ii - repositorio utp: página de iniciorepositorio.utp.edu.pe/bitstream/utp/1173/1/yessica...

101

Upload: others

Post on 27-May-2020

24 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar
Page 2: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

I

Page 3: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

II

Page 4: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

III

RESUMEN

La investigación permite identificar la problemática de control de accesos al no contar con

procesos definidos, el objetivo es implementar procesos definidos para la gestión

(incidentes- problemas), logrando así mejorar servicios. En esta tesis se utilizara el

término “ticket” para referirse a un “requerimiento de atención”.

La metodología usada es ITIL versión 3, enfocada en recoger mejores prácticas.

Se obtiene como resultado la implementación de 11 procesos, los cuales son:

1. Proceso de identificación de involucrados

2. Proceso de identificación de procesos críticos

3. Proceso de creación de equipos de trabajo

4. Proceso de definición de parámetros

5. Proceso de categorización

6. Proceso de priorización según SLA

7. Proceso de Niveles de escalamiento

8. Proceso de asignación de roles para incidentes y problemas

9. Proceso de indicadores identificados para incidentes y problemas

10. Proceso de plan de entrenamiento

11. Proceso de difusión de los cambios

Se logro determinar que existía un incumplimiento de resultados por los tickets

encontrados en mes del año 2016, se asignará funciones ante la eficacia percibida por el

Page 5: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

IV

usuario. Se logro determinar que la reducción en productividad mediante la productividad

percibida por el usuario y los tickets no gestionados del año 2016 refleja necesidad de

capacitaciones y se logró determinar que la demora al atender es provocada por la

inadecuada gestión de tiempo.

Se recomienda seguir con la asignación de roles ya que al determinar que existía un

incumplimiento de resultados por los tickets encontrados en los meses del año 2016. Se

debe respetar los roles establecidos y las funciones; por lo tanto, se debe seguir con el

proceso de entrenamiento. Se sugiere entrenar y certificar en ITIL V3. Y finalmente se

debe seguir con el proceso de priorización según SLA y Nivel de escalamiento ya que al

determinar que la demora al atender es provocada por la gestión de tiempo inadecuada.

Se recomienda respetar el acuerdo o SLA y niveles de escalamiento.

Page 6: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

V

Page 7: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

VI

Page 8: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

VII

Page 9: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

VIII

Page 10: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

IX

Page 11: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

1

Page 12: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

2

La tesis está compuesta por 4 capítulos. En el Capítulo 1 se trata acerca del problema de

procesos no definidos, el objetivo general y la justificación. El capítulo 2 nos permite

conocer los antecedentes, la teoría y el aspecto legal. El capitulo 3, trata sobre el

modelamiento, desarrollo, aplicación, monitoreo y mantenimiento que permitirá conocer

los 11 procesos establecidos.

Finalmente el capitulo 4 trata sobre análisis de costos, beneficios y sensibilidad que

permitirán conocer el VAN y TIR del proyecto. De esta forma se conocerá beneficios y si

se puede realizar el proyecto.

Page 13: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

3

CAPITULO 1

ASPECTOS GENERALES

1.1. DEFINICIÓN DEL PROBLEMA

1.1.1. DESCRIPCIÓN DEL PROBLEMA

El Banco Financiero del Perú presenta quejas de los usuarios. El Banco no

tiene una Gerencia de tecnología (GT). El cambio de contar con un servicio

Outsourcing, permite tener una GT que cuenta con un Departamento de

Seguridad Informática (DSI).

El DSI cuenta con un área de Control de accesos encargada de atender

incidentes y problemas, cada usuario tiene acceso a diferentes aplicativos

para sus labores cotidianas pero se manifiestan inconvenientes.

Los procesos de incidentes y problemas no están documentados y no existe

un lenguaje claro al explicar el proceso.

Los usuarios al no entender el proceso realizan llamadas y quejas que

dificultan definir prioridades, lo cual presiona excesivamente a los miembros

del equipo.

Control de accesos no tiene forma de medir en base a resultados, tiempo y

esfuerzo.

Por esa razón no existe una forma de identificar indicadores de desempeño

de forma mensual o quincenal ya que ante este caos en el área de control

Page 14: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

4

de accesos no cuenta con el tiempo suficiente ya que adicionalmente debe

llamar recurrentemente a otras áreas para que se transfieran algunos casos

de urgencia, los usuarios no tienen conocimiento de que área puede

brindarles el acceso al aplicativo correspondiente.

Ante lo expuesto es difícil saber en qué trabaja cada miembro del equipo, el

desorden genera un ambiente terrible.

Existen muchas quejas por parte de los usuarios. Esto nos permite

identificar 6 puntos clave, los cuales son:

1) Lenguaje claro al usuario

2) Definir prioridades

3) Medir o evaluar en base a Resultados-Esfuerzo- Tiempo

4) Indicadores de desempeño. (De forma mensual o por quincena)

5) Un solo punto de atención

6) saber en qué trabaja el personal

En resumen, la empresa no tiene procesos definidos.

Page 15: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

5

1.1.2. FORMULACIÓN DEL PROBLEMA

1.2. DEFINICIÓN DE OBJETIVOS

1.2.1. OBJETIVO GENERAL

1.3. JUSTIFICACIÓN DE LA INVESTIGACIÓN

Page 16: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

6

CAPITULO 2

FUNDAMENTO TEORICO

2.1. ANTECEDENTES

a) UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS (UPC) – PERÚ,

El servicio mejora mediante buenos procesos que demuestren calidad de servicio,

todo esto permitiendo diferenciarse de la competencia.

La organización mejoro en estos años pero no tiene clientes satisfechos y debe

enfrenta pago de penalidades por incumplimiento de contratos.

El problema claramente es que no hay procesos para realizar las gestiones

respectivas y se emplea la norma (ISO 20000), se eligieron 2 de los 5 procesos de

la norma. Procesos de solución y procesos de relaciones que están directamente

relacionado a la insatisfacción de clientes, evaluar los procesos para saber cómo

está la empresa, identificando los procedimientos no cumplidos. Por ello existen

propuestas para nuevos diseños de procesos, roles y responsabilidades.

Page 17: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

7

Se analizo que este proyecto involucra tiempo, riesgos y costos pero también

involucra beneficios los cuales en un corto tiempo generara una recuperación de

la inversión, y lograr retener y satisfacer clientes.

Las conclusiones a las que arriba son:

El proyecto logro reducir sobrecostos de procesos

Mejorar procesos y optar por la certificación(ISO 20000)

Obtener ventaja mediante la certificación (ISO 20000)

Control de procesos

El uso de una BDC para disminuir los sobrecostos de procesos

Obtener métricas para controlar procesos

b) UNIVERSIDAD DE LIMA - PERÚ,

Page 18: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

8

Las conclusiones a las que arriba son:

Permitió ordenar y clasificar incidentes

Se logro un cambio de hábitos de trabajo y coordinaciones, teniendo 1

punto de atención

Se logro realizar el monitoreo

Establecer indicadores para el monitoreo de gestión

c) UNIVERSIDAD SAN MARTIN DE PORRES - PERÚ,

Page 19: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

9

Page 20: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

10

2.2. MARCO TEÓRICO

a) Los Servicios:

Son los medios que entrega valor, facilitando resultados

b) Los SLA o Los acuerdos de niveles de servicios:

Es aquel acuerdo entre cliente - proveedor. Deben definir el objetivo al servicio y

tener responsabilidades muy claras

c) ITIL(Liberia de Infraestructura de tecnologías de información)

Son las prácticas correctas para la buena administración de servicios

Figura 2.1 ITIL y su ciclo de vida

Referencia: El autor es Kolthf et.al.2008:19

Page 21: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

11

d) Estrategia de servicio:

Brinda a las empresas las habilidades para diseñar, desarrollar y gestionar .

e) Diseño del servicio:

El diseño de un servicio nuevo o modificado que sea aplicado a la realidad.

Asegurando servicios buenos.

f) Transición del servicio:

Plasmar la perspectiva del cliente, detallando como se utilizara el servicio.

g) Operación del servicio:

Operatividad continúa al servicio. Además de medir planes, ejecuta, diseña y

optimiza. El cliente ve valor en el servicio cuando esta operativo al cumplir con los

resultados.

h) Servicios de mejora continua:

Permiten alinear servicios y requerimientos. Logrando identificar e implementar

mejoras.

i) Un incidente:

La interrupción de servicios o calidad reducida.

j) Un problema:

Causa desconocida de incidentes. Se desconoce la causa pero se debe

investigar.

Page 22: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

12

k) Una solución Temporal:

Elimina o reduce el impacto de 1 incidente de forma temporal.

l) Error Conocido:

Conoce el origen y la solución.

m) BD errores conocidos:

Una BD que almacena los errores conocidos y diagnosticar rápido y una

solución.

n) Relación entre la gestión de incidente y gestión de problema: Existe una

relación entre ambas gestiones, cuando se genera un incidente reiterativo, este se

convierte en problema y por lo tanto se debe realizar una gestión del problema.

Son gestiones diferentes. La gestión de incidentes restablece el servicio, mientras

que la gestión de problemas encuentra el origen y busca soluciones permanentes.

o) Gestión de servicios:

Administrar servicios que proporcionan un valor al cliente.

Los servicios se administran mediante funciones y procesos.

La practica al nivel profesional nos permite la administración

Recursos ahora son servicios.

Las empresas muestran confianza, capacidades y competencia

Administrar servicios es todo un reto ya que debe lograrse generar valor

Los servicios producen resultados que en muchas ocasiones son difíciles de

controlar. Los clientes necesitan que la calidad este presente.

Page 23: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

13

p) La ISO / IEC 20000

Esta ISO permite gestionar y administrar servicio. Existen 2 partes, la 1° es la ISO

20000-1 referente al servicio y certificación. La 2°parte es la ISO 20000-2

referente a las mejores prácticas.

Pero eso no quiere decir que la ISO 20000 nos brinda recomendaciones. Una

certificación se adquiere al cumplir con los requisitos.

Figura 2.2: ISO/IEC 20000

Fuente: Van Bon, Jan (2008)

q) La Metodología FODA:

La Metodología FODA se define como un análisis de la situación competitiva de

una organización y características. De esta forma se analiza las oportunidades,

debilidades, amenazas y fortalezas

Page 24: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

14

r) La gestión de los incidentes:

Restablece servicios y minimiza el impacto. Lograr la disponibilidad del servicio.

Respetando los SLA.

s) La gestión de los problemas:

Administrar problemas presentados en la empresa. Pero los puntos más

importantes son:

Prevenir problemas e incidentes

Lograr reducir el fuerte impacto de los incidentes

t) Definición del MOF

El MOF (Microsoft Operations Framework V4) tiene una versión 4. Permite se

implementen servicios rentables y confiables. El MOF establece 3 fases y 1 capa

para gestión, está conformado así:

Fase planeamiento: Servicios rentables según sea necesario.

Fase entrega: Según lo requerido se realiza las distribuciones,

construcciones y despliegues.

Fase operación :Se quiere que la operación y monitoreo sea eficiente

para el servicio

Capa (administración): Se administra riesgos y cambios

Page 25: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

15

Los problemas e incidentes deben realizarse bajo una gestión pero no tienen

algún proceso específico.

Las gestiones correspondientes deben tener procesos correctamente definidos.

Aquí se enfoca la solución proactiva a complejos casos para evitar incidentes.

Para los problemas se involucra procesos de filtrado de los problema, los

documentos, análisis y soluciones.

Figura 2.3: MOFV4 - Fuente: Pultorak(2008)

Page 26: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

16

u) Gestión de servicios IBM IT

Permite que las empresas mejores su infraestructura, realizando todo bajo las

mejores prácticas. De esta forma el servicio es eficiente y al mismo tiempo

efectivo.

Logra:

La optimización de los costos mediante procesos automatizados.

La Infraestructura debe tener una correcta administración incluso cuando

existan problemas

Permite que la auditoria y la integridad tengan el apoyo necesario.

Figura 2.4: Figura 2.4: IBM Gestión del servicio

Referencia: IBM - 2009

Page 27: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

17

v) Integración del modelo de madurez de capacidad - SVC

Conocido como CMMI para gestionar servicios. Permite que los procesos sean

mejores y definidos. Con prioridades y objetivos. Conformado por lo siguiente:

Gestiones de servicios

Desarrollo de servicios

Transición de servicios

Entrega de los servicios

Las gestiones de Capacidad y Disponibilidad

Resoluciones, prevenciones de los incidentes

Continuidad de los servicios gestionados

Figura 2.5: CMMI para servicios

Referencia: Integración del modelo de madurez de capacidad –SEI-

2011

Page 28: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

18

2.3. MARCO CONCEPTUAL:

Se organizo y desarrollo los conceptos, ideas y argumentos teóricos. Organizándolos

desde lo más general a lo particular, dividiendo en secciones y subsecciones de tal

forma que sea preciso y conciso para el presente proyecto. Indicando que solo se

usara de ITIL Versión 3, 2 procesos, estrategia de servicio y Diseño del servicio.

Figura 2.6: Mapa conceptual del Marco Conceptual

Elaboración propia

Page 29: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

19

2.4. MARCO METODOLÓGICO

a) Diseño y Tipo de Investigación:

b) Técnicas e instrumentos a utilizar en la investigación

Entrevista personal:

Se realizo una entrevista al personal del Banco para conocer como perciben el

servicio y evaluar que procesos se necesitan mejorar. Se realizo una entrevista

al personal.

Población y muestra

Población: Se realizo una encuesta a 100 personas

Tipo de muestreo:

El muestreo es no probabilístico y toma los criterios que mostraremos

posteriormente.

El muestreo intencional u óptico (la selección esta basada en criterios o juicios

del investigador).

Criterios de inclusión :

No distinción de sexo

Los usuarios tendrán como mínimo un año de experiencia

Criterios de exclusión :

Page 30: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

20

-Personal externo.

-Personal que no solicite servicios

-Personal con menos de un año.

a) CALIDAD PERCIBIDA

CALIDAD PERCIBIDA FRECUENCIA PORCENTAJE

%

EXCELENTE 10 10%

BUENO 20 20%

REGULAR 30 30%

MALO 40 40%

TOTAL 100 100%

Figura 2.7: CALIDAD PERCIBIDA

Elaboración propia

Page 31: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

21

Realizando el análisis respectivo: se concluye que el mayor porcentaje es

40% que refleja un servicio malo. Esto nos permite identificar que los procesos y

gestiones del área de control de accesos son inadecuados

b) SATISFACCIÓN DEL CLIENTE PERCIBIDA

SATISFACCIÓN DEL

CLIENTE PERCIBIDA

FRECUENCIA PORCENTAJE

%

EXCELENTE 10 10%

BUENO 20 20%

REGULAR 30 30%

MALO 40 40%

TOTAL 100 100%

FIGURA 2.8: SATISFACCIÓN DEL CLIENTE PERCIBIDA

Elaboración propia

Page 32: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

22

Realizando el análisis respectivo: se concluye que el mayor porcentaje es

40% que refleje un servicio malo. Esto nos permite identificar que la demora en

la atención es provocada por la administración de tiempo inadecuada

c) EFICACIA PERCIBIDA

EFICACIA

PERCIBIDA

FRECUENCIA PORCENTAJE

%

EXCELENTE 10 10%

BUENO 20 20%

REGULAR 20 20%

MALO 50 50%

TOTAL 100 100%

FIGURA 2.9: EFICACIA PERCIBIDA

Elaboración propia

Page 33: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

23

Realizando el analisis respectivo: se concluye que el mayor porcentaje es

50% que refleja un servicio malo. Esto nos permite determinar que el

incumplimiento de resultados es provocado por la falta de asignación de

funciones

d) PRODUCTIVIDAD PERCIBIDA

PRODUCTIVIDAD

PERCIBIDA

FRECUENCIA PORCENTAJE

%

EXCELENTE 10 10%

BUENO 20 20%

REGULAR 10 10%

MALO 60 60%

TOTAL 100 100%

FIGURA 2.10: PRODUCTIVIDAD PERCIBIDA

Elaboración propia

Page 34: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

24

Realizando el analisis respectivo: se concluye que el mayor porcentaje es

60% que refleja un servicio malo. Esto nos permite determinar que la reducción

en productividad es provocada que faltan capacitaciones al personal.

Fuentes de las que se obtendrá información: El proyecto de tesis se baso en

la relación de documentos, expresiones verbales, personas, etc.

Page 35: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

25

Procedimientos: Acciones necesarias para la recolección de información,

procesamiento y sin olvidar la interpretación. Debemos realizar lo siguiente:

Levantar información: Se usaran los instrumentos adecuados para tener datos.

Información sintetizar: Hacer reseñas, tablas, graficas, clasificaciones, etc.

La interpretación: Brindar respuestas a problemas con claridad, precisión y

también coherencia.

2.5. MARCO LEGAL

Con referente a los delitos informáticos fue promulgada una ley el 12/10/2013.

Se da Prisión de Hasta:

6años- En caso afecte la integridad.

5años- En caso se logre Ingresar o crear ilegalmente BD para traficar o vender

8 –En caso se logre Interceptan datos secretos o confidenciales. Mayor a 10 años

si compromete a la defensa o seguridad nacional.

Page 36: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

26

CAPITULO 3

DESARROLLO DE LA APLICACIÓN

3.1. MODELAMIENTO

3.1.2. MODELO DE LA SOLUCIÓN

Hay varias posibilidades para crear una solución. Por ese motivo presento

la tabla 3.1

Page 37: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

27

Tabla 3.1 (Posibles soluciones)-Comparaciones de las posibles soluciones

Fuente: IBM 2010/ Van Bon, Jan 2008/SEI 2010/ Pultorak 2008/Extracción de Información

Page 38: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

28

Tenemos gracias al ISO 20000 los requerimientos a cumplir. Por ese motivo ITIL tiene una

alianza con ISO 20000 ofreciendo las correctas prácticas para excelentes resultados.

ITIL provee una guía de prácticas. La certificación ITIL es dirigida al personal de las

organizaciones.

Tabla3.2: Versus de ISO/ IEC 20000 -ITIL

Referencia: 2010- Mapa de procesos de IT

Control de accesos pertenecía hasta el 2016 a una entidad financiera. Ocurrieron cambios y

la empresa financiera contrato a otra empresa (buscaba tercerizar servicios).

En conclusión seguir ITIL permite que las organizaciones mejoren. Se esperan los siguientes

beneficios:

Brindar servicios buenos de TI mediante correctas prácticas.

Clientes satisfechos

Mejorar experiencia y habilidades

Cumplimiento de estándares y procedimientos

Page 39: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

29

Cumplir con procesos correctos.

3.2. DESARROLLO

3.2.1. Situación actual de la empresa

Conocer el área es importante para diseñar los procesos para control de

accesos.

La organización que estamos presentando es un Banco. Tiene varias

agencias.

Este Banco cuenta con 9000 empleados y solo 300 personas son del área

de Tecnología

Pero en 2016, el Banco decidió no contar con un área de Tecnología. Se

decidió tercerizar y contratar a una entidad externa que brinde los servicios

necesarios.

Control de accesos es parte del área de tecnología y ambas forman parte

hasta la fecha de la entidad externa.

Área de Tecnología muestra la figura 3.3

Page 40: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

30

Figura 3.3: Esquema organizativo de la Gerencia de Tecnología

Elaboración propia

Se usa el FODA para saber la situación actual del área de control de accesos. Se realizo 4

reuniones semanales para reunir la información. El FODA es el siguiente:

Page 41: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

31

a) Fortalezas:

Son elementos internos y positivos que nos hacen diferentes.

F01.El personal de control de accesos sabe trabajar bajo presión

F02.Buena infraestructura tecnológica

F03.El personal de control de accesos tiene buen conocimiento técnico

F04.Informacion oportuna y actualizada

F05.Control de accesos tiene recursos financieros

b) Debilidades:

Son elementos, recursos, actitudes y habilidades que impiden que la organización este

en marcha.

D01. Falta de procesos correctos y metodologías estándar

D02. No hay buenos procesos de comunicación

D03. No hay estándares ni documentación

D04. No hay reconocimiento a los trabajadores

D05. No hay herramientas ni métricas

D06. No hay actualización tecnológica.

D07. No hay herramientas de soporte para la gestión.

D08. No hay consistencia en la disponibilidad de servicios.

D09. Entregables de control de accesos sin calidad

D10. Deficientes desarrollos de proyectos y adquisición sw

D11. Tiempos excesivos en resolver incidentes

D12. Falta de difusión de procesos

D13. No hay conocimiento del negocio

D14. No hay igualdad para las áreas

D15. No hay compromisos por control de accesos

D16. No hay un equipo de control de accesos con certificación y consolidado.

Page 42: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

32

D17. Desconocimiento de plataformas críticas.

c) Oportunidades:

Son factores externos positivos del entorno que cuando son identificados, se deben

aprovechar.

O01. Certificación de los trabajadores de control de accesos en ITIL.

O02. Mejorar clima laboral.

O03. Innovación con nuevas herramientas de gestión.

O04. Establecer políticas de retención de personal para control de accesos.

O05. Prestar servicios según las necesidades del Departamento.

O06. Ajustes de tiempos a proyectos.

O07. Respaldo de la Gerencia de Tecnología y Subgerencia de Servicios de

Tecnología.

O08. Concientización de la Gerencia de Tecnología y Subgerencia de Servicios de

Tecnología para el uso de mejores prácticas.

O09. Nueva organización del área de Tecnología y área de control de accesos

d) Amenazas:

Son situaciones desfavorables y negativas externas por lo cual puede ser necesario

diseñar una estrategia.

A01. Fuga de Talentos

A02. Amenaza que se formen pequeñas áreas de tecnología en la organización

A03. La Crisis financiera y restricción de la inversión.

A04. Organización no orientada a procesos.

A05. Cambios en los procesos que afectan compromisos asumidos con proyectos.

Page 43: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

33

A06. Tercerización de servicios por otra entidad externa.

3.2.2. Análisis de la organización

Se identifico todos los aspectos necesarios mediante el FODA y se reunió al

subgerente del área de tecnología, jefe de seguridad informática para

conformar 2 grupos de trabajo. Con ambos grupos se realizo el análisis

FODA.

Control de accesos debe considerar 5 elementos importantes. Reducir

costos, desarrollo de proyectos, desarrollo de nuevos servicios y la gestión

de información y disponibilidad de servicio. Solo se abarca el análisis de

disponibilidad del servicio. Se examinara la razón de estas brechas

3.2.3. Razones de la brecha

Las razones que sustentan la percepción de brechas:

G1. Los servicios no tienen monitoreo (D01, D05, D08).

G2. Herramientas de monitoreo que no corresponden a las necesidades

(D05, D013, D07, D09, D010).

G3. Excesiva cantidad de Incidencias en control de accesos y demora

(D013, D012, D03).

Page 44: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

34

3.2.4. Las propuestas

Page 45: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

35

Tabla 3.4: Las acciones estratégicas – Elaboración propia

Page 46: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

36

3.2.5 Las Herramientas:

Page 47: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

37

3.2.6. Los procesos actuales de gestión de problemas e incidentes

El usuario es responsable de a quién debe llamar. Esto genera lo siguiente:

Existen muchos puntos de recepción y origina demora en la atención y cada

área es muy independiente de otra.

Page 48: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

38

Figura 3.5: Actual proceso de incidentes – Elaboración propia

3.3. APLICACIÓN

Se establecen 11 nuevos procesos, los cuales son:

1. Proceso de identificación de Involucrados

Page 49: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

39

2. Proceso de identificación de procesos críticos

La entidad externa Garantiza la operación del negocio generando una solución

para la institución con alto valor agregado mediante la tecnología y equipos

humanos expertos.

Existe una gran herramienta toolkit de ITIL que nos apoyaría en la selección de

procesos que nos permitirá hacer la implementación La herramienta no es más

que cuestionarios de una hoja de cálculo para evaluar. Se realizará la

implementación de procesos definidos correctamente.

Se mostraran los cuestionarios solo para la gestión de problemas e incidentes

basados en documentación ITIL para control de accesos

El cuestionario se realizo por 1 Analista. Las calificaciones son:

Page 50: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

40

a) 1 – excelente

b) 2 – Buena

c) 3 – Regular

d) 4– Deficiente

Page 51: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

41

Figura 3.6: Preguntas de service desk

REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008

Gestión de incidentes: Registro del incidente y conocer el flujo. Pero se

adaptará al área.

Figura 3.7: Preguntas sobre incidentes

REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008

Page 52: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

42

Gestión de problemas: Conocer el registro del problema y flujo. Realizar la

adaptación a control de accesos y conocer esos aspectos.

Figura 3.8: Preguntas sobre problemas

REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008

Gestión de niveles de servicio: La finalidad de obtener información (tiempo de

recuperación del servicio). Adaptando a control de accesos.

Page 53: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

43

Figura 3.9: Preguntas sobre nivel de servicio

REFERENCIA: Lista de preguntas del autor Kolthf et. AL - 2008

Resultados: Ofrecen un panorama para familiarizarse y se puede visualizar en las figuras

3.10 y 3.11. Se conoce las gestiones que generan mayor preocupación en control de

accesos. Por esa razón, se realiza la implementación de procesos para las gestiones de

incidentes y problemas y mejorar el servicio.

Page 54: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

44

Figura 3.10: Gestión de incidentes -Elaboración propia

Figura 3.11: Gestion de problemas – Elaboración propia

Page 55: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

45

3. Proceso de creación de Equipos de Trabajo

4. Proceso de definición de parámetros

Para definir los parámetros fue necesario realizar varias reuniones

semanales con las áreas comprometidas. Los parámetros permiten

establecer que datos son importantes en un requerimiento. Ambos

procesos tienen categoría, prioridades, deben tener un tiempo según SLA

para su atención y deben ser escalados según corresponda.

Page 56: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

46

Tabla 3.12: Los parámetros de ambos procesos- Elaboración propia

Page 57: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

47

5. Proceso de categorización :

Page 58: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

48

NIVEL 1 NIVEL 2 NIVEL 3

ACCESOS USUARIO

FINANCIERO AD

ACCESOS USUARIO

FINANCIERO BRIDGER INSIGHT

ACCESOS USUARIO

FINANCIERO CASH FINANCIERO

ACCESOS USUARIO

FINANCIERO

CORREO ELECTRONICO

OUTLOOK

ACCESOS USUARIO

FINANCIERO EVOLUTION - SEGURIDAD

ACCESOS USUARIO

FINANCIERO ICS

ACCESOS USUARIO

FINANCIERO IBS - PHI

ACCESOS USUARIO

FINANCIERO LOTUS NOTES

ACCESOS USUARIO

FINANCIERO PORTAL DE RECLAMOS

ACCESOS USUARIO

FINANCIERO PORTAL DE NORMAS

ACCESOS USUARIO

FINANCIERO PORTAL SBS

ACCESOS USUARIO TOP DONATIVOS

Tabla 3.13: Las Categorías de incidentes

Referencia: Banco

Page 59: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

49

6. Proceso de priorización según SLA

Los incidentes se priorizan. Las prioridades son del 1 hasta el 7.

a) 1 es la Prioridad más altas

b) 7 es la Prioridad más baja

Asimismo cuando el incidente se genera se maneja tiempo, atención y

solución.

En la tabla 3.14:

La columna TA – Alarma, es el tiempo máximo en que debe ser registrado

el incidente. La columna TA-Vencimiento es el tiempo máximo en que se

debe iniciar la atención del incidente. La columna TS-Vencimiento es el

Page 60: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

50

Tiempo máximo en que debe solucionarse el incidente. La columna TS-Post Vencimiento es el tiempo máximo que se tomará

para escalar el incidente.

Los tiempos no corresponden a un acuerdo oficial de las áreas del negocio. Se mostrara valores iniciales de tiempo, los

cuales deben afinarse. Tenemos el siguiente ejemplo:

Prioridad 1: Se tiene los incidentes del equipo de control de accesos y en su SLA o Acuerdo de nivel de servicio permite

iniciar la atención en un máximo de 5 minutos.

PRIORIDAD DESCRIPCION SLA POR PRIORIDAD

SLA SLA

TA-

ALARMA

TA-

VENCIMIENTO

TS-

VENCIMIENTO

TS-POST

VENCIMIENTO PRIORIDAD

1

a)Creación de usuarios(altas)

b)Cese de usuarios (baja)

c)Modificación de perfil

d)Rotación de usuarios

1 0 min 5min 30min 40min 1

2 a)Administración de acceso a

sistemas informáticos 2 0 min 5min 30min 40min 2

Tabla 3.14 Acuerdo de nivel de servicio de incidentes (prioridad)- Elaboración propia

Page 61: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

51

PRIORIDAD DIAS

1 1

2 2

3 3

4 4

5 5

6 6

7 7

Figura 3.15: Problemas SLA – Elaboración propia

Page 62: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

52

7. Proceso de niveles de escalamiento:

Page 63: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

53

PRIORIDAD INCIDENTE GRUPO A ASIGNAR 3 NIVEL 0 min TA-ALARMA

5 min TA-VENCIMIENTO

30 min TS-VENCIMIENTO

40min TS POST-VENCIMIENTO

1 Creación de usuarios (altas)

Departamento de Mantenimiento de operaciones y plataforma

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

1 Cese de usuarios(baja) Departamento de Mantenimiento de operaciones y plataforma

1 Modificación de perfil Departamento de Mantenimiento de operaciones y plataforma

1 Rotación de perfil Departamento de Mantenimiento de operaciones y plataforma

PRIORIDAD INCIDENTE GRUPO A ASIGNAR 3 NIVEL 0 min TA-ALARMA

5 min TA-VENCIMIENTO

30 min TS-VENCIMIENTO

40min TS POST-VENCIMIENTO

2 Administración de acceso a sistemas informáticos

Departamento de Mantenimiento de operaciones y plataforma

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Asignado: asignatario (responsable), Grupo, Jefe del área, Subgerente, Gerente de TI

Tabla 3.16 Niveles de asignación- Elaboración propia

Page 64: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

54

a) Gestión de Incidentes

Page 65: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

55

Figura 3.17: Propuesta Incidentes Parte 1

Elaboración propia

Page 66: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

56

Figura 3.18: Propuesta de Incidentes Parte 2

Elaboración propia

En la figura 3.17 y 3.18 se observa:

Page 67: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

57

Diferencias con el proceso de ITIL:

a) Única vía de reporte de incidentes es vía telefónica, correo, entre

otras.

b) Se considero dentro del proceso la validación de la solución de

incidentes.

b) Gestión de problemas según ITIL

El esquema detallado de procesos de gestión de problemas.

Pero no todo aplica a la realidad. El esquema propuesto

para gestión de problemas 3.19

Según 3.19:

a) Hay subprocesos de aceptación y asignación de

problemas.

b) Se registra y prioriza problemas.

c) Roles definidos por el gestor de problemas

d) SLA definidos según prioridad del problema

e) El gestor de problemas debe hacer un seguimiento

Page 68: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

58

f) Contar con una base de datos que tenga

almacenado los errores conocidos.

Figura 3.19: Problemas – Procesos - Estados – Elaboración propia

Diferencias con el proceso ITIL:

a) No existe un proceso, donde se especifique la creación de

base de datos

Page 69: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

59

8. Procesos de asignación de roles para incidentes y problemas

a) Incidentes

Tabla 3.20: Incidentes y roles – Elaboración propia

b) Problemas

ROLES CAPACITACIÓN REQUERIDA

Asignador de Problemas

Procesos de Gestión de Incidentes y Problemas.

Gestor de problemas

Procesos de Gestión de Incidentes y Problemas.

Especialista de Soporte de Problemas

Procesos de Gestión de Problemas.

Tabla 3.21: Problemas y roles – Elaboración propia

Page 70: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

60

9. Proceso de indicadores identificados para incidentes y problemas

a) Incidentes

Figura 3.22 – Incidentes con diferentes estados

Elaboración propia

Page 71: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

61

Figura 3.23: Incidentes – Procesos- Estados – Elaboración propia

b) Problemas

Page 72: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

62

Figura 3.24: El problema y sus Estados –Elaboración propia

Page 73: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

63

10. Proceso de Plan de entrenamiento

En un primer grupo, se capacitó al personal con cargo superior. La primera

capacitación permite que los Subgerentes y Jefes comprendan que es ITIL

V3.0 y las buenas prácticas en la gestión de incidentes y los roles sean

asumidos por equipos para seguir los procesos cumpliendo con definiciones y

políticas logrando mejorar.

En el grupo 1, se capacito a 2 personas nuevas en control de accesos.

Posteriormente, se formó un segundo grupo con 7 personas aproximadamente,

donde 1 o 2 personas representan a este subdepartamento. En total, se

capacitó a 7 personas en ITIL 2011 V3 mediante la plataforma evolve! , el curso

tiene una duración de 32 horas (8 horas por 4 días). Por cada modulo

terminado se obtiene un certificado virtual. Este proceso es importante para

futuras certificaciones en ITIL V3.0. El 5to día se toma un examen de

certificación. La capacitación fue de un grupo por mes.

La capacitación fue en un laboratorio con 2 y 5 personas. El tiempo de

capacitación duro:

3 horas - 2 turnos por día

Page 74: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

64

11. Proceso de difusión de los cambios

Al inicio del año se convoco al equipo y se asigno roles establecidos. Se comunico

todos los cambios expuestos.

Page 75: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

65

Objetivos :

ITIL Foundations V3.0 Obtener sólidos conocimientos sobre las buenas practicas de ITIL V 3.0

Conocer los beneficios que trae su adopción en la empresa

Duración: 40 Horas

Días: 4 días Full Asistentes:

Mes 1 - Inicio de Mes

5 día Examen Mes 2 - Inicio de Mes

de Certificación Mes 3 - Inicio de Mes

Mes 4 - Inicio de Mes

Capacitación Mes 5 - Inicio de Mes

en Plataforma Evolve!

Curso: Laboratorio

G. Incidentes y

G. Problemas

Duración: 40 Horas

Capacitación

en Plataforma Evolve! Asistentes:

Sin certificación Mes 4 - Primera Semana

Mes 4 - Segunda Semana

Mes 4 - Tercera Semana

Mes 4 - Cuarta Semana

Mes 5 - Primera Semana

1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de

2do Grupo: 5 Analistas de Seguridad Informática

1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de

2do Grupo: 5 Analistas de Seguridad Informática

Horas: 3 hrs

1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de

2do Grupo: 5 Analistas de Seguridad Informática

1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de

2do Grupo: 5 Analistas de Seguridad Informática

1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de

2do Grupo: 5 Analistas de Seguridad Informática

Plan de capacitación

Curso:

1er Grupo: 2 Personas con cargos de Subgerente de Servicios TI y Jefe de

Seguridad informática

2do Grupo: 5 Analistas de Seguridad Informática

Fechas

Utilizar y conocer la herramienta de CA para que el ticket de incidente pase

por los estados. Se verán la creación, solución y transferencia de incidentes

entre otros.

Conocer el proceso diseñado para la Gestión de Incidentes en la Empresa

Aprender los distintos estados de un ticket de incidente

Utilizar y conocer la herramienta de CA para que el ticket de Problema pase

por los estados. Se verán la creación, solución y transferencia de problemas

entre otros.

Conocer el proceso diseñado para la Gestión de Problemas en la Empresa

Objetivos:

Tabla 3.25: Capacitaciones según el plan – Elaboración propia

Page 76: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

66

Page 77: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

67

Page 78: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

68

Para la utilización del Kimai, se estableció lo siguiente:

a) El alcance: Control de las herramientas utilizadas

b) Items implicates: Hardware, software y people

Figura 3.26: Kimai – referencia: Banco

3.4. MONITOREO

Page 79: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

69

No hay organigrama. Por esa razón, que internamente se evaluó plasmar esta

estructura:

Figura 3.27: Propuesta organizacional – Elaboración propia

Page 80: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

70

Se detalla lo siguiente:

o La Gerencia de Tecnología: Se Divide en 3 Subgerencias.

Subgerencia de Servicios de Tecnología

Subgerencia de Desarrollo

Subgerencia de producción

o La Subgerencia de Servicios de Tecnología: Se divide en 4

departamentos.

Departamento de Mantenimiento de Operaciones y Plataforma

Departamento de Telecomunicaciones, Redes y Base de datos

Departamento de Gestión y Calidad

Departamento de Seguridad informática

Page 81: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

71

Control de accesos ahora se divide en dos secciones Planificación y

gestión de TI enfocada a una planificación organizada para el servicio

y Gestión de problemas e incidentes y así tener procesos

correctamente definidos.

Es por eso la gran importancia de este cambio.

Page 82: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

72

o Subgerencia de desarrollo: Cuenta con una jefatura de proyectos

encargada de los múltiples proyectos en desarrollo

o La Subgerencia de Producción trabaja de forma rápida ante cualquier

evento que este a su alcance y comprometa el trabajo.

Es importante indicar que la tesis abarca solamente a control de

accesos. La mejora de procesos permite un buen servicio de calidad y

oportuno.

3.5 MANTENIMIENTO

Para realizar el mantenimiento respectivo se debe medir los resultados.

3.5.1 Gestión de incidentes y sus resultados

Figura 3.28: Incidentes con prioridad del 1 al 7 – Parte 1 - Elaboración Propia

Page 83: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

73

En el 3.28. Observamos que el total de incidentes por prioridad del año 2016,

se presenta la gestión de incidentes. Al no contar con los procesos

establecidos, se manifiesta cantidades altas y bajas en algunos meses.

Figura 3.29: Incidentes con prioridad del 1 al 7 – Parte2

Elaboración propia

En la Figura 3.29. Se observa mensualmente incidentes reportados y

clasificados con prioridad del 1 al 7.

Page 84: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

74

Figura 3.30: Los incidentes por Mes – Parte1

Elaboración propia

Page 85: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

75

Figura 3.31: Los incidentes por Mes – Parte2

Elaboración propia

Page 86: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

76

Page 87: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

77

Figura 3.33: Los problemas por Mes – Parte2

Elaboración propia

Se tiene la figura 3.33: Se tiene mensualmente la cantidad total de

problemas reportados. Además se ve un comportamiento regular en la

cantidad de problemas.

Page 88: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

78

Figura 3.34: Los incidentes solucionados según prioridad – Parte1

Elaboración propia

Page 89: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

79

Figura 3.35: Los incidentes solucionados según prioridad – Parte2

Elaboración propia

3.5.2. Las conclusiones de la Gestión de los incidentes

Page 90: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

80

Page 91: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

81

3.5.3 Gestión de problemas y sus resultados

Figura 3.36: Versus del tiempo y la prioridad – Parte1

Elaboración propia

Se tiene la figura 3.36 Se ve que la cantidad de problemas reportados es similar a

la cantidad de incidentes, se encuentra registrado que la causa de esto, es que los

incidentes reportados según prioridad son reiterativos convirtiéndose así en

problemas

Page 92: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

82

Figura 3.37: Versus del tiempo y prioridad – Parte2- Elaboración propia

Page 93: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

83

3.5.4 Conclusiones de la Gestión de problemas

3.5.5. Los resultados

Page 94: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

84

Figura 3.38: Satisfacción

Elaboración propia

Page 95: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

85

Figura 3.39 – Total de incidentes mensuales 2017- Elaboración propia

Figura 3.40 – Total de problemas mensuales 2017- Elaboración propia

Page 96: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

86

CAPITULO 4

ANALISIS DE COSTO BENEFICIO

4.1. ANÁLISIS DE COSTO

COSTO INDIRECTO

RRHH CANTIDAD PRECIO TOTAL

CAPACITACION 7 7500 52500

COSTOS DIRECTOS

GASTOS

UTILES DE OFICINA CANTIDAD PRECIO TOTAL

CAJA DE LAPICEROS 2 12 24

CAJA DE LAPICES 2 6 12

PAQUETE PAPEL A4 3 10 30

GASTO TOTAL 66

INVERSION

EQUIPOS CANTIDAD PRECIO TOTAL

LAPTOP TOSHIBA 7 1500 10500

SOFTWARE 7 576 4032

IMPRESORAS 1 500 500

SUBGENETE DE SERVICIOS DE TI 12 7500 90000

JEFE DE SEGURIDAD

INFORMATICA 12 6000 72000

ANALISTA DE SEGURIDAD

INFORMARTICA 60 4000 240000

INVERSION TOTAL 417032

TOTAL 469598

Tabla 4.1: Análisis de Costo

Page 97: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

87

4.2. ANÁLISIS DE BENEFICIOS

BENEFICIO

INGRESOS 692000

REDUCCIÓN DE TIEMPO

ATENCIÓN 26750

TOTAL 718750

Tabla 4.2: Análisis de Beneficios

4.3. ANÁLISIS DE SENSIBILIDAD

FLUJO DE

EGRESOS

FLUJO DE

INGRESOS

FLUJO EFETIVO

NETO

AÑO VALOR

AÑO VALOR

AÑO VALOR

1 469598

1 718750

1 249152

2 469598

2 718750

2 249152

3 469598

3 718750

3 249152

4 469598

4 718750

4 249152

5 469598

5 718750

5 249152

TOTAL 2347990

TOTAL 3593750

INVERSION

INICIAL 417032

TASA DE

DESCUENTO 0.05

VAN 661,665.77

TIR 53%

Tabla 4.3: Análisis de sensibilidad

Page 98: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

88

Analizaremos el siguiente proyecto, contempla 5 periodos para el flujo de ingresos y

egresos. La resta de ambos permite obtener el flujo efectivo neto. Se tiene una

inversión inicial. La tasa de descuento es 0.05.

Hallar el VAN, se toma la tasa de descuento, el rango flujo efectivo neto y se resta la

inversión inicial. El VAN >0 eso significa que el proyecto genera beneficios.

Para saber si el proyecto es conveniente o no, se deberá comparar con la TIR del

proyecto con el interés vigente en el mercado. Si la diferencia es positiva se puede

llevar a cabo el proyecto. TIR>TASA DE DESCUENTO por lo tanto se puede llevar

a cabo el proyecto.

Según lo expuesto anteriormente, se tomo como fuente para el análisis de costo

beneficio el diario gestión y también la información de la empresa.

Page 99: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

89

CONCLUSIONES

1. Se logro la implementación de procesos, determinando 11 procesos basados en ITIL

Versión 3.

2. Se logro la implementación de un SW de medición de esfuerzo, resultados y tiempo.

3. Se logro establecer un plan de entrenamiento de personal para obtener una

certificación en ITIL Versión 3.

Page 100: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

90

BIBLIOGRAFÍA

Page 101: II - Repositorio UTP: Página de iniciorepositorio.utp.edu.pe/bitstream/UTP/1173/1/Yessica Ruelas_Tesis_Titulo Profesional...II . III RESUMEN La investigación permite identificar

91