C

usuario y el acceso lógico.

DSS05.05
I A R
Gestionar el acceso físico a los activos de TI.

DSS05.06
I A R
Gestionar documentos sensibles y dispositivos de
salida.

DSS05.07
I A R
Supervisar la infraestructura para detectar eventos
relacionados con la seguridad.

Tabla 37: Matriz RACI DSS05

Cultura, Ética y Comportamiento

· Cada usuario deberá cuidar sus claves.


· Es importante poner atención con el manejo de la información institucional

Información
95

DSS05.02 Gestionar la seguridad de la red y las conexiones.


ENTRADAS

De Descripción

APO01.06 Guías de clasificación de la información

APO09.03 ANSs

Tabla 38: Descripción entradas DSS05.02

DSS05.03 Gestionar la seguridad de los puestos de usuario final.


ENTRADAS

De Descripción

APO03.02 Modelo de arquitectura de la información

APO09.03 • Acuerdos de Nivel de Servicio (ANSs)

• Acuerdos de Nivel Operativo (OLAs)

BAI09.01 Resultados de pruebas de inventarios físicos

DSS06.06 Informes de violaciones

Tabla 39: Descripción entradas DSS05.03

DSS05.04 Gestionar la identidad del usuario y el acceso lógico.


ENTRADAS

De Descripción

APO01.02 Definición de roles y responsabilidades


relacionadas con TI

APO03.02 Modelo de arquitectura de la información

Tabla 40: Descripción entradas DSS05.04

DSS05.06 Gestionar documentos sensibles y dispositivos de salida.


ENTRADAS

De Descripción

APO03.02 Modelo de arquitectura de la información

Tabla 41: Descripción entradas DSS05.06


96

Servicios, Infraestructura y Aplicaciones

Uno de los servicios con el cual deberá contar la institución es, de una herramienta
para protección de cualquier software malicioso, el mismo que deberá tener su
respectiva licencia

Personas, Habilidades y Competencias

Dirección de la ESFOT

Actividades:

La dirección de la ESFOT es la máxima responsable de velar por la integridad de


la información sensible de la institución creando servicios y estrategias para
proteger la misma.

Habilidades y competencias:

· Entidad capas de contratar o crear servicios de seguridad.


· Encargado del alineamiento estratégico
· Capacidad de Gestión de la seguridad

Jefe de Laboratorio

Actividades:

El jefe de laboratorio será el encargado de velar por el correcto funcionamiento de


los servicios de seguridad de los laboratorios.

Habilidades y competencias:

· Cumplir y hacer cumplir las políticas dictadas por la dirección de la ESFOT.


· Gestionar los servicios de seguridad de los laboratorios.
97

Ayudantes de Laboratorio

Actividades:

Los ayudantes de laboratorios son quienes apoyan en la revisión y soporte de los


servicios de seguridad de los laboratorios.

Habilidades y competencias

· Conocimientos en Hardware, Software ensamblaje de equipos.


· Conocimientos básicos de servicios de seguridad.
98

CAPITULO 4 – IMPLEMENTACIÓN DEL PILOTO

4.1 CONSIDERACIONES GENERALES

En la ESFOT no se dispone de una mesa de servicio para mejorar la atención al


usuario interno, razón por la cual muchas veces se tiene demoras en la resolución
de los incidentes de los usuarios. Para resolver este problema se implementará una
mesa de ayuda que facilite la administración de los incidentes.

Para esta implantación se usará ITIL v3 como un conjunto de buenas prácticas las
cuales mejoran la gestión de servicios de TI, con el objetivo de resolver cualquier
incidente o problema que cause una interrupción en la continuidad del servicio de
la manera más eficiente. Influyendo así directamente en la satisfacción con respecto
a los servicios de TI de los usuarios de la institución, una vez realizada la
implantación de la mesa de ayuda se podrán verificar que los incidentes y
problemas se resuelvan de manera ordenada, y a su vez poder tener una medida
respecto del servicio.

A continuación, se mostrará de manera general la operación de la mesa de servicio:


99

Figura 21 Mesa de Ayuda general


100

4.2 DISEÑO DE LA MESA DE SERVICIO

La ESFOT da a conocer a los usuarios los diferentes servicios que brinda por medio
de comunicados, en su mayoría correos electrónicos.

Se ha decidido construir el catálogo de Servicios en función de los diferentes tipos


de usuarios.

· Estudiantes
· Profesores
· Personal Administrativo

Dicho catalogo se basará en los siguientes puntos:

· Plazos de entrega
· Disponibilidad del servicio
· Soporte

En esta etapa el servicio de soporte propuesto debe cumplir los siguientes


aspectos:

· Responder a los incidentes o requerimientos de la ESFOT


· Registrar y tipificar todas las incidencias, permitiendo la gestión en el tiempo
del servicio, agregando valor a través del mejoramiento continuo y la
retroalimentación para la ESFOT
· Solucionar la mayor parte de los incidentes durante el primer contacto, lo
cual permite que un alto porcentaje se cumpla los SLAs
· Asignar al Jefe de laboratorio o a su equivalente aquellos problemas que no
puedan ser resueltos en un primer nivel
· Hacer seguimiento a todos los casos asignados hasta su cierre
· Proponer mejoras al servicio con la periodicidad que se requiera

4.2.1 PRIORIDADES DE LA MESA DE SERVICIO

A continuación, se explicará los criterios mediante los cuales se establece las


prioridades con las cuales serán atendidas las peticiones o requerimientos de
servicio, los incidentes y los problemas reportados por los usuarios:
101

· Un inconveniente general tiene una prioridad más alta en comparación a un


inconveniente particular.
· Los plazos o fechas dispuestas por la organización se deben cumplir,
mientras más se acerque el limite más prioridad tendrá la resolución del caso
· La proximidad del fin de mes le da una mayor urgencia a la resolución de los
casos
· El tiempo que ha transcurrido en espera de la resolución de un caso

4.2.2 PERSONAL:

Las responsabilidades de cada integrante del personal nos permitirán especificar


sus respectivas obligaciones y delimitaciones.

Supervisor de la mesa de servicios (Jefe de Laboratorios):

· Supervisar el personal a su cargo


o Evaluación del desempeño del personal.
o Organizar y planificar las actividades con los ayudantes de laboratorio
o Capacitación del personal
· Cumplir y hacer cumplir los procedimientos de la mesa de ayuda.
· Realizar estadísticas de los incidentes.
· Seguimiento de las tareas asignadas a cada ayudante de laboratorio.
· Administración de los incidentes, pedidos o reclamos recibidos, respecto de
los servicios de mesa de ayuda.
· Emitir informe de los servicios.
· Contribuir al desarrollo de los manuales de normas y procedimientos.

Ayudantes de laboratorio (técnicos)

· Ejecutar trabajos de mantenimiento preventivo y correctivo en los equipos de


computación
· Soporte de sistemas informáticos.
o Mantenimiento e instalación de software
· Revisión y diagnóstico de servidores y redes
102

· Documentación de las soluciones dadas para mantener actualizado el


Catálogo de Servicio.

4.2.3 REUNIONES DEL PERSONAL

Sirve para conocer la situación actual de la mesa de servicio y fomenta la


comunicación, elemento crítico en cualquier ambiente de soporte, en estas
reuniones se establecerán las siguientes actividades:

1. Revisar el estado de la mesa de servicio identificando mejoras a los procesos


relacionados con Desk Service y poder interactuar con otras áreas también.
2. Revisar temas pendientes y asignar responsables en caso de no tener
asignado uno
3. Documentar y discutir las necesidades percibidas de incrementar o reducir
el alcance de los servicios prestados.
4. Revisar los cumplimientos de los objetivos, SLAs y métricas asociadas al
servicio durante un periodo establecido.

4.2.4 PLAN DE IMPLANTACIÓN PARA LA MESA DE AYUDA:

El plan nos ayudará a identificar uno los problemas del departamento de TICs de la
ESFOT. La implementación de la mesa de ayuda se dividió en dos fases, en la
primera etapa se implementarán los procesos del soporte del servicio,
posteriormente se implementarán los procesos de la prestación de los servicios y
gestión de la seguridad.

Primera Fase

Como se mencionó anteriormente en esta fase se llevará a cabo la implementación


de los procesos de soporte del servicio.

[Link].1 Mesa de Servicio

Único punto de contacto encargado de recibir las solicitudes de incidencias,


problemas, y peticiones, proporcionando una interfaz para los procesos de soporte
del servicio
103

[Link].2 Gestión de Incidencias

Una vez hecha la solicitud por parte del usuario se procede a clasificar el incidente
y su criticidad (alta, normal, baja), se intentará resolver en el nivel 0, caso contrario
el incidente será escalado al siguiente nivel.

[Link].3 Gestión de problemas

Este tipo de solicitudes tiene una menor criticidad, por tanto, su prioridad estará por
debajo de un incidente, se usará el mismo esquema de atención a los incidentes,
una vez hecha la petición se tratará de resolver en un primer nivel y de ser el caso
se realizará el escalamiento respectivo.

Segunda Fase

En esta fase implementaremos los procesos de prestación del servicio.

[Link].1 Gestión de la capacidad

Revisar los recursos informáticos de la institución a fin de poder determinar el


crecimiento de estos.

[Link].2 Gestión del nivel de servicio

Mantener un historial donde se visualice el cumplimiento de los SLAs:

· Tiempo de resolución de las peticiones


· Utilización de recursos (personal, equipos)

[Link].3 Gestión de la disponibilidad

Mediante un monitoreo continuo de los servicios IT se garantizará el correcto


funcionamiento.

[Link].4 Gestión de la continuidad de los servicios TI

Es importante evitar interrupciones de los servicios de TI y en caso de que esto


suceda, la persona responsable deberá ser informada de inmediato.
104

[Link].5 Gestión de cambios

Para solicitar cambios en los servicios o Software se deberá ingresar una solicitud
RFC la cual será analizada por las personas correspondientes y el cambió será
aprobado y puesto en marcha, caso contrario será rechazado, con la explicación
debida.

4.3 MODELO PROPUESTO

Toda solicitud que llegue a la mesa de ayuda deberá ser clasificada y priorizada,
para su resolución, pasará por distintos niveles de resolución lo cual se prioriza con
escalamiento, es decir, si en un primer nivel no se llegase a resolver pasara al
siguiente hasta su resolución definitiva, estos procesos han sido tomados de
recomendaciones de buenas prácticas de ITIL, para lo cual también se ha
referenciado la fuente de cada proceso de ser el caso.

Es necesario observar a nivel general como debe funcionar la resolución de


incidentes:
105

Figura 22 Resolución General de Incidentes

Una vez realizada la clasificación de las peticiones de servicio, veremos la


resolución particular para cada caso.
106

4.3.1 GESTIÓN DE INCIDENCIAS:

Figura 23 Gestión de Incidencias [27]


107

4.3.2 GESTIÓN DE PROBLEMAS:

Figura 24 Gestión de Problemas [28]


108

4.3.3 GESTIÓN DE ERRORES:

Figura 25 Gestión de errores [29]


109

4.3.4 GESTIÓN DE CAMBIOS


110

Figura 26 Gestión de cambios [29]

4.4 IMPLEMENTACIÓN

Para realizar la implementación de la mesa de ayuda se utilizó el software “Service


Desk Plus” en su versión gratuita para no incurrir en gastos de ningún tipo por parte
de la ESFOT, adicional con la versión gratuita la cual cuenta con las siguientes
características [30]:

· Gestión de incidentes
· Portal de autoservicio
· Base de conocimientos
· Soporte multi sitio
111

· Administración de SLAs
· Informes de Help desk

También cuenta con los siguientes Add-ons, por un tiempo limitado (1 año) [30]:

· Administración de proyectos de TI
· Gestión de cambios
· Catálogo de servicios
· Chat en vivo
· Apps personalizadas

La instalación del software se lo llevó a cabo en una PC de escritorio que funciona


como servidor, para más detalles respecto de la instalación puede referirse al
ANEXO 1.

Una vez instalado dicho software se realizó la configuración de este con el propósito
de que cumpla las funciones básicas de una mesa de ayuda y que también nos
ayude a tener datos respecto de la operación de TI en la ESFOT.

Posterior a la instalación y con el propósito de que el mismo pueda ser usado por
el personal de la ESFOT se agregó como técnicos a Jairo Muenala y Guillermo
Andrade, actuales auxiliares de laboratorio, como técnicos para que de esta manera
puedan resolver los tickets que se irán presentando a lo largo de la vida del
proyecto, adicional se agregó a la ingeniera Ivonne Maldonado como
administradora del sistema, para que dentro de sus funciones pueda asignar, crear,
revisar y controlar los tickets, así como también modificar activos y personal dentro
del sistema. Estos roles los podemos apreciar en la figura 27:
112

Figura 27 Técnicos, Administrador

Como podemos ver en la figura 25 están los técnicos, se puede apreciar al usuario
administrador en este rol ya que en puntuales situaciones este usuario puede actuar
como técnico adicional a todas las funciones propias del administrador, adicional
también se dejó al técnico “Howard Stern” como ejemplo de un usuario predefinido,
también se ha configurado un inicio de sesión para cada técnico.

En lo referente a activos no se hizo mayores modificaciones debido a que lo básico


que venía precargado era más que suficiente ya que los laboratorios solo cuentan
con PCs teléfonos y equipos de redes de datos.

Para realizar la solicitud de atenciones se usó el usuario “Guest” ya que crear a


todos los estudiantes como usuarios del sistema es una tarea que esta fuera del
alcance de este proyecto.

Una vez realizada la instalación como se detalla en el anexo 1 se ingresa a la


aplicación marcando la IP del equipo y el puerto 8080 (IP:8080), nos aparecerá una
pantalla como la figura 28:
113

Figura 28 Pantalla de inicio

En la pantalla de inicio (FIG 28) hay que dar clic en la opción “I am facing an Issue”
para crear el incidente, después de esto aparecerá la pantalla de la figura 29

Figura 29 Categorías para creación de incidente

En esta pantalla al lado izquierdo podemos observar las categorías predefinidas


para levantar tickets, por ejemplo, vamos a seleccionar “hardware”, se nos
desplegara las plantillas que tenemos en esta categoría tal como se muestra en la
figura 30.
114

Figura 30 Subcategorías de Hardware

Para este ejemplo se escogerá la opción “Keyboard problem” y se generará una


plantilla como se muestra en la figura 31, en la cual ya terminaremos de llenar los
datos, y se levantará el ticket.

Figura 31 Plantilla “Keyboard Problem”


115

La plantilla finalmente quedará llenada tal como se muestra en la figura 32

Figura 32 Plantilla “Keyboard Problem”

Después de dar clic en el botón “Agregar Solicitud” el incidente quedará registrado


tal como se muestra en las figuras 33 y 34

Figura 33 Incidente subido


116

Figura 34 Incidente subido

4.4.1 ASIGNACIÓN:

Una vez el incidente ha sido creado el mismo puede ser asignado a cualquiera de
los técnicos disponibles, ya sea que el administrador los asigne o el propio técnico
puede tomarlos, en la figura 35 podemos observar la asignación por parte del
administrador del sistema

Figura 35 Asignación del incidente


117

El programa fue instalado desde el 6 de diciembre de 2018 y desde esa fecha se


han recogido estadísticas las cuales vamos a presentar y analizarlas a
continuación, ya que con las mismas podremos proceder a mejorar el servicio y
saber también cuáles son los problemas que atacar dentro de la ESFOT,
específicamente con los servicios de IT:

En primer lugar, se tiene el cuadro estadístico de cuantas solicitudes se ha hecho


por categoría, como se muestra en la figura 36 el número mayor de solicitudes es
por problemas con hardware en equipos desktop lo cual es lógico debido a que el
mas del 90% del equipamiento en los laboratorios es de equipos de escritorio.

Figura 36 Solicitudes por categoría

En la figura 37 podemos apreciar los tickets creados por fecha y si han sido
resueltos como podemos el mayor número han sido resueltos, esto se debió en un
principio a un error que estaban cometiendo los técnicos ya que no estaban
resolviendo las incidencias de manera adecuada, sino que simplemente cerraban
los tickets, inconveniente que gracias a estos cuadros fue corregido.
118

Figura 37 tickets cerrados y resueltos

También se puede observar la resolución de tickets por técnico, tal como se


muestra en la figura 38, en este caso podemos ver que hay 21 tickets sin asignar
esto se da porque es el administrador quien ha resuelto estos tickets, de igual forma
se está trabajando para resolver este inconveniente.

Figura 38 Resolución incidentes por técnico

Una de las partes más fundamentales a analizar es ver, cuantas solicitudes en total
por mes y por categoría se han recibido, lo podemos apreciar en la figura 39, se
puede observar como en el gráfico anterior, que la categoría más solicitada tiene
119

que ver con el Hardware, pero también se puede ver un número alto en no
asignados y esto debido a que, en las plantillas de creación no es obligatorio poner
una categoría, y el programa de todas formas levanta el ticket por lo cual se puede
observar esta particularidad

Figura 39 Solicitudes por categoría y por fecha

En la Figura 40 podemos apreciar con cada categoría como ha sido el complimiento


de los acuerdos de servicios, que por ahora está fijado a un día es decir todos los
tickets se tienen que cerrar al final del día, de momento se puede observar que
todavía estos no se están cumpliendo con el SLA, tema en el cual se está
trabajando con la jefatura del laboratorio para corregir este tema los más pronto
posible.
120

Figura 40 Violación del SLA por categoría


121

CAPITULO 5 – CONCLUSIONES Y RECOMENDACIONES


5.1 CONLCUSIONES:

Tras la culminación de la implantación del proyecto ha sido posible establecer


ciertas conclusiones, que se procurará explicarlas, para que sirva de apoyo a las
actividades de gestión de TI de la ESFOT.

El proceso de alineamiento estratégico, desde la misión de la ESFOT mostró que


los marcos de trabajo utilizados, COBIT e ITIL, pueden adaptarse a empresas o
instituciones de cualquier tamaño, prueba de ello fue la realización con todo éxito
de este proyecto, dando como resultado una mesa de ayuda funcional y con datos
concretos durante el tiempo que ha sido instalada y monitoreada.

Durante el proceso de creación del modelo quedó claro que una visión, misión,
valores y objetivos estratégicos son puntos clave para una organización,
permitiendo la guía en la definición de procesos que ayuden a la institución a
cumplir su objetivo principal.

Tras el alineamiento estratégico quedó claro la necesidad de estructurar una mesa


de ayuda, en el momento que se observó que el proceso COBIT DSS02
correspondiente a “Gestionar las peticiones y los Incidentes del Servicio”, queda
como proceso central del relacionamiento de procesos del modelo.

El uso de las matrices RACI al hacer la descripción detalla de los procesos COBIT
permitió establecer que los roles en muchos procesos no estaban debidamente
identificados, respecto a quien es el responsable y quien debe hacer cada proceso,
así como los involucrados en los mismos.

Antes de la ejecución de este proyecto no se contaba con ningún tipo de gestión de


incidentes, con lo cual no se tenía información o no se podía conocer los problemas
recurrentes de la operación; tampoco se podía cuantificar la carga de trabajo del
personal a cargo del apoyo en la mesa de ayuda.

Con el software instalado, información acerca de la operación a diario y manejar


estadísticas para actuar sobre los problemas más comunes de la institución, en
materia de TI,
122

Se pudo observar que el mayor problema es el hardware de los equipos y sus


periféricos, debido a esto es necesario llevar un correcto inventario de estos, para
para identificar los hitos de renovación de equipos, y así evitar la carga a los
técnicos, quienes se ocupan resolviendo pequeños problemas por obsolescencia.

En otro ámbito también se pudo evidenciar que, al ser una herramienta nueva, el
proceso de levantar un ticket es, de momento, algo molesto para los usuarios,
aunque la herramienta presenta buena facilidad de uso. Se estima que, de a poco,
su uso se convertirá en un hábito, sobre todo con el apoyo de la jefatura de
laboratorios al disponer que las atenciones se realicen vía ticket. Al momento, dado
el ritmo diario de trabajo, aún hay muchos tickets que se quedan sin ser levantados,
lo cual no permite llevar una estadística real de los problemas.

5.2 RECOMENDACIONES:

Para que todo el alineamiento estratégico realizado siga ayudando en la gestión de


TI, es necesario por ejemplo delegar las funciones de responsable del marco COBIT
a algún funcionario de nivel de jefatura o superior ya que como se pudo evidenciar
de momento no hay nadie gestionando este marco de trabajo.

Se recomienda también generar más documentación sobre el modelo implantando


a fin de que este conocimiento pueda ser transferido a las futuras generaciones y
este esfuerzo no quede en el olvido o se pierda todo lo que se ha logrado hasta el
momento, para que en un futuro se tenga una gestión más completa de tecnología
en la institución.

También para que este modelo pueda ser replicado en otros laboratorios y
departamentos de la Escuela Politécnica Nacional, es necesario tener una mejor
documentación, sólida y completa.

Se necesita mejorar la cultura sobre la gestión de tickets desde su creación hasta


su cierre, por ejemplo, promocionar más el servicio y utilidad de la mesa de ayuda
con campañas e informativos sobre el uso de la misma, ya que al día de hoy pese
a que la mesa está en pleno funcionamiento, todavía no se gestionan el 100% de
peticiones a través de esta.
123

A futuro lo mejor sería adquirir una versión licenciada del software de mesa de
ayuda, para que se pueda aprovechar muchas más funcionalidades, se pueda
gestionar el inventario de equipos, agregar más técnicos, teniendo un solo software
centralizado de gestión de IT

Poner más atención en la gestión de los procesos seleccionados para la


implantación de la mesa de ayuda, ocupándose de que estos procesos estén en un
mejor nivel de madurez a futuro esto ayudará a que la alineación estratégica
concuerde con la visión de la ESFOT.
124

BIBLIOGRAFÍA

[1] E. M. M. Ruiz, Gobierno de TI: Elección y Aplicación de Buenas Prácticas en


Corporacion Nacional de Telecomunicación, Quito: Revista Espacios, 2017.

[2] Plan Estratégico Institucional ESFOT, 2016-2020, 2016.

[3] R. Tjassing, Fundamentos de ITIL V3, 2015.

[4] ISACA, COBIT 5.0 Framework, 2012.

[5] D. F. C. Madriaga, Las Tecnologías de la Información y Comunicaciones -


TICS, 2015.

[6] S. D. Haes, Enterprice Governance of Information Technology, 2015.

[7] J.-L. Baud, itil V3. Entender El Enfoque y Adaptar Las Buenas Prácticas,
2016.

[8] . P. P. L. G. Frank Medel-González, Planificación de las Tecnologías de la


Información: Procedimiento para la Planificación de TI Basado en el
Framework COBIT, 2011.

[9] J. L. Irizarry, TECNOLOGIAS DE INFORMACION PARA PERSONAS DE


AREAS DE NEGOCIOS, 2018.

[10] . Z. N. G. Yeilin Martínez Torres, Propuesta para el Levantamiento de


Requisitos Funcionales: En función del Aseguramiento de la Calidad del
Software (Spanish Edition), 2012.

[11] . M. P. V. Carlos Manuel Fernández Sánchez, Modelo para el gobierno de


las TIC basado en las normas ISO, 2012.

[12] Gestar, «Casos de éxito ITIL,» [En línea]. Available:


[Link] [Último acceso: 15 02 2019].

[13] Wikipedia, «Information Technology Infrastructure Library,» [En línea].


Available:
[Link]
[Último acceso: 26 06 2018].

[14] J. van Bon, The guide to IT service management, Addison Wesley, 2002.
125

[15] I. V. Fundation, ITIL V3 Fundation, [En línea]. Available:


[Link]
[Link]. [Último acceso: 04 07 2018].

[16] A. K. M. P. Arjen de Jong, Fundamentos de la Gestión de Servicios Basada


en ITIL V3. 2008.

[17] B-able, Manual de ITIL v3.

[18] Wikipedia. [En línea]. Available:


[Link] [Último acceso:
05 07 2018].

[19] D. I. S. K. u. D. A. Kempter, «It proces maps,» [En línea]. Available:


[Link]
[Link]/[Link]/Glosario_ITIL#Contrato_de_Apoyo_.28UC.29.
[Último acceso: 05 07 2018].

[20] Wikipedia, «Wikipedia,» [En línea]. Available:


[Link] [Último acceso:
12 07 2018].

[21] Wikipedia, «Objetivos de control para la información y tecnologías


relacionadas,» [En línea]. Available:
[Link]
3n_y_tecnolog%C3%ADas_relacionadas. [Último acceso: 12 07 2018].

[22] Cam2149, «ITIL© V3 2011 - COBIT® 5 Mapeo,» [En línea]. Available:


[Link]
[Último acceso: 17 07 2018].

[23] E. P. Nacional, «Sintesis Hisotorica,» [En línea]. Available:


[Link] [Último acceso: 17 07
2018].

[24] U. EAFIT, «[Link],» [En línea]. Available:


[Link]
contable/Documents/boletines/auditoria-control/[Link]. [Último acceso: 17
02 2019].

[25] Wikipedia, «Matriz_de_asignacion_de_responsabilidades,» [En línea].


Available:
[Link]
ades. [Último acceso: 08 08 2018].
126

[26] Indecopi, «Principios de la Seguridad Informatica,» [En línea]. Available:


[Link]
[Último acceso: 14 08 2018].

[27] GeniusITTrining, «Gestion de Incidenicias usando ITIL,» [En línea].


Available: [Link]
incidentes-usando-itil/. [Último acceso: 10 03 2019].

[28] w. Processmaps, «ITIL Gestion de Problemas,» [En línea]. Available:


[Link]
[Último acceso: 11 03 2019].

[29] Docplayer, «Mapa de Procesos ITIL,» [En línea]. Available:


[Link]
[Link]. [Último acceso: 20 03 2019].

[30] ManageEngine, «Service Desk,» [En línea]. Available:


[Link] [Último acceso: 12 03
2019].

[31] ITIL, «[Link],» [En línea]. Available:


[Link]
127

ANEXO 1
6 INSTALACIÓN DEL SOFTWARE

Para realizar la implementación de la mesa de ayuda en la ESFOT, se instalará el


software Service Desk Plus, en su versión gratuita la cual nos permite gestionar la
mesa de ayuda, a continuación, se verá la instalación y configuración del software.

Dicho software fue instalado en el laboratorio Marcelo Dávila

Figura 41 Ingreso Laboratorio Marcelo Dávila

En dicha sala se usó una de las máquinas que hace la función de servidor:

Figura 42 Computador instalación Programa


128

Una vez seleccionada la máquina se procede con la instalacion del sofwtare, según
los pasos a continuacion:

Luego de descargar el instalador iniciará el proceso haciendo doble clic en


instalador, entonces se desplegara la pantalla de la figura 43, damos clic en “Next”:

Figura 43 Pantalla de Bienvenida


129

Entonces se presentara la pantalla de la figura 44, la cual es el acuerdo de licencia,


clic en “Yes”

Figura 44 Acuerdo de Licencia

En la siguiente panalla figura 45, se deberá escoger el tipo de ediciona que se usará
en este caso se escogerá la opción “Estándar Edition”

Figura 45 Edición del programa


130

En la siguiente pantalla se seleccionará la versión del programa en este caso como


no se va a ocupar licencia, seleccionar “Free Version”, como se indica en al figura
46:

Figura 46 Versión del programa

En la siguiente pantalla se confirmará la ruta de instalación figura 47, en caso de


estar de acerdo, se dará clic en “Next”:

Figura 47 Ruta de Instalación


131

En la figura 48 se confirmará la carpeta del programa si no hay ninguna


modificacion, solo dar clic en “Next”:

Figura 48 Carpeta del Programa

En la figura 49 se configurara el puerto que utilizara la aplicación ya que la misma


es una aplicación web no se realiza ningun cambio se configura el puerto 8080

Figura 49 Puerto del programa


132

A continuacion el programa muestra la configuracion de la base de datos que va


autilizar, el progrma por defecto instala POSTGRES, pero si se desea configurar
otra Base de datos se puede utilizar el archivo “[Link]”, tal como
muestra la figura 50

Figura 50 Base de Datos

Continuando con la instalacion el programa indicara una advertencia, ya que puede


surgir una incompatibiliad con el antivirus figura 51, por lo cual se deberá poner
atención a la configuración del antivirus.

Figura 51 Advertencia Antivirus


133

Al clic en aceptar en la figura 51 mostrará la siguiente pantalla figura 52, en la cual


se podrá llenar los datos para que alguien de soporte de aplicación se contacte con
el usuario, este paso es opcional y lo podemos saltar dando clic en “Skip”

Figura 52 Registro para soporte técnico

Connuando con la instalacion se tendra la pantalla como se muestra en la figura


53, si todo esta correcto se deberá dar clic en “Next”
134

Figura 53 Confirmación de Configuración

Al dar clic en “”Next” en la pantalla anterior, iniciara el proceso de instalacion como


se evidencia en la figura 54:

Figura 54 Instalación

Cunado concluya el proceso de instalacion y de no existir ningun problema, se


motrará una pantalla como en la figura 55:
135

Figura 55 Finalización

Concluido el proceso de instalacion, es momento de ingresar al programa haciendo


doble clic en el ícono del escritorio, hecho esto el programa iniciará como se
muestra en la figura 56:

Figura 56 Pantalla de inicio del programa

El programa arrancará en el navegador web, como se ve en la figura 57


136

Figura 57 Pantalla de bienvenida del programa

6.1 CREANDO USUARIOS

En pantalla de la figura 55 se deberá inciar sesion como administrador para poder


tener el menú de la pantalla de la figura 58 en la cual se podrá realizar todas las
configuraciones de la herramienta, en este caso se creará un “Requestor”, que
depues lo configuraremos como técnico, para este ejemplo se usara a Jairo
Muenala, asistente de las TICS de la ESFOT.

Figura 58 Pantalla de Administrador


137

Se deberá llenar todos los campos requeridos tal como lo muestra la figura 59 y
60.

Figura 59 Agregar “Requestor”

Figura 60 Agregar “Requestor”


138

Ahora se agregará otro técnico para lo cual, en la seccion de roles se dara clic en
técnicos y llenaremos los campos como se muestra en las figuras 61, 62 y 63

Figura 61 Agregar “Technicians”

Figura 62 Agregar “Technicians”


139

Figura 63 Agregar “Technicians”

6.2 CREANDO UN TICKET

Ahora se creará un ticket en este caso para solicitar la revisión de un punto de red
en el laboratorio, según se muestra en la figura 64:

Figura 64 Crear un ticket


140

Una vez hecho el paso anterior se observa el ticket creado figura 65, como se
observa el ticket aun no se encuentra asignado.

Figura 65 Ticket creado

A continuación se da respuesta a la solicitud como se muestra en la figura 66:

Figura 66 Respuesta al ticket


141

Ahora se cerrara el ticket con la solucion al mismo, indicando que se ha reparado


el punto de red según la figura 67:

Figura 67 Cierre del ticket

También podría gustarte