instituto politÉcnico nacionaltesis.ipn.mx/jspui/bitstream/123456789/5074/1/if9.11.pdf · este...

72
INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INFORME DE PRACTICA PROFESIONAL Q U E P A R A O B T E N E R E L T Í T U L O D E: I N G E N I E R O E N I N F O R M Á T I C A P R E S E N T A : FRANCISCO JAVIER VERGARA MORA MÉXICO. D.F 2009 “PROYECTO PARA LA DOCUMENTACION Y ADECUACION DE PROCESOS PARA LA RESOLUCION DE INCIDENCIAS”

Upload: others

Post on 09-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

INSTITUTO POLITÉCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE

INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

INFORME DE PRACTICA PROFESIONAL

Q U E P A R A O B T E N E R E L T Í T U L O D E:

I N G E N I E R O E N I N F O R M Á T I C A

P R E S E N T A :

F R A N C I S C O J A V I E R V E R G A R A M O R A

MÉXICO. D.F 2009

“PROYECTO PARA LA DOCUMENTACION Y ADECUACION DE PROCESOS PARA LA

RESOLUCION DE INCIDENCIAS”

Page 2: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

INDICE Resumen i Introducción ii Capítulo I Recopilación, Información, Incidencias e Issues 1 Recopilación de Información 3 Aplicaciones Estándar 5 Aplicaciones Inhouse 7 Registro de Incidencias 11 Capitulo II Revisión de Procesos y Documentación 24 Revisión de Procesos 26 Documentación 31 Ejemplo de Workaround 33 Capitulo III Liberación e Implementación de Soluciones 36 Aprobación de Procesos 38 Liberación de Documentos 40 Capitulo IV Propuesta metodológica para corrección y actualización continua 48 Propuesta Metodológica 49 Medición y Reporte 54 Conclusiones 56 Glosario 58 Bibliografía 62

Page 3: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

i

RESUMEN

El presente trabajo muestra en cada uno de sus capítulos el desarrollo del proyecto ‘’Proyecto para la documentación y adecuación de procesos para la resolución de incidencias’’. Este proyecto se llevó a cabo en la empresa en la que actualmente laboro CompuCom México en el área de Mesa de Servicios.

Este trabajo tiene como objetivo resolver las incidencias e issues que se presentan actualmente y las que pueda existir en un futuro con el objeto de evitar un impacto mayor interrumpiendo las operaciones de la empresa a la cual le ofrecemos y brindamos servicios de TI en este caso particularmente al proyecto que yo pertenezco, pero con el objetivo aunado de que se implemente también en otros proyectos de la empresa.

Este trabajo consta de 4 capítulos que son.-

Capitulo I Recopilación de Información, Incidencias e Issues.- En este Capitulo se exponen las actividades para lograr la compilación de toda la información requerida para nuestro proceso, toda esta influye sobre nuestras variables de entrada como lo son las aplicaciones que ocupamos tanto la mesa de servicio como los usuarios, ante estas circunstancias, clasificamos las aplicaciones en estándares e Inhouse, así como las incidencias detectadas durante el tiempo propuesto y algunos de los problemas ocurridos durante el mismo periodo. Al final de haber concluido con la recopilación de toda esta información se planteo la estrategia del servicio.

Capitulo II Revisión de Procesos y Documentación.- En este Capitulo se expone la forma en que se llevó a cabo el análisis profundo acerca de la información recopilada para tratar de proponer un workaround o la solución mas eficiente a las incidencias previamente recopiladas y que hacer en caso de cada evento como incidencia o issue. Después de llevar a cabo este análisis y tener en mente la solución propuesta llegue al punto de ver la forma en como documentar un workaround o solución propuesta de una forma entendible y como lo requiere el KEWA. En este mismo capítulo se incorporó la segunda etapa de diseño de Servicio.

Capitulo III Liberación e Implementación de Soluciones.- En este Capitulo se expone el procedimiento seguido para la liberación de workarounds y soluciones encontradas para cada evento ya sea incidencia o issue el cual consta de subir los documentos al sistema KEWA y que estén disponibles para la consulta de cualquier persona con acceso a KEWA, la implementación se llevo a cabo a partir de que fueron liberadas las soluciones, poniéndose en practica cada una de las que existen en KEWA para cada evento. En esta etapa se empleo la tercer y cuarta etapa del ciclo de vida de ITIL.

Capitulo IV Propuesta Metodológica para corrección y actualización continua.- En este Capitulo se expone la metodología empleada para poder llevar a cabo las correcciones y la actualización continua del KEWA. Aquí en esta actividad se incorporó la última etapa del ciclo de vida de ITIL.

Al final de este trabajo se exponen las conclusiones obtenidas las cuales se enfocan al proceso del Sistema como son sus expectativas que sobrepasaron los objetivos que tenia este sistema de soluciones en si.

Page 4: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

ii

INTRODUCCION

La información se ha colocado en un buen lugar como uno de los principales recursos que poseen las empresas actualmente. Los entes que se encargan de las tomas de decisiones han comenzado a comprender que la información no es sólo un subproducto de la conducción empresarial, sino que a la vez alimenta a los negocios y puede ser uno de los tantos factores críticos para la determinación del éxito o fracaso de éstos.

Si deseamos maximizar la utilidad que posee nuestra información, el negocio la debe manejar de forma correcta y eficiente, tal y cómo se manejan los demás recursos existentes. Los administradores deben comprender de manera general que hay costos asociados con la producción, distribución, seguridad, almacenamiento y recuperación de toda la información que es manejada en la organización. Aunque la información se encuentra a nuestro alrededor, debemos saber que ésta no es gratis, y su uso es estrictamente estratégico para posicionar de forma ventajosa la empresa dentro de un negocio.

La fácil disponibilidad que poseen las computadoras y las tecnologías de información en general, han creado una revolución informática en la sociedad y de forma particular en los negocios. El manejo de información generada por computadora difiere en forma significativa del manejo de datos producidos manualmente.

Cada día las empresas enfrentan nuevos desafíos: deben alcanzar niveles máximos de calidad y satisfacción de sus clientes, lanzar nuevos productos, posicionar y consolidar los ya existentes, buscar mayor participación de mercado, etc.

Enfrentar cada uno de estos retos implica cubrir necesidades de información mayores día a día y, aunque la estadística, la computación y la ingeniería están muy desarrolladas, casi nunca se posee toda la información que se necesita para tomar decisiones, esto obliga a las empresas a requerir más y mejor información y a diseñar sistemas que les permiten conseguirla y administrarla de la mejor manera.

El objetivo de este proyecto es poder manejar y resolver las incidencias e issues que se presentan actualmente y las que pueda existir en un futuro mediante mejores prácticas (ITIL) con el objeto de evitar un mayor impacto interrumpiendo las operaciones de la empresa a la cual le ofrecemos y brindamos servicios de TI en este caso, a su vez pensado en que pueda ser utilizable a otros proyectos de la empresa.

Cada día las empresas enfrentan nuevos desafíos: deben alcanzar niveles máximos de calidad y satisfacción de sus clientes, lanzar nuevos productos, posicionar y consolidar los ya existentes, buscar mayor participación de mercado, etc.

Enfrentar cada uno de estos retos implica cubrir necesidades de información mayores día a día y, aunque la estadística, la computación y la ingeniería están muy desarrolladas, casi nunca se posee toda la información que se necesita para tomar decisiones, esto obliga a las empresas a requerir más y mejor información y a diseñar sistemas que les permiten conseguirla y administrarla de la mejor manera.

La empresa en la que trabajo y en la que se llevaron a cabo las prácticas profesionales así como la elaboración del proyecto, es la empresa CompuCom. CompuCom es una empresa que ofrece servicios de Outsourcing en Tecnologías de Información, desarrollo de aplicaciones, integración de sistemas y consultoría, así como la administración y manejo de hardware y software. Cuenta con gran presencia en América. Sus principales clientes

Page 5: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

iii

están en Estados Unidos y Canadá también con clientes en México y Europa en un menor porcentaje. CompuCom México se enfoca a los servicios de Outsourcing en Tecnologías de Información, siendo un proveedor de Service Desk para los clientes que tiene en América, así mismo contiguo provee servicio de desarrollo de algunas aplicaciones para la administración del Centro de Servicios y finalmente la administración de su software e información. A continuación se muestra el Organigrama de la empresa:

En el área operativa CompuCom tiene diversos proyectos para todos es el mismo Gerente de Operaciones, y hay cambios desde la posición de Gerente de Proyecto hasta los Analista dependiendo el proyecto. Respecto a mi proyecto, mi posición en la empresa es de analista dentro del área de operaciones, Manuel Carrasco es el Líder de Proyecto y Gerente de Proyecto a la vez. El grupo de trabajo que consta de 3 analistas en este caso, le damos servicio a una empresa que tiene 3 rubros, Fabricación de Polímeros, Fabricación de Químicos y Fabricación de Medicinas. La función desempeñada es el de analista Tier 1, la cuál consiste en resolver las incidencias o problemas que se lleguen a reportar ya sea vía telefónica o por correo electrónico. Es aquí donde se detecta el problema. Actualmente y desde meses anteriores hemos detectado cierto tipo de eventos (incidencias o issues) que se reportan constantemente y hacen uso de recursos que podrían ser ahorrados, puesto que cada cabeza es un mundo, cada quien tiene una solución diferente, la cuál puede ser definitiva o sólo temporal, eso depende de cada analista debido a su forma de resolver problemas así como la experiencia adquirida, dependiendo también la forma en que cada persona reporta su problema. Por consiguiente es tener una solución para cada incidencia o issue en la cuál ahorremos recursos y tiempo, pero sobre todo resolver la incidencia para no interrumpir las operaciones de la empresa. Debido a todos estos factores el planteamiento para esta solución es utilizar ITIL, que comienza con su Administración de Servicio así como todo su ciclo de vida por lo tanto fue necesario recopilar la mayor información necesaria para elaborar estrategias que nos lleven a la mejor elaboración de workaround o soluciones para cada evento, todo esto aplicado al proyecto al que

Page 6: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

iv

pertenezco como objetivo primordial considerando esta Administración como posible solución en otros proyectos.

Para poder llevar a cabo este proyecto se hizo uso de la siguiente estructura

Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library) que documenta las Mejores Practicas para la Administración de Servicios de TI que esta basada en la administración de servicios desde el punto de vista del negocio, y ha crecido en popularidad en la medida en la que los negocios dependen de la tecnología y buscan la mejor forma de aprovechar sus recursos humanos y tecnológicos. Es por esto que algunos de los términos no pueden ser traducidos al español porque no seguirían el concepto de ITIL. ITIL, no es descrito como un estándar, pero es una descripción de mejor práctica adoptado por una organización y adaptada a sus necesidades específicas.

A continuación un poco de lo que es ITIL y sus inicios:

ITIL V3, la versión más estratégica de este código de buenas prácticas

Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de facto en la gestión de servicios informáticos. Iniciado como una guía, fue creado por la Agencia Central Británica para la Informática y las Telecomunicaciones (CCTA, por sus siglas anglosajonas), que se convirtió en la OGC (Office of Government Comerce) en abril del 2001. ITIL pertenece a este organismo como marca registrada, actualizándose con carácter regular, aunque es de libre utilización.

La estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente.

ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la informática para alcanzar sus objetivos de negocio. Esta dependencia en aumento ha dado como resultado una necesidad creciente de servicios informáticos de calidad que se correspondan con los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente. A través de los años, el énfasis pasó de estar sobre el desarrollo de las aplicaciones TI a la gestión de servicios TI. La aplicación TI (a veces nombrada como un sistema de información) sólo contribuye a realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones.

A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80 por ciento del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesos eficaces y eficientes de la gestión de servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización: grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de costo aceptable.

ITIL constaba originariamente de 10 libros centrales cubriendo las dos principales áreas de Soporte del Servicio y Prestación del mismo. Estos libros centrales fueron más tarde soportados por 30 libros complementarios que cubrían una numerosa variedad de temas, desde el cableado hasta la gestión de la continuidad del negocio. A partir del año 2000, se acometió una revisión de la biblioteca. En ésta, ITIL fue reestructurado para hacer más simple el acceder a la información necesaria para administrar sus servicios, dando lugar a la versión 2. Los libros centrales se agruparon en dos, cubriendo las áreas de Soporte del Servicio y Prestación del mismo, en aras de eliminar la duplicidad y mejorar la navegación

Page 7: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

v

¿Qué aporta ITIL V3?

El 26 de junio de 2007 se presenta la tercera versión de este código de buenas prácticas. ITIL 3 eleva las TI a un nivel estratégico.

A primera vista, ITIL V3 es particularmente apropiada para ser implantada en organizaciones de mayor tamaño. Los cambios de ITIL V3 son de especial valor añadido para los departamentos de TI con extensa experiencia en la aplicación de los modelos y procesos de la anterior versión. Organizaciones más pequeñas y menos complejas no cuentan con ese bagaje, lo que hace que ITIL V3 sea menos apropiado para dicho colectivo. La práctica ha demostrado que muchas pequeñas y medianas organizaciones no tienen bien el deseo bien la capacidad de introducir procesos detallados.

Durante los últimos años, el enfoque pragmático de ITIL ha permitido a las organizaciones de TI cosechar muy buenos resultados. En muchos aspectos, ITIL V3 es diferente de sus predecesores. Una condición previa para aprovecharse de estas diferencias es tener una visión completa de la cadena de provisión de los servicios de TI. Normalmente éste no es el caso de las pymes.

1. Estrategia del Servicio

El punto de partida de ITIL V1 fueron las mejores prácticas de operaciones, en las que los procesos de gestión de TI eran el aspecto fundamental. ITIL V2 desvió una mayor atención hacia el cliente de TI. ITIL V3 da un paso más allá con la definición de una estrategia del servicio que ha de estar alineada con el negocio y las estrategias de TI. Ello confiere a las organizaciones la gran ventaja de contribuir – más fácilmente y de manera demostrable – a los objetivos del negocio.

2. Cartera de Servicios

La estrategia del servicio sirve de guía para el desarrollo de la cartera de servicios. Dicha cartera permite valorar de manera proactiva el conjunto de los servicios de TI. ¿Cuáles son los servicios que mejor contribuyen a los objetivos de nuestro negocio de hoy y cuáles son aquellos otros que han de crearse para apoyar los futuros objetivos? ITIL V3 caracteriza a este último grupo de servicios como ‘catalizadores del negocio’. En definitiva, la cartera de servicios es la recopilación de los operativos que han sido registrados en el catálogo, completada con otros nuevos que todavía están en fase de desarrollo.

3. Ciclo de Vida del Servicio

Como diferencia adicional frente a ITIL V2, ITIL V3 introduce el ciclo de vida de un servicio TI. El ciclo de vida del servicio consta de cuatro fases y de una capa de mejora continua del servicio alrededor de las mismas. Las cuatro fases son las siguientes: estrategia del servicio, diseño del mismo, transición y operación. El planteamiento del ciclo de vida se basa principalmente en el valor añadido para el negocio. Dentro del marco de mejora continua del servicio - Continual Service Improvement (CSI) -, tanto los servicios como los procesos son constantemente monitorizados, analizados y mejorados. El objetivo de CSI es aplicar las fases de mejora continua ‘planificar-hacer-verificar-actuar’, de cara a llevar constantemente a los servicios y procesos a un nivel superior de madurez. Este concepto ya se introdujo en ITIL V2, pero ahora se le ha conferido una importancia determinante en el conjunto. Para organizaciones de TI, la gran ventaja del concepto de ciclo de vida del servicio es el dotarles de un medio para mirar por encima de la muralla de su departamento y, al hacerlo, se elimina el vicio de mirarse únicamente a sí mismos.

Page 8: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

vi

4. Madurez Organizativa

Además, ITIL V3 ofrece un modelo de madurez organizativa. Ello capacita a un departamento u organización de TI a medir su propia madurez en la gestión de servicios. De esta forma, se puede establecer un marco de referencia en relación con organizaciones de TI que puedan ser comparables en el mercado. Para aspectos de (out)sourcing, ello permite contestar la pregunta de si se es capaz de prestar ciertos servicios de TI o si, por el contrario, es más beneficioso el proveerse de servicios externos.

5. Enfoque de arriba abajo

ITIL 3 no es adecuado para un enfoque desde abajo. Al implantar ITIL V2, muchas organizaciones de TI comenzaron con la implantación de un Centro de Servicio al Usuario (SD – Service Desk) y el diseño de procesos operativos. El enfoque de ITIL V3 es precisamente el opuesto. Su nivel de abstracción requiere de un enfoque de arriba abajo desde la perspectiva de negocio. Es esta última la que determina la estrategia de TI. Y es el valor añadido a los objetivos del negocio el que estipula el diseño de un servicio de TI. Resultaría mucho más complicado, por no decir imposible, conseguir dicho valor con un enfoque de abajo a arriba.

Buscar la sencillez y el pragmatismo

El contenido de ITIL V3 es mucho más amplio y complejo que el de ITIL V2. Este enfoque más amplio permite ofrecer un completo conjunto de medidas para la gestión de las TI. No obstante, la pregunta que surge es si permite servir suficientemente a la anterior audiencia. El grueso de ITIL V3 considera veinte procesos y cuatro funciones, mientras que ITIL V2 contiene once procesos y sólo una función. Al comparar ITIL V3 con las versiones anteriores, el principal cambio es que ITILV3 permite a las empresas llevar su organización de TI a un nivel estratégico. Ello puede suponer, para aquellas compañías que ya cuentan con una cierta experiencia en ITIL, un gran paso hacia una organización más profesional y madura. Por otra parte, ITIL V3 tiene un mayor nivel de abstracción y es más complejo, lo que para algunas organizaciones puede suponer una barrera en la implantación de la nueva versión. De cara a decidir sobre la adopción de ITIL V3, es recomendable tomar en consideración estos tres puntos:

• Es recomendable que las organizaciones adopten el enfoque de arriba a abajo. Para ello, primero han de decidir qué aspectos son los más importantes para apoyar los objetivos del negocio. Sólo se pueden derivar servicios de TI verdaderamente útiles si los objetivos del negocio están absolutamente claros.

• Los niveles intermedios de la dirección de TI y los gestores de servicios TI deben evitar el complicar de manera extra la implantación. El hecho de que ITIL V3 es más amplio y complejo alimenta la tentación de perder de vista la máxima de ‘ponerlo en práctica de manera sencilla’.

• Las organizaciones deben mantener los cambios introducidos con ITIL V2. En algunos casos, ITIL V3 utiliza diferente terminología para los mismos conceptos. Pero ITIL continúa siendo una mejor práctica: siempre se implementará con mejores éxitos cuanto más pragmático sea el enfoque. Después de todo, son los resultados deseados los que cuentan, por encima del método empleado.

Ventajas y riesgos de ITIL V3

Riesgos El número de roles se ha incrementado de manera significativa. El duplicar el número de procesos significa que al menos se deben cubrir el doble de propietarios y gestores de procesos.

Page 9: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

vii

El nivel de algunos roles exige perfiles especializados. Para poder discutir a nivel estratégico los servicios que deben formar parte de la cartera de servicios para apoyar la estrategia de negocio, se requiere un perfil similar al de la contraparte que representa al negocio.

ITIL V3 prescribe el que un nuevo servicio debe estar bien fundamentado en un ‘business case’. Ello aplica también a la implantación de ITIL V3. La cuestión radica en cómo determinar el retorno de la inversión (ROI) de la implantación de la versión 3.

La utilización con otro significado de conceptos de la versión 2 genera confusión (ver recuadro al respecto). Una de las ventajas de ITIL fue el proporcionar una terminología común para todos. Con el empleo de diferentes acepciones en ITIL V3, ha vuelto la confusión

Ventajas Contar con políticas de TI alineadas con las estrategias del negocio.

Mejorar la fiabilidad y disponibilidad de los servicios, lo que repercute directamente en el incremento de la satisfacción de los clientes.

Crear un marco formal para los proyectos de mejora de los servicios actualmente en desarrollo.

Agilizar la implementación de cambios organizacionales importantes por medio de la creación de un enfoque consistente y normalizado.

Mejorar las relaciones inter-departamentales por medio de una mejor definición de responsabilidades y objetivos.

En base a toda esta explicación de ITIL V3 se presenta a continuación como fue implementado el Ciclo de Vida durante este proyecto:

• Estrategia de Servicio.- Se pensaron y plantearon las ideas para poder diseñar, desarrollar e implementar la gestión del servicio. Esta es importante pues en base a esta etapa bien definida se procedió a ocuparla en las siguientes etapas. Aquí es donde se definió el ‘’valor’’ que es el servicio que entregamos que en este caso son workarounds y soluciones.

• Diseño de Servicio.- En esta etapa es donde se conceptualizó una guía del diseño y el

desarrollo de servicios así como los procesos de gestión del servicio donde también se contemplan cambios, mejoras y continuidad del servicio conforme a estándares o regulaciones.

• Transición de Servicio.- En esta etapa es donde se analizó el desarrollo y la

improvisación de las capacidades para transicionar nuevos y mejoras en el servicio en operaciones, previniendo resultados no deseados, en pocas palabras se define la forma en que se transfiere el control de servicios entre proveedores de servicio y clientes.

• Operación de Servicio.- En esta etapa se enfoca a la gestión de operación del servicio

analizando si cumple afectividad y eficiencia en la entrega y el soporte del servicio en la hora de entrega del valor a clientes y al proveedor de servicio, por eso conlleva el tener contemplado la estabilidad en el servicio de operaciones ya sea en cualquier tipo de infraestructura.

• Mejora continua de Servicio.- En esta etapa se llevó a cabo con el objetivo de mantener

siempre el valor, a través de un mejor diseño u operación de los servicios tales como mejoras en la calidad del servicio, eficiencia operacional y continuidad de este.

Page 10: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

1

CAPITULO I RECOPILACION, INFORMACION, INCIDENCIAS ISSUES

Antes de comenzar con la recopilación de la información partimos de que este proyecto utilizó la Administración de Servicio, pero fue necesario entender el concepto de servicio que es entregar un valor a los clientes facilitando bienes al cliente para lo que quiera alcanzar sin la responsabilidad de costos y riesgos específicos, en base a este concepto la Administración de Servicio es un conjunto de capacidades organizacionales especializadas para proveer valor a los clientes en forma de servicios. Este capítulo tiene por objeto como su nombre lo informa la recopilación de la principal información para poder llevar a cabo este proyecto, puesto que son las entradas para todos nuestros procesos. Como es definido cada proceso tiene su entrada y salida. El concepto de proceso es un conjunto de actividades coordinadas que son combinadas e implementadas a base de recursos y capacidades para producir bienes al momento de salida. El proceso debe de poderse medir, debe tener resultados específicos, tener clientes y responder a eventos específicos. La implementación de ITIL como práctica es preparando y planeando el uso efectivo de Personas, procesos, productos y alianzas, en inglés es llamado Four ‘’P’’ s (People, Processes, Products and Partners). Es importante el definir los conceptos que fueron empleados en mayor cantidad durante todo el proyecto. Incidencia es un evento que ocurre continuamente y el cuál no afecta de forma directa la operación y que no tiene un gran impacto en la operación. Issue es un evento que puede ser de gran impacto, el cuál si afecta de forma directa a la operación afectando a gran cantidad de usuarios u operaciones vitales de la empresa, y para el cual pueden aplicarse workarounds. Problema es un evento inesperado, para el cuál no existe un workaround y que tiene un gran impacto, por lo general son outages Workaround es un término de ITIL, el cuál hace referencia a un tipo de solución momentánea para una incidencia o issue. Solución es la respuesta para resolver una incidencia, aquí no es momentánea sino permanente, es decir ha sido comprobada que realmente funcionó. Al tener todos estos conceptos de forma clara se procedió con la primera etapa del Ciclo de Vida, que es la estrategia de servicio donde se comprendió que los clientes no buscan un producto, buscan una satisfacción a sus necesidades, el servicio provisto debía ser entregado con suficiente valor en forma de un bien o salida de un proceso para la entrada o complemento de otro.

Page 11: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

2

Como parte de la etapa de estrategia de servicio como primer se tomó la decisión de definir al valor como workaround o solución a incidencias o issues utilizando los recursos y con los que cuenta la empresa.

Valor Workaround / Solución ¿Porque el valor es workaround/solución? Porque al momento de crear el sistema de soluciones en pocas palabras ese es nuestro bien entregado, no el sistema en si, sino los workaround y soluciones, al fin son un proceso que es complementado con otro o que se entrega para que pueda ser llevado acabo otro. Para poder evaluar y confirmar que nuestro valor iban a ser Workarounds/Soluciones se consideraron los procesos marcados por esta etapa de estrategia de servicio del ciclo de vida de ITIL: Administración de Finanzas (Financial Management). Este proceso no fue analizado, puesto que no generó ningún costo el desarrollo de este proceso al ser elaborado por mí durante las horas de trabajo, con los recursos ya proporcionados. Administración de Demanda (Demand Management). Este proceso engloba la comprensión de las necesidades del cliente así como la previsión de cumplir con ellas. Este se fue desarrollando durante este capítulo por la recopilación de información, es pieza clave, pues las incidencias e issues que se encontraron son parte de la demanda, a su vez es analizado en caso de no cumplirlas como retroalimentación, puesto que generó un Paquete de Nivel de Servicio (Service Level Package SLP), que define el nivel de utilidad y garantía en base a las necesidades del cliente. Administración de Cartera de Servicios (Service Portfolio Management). Este proceso tiene presencia en todas las etapas del ciclo de vida puesto que muestra los servicios anteriores en caso de que hubiera, en este caso no los hubo, los servicios actuales y los que están previstos para un futuro; aquí es donde se describen los servicios ofrecidos en términos de valor. En base a tener definido nuestro valor que son los workarounds/soluciones, nuestra estrategia es ofrecer nuestro valor de una forma organizada estructurada, proporcionado que fue de gran utilidad y la garantía de que cumplieron acuerdo a las necesidades, a su vez proporcionando un servicio.

Page 12: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

3

RECOPILACION DE INFORMACION Las necesidades del cliente, en este caso para la misma empresa fueron tener procesos documentados para ser utilizados por los analistas así como por los técnicos en sitio cuando se presenten incidencias/issues. Como primer paso fue necesario obtener nuestras entradas, donde esas entradas fueron información acorde a las necesidades, pues en base a las necesidades se desarrollo nuestra estrategia.

Las políticas que se delimitaron para la obtención de la información se delimitaron desde un principio fueron que toda la información disponible así como los recursos se manejaran con confidencialidad y sin ningún uso lucrativo

La información fue trascendental en esta etapa, pero se tuvo que ser específico al momento de saber que se tiene que buscar para evitar perdidas de tiempo, y por supuesto adecuar esto a lo que es este proyecto.

Para este proyecto en particular la información a considerar y porque estamos hablando de los términos de TI (Tecnologías de Información), por consecuente la información considerada fueron las aplicaciones tanto de los usuarios como de los analistas.

Ya una vez decidida la información decidida a recopilar se plantea la forma de llevarlo a cabo, cabe destacar que se trata de tomar en cuenta la mayor cantidad de aplicaciones utilizadas por los usuarios, esto con el objetivo de no salir del tema de este proyecto, puesto que lo buscado es proporcionar workaround o soluciones.

Se comenzó con la búsqueda la información de las aplicaciones que son utilizadas tanto por la mesa de servicios así como los usuarios, en este punto es importante mencionar que el objeto fue diferenciar las aplicaciones entre estándares e Inhouse, esto debido a que hay desde aplicaciones comunes así como otras más específicas por los rubros que la empresa tiene.

En base a todos estos protocolos, se obtuvo el concentrado de la siguiente página.

Page 13: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

4

APLICACIONES

Usuarios Analistas Estándar Inhouse Estándar Inhouse Outlook SAP Outlook SAP Word MobileXpress Word MobileXpress

PowerPoint Call Pilot PowerPoint Pathlore Excel Clintrace Excel Pharmasource Visio BOE Internet Explorer Desktop Authority

Internet Explorer CR Adobe Reader Dameware Mini Remote Control

Adobe Reader Concur

Expense Netmeeting Vantive

Netmeeting Pathlore Windows Media

Player SAV Fixer Windows Media

Player dsNavigator Communicator Communicator SOLID CITRIX

Pharmasource Soltraq DWGTrueviewer Minitab Ixos Aspentech Lotus Notes Fastlook

Como se puede observar en la tabla anterior muestra la clasificación de aplicaciones estándar e Inhouse, pero su vez esta clasificación entro en una previa que fue la de usuarios y analistas.

El siguiente paso después de obtener el concentrado fue saber para que se utilizaba cada aplicación, para tener un conocimiento general y a su vez poder considerar si tienen gran utilidad o generan un gran impacto el uso de ellas.

Page 14: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

5

APLICACIONES ESTANDAR

A continuación muestro las aplicaciones estándar así como una breve descripción de cada una:

Microsoft Outlook 2003.- Proporciona una solución integrada para administrar y organizar mensajes de correo electrónico, programas, tareas, notas, contactos y demás información. Outlook 2003 ofrece innovaciones que puede utilizar para administrar las comunicaciones, organizar el trabajo y trabajar mejor con otros usuarios. Todo ello desde un único lugar.

Microsoft Office Word 2003, Es un procesador de Textos , que sirve para crear diferentes tipos de documentos como por ejm. Cartas ,oficios ,memos, tesis, trípticos, etc , se basa en la experiencia y en los comentarios de los clientes para proporcionar innovaciones útiles a la hora de crear documentos de apariencia profesional y de trabajar mejor con otros usuarios.

Microsoft Power Point.- Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto e imágenes, imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.

Hoy en día, mediante un sistema informático, pueden crearse imágenes sencillas o diseñarse secuencias completas de imágenes cinematográficas.

Pero una parte especial del tratamiento de imágenes es la que está formada por los programas de presentación, que mezclan esas imágenes con texto y sonidos para la exposición de datos en salas con un público más o menos amplio.

Microsoft Excel.- Es una Hoja electrónica que nos permite construir planillas, cuadros estadísticos, registros de asistencias de notas etc. Microsoft Visio es un software de dibujo vectorial para Microsoft Window Las herramientas que lo componen permiten realizar diagramas de oficinas, diagramas de bases de datos, diagramas de flujo de programas, UML, y más, que permiten iniciar al usuario en los lenguajes de programación. Internet Explorer es un navegador web producido por Microsoft para el sistema operativo Windows desde 1995 y más tarde para Sun Solaris y Apple Macintosh, estas dos últimas discontinuadas en el 2002 y 2006 respectivamente. Ha sido el navegador web más utilizado desde 1999, con un pico sostenido de cuota de utilización durante el 2002 y 2003 del 95% en sus versiones 5 y 6. El software Adobe Reader es el estándar mundial para compartir documentos electrónicos. Es el único programa de visualización de archivos PDF que puede abrir todos los documentos PDF e interactuar con ellos. Utilice Adobe Reader para visualizar, buscar, firmar electrónicamente, verificar, imprimir archivos PDF de Adobe y colaborar en ellos. Microsoft NetMeeting es un cliente de videoconferencia VoIP y multipunto incluído en muchas versiones de Microsoft Windows (desde Windows 95 OSR2 hasta Windows XP). Windows Media Player, Reproductor Multimedia de Windows o Reproductor de Windows Media (abreviado frecuentemente WMP) es un reproductor multimedia. permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA (Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para estos formatos y muchos más.

Page 15: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

6

Microsoft Office Communicator es una aplicación de comunicaciones unificadas que mejora la productividad al permitir a los usuarios finales comunicarse y colaborar fácilmente con otros que se encuentran en zonas horarias o lugares distintos mediante diversas opciones de comunicación, como mensajería instantánea (MI), voz, uso compartido de escritorio y vídeo.

Page 16: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

7

APLICACIONES INHOUSE

A continuación muestro las aplicaciones estándar así como una breve descripción de cada una:

Clintrace es una aplicación completa de bases de datos para rastreo o reporte adverso de eventos. Clintrace esta diseñado para uso en todas las compañías con rubros de farmacéutica, biotecnología, aparatos médicos, diagnósticos y las industrias del producto al consumidor que vigilan seguridad de producto y encuentran requisitos regulativos para cobertura de seguridad. Clintrace combina facilidad de uso con la flexibilidad para proporcionar una solución completa para cobertura global de seguridad, permitiendo las compañías para unificar completamente todos registros adversos de acontecimiento, a pesar de la fuente, la fase o la clasificación. Por esta unificación, los usuarios ganan una imagen completa y exacta de perfil de la seguridad de un producto y pueden responder más efectivamente y eficientemente a cobertura adversa de requisitos regulativos. Registrando y manteniendo ambos pre y post acontecimientos adversos en una base de datos, los usuarios de Clintrace cada vez más pueden analizar fácilmente informes de datos y registros a través del ciclo de vida del producto. Clintrace es una aplicación de cliente/servidor que requiere arreglo inicial mínimo. Clintrace corre en plataformas de cliente de computadora personal y varias plataformas de servidor que utilizan el ORACLE (R) base de datos relacional. Citrix® MetaFrame® es un software de infraestructura de acceso que permite a los usuarios acceder desde cualquier lugar, dispositivo o conexión, de manera segura y sencilla, a las aplicaciones ejecutadas desde los servidores centrales. SAP AG (Systeme, Anwendungen und Produkte) (Sistemas, Aplicaciones y Productos). Compañía con sede en Walldorf (Alemania), fundada en 1972. Compañía proveedora de aplicaciones de software empresarial como ser mySAP Business Suite. SAP es el mayor fabricante europeo de software y tercer proveedor mundial independiente. Nuestros usuarios ocuparon como SAP R/3, en el que la R significa procesamiento en tiempo real y el número 3 se refiere a las tres capas de la arquitectura de proceso: bases de datos, servidor de aplicaciones y cliente

Módulos de aplicación R/3

• Gestión Financiera (FI): Libro mayor, libros auxiliares, ledgers especiales, etc. • Controlling (CO): Gastos generales, costes de producto, cuenta de resultados, centros

de beneficio, etc. • Tesorería (TR): Control de fondos, gestión presupuestaria, flujo de efectivo • Sistema de proyectos (PS): Grafos, contabilidad de costes de proyecto, etc. • Gestión de personal (HR): Gestión de personal, cálculo de la nómina, contratación de

personal, etc. • Mantenimiento (PM): Planificación de tareas, planificación de mantenimiento, etc. • Gestión de calidad (QM): Planificación de calidad, inspección de calidad, certificado de,

aviso de calidad, etc. • Planificación de producto (PP): Fabricación sobre pedido, fabricación en serie, Kanban,

etc. • Gestión de material (MM): Gestión de stocks, compras, verificación de facturas, etc. • Ventas y Distribución (SD): Ventas, expedición, facturación, precios, clientes, etc. • Workflow (WF), Soluciones sectoriales (IS): Contienen funciones que se pueden aplicar

en todos los módulos

Page 17: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

8

• Activos Fijos (AF), Ingresos, depreciación y amortización de activos fijos. (Sub módulo de FI) AM

• Cuentas contractuales (FICA): Cuentas para clientes masivos (telefonía, CIA de electricidad, universidades, autopistas, etc)

• Presupuestos (FM): Presupuestación pública o privada. • Viajes (TM): Manejo de viajes, reservas y gastos adicionales.

El BT MobileXpress Client es una aplicación de cliente de usuario final diseñado para reducir la carga administrativa de mantener múltiples códigos de acceso, números de acceso y números de escritorio de ayuda. El Cliente de BT MobileXpress fue creado con el profesional de móvil en la mente, para ayudar marca acceso remoto sencillo si se esta viajando o trabajando a distancia. CallPilot es una herramienta de mensajería unificada que une los servicios de Correo de Voz, E Mail y Fax para crear un sistema de manejo de comunicaciones que puede ser fácilmente usado a través de comandos de voz desde cualquier parte. CallPilot es desarrollado bajo la sólida experiencia en productos de mensajería de Nortel Networks, e integra ambientes de manejo gráfico para hacer el sistema de manejo fácil y efectivo. BOE = Bussiness Object Enreprise (el negocio la Empresa Objetiva): Conocido anteriormente como Crystal Enterprise. BOE es la plataforma de la inteligencia del negocio que apoya la gama entera de informes, búsqueda y el análisis. BOE es una interfaz web basada que usuarios finales consiguen acceso a ver, planificar, y para seguir informes publicados (Crystal Reports, Excel, en formato PDF, etc). BOE también proporciona niveles de seguridad para el Usuario, el Grupo y las Carpetas. InfoView: es el instrumento utilizado por usuarios finales a conseguir acceso a BOE. Crystal Reports es una aplicación de inteligencia empresarial, o bien, inteligencia de negocios, utilizada para diseñar y generar informes desde una amplia gamas de fuentes de datos (bases de datos). Concur Expense® agiliza y automatiza el proceso de reclamo de gastos para organizaciones de todos los tamaños. Nuestra solución a petición elimina el tedioso proceso manual de administración de reclamos de gastos. Permite a los empleados crear rápidamente sus reclamos de gastos, y a los supervisores, gerentes de cuentas por pagar, auditores y la alta directiva les permite revisar, aprobar, procesar y auditar fácilmente los reclamos de gastos. Esto hace que el proceso de creación y presentación de reclamos de gastos sea simple y rápido para los empleados, lo cual da como resultado mayor eficiencia, alto grado de satisfacción del usuario y rápida adopción del sistema por los empleados.

Concur agiliza, facilita y reduce los costos para que las organizaciones de cualquier tamaño puedan automatizar todo su proceso de reclamo de gastos —con recursos mínimos y sin costos continuos asociados con las tradicionales aplicaciones que operan a lo largo y ancho de una empresa. Con sus potentes funciones internacionales a petición, Concur Expense satisface las necesidades de organizaciones que tienen empleados ubicados en todo el mundo.

Las reglas de auditoría automatizada integradas en Concur Expense muestran instantáneamente a los usuarios los límites y políticas de gastos, aumentando el cumplimiento de las políticas de gastos. Con las soluciones de informes y la detección mejorada de fraudes de Concur, las organizaciones tienen un mayor nivel de cumplimiento de políticas y visibilidad.

Pathlore Es un Sistema de Gestión de Aprendizaje. Pathlore LMS es un programa instalado en un servidor, que sirve para administrar, distribuir y controlar las actividades de formación presencial o e-Learning de la empresa. Las principales funciones de Pathlore LMS son: gestionar usuarios, recursos y actividades de formación, administrar el acceso, controlar y hacer seguimiento del proceso de aprendizaje,

Page 18: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

9

realizar evaluaciones, generar informes, gestionar servicios de comunicación como foros de discusión, videoconferencias, entre otros. DsNavigatorTM es un diccionario web y gestiona la solución codificada que proporciona un navegador de la terminología de diccionario, una característica de autoencoding, y un instrumento de gestión de diccionario. Diseñado para la integración continua con sus sistemas clínicos internos de ensayo y seguridad, dsNavigator apoya todos diccionarios médicos y farmacéuticos en todas sus versiones, inclusive diccionarios de costumbre. Pharmasource es una aplicación web en la cual todos los empleados pueden modificar su información que es visible para sus jefes o gerentes, tal como tiempo disponible, faltas, tiempo trabajado si necesitan ordenar materia prima, servicios, vacaciones así como si se va antes de la hora de trabajo. TrackWise (Soltraq/Q System) es un software de gestión de proceso de empresa QMS que permite las compañías para asegurar conformidad, mejorar control, reducir riesgo, y costos más bajos consolidando gestión de asuntos y acciones, automatizando volumen de trabajo, y de facilitar trending y cobertura. TrackWise es la única solución, que ofrece la flexibilidad y 100% de configurabilidad para adaptar a procesos específicos de la compañía en cuestiones de negocio. DWG TrueView™ permite visualizar, trazar y publicar con exactitud archivos DWG™ y DWF™ auténticos. Además, ahora DWG TrueView™ incorpora toda la funcionalidad de DWG TrueConvert™. Esto significa que puede convertir cualquier archivo de dibujo de AutoCAD® o basado en AutoCAD con fines de compatibilidad. MINITAB ofrece herramientas precisas y fáciles de usar para aplicaciones estadísticas generales y muy especialmente para control de calidad. Líder tradicional en la docencia de la estadística está hoy presente en las más prestigiosas empresas. IXOS Document Viewer es un programa que trabaja con el software de SAPGUI para permitirle ver documentos que han sido escaneados o "doculinked" y guardados en la base de datos de AMS. Aspentech combina colaboración de suministrador, gestión de inventario, y funciones de planificación de producción para ayudar a manejar la cadena de suministro de principio a fin

Lotus Notes es un sistema cliente - servidor propietario de trabajo colaborativo y correo electrónico, desarrollado por Lotus Software, filial de IBM.

La parte del servidor recibe el nombre Domino, mientras que el cliente se llama Notes.

Lotus Domino/ Notes es un sistema de comunicación el cual permite enviar correo electrónico y manejo de Calendarios y Agendas. También es una plataforma de colaboración que permite compartir bases de datos con información, como sería bases documentales, de procedimientos, manuales o foros de discusión. Y finalmente es una plataforma de Coordinación - utilizando aplicaciones Notes con flujo de trabajo. FastLook Plus proporciona una vista rápida exacta vector más popular e imágenes de trama, inclusive dibujos de CAD, documentos escaneados, las interpretaciones, documentos de tratamiento de textos, las hojas de cálculo e incluso fotos a color.

Page 19: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

10

APLICACIONES INHOUSE DE ANALISTAS

En este punto a pesar de haber comentado anteriormente ya algunas de las aplicaciones inhouse quise realizar este apartado pues son las que ocupamos cotidianamente para ayudar a nuestros usuarios, las menciono a continuación.

Vantive.- Es un sistema de gestión para empresas adquirida por People Soft en marzo de 2000. Este último integró la tecnología CRM a la tecnología de Vantive (ERP). Vantive trabaja con el sistema de bases de datos de la Empresa Oracle. Módulos: Vantive Client: Front End al Cliente Vantive Tools: Permite definir tablas, objetos, permisos de grupo de accesos, alarmas, inbox, usuarios, perfiles, notificaciones, etc. Vantive Designer: Desarrollo de Scripts y de formularios.

DameWare Mini Remote Control es un programa que nos ofrece muchas opciones en orden de facilitarnos la operación de nuestros sistemas, de manera versátil y poderosa. .Este es un control remoto diseñado específicamente para administraciones, es muy fácil de implementar, no posee demás dependencias ni reinicio de equipos. DameWare Mini Remote Control usa autentificaciones Windows challenge-response y funciona tanto como una aplicación o un servicio.

Desktop Authority ofrece un abanico de prestaciones que no están disponibles ni siquiera en las grandes suites de gestión de configuraciones.

Desde control remoto hasta inventario automático de HW y SW, Desktop Authority ofrece un sinfín de funcionalidades que facilitan la labor de los técnicos de informática. Su prestación más destacada es la gestión de políticas de configuración y de seguridad, ya que permite aplicar sus políticas de configuración en tiempo real (las políticas se pueden crear a medida o importar de Microsoft Active Directory).

Se trata de la mejor forma de controlar la configuración de los PCs y servidores en entornos de red.

Active Directory (AD) es el término utilizado por Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadoras. Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

Page 20: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

11

REGISTRO DE INCIDENCIAS, ISSUES

En esta parte, previamente reunidas las aplicaciones y con el conocimiento general de cada una, se recopiló la información de todos los eventos ocurridos, ya fueran llamadas o correos, para poder llevar a cabo esta actividad se tomó en cuenta un universo que en este caso son las llamadas y correos electrónicos recibidos por los analistas, en total del mes de marzo fueron 998 eventos y en abril 900; la muestra que fuer considerada es basada solamente en los tickets creados por mi, que fueron 403 eventos en marzo y 370 en abril, el motivo por el cual solo se consideraron mis eventos son por cuestiones de horario, puesto que fui el analista que atendió más casos y porque sólo es para recopilar casos. Después de la recopilación de casos se realizó un análisis en base al tipo de síntoma que se tiene y así reunir los de mayor de ocurrencia. A continuación se muestra esta información de forma gráfica con su tabulación

Analistas Marzo Abril EventosFrancisco Vergara 403 370 773 Miguel Guerrero 310 288 598

Eduardo Christlieb 285 242 527 Total 998 900 1898

Tabulación de eventos ocurridos durante muestreo (Marzo y Abril)

Universo de Eventos (Analistas)

Francisco Vergara, 773

Miguel Guerrero, 598

Eduardo Christlieb, 527

Page 21: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

12

A continuación de forma más detallada en cuanto a correos y llamadas:

Analistas Marzo Abril Total Llamadas Correos Llamadas Correos Llamadas Correos

Francisco Vergara 314 89 295 75 609 164 Miguel Guerrero 233 77 220 68 453 145

Eduardo Christlieb 216 69 185 57 401 126 Total 763 235 700 200 1463 435

Tabulación de los eventos desglosados en correos y llamadas.

LLamadas

609

453

401

Francisco Vergara Miguel Guerrero Eduardo Christlieb

Correos

164

145

126

Francisco Vergara Miguel Guerrero Eduardo Christlieb

Page 22: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

13

Registro de muestreo de eventos.

El registro de eventos se realizó utilizando Vantive, de ahí solo se importó a Excel y solo se dio formato, cabe destacar que debido a la cantidad de información no se incluyo todos los casos en este capítulo, sólo un ejemplo del registro, puesto que se incluyen el acceso. A continuación se ejemplifica como fue el registro de los eventos ocurridos durante marzo y abril.

Número de

Reporte Nombre

Apellido

Síntoma

ÁreaDel

Problema

DetalleDel

Problema Grupo

Asignado

Tipo (llamada ó correo)

----------- --------------- --------------- +------- +------- +------- +-------

|1532099 |Aisha |Wakely BTI MobileXpress (Broadband)

BTI MobileXpress (Broadband) Usage Question

|Vergara, Francisco

|1532097 |Denise |Johnson

Internet Explorert Explorer Usage Question Internet Explorer Usage Question

|Vergara, Francisco

|1532094 |Wendy |Hunter SAP Password Reset SAP Password Reset |Vergara, Francisco

|1532080 |Rich |Conklin Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Password Reset

|Vergara, Francisco

|1532074 |Rich |Conklin Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Password Reset

|Vergara, Francisco

|1532072 |Richard |Wylot User Desktop Request User Desktop Request Other

|HN – Desktop

|1532064 |Tarron |Eason Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Unlock

|Vergara, Francisco

|1532061 |Todd |Leduc Missing Drive Drive Mapping Request |Marietta Desktop EMAIL

|1532060 |Celene |DiFranc Keyboard Issues Keyboard Failure |Oleksinski. Tim EMAIL

|1532058 |Angela |Beeman SAP Password Reset SAP Password Reset |Vergara, Francisco

|1532054 |Michele |Bardin Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Unlock

|Vergara, Francisco

|1532053 |Paula |Jackson FW: Case 427114 User Desktop Request Other

|Parkway Desktop EMAIL

|1532051 |Jane |Searl Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Password Reset

|Vergara, Francisco

|1532049 |Wendy |Hunter Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Password Reset

|Vergara, Francisco

|1532048 |Mark |Reichma User Desktop Request User Desktop Request Other

|Oleksinski, Tim

|1532047 |SPI |SPI WG: Esdc Account Mathi eSDC

Acc Admin Add Change

Clintrace RDS EMAIL

|1532046 |Teresa |Welch User Desktop Request User Desktop Request Other |Farr, John

|1532045 |Gregg |Owens Fastlook HD Failure - Functionality Fastlook

HD-Failure Functionality

|Vergara, Francisco

|1532044 |Aisha |Wakely BTI MobileXpress (Broadband)

BTI MobileXpress (Broadband) Usage Question

|Vergara, Francisco

|1531993 |Travis |Dosser Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Password Reset

|Vergara, Francisco

|1531992 |Marilyn |Biondi Voice Mail Code 3000 Voice Mail Configuration |Telephony, SPI

|1531991 |Susan |Link SAP Security Acct Admim SAP

Acc Admin Add Change SAP Security

|1531984 |DeShonda |Mayo User Desktop Request User Desktop Request Other

|Alpharetta Desktop

|1531977 |Teresa |Seagle Adobe Acrobat (Full Version) AdobeAcrobat

HD-Install Upgrade

|Vergara, Francisco

|1531975 |Myron |Mills Outlook 2003 User Question Outlook 2003 User question

|Vergara, Francisco

|1531967 |Myron |Mills Server Windows Acc Admin Password Reset

Server - Windows NT

Acc Admin Password Reset

|Vergara, Francisco

|1531962 |Marilyn |Biondi Great Lakes Region VM Voice Mail Configuration

|Telephony, SPI EMAIL

|1531959 |Henry |Bell Outlook 2003 PST Outlook 2003 PST |Vergara, Francisco

|1531951 |SPI |SPI eSDC user account deactivate eSDC

Acc Admin Add Change

Clintrace RDS EMAIL

|1531950 |Michael |Gaudett Server Windows Acc Admin Password Reset

Server - Windows NT Configuration |RSM/Solvay

Page 23: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

14

Los eventos registrados del mes de marzo y abril, es decir los casos que se presentaron, están recopilados tanto las llamadas como los emails, están diferenciados por la última columna en la que si esta en blanco fue llamada y si esta dice email fue un evento de correo electrónico, en algunas esta incluida la fecha. El gran total como lo mencione anteriormente fue de 773 casos, 403 de marzo y 370 de abril. A continuación se observa el Gráfico del universo y el muestreo.

Universo de eventos/Muestreo

1898

773

Universo

Muestreo

De los 403 eventos 89 fueron correos electrónicos y el resto fueron llamadas.

Eventos clasificados

609

164

LlamadasCorreos

Obtenido el muestreo total, los eventos fueron clasificados en base al tipo de área a la que corresponde, al realizar el análisis se obtuvo la siguiente tabla, en la que en una columna

Page 24: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

15

muestra el área en donde se clasifica el evento así como las incidencias registradas del mismo durante todo el periodo de muestreo.

Concentrado de Eventos y su incidencia

MARZO ABRIL Área del evento Incidencias Área del evento Incidencias

Acrobat Reader 1 Access 1 Adobe Acrobat 2 Adobe Acrobat 2 Base Unit 4 Antivirus 3 Battery 2 Aspen 1 BTI MobileXpress (Dial in) 1 Base Unit 6 BTI MobileXpress(broadband) 22 Battery 1 CAVE 2 BOE 1 Clintrace 6 BTI MobileXpress(broadband) 15 Complete PC System 11 CAVE 1 Concur 2 Cepos 1 COTS (Application unspecified) 2 Clintrace 4 CR 1 Complete PC System 12 DAD 1 Concur 1 Docking Station 1 COTS 3 Documentum 2 CR 2 Drive Mapping 3 Documentum 1 dSNavigator 1 dSNavigator 2 Empower 1 Esdc 5 eSDC 5 Exchange Server 1 Excel 1 Fusion MI 1 Fastlook 4 General Inquirí 13 General Inquiry 20 Internet Explorer 17 Internet Explorer 12 Intranet 2 IXOS Viewer 1 IRIS 1 Keyboard 2 IRMS 1 Loaner Laptop 4 IXOS Viewer 4 Lotus Notes 10 Keyboard 2 LRIS (Legal System) 1 Loaner Laptop 2 Model N 3 Lotus Notes 4 Monitor 2 LRIS 1 Mouse 3 Microsoft Communicator 1 NetMeeting 1 Model N 3 NOMAD 1 Monitor 3 Other 1 Netmeeting 5 Outlook 2003 32 Nomad 1 Palm Pilot 1 Office 2003 4 Pathlore 31 Outlook 2033 27 Pharmasource 3 Pathlore 12 Printer 7 Pharmasource 4 SAP 53 Printer 13 SAP Security 1 Sample Manager 1 SAP TAS 1 SAP 31 SCALA SDD 1 SAP GUI Client 2

Page 25: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

16

Server Exchange 1 SAP Security 1 Server Windows NT 48 SCALA 2 SOLID GBL EUR 1 Scanner 1 SOLID GBL US 5 Server Windows 65 SOLID LCL US 1 SOLID GBL US 4 SOLTRAQ 13 SOLID LCL US 2 SPIN Intranet 2 SOLTRAQ 24 Token 2 Token 2 User Desktop Request 47 User Desktop Request 33 USHR Form 2 USHR Form 1 Visio 1 Voice Mail 5 Voice Mail 5 Windows XP 10 Windows XP 8 Winzip 1 Word 2003 1 Word 2003 1

Tabulación de eventos ocurridos por tipo durante Marzo y Abril. En las tablas anteriores se mostraron por mes cuales fueron los eventos suscitados así como las veces que fueron reportados, en base a estas tablas, se realizó la tabla de la siguiente que es la conjunción de los eventos ocurridos en marzo y abril.

Page 26: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

17

Concentrado durante el tiempo de muestreo Área del evento Incidencias Área del evento Incidencias

Access 1 Lotus Notes 14 Acrobat Reader 1 LRIS 2 Adobe Acrobat 4 Microsoft Communicator 1

Antivirus 3 Model N 6 Aspen 1 Monitor 5

Base Unit 10 Mouse 3 Battery 3 Netmeeting 6

BTI MobileXpress (Dial in) 1 Nomad 2 BTI MobileXpress(broadband) 37 Other 1

BOE 1 Office 2003 4 CAVE 3 Outlook 2003 59

Cheops 1 Palm Pilot 1 Clintrace 10 Pathlore 43

Complete PC System 23 Pharmasource 7 Concur 3 Printer 20

COTS (Application unspecified) 5 Sample Manager 1 CR 3 SAP 84

DAD 1 SAP GUI Client 2 Docking Station 1 SAP Security 2 Documentum 3 SAP TAS 1 Drive Mapping 3 SCALA SDD 3 dSNavigator 3 Scanner 1

Empower 1 Server Windows NT 113 eSDC 10 SOLID GBL EUR 1 Excel 1 SOLID GBL US 9

Exchange Server 1 SOLID LCL US 3 Fastlook 4 SOLTRAQ 37

Fusion MI 1 SPIN Intranet 2 General Inquiry 33 Token 4 Internet Explorer 29 User Desktop Request 80

Intranet 2 USHR Form 3 IRIS 1 Visio 1

IRMS 1 Voice Mail 10 IXOS Viewer 5 Windows XP 18

Keyboard 4 Winzip 1 Loaner Laptop 6 Word 2003 2

Tabulación de eventos ocurridos por tipo durante el periodo de muestreo.

Page 27: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

18

En base a la tabulación anterior se muestra la siguiente gráfica

Incidencias/Area del evento

1143

110

311

373

110

2335

311333

110

114

133

29211

546 14

21

65

36

24

159

143

720

184

2213

1113

19

337

24

803

110

1812

0 20 40 60 80 100 120

Access

Adobe Acr obat

Aspen

Bat ter y

BT I M obi l eXpr ess (Di al i n)

CAVE

Cl i nt r ace

Concur

CR

Docki ng Stat i on

Dr i ve M appi ng

Empower

Excel

Fast l ook

Gener al Inqui r y

Int r anet

IRM S

Keyboar d

Lotus Notes

M i cr osof t Communi cator

M oni tor

Netmeet i ng

Of f i ce 2003

Out l ook 2003

Pathl or e

Pr i nter

SAP

SAP Secur i t y

SCALA SDD

Ser ver Wi ndows NT

SOLID GBL US

SOLT RAQ

T oken

USHR For m

Voi ce M ai l

Wi nzi p

Are

a de

l ev

ento

Incidencias

Incidencias

Page 28: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

19

Al tener reunida la información final del muestreo el siguiente paso fue tener un criterio para poder decidir a partir de que cantidad de registros para cada área del evento se iba a tomar en cuenta, cabe mencionar que es parte de nuestro proceso de demanda. En el muestreo total se tuvieron 1898 casos, 773 que fueron los que se tomaron en cuenta, en términos generales cada mes tiene 30 días en promedio, al dividir los 773 casos entre 60 obtenemos un resultado de 12.833, por cuestiones analíticas y con el objeto de proporcionar un poco más de workaround y/o soluciones se tomaron en cuanta a partir de 10 veces. A continuación se muestra la tabla con las áreas del evento con más incidencias:

Área del evento IncidenciasServer Windows NT 113

SAP 84 User Desktop Request 80

Outlook 2003 59 Pathlore 43

BTI MobileXpress(broadband) 37SOLTRAQ 37

General Inquiry 33 Internet Explorer 29

Complete PC System 23 Printer 20

Windows XP 18 Lotus Notes 14 Base Unit 10 Clintrace 10

eSDC 10 Voice Mail 10

Realizada esta clasificación el siguiente paso fue analizar el síntoma de cada área del evento, esto con el objeto de ver si podían ser el mismo o diferentes problemas; a su vez hay algunas área de las cuáles no se realizó un workaround y/o solución porque se escalaban directamente al equipo de Técnicos en Sitio (Local Desktop); o bien son preguntas generales o fallas con el equipo. A continuación se muestra las áreas del evento que no se tomaron en cuenta a pesar de haber coincidido en más de 10 ocasiones.

Área del evento Explicación

User Desktop Request Está área es cuando un usuario solicita la asistencia de un técnico en sitio para cualquier problema.

General Inquiry

Esta área es donde un usuario requiere información general que no se relaciona con algún programa en común. No existe un issue definido.

Complete PC System

Esta área es donde la computadora tiene una falla de Hardware por el cuál no puede ser encendida o bien conectarse con los recursos de red.

Windows XP

Esta área es donde residen los problemas cotidianos de windows como propiedades de pantalla, configuraciones, etc, es variado por lo cuál no hay un issue específico a atacar.

Page 29: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

20

Finalmente la tabla con las áreas eventos que se trabajó son:

Área del evento Server Windows NT

SAP Outlook 2003

Pathlore BTI MobileXpress(broadband)

SOLTRAQ Internet Explorer

Printer Lotus Notes Base Unit Clintrace

eSDC Voice Mail

Como primer paso en base a esta tabulación fue considerar la subclasificación del evento, pues el área ya esta definida. Esto fue con el objeto y en base a nuestra estrategia de servicio que consistía en proporcionar los workaround y/o soluciones. Server Windows NT. En esta área se obtuvieron las subclasificaciones: Acc Admin Password Reset (Reseteo de Contraseña), Acc Admin Unlock (Desbloqueo de la cuenta), Configuration (permisos de carpetas o discos de red) y File Restore (Recuperación de archivos). A continuación se muestra una tabla donde están los eventos ocurridos dentro de esta área de problema.

Server Windows NT Incidencias

Sub

clas

ifica

ción

Acc Admin Password Reset 40 Acc Admin Unlock 50

Configuration 9 File restore 5

SAP. En esta área se obtuvieron las siguientes subclasificaciones: Acc Admin Change(Solicitud de Alta, Baja o Cambio de una cuenta), Acc Admin Password Reset (Reseteo de Contraseña), Acc Admin Unlock (Desbloqueo de la cuenta), Failure Printing (Fallo de impresión), MM App Issues (Problemas con el módulo de Gestión de Material), GUI Failure Functionality (Falla de todo el sistema o acceso a el), GUI Install/Upgrade (Instalación o actualización), SD App Issues (Problemas con el módulo de ventas y distribución), Usage Question (Preguntas generales).

SAP Incidencias

ssss

Acc Admin Change 2 Acc Admin Password Reset 46

Acc Admin Unlock 1 Failure Printing 2 

MM App Issues 3 GUI Failure Functionality 11

GUI Install Upgrade 6 SD App Issues 3 Usage Question 4

Page 30: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

21

Outlook 2003. En esta área se obtuvieron las siguientes subclasificaciones: Calendar (Problemas con el Calendario), Other (Otro tipo de problema como falla en el funcionamiento), Outage (El servidor de correo se cae), Profile (Perfil Cuando necesitan cargar el correo por primera vez), PST (Problemas relacionados con carpetas personales), User Question (Problemas en general).

Outlook 2003 IncidenciasSu

bcla

sific

ació

n Calendar 1 Other 8

Outage 1 Profile 2 PST 32

Usage Question 13 Pathlore. En esta área se obtuvieron las siguientes subclasificaciones: Failure Functionality (Falla en el funcionamiento, esto sucede cuando hay algún problema al accesar o con la interacción del sistema) y HD Production Password Reset (Es el reseteo de contraseña)

Pathlore Incidencias

 Sub

 

Failure Functionality 3 HD Production Password Reset 34

BTI MobileXpress (broadband). En esta área se obtuvieron las siguientes subclasificaciones: Failure Wireless Hotel (Falla en la conexión inalámbrica desde un hotel), Install/Upgrade (Instalación o actualización), Pin reset (Reseteo del pin), Usage Question (Preguntas generales, reseteo y/o desbloqueo del token).

BTI MobileXpress(broadband) Incidencias

Subc

lasi

ficac

ión

Failure Wireless (Hotel) 2Install/Upgrade 2Pin Reset 1Usage Question 32

SOLTRAQ. En esta área se obtuvieron las siguientes subclasificaciones: Acc Admin Unlock (Desbloqueo de la cuenta), Failure Data (Falla de la información) y Failure Functionality (Falla del funcionamiento del Sistema).

SOLTRAQ Incidencias

 Subcla sifi 

cación 

Acc Admin Unlock 2 Failure Data 1

Failure Functionality 33 Internet Explorer. En esta área se obtuvieron las siguientes subclasificaciones: Install/Upgrade (Instalación o actualización), Failure Functionality (Falla del funcionamiento del Explorador), Usage Question (Preguntas generales, configuración en general, optimización).

Page 31: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

22

Internet Explorer Incidencias

 Subcla sifi 

cación  

Install/Upgrade 2 Failure Functionality 1

Usage Question 26 Printer. En esta área se obtuvieron las siguientes subclasificaciones: Failure Functionality (Falla física de la impresora), Usage Question (Preguntas generales, configuración en general, problemas de impresión desde Windows o cualquier otra aplicación estándar), Toner Out/ Ink Replacement (Remplazo de toner o cartucho de tinta).

Printer Incidencias

 Subcla sifi 

cación   

Failure Functionality 5 Usage Question 9

Toner Out/Ink Replacement 6 Lotus Notes. En esta área se obtuvieron las siguientes subclasificaciones: Acc Admin Change (Cambio de una cuenta), Data Base Failure Functionality (Falla del funcionamiento de la base de Datos), Install/Upgrade (Instalación o actualización), New ID (Solicitudes de cuentas para nuevos usuarios), Password Reset (Es el reseteo de contraseña).

Lotus Notes Incidencias

Subc

lasi

ficac

ión Acc Admin Change 2

Data Base Failure Functionality 4 Install/Upgrade 1

New ID 5 Password Reset 2

Base Unit. En esta área se obtuvieron las siguientes subclasificaciones: Configuration (Configuración del Teléfono) Failure Functionality (Falla en el funcionamiento del teléfono, puede ser parcial o total).

Base Unit IncidenciasConfiguration 3

Failure Functionality 7 Clintrace. En esta área se obtuvieron las siguientes subclasificaciones: Acc Admin Unlock (Desbloqueo de la cuenta), Acc Admin Add Change (Cambio de una cuenta, alta ó baja), Acc Admin Password Reset (Reseteo de Contraseña), Failure Connectivity (Falla de la conexión del programa con el servidor) y Failure Functionality (Falla del funcionamiento del Sistema).

Clintrace Incidencias

Subc

lasi

ficac

ión Acc Admin Unlock 2 

Acc Admin Add Change 2 

Acc Admin Password Reset 2 

Failure Connectivity 2 

Failure Functionality 2 

Page 32: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

23

eSDC. En esta área se obtuvieron las siguientes subclasificaciones: Acc Admin Unlock (Desbloqueo de la cuenta), Acc Admin Add Change (Cambio de una cuenta, alta ó baja), Acc Admin Password Reset (Reseteo de Contraseña), Failure Connectivity (Falla de la conexión del programa con el servidor) y Failure Functionality (Falla del funcionamiento del Sistema).

eSDC IncidenciasSu

bcla

sific

ació

n Acc Admin Unlock 1 Acc Admin Add Change 4

Acc Admin Password Reset 1 Failure Connectivity 1 Failure Functionality 3

Voice Mail. En esta área se obtuvo la siguiente subclasificación: Configuration (Configuración del correo de voz).

Voice Mail Incidencias   Configuration 10

En las tablas anteriores fueron expuestos las áreas del evento a considerar y sus subclasificaciones, esto es base para establecer el criterio de cuáles son las incidencias y cuáles con issues. El criterio en base a ITIL, los issues son eventos que afectan directamente a la operación y pueden ser de gran impacto y las incidencias son eventos repetidos que no afectan con gran impacto. Para efectos de este criterio se enlistan los siguientes issues:

• Server Windows Password Reset • Outlook Other • Outlook Profile • Outlook Outage • Printer Toner Out • Base Unit Failure Functionality

La razón por la cuál fueron considerados, fue porque al tener un evento como estos, la producción puede ser afectada directamente puesto que los usuarios desde los más importantes hasta los que son operativos en cualquier situación como esta queda incomunicado, imposibilitando tal vez un negocio importante con algún cliente, o parar la producción en el sector operativo. Los demás eventos ocurridos fueron considerados como incidencias.

Page 33: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

24

CAPITULO II REVISION DE PROCESOS Y DOCUMENTACION En este capítulo se realizo un análisis más a detalle de la información recopilada previamente con el objeto de iniciar la revisión de procesos, es decir que es lo que se necesita hacer para cada incidencia o Issue con el objetivo de cumplir con la etapa de diseño de servicio. En esta etapa de Diseño de Servicio es un elemento importante para los procesos de cambio de negocio, el diseño tuvo que ser apropiado considerando la arquitectura, procesos, políticas y documentación. Conforme a esta etapa de ITIL fue necesario crear un Paquete de Diseño de Servicio (SDP Service Design Package), el cuál define los aspectos del servicio así como sus requerimientos. Para poder lograr todos estos objetivos fue necesario tomar en cuenta los siguientes procesos: Administración del Catalogo de Servicios (Service Catalogue Management). Fue pieza clave pues tuvimos que considerar que se tenía que mostrar que nuestro servicio realmente fuera acorde a las necesidades del cliente, y que la información que tuviéramos formó directamente parte en el Catalogo de Servicios. Administración de Nivel de Servicio (Service Level Management). En este proceso se consideró que siempre tenía que cumplir realmente con la necesidad, es decir, que realmente cada workaround/solución funcionara con un buen nivel de aceptación de servicio. Administración de Capacidad (Capacity Management). En este proceso se consideraron sus 3 puntos que son la capacidad de negocio, que realmente fuera capaz de cumplir con la estrategia, la capacidad de servicio, que realmente fuera capaz de proveer un servicio, y capacidad de componentes, que realmente abarcara los conceptos técnicos así que contenga los más actual en términos de Software. Administración de Disponibilidad (Availability Management). En este proceso se consideró que realmente este disponible cuando sea necesario y que en un futuro cumpla o exceda las necesidades de un futuro que no exceda más en gastos. Administración de Servicio Continuo de IT (IT Continue Service Management). En este proceso se consideró el objetivo de este, puesto que es encargado de asegurar que cualquier problema se pueda recuperar o que tenga un plan alterno cumpliendo siempre con las necesidades del cliente, para que no pierda continuidad. Administración de Seguridad de la Información (Information Security Management). Este proceso se enfoca a la decisión del cliente de seleccionar la seguridad que necesitan, y asegurar que los procesos se cumplan conforme a las políticas de Seguridad. Administración de la Provisión (Provider Management). En este proceso es asegurar que en caso de tener proveedores de algún proceso, servicio o herramienta, siempre estén entregados a tiempo. Después de haber sido tomado en cuenta la información de incidencias e issues del capítulo anterior tenemos en resumen la tabla siguiente:

Page 34: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

25

Área del evento Server Windows NT

SAP Outlook 2003

Pathlore BTI MobileXpress(broadband)

SOLTRAQ Internet Explorer

Printer Lotus Notes Base Unit Clintrace

eSDC Voice Mail

La revisión de procesos fue contemplada es esta etapa para llegar a un workaround para cada incidencia e issue. A su vez fue necesario definir el estándar a seguir, las políticas, la arquitectura así como la forma de documentación.

Page 35: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

26

REVISION DE PROCESOS Esta actividad consistió como dice su nombre en base a los eventos ocurridos, revisar el proceso que se siguió para llegar al workaround. Para realizar esta actividad fue necesario que preguntara con mis compañeros analistas, la forma en como yo procedí para llegar a un workaround, esto fue evaluado de forma verbal, en la que casi no tuvimos diferencias en la forma de proceder para llegar a un workaround, aunque si hubo algunos casos en lo que algunos no conocíamos como proceder. En base a esta consulta inter analistas se llegó a la siguiente revisión de procesos:

Server Windows NT Esta área corresponde a los eventos ocurridos que están relacionados con el entorno de Microsoft Windows 2000 y XP configurados como estaciones de trabajo, están configuradas así, puesto que pertenecen a un dominio. Los eventos ocurridos es esta área fueron: Acc Admin Password Reset/Acc Admin Unlock. - Reseteo de contraseña y desbloqueo de la cuenta son resueltos mediante el uso de Active Directory, conectándose al servidor correspondiente a la localización del usuario de ahí buscar su cuenta y realizar lo que sea necesario. Configuration.- En caso de la configuración que es relacionado a los permisos de acceso a un archivo, folder o Disco de red es necesario crear un reporte indicando la ruta de este al que se requiere el acceso y se asigna al técnico en sitio. File Restore.- Es el caso de la recuperación de un archivo que esta dañado o accidentalmente borrado, necesario crear un reporte indicando la ruta de este al que se requiere la recuperación, la ruta donde se quiere reemplazar y la fecha de último acceso correcto finalmente se asigna al técnico en sitio.

SAP Los procesos de revisión los eventos ocurridos de esta área fueron: Acc Admin Change.- Este evento ocurre cuando un usuario solicita alta, cambio o baja de una cuenta, para este evento es necesario crear un reporte y asignarlo al equipo de SAP. Acc Admin Password Reset/ Acc Admin Unlock. - El reseteo de contraseña y desbloqueo de la cuenta son resueltos mediante el uso del mismo programa, en donde cada usuario tiene diferentes accesos a los módulos, a pesar de esto el reseteo o desbloqueo se realiza dela misma forma. Failure Printing.- Problemas de impresión se sigue un proceso distinto en el cuál tenemos que cerciorarnos que realmente el problema sea solamente en SAP y no todas las aplicaciones, después de este paso si es sólo SAP es necesario solicitar que se reinicie la cola de impresión de la impresora SAP mediante el portal de BlueStar solutions, ellos devuelven un correo de que el problema fue reportado y esperar a que confirmen por correo que ha sido reiniciado SAP MM y SD Apps Issues. - Problemas de los módulos MM y SD en ambos casos se crea un reporte y se asigna a su grupo de SAP correspondiente.

Page 36: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

27

SAP GUI Failure Functionality.- Es cuando hay un problema general del comportamiento o funcionamiento de esta aplicación, puesto que SAP no cuenta con una utilidad de reparación a sí mismo, es necesario crear un ticket y asignarlo al equipo de SAP. SAPGUI Install/Upgrade.- Este evento ocurre cuando es necesaria una instalación o actualización, es necesario conectarse remotamente a la computadora del usuario y de ahí ejecutar la ruta de la aplicación donde están localizadas las imágenes de instalación de los programas, después se realiza la instalación, SAP Usage Question.- Los eventos de preguntas generales se responde solo la pregunta en que abarca, acerca de cómo accesar, cambiar una impresora o dar de alta un impresora en su sistema.

Microsoft Outlook 2003 Esta área corresponde a los eventos ocurridos dentro del programa Microsoft Outlook 2003: Calendar.- Este evento de calendario es particularmente la solicitud de accesar a otros calendarios de otros usuarios, normalmente los asistentes de los gerentes, para este caso es necesario crear el reporte, dejarlo en pendiente mandar un correo al propietario del calendario para obtener permisos, después se llama de vuelta al usuario que lo solicitó para ayudarle a incluirlo en sus calendario. Other.- Este evento se refiere a problemas de Outlook en los que no puede trabajar correctamente, cuando sucede esto se tiene que abrirlo en modo seguro, y aplicar la utilidad de detección y reparación si aún así no funciona, se crea un reporte y se asigna a los técnicos en sitio para que puedan reinstalarlo. Outage.- Es un evento considerado de P1, puesto que es cuando el servidor de correo falla por completo y no se puede ni enviar ni recibir, es necesario crear un reporte y enviarlo inmediatamente al jefe delos técnicos en sitio, a su vez crear el respectivo whiteboard y cerrarlo hasta que este servidor este de nuevo trabajando. Profile.- Este evento es cuando los usuarios al intentar abrir Outlook no abre correctamente solicitando que configure o cuando es necesario configurar la cuenta por primera vez, es necesario conectarse remotamente a su computadora y configurar la cuenta de nuevo, se hace abriendo la ruta %setuppath% y de ahí ejecutar el archivo previamente cargado email.prf, esperamos a que se configure automáticamente y se finaliza ahí. PST.- Este evento es cuando los usuarios necesitan ayuda de el manejo, creación y problemas de espacio con estas carpetas personales, es necesario conectarse remotamente para asistirlo, ya sea en la creación de una nueva carpeta personal o cualquier otra duda como abrir una en caso de que se haya cerrado. Usage Question.- Son preguntas generales, las cuáles se resuelven en base del conocimiento del analista.

Pathlore

Los procesos de revisión los eventos ocurridos de esta área fueron: Failure Functionality.- Este evento sucede en cualquier falla que se presente en el sistema, es necesario crear el reporte y asignarlo según corresponda al equipo de Pathlore. HD Production Password Reset.- Este evento trata acerca del reseteo de contraseña de este sistema, que se realiza entrando a este mismo y de ahí se realiza el reseteo.

Page 37: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

28

BTI MobileXpress (broadband) Los procesos de revisión los eventos ocurridos de esta área fueron: Failure Wireless Hotel.- Este evento es cuando un usuario esta en un Hotel y desea conectarse a la VPN mediante una red inalámbrica, se le verifican al usuario que la aplicación este configurada correctamente y que ya tenga una conexión a Internet, de ahí partir a realizar la conexión y ver si su token no esta bloqueado, en caso de verificar que todo este correcto y aún así no se pueda conectar se crea un reporte y se asigna al técnico en sitio. Install/Upgrade.- Este evento ocurre cuando se necesita la instalación o una actualización, es necesario crear un reporte pues como es un programa con el mismo número de licencia que solo lo tienen los técnicos en sitio. Pin reset.- Este evento sucede cuando los usuarios olvidan su pin para poder conectarse, es necesario conseguir el número de serie del token, así como el día de contratación de los usuarios para llamar a una mesa de servicios externa para que lo puedan resetear, Usage Question.- Donde se resuelven preguntas generales, así como la revisión de los token, para poder revisarlo es necesario conseguir el número de serie del token, así como el día de contratación de los usuarios para llamar a una mesa de servicios externa para que lo puedan resetear, cabe destacar que esta área se considera para cualquier tipo de conexión que se encuentra en el programa disponible.

SOLTRAQ Los procesos de revisión los eventos ocurridos de esta área fueron: Acc Admin Unlock.- El evento de desbloqueo de cuenta, se crea un reporte y se asigna al grupo de Soltraq, puesto que la licencia de este sistema cuenta con su propia área de soporte técnico empresarial. Failure Data.- Es el evento de falla de información del sistema se crea un reporte y se asigna al grupo de Soltraq, puesto que la licencia de este sistema cuenta con su propia área de soporte técnico empresarial. Failure Functionality.-, Es cualquier evento relacionado a su funcionamiento en general, para esta aplicación cualquier problema se crea un reporte y se asigna al grupo de Soltraq, puesto que la licencia de este sistema cuenta con su propia área de soporte técnico empresarial.

Internet Explorer Los procesos de revisión los eventos ocurridos de esta área fueron: Install/Upgrade.- Este evento que se refiere a la instalación o actualización es necesario generar un reporte y asignarlo a los técnicos en sitio. Failure Functionality.- para el evento de falla del programa se realiza una optimización de Internet Explorer esto se realiza seleccionando herramientas, opciones de Internet, ahí borrar cookies, archivos temporales, historial, así como configurar todo el explorador como default. Usage Question.- Es un evento que abarca preguntas generales, corresponden a cualquier pregunta acerca de accesos, así como los proxies, la mayoría de los eventos son relacionados a problemas de proxies, que consisten en tener bien configurado la selección de Proxy para que pueda navegar a sitios externos.

Page 38: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

29

Printer Los procesos de revisión los eventos ocurridos de esta área fueron: Failure Functionality.- Es un evento cuando un usuario tiene un error en la pantalla de la impresora, o no tiene papel, o la tinta puede estar manchando, es decir falla de la impresora físicamente, es necesario crear un reporte especificando cual es el nombre de la impresora y que le esta sucediendo y asignarlo a un técnico en sitio. Usage Question.- Este evento abarca preguntas generales tales como seleccionar una de las que se tiene como predeterminada, dar de alta o conectar otra impresora de la red. Toner Out/Ink Replacement.- Este evento sucede cuando se acabo la tinta, es necesario crear el reporte y asignarlo al técnico en sitio especificando el nombre de la impresora.

Lotus Notes Los procesos de revisión los eventos ocurridos de esta área fueron: Acc Admin Change.-Evento correspondiente al área de cambio de cuentas, como permisos y accesos, es cuando un usuario quiere tener acceso a otros módulos, es necesario crear un reporte y aginarlo al equipo de Lotus Notes. Database Failure Functionality.- Es un evento cuando falla con la conexión del Sistema con la Base de Datos, es necesario crear un reporte y asignarlo al equipo de Lotus Notes. Install/Upgrade.- Instalación del sistema, es necesario crear un reporte y aginarlo al equipo de Lotus Notes. New ID.- Este evento es recibido siempre por vía correo electrónico y se crea el re porte pero como título lleva al apellido y nombre del usuario, se asigna al equipo de Lotus Notes. Password Reset.- Este evento es cuando se solicita un reseteo de contraseña o desbloqueo de la cuenta, para ambos casos es necesario crear un reporte y asignarlo al grupo de Lotus Notes, esto porque al igual que otras aplicaciones tienen su propio soporte de esta aplicación con los acuerdos de licencia.

Base Unit Los procesos de revisión los eventos ocurridos de esta área fueron: Configuration.- Este evento es ocurrido cuando necesitan hacer un arreglo en su teléfono como agregar una extensión, redirigir a cierta extensión, si esta ocupado mandarlo al correo de voz y si no transferir la llamada a su celular entre otros, se crea un reporte y se asigna al departamento de telefonía. Failure Functionality, Evento de falla del teléfono se crea un reporte y se asigna al departamento de telefonía, los problemas encontrados comúnmente fueron, sin tono, mal funcionamiento de botones, entre otros.

Clintrace Los procesos de revisión los eventos ocurridos de esta área fueron: Acc Admin Add change/Acc Admin Unlock/ Password Reset/Failure Connectivity/ Failure Functionality. - En todos estos eventos de desbloqueo de cuenta, cambio o modificación de

Page 39: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

30

cuenta, reseteo de contraseña, falla de conectividad del sistema o bien del funcionamiento, en estos casos se crea un reporte y se asigna al grupo de Clintrace para la solución como ya se comento anteriormente esto es debido a acuerdos de licencia.

eSDC Los procesos de revisión los eventos ocurridos de esta área fueron: Acc Admin Add change/Acc Admin Unlock/ Password Reset/Failure Connectivity/ Failure Functionality. - En todos estos eventos de desbloqueo de cuenta, cambio o modificación de cuenta, reseteo de contraseña, falla de conectividad del sistema o bien del funcionamiento, en estos casos se crea un reporte y se asigna al grupo de Clintrace para la solución como ya se comento anteriormente esto es debido a acuerdos de licencia.

Voice Mail Los procesos de revisión el evento ocurrido de esta área fue: Configuration.-, Es un evento que es sólo de configuración en este caso de crea un reporte y se asigna a departamento de telefonía indicando los detalles de lo necesario, en la mayoría de los casos las solicitudes llegaron por medio de correo proveniente del departamento de Recursos Humanos. Revisados los procesos de cada área de evento se procedió a como iba a ser la forma de documentación de los workarounds en base a los elementos y procesos del diseño de servicio.

Page 40: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

31

DOCUMENTACION

La documentación tiene el objetivo de cumplir con la etapa de diseño de servicio del ciclo de vida de ITIL. Los elementos clave a considerar fueron:

• Estándares • Arquitectura • Políticas • Forma de documentación

El estándar definido fue crear un documento para cada área del evento sin abarcar otra, en caso de ser necesario relacionarla con otra aplicación, o el ser necesario checar un artículo para complementar este o proceder de forma correcta, se haría referencia con un número de artículo La arquitectura definida fue crear un punto para subclasificación del área del evento o en caso de que fuera muy extendido se crearon otros documentos esto fue con el objetivo de que al momento de buscar un workaround sea rápido y no se demore mucho, así como en cada documento explicar para que tipo de eventos es útil y notas adicionales en caso de ser necesarias. La estructura fue definida con un título, cada artículo tiene numeración de subtítulos, se describió un síntoma y la forma de proceder en pasos sencillos Las políticas consideradas, fueron, no ocupar información personal de usuarios, tales como números de seguridad social o contraseñas, no incluir mayor información de la empresa que no sea permitida, así como información que este protegida por derechos de autor. Para efectos de la documentación se consideró que su elaboración sería en Microsoft Word, puesto que el KEWA cuenta con una herramienta que sólo es necesario copiar y pegar el contenido, con letra Arial 10 para el texto, Arial 12 con negrilla para los títulos, en caso necesario de gráficos insertarlos a un tamaño visible. En el elemento del diseño tenemos uno de ejemplo contemplando la estructura y los estándares, se consideró como el Diseño de Paquete de Servicio y se muestra a continuación:

Título del Artículo

1.1 Subtítulos de lArtículo 1.2 Subtítulos del Artículo 1… Subtítulos del Artículo 1.n Subtítulos del Artículo 1.1 Subtítulo del Artículo Síntoma Este artículo se utiliza cuando un usuario….. Pasos a Seguir 1.-Abrir la aplicación… Notas

Page 41: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

32

Cabe destacar que el diseño del KEWA no fue considerado dentro de esta fase, puesto que este diseño está a cargo del área de desarrollo de la empresa donde el área de desarrollo de aplicaciones se encargo de elegir su estructura, puesto que el funcionamiento es de un buscador en dónde solo se inserta la palabra clave y otorga documentos que la contienen. Este diseño de documento en complemento con el KEWA cumple con los procesos mencionados anteriormente en la parte de diseño, puesto que la área de desarrollo de aplicaciones, tomó en cuenta los procesos de esta etapa para la elaboración de este, tales como proporcionar siempre disponibilidad y continuidad de servicio, puesto que esta alojado en un servidor local y existen dos de respaldo, así como la seguridad puesto que no todos tienen acceso al sistema, para este caso en particular sólo los 3 analistas que pertenecemos al proyecto, nuestro líder de equipo y el creador del KEWA. Muestra del esquema de KEWA

Este fue el primer diseño proporcionado por el Área de Desarrollo de Aplicaciones, y el que actualmente es utilizado, cabe destacar que no se descartan posibles cambios en un futuro. Los procesos de Capacidad, Nivel de Servicio y Catalogo de Servicio se enlazaron directamente con el documento, puesto que este fue desarrollado para cumplir con cada uno, tal como es cumplir con la estrategia de negocio, siendo así aceptado por el cliente, y a su vez formó parte de nuestro catalogo de servicio. Después de haber considerado todos los elementos, así como procesos se procedió a elaborar los documentos para cada área del evento, los cuáles se encuentran en el anexo al final de este trabajo.

Page 42: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

33

A continuación se muestra un ejemplo de un workaround elaborado: Workaround ejemplificado

Page 43: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

34

Workaround ejemplificado (Continuacion)

Page 44: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

35

Workaround ejemplificado (Continuacion)

Page 45: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

36

CAPITULO III LIBERACION E IMPLEMENTACION DE PROCESOS En este capítulo se aplicaron las etapas 3 y 4 respectivamente del ciclo de vida de ITIL, que son transición de servicio y operación de servicio, ambas fueron aplicadas porque es donde se planeo la forma de liberar e implementar los workarounds y/o soluciones. La etapa de transición fue donde tomamos el Paquete de Diseño de Servicio de nuestra etapa anterior, se evaluó y analizó, como fue realmente útil y cumplió con las estrategias definidas, se entregó en la etapa de Operación del Servicio así como entregar todos los elementos requeridos para su operación y soporte del servicio, puesto que es una etapa en la cuál se tuvo que asegurar que la operación no para a pesar de eventos inesperados y que soporta fallas y errores. El valor en esta etapa fue hacer del conocimiento del cliente que sus cambios de estrategias pueden ser de forma adecuable, fácil y confiable, minimizando el impacto de los servicios, con el correcto uso de recursos, continuando con el mismo rendimiento u obteniendo uno mejor. La etapa 3 del ciclo de vida de ITIL abarca los siguientes procesos: Administración de Configuración y Valor de Servicio (Service Asset & Configuration Management). Este proceso fue utilizado con el objetivo de definir y controlar los componentes de los servicios y la infraestructura así como mantener la configuración correcta de la información planeada del estado actual de los servicios e infraestructura Este proceso se realizo al dividirlo en 3 subprocesos que fueron: Identificación de Configuración (Configuration Identification) que cubrio todos los aspectos en cuanto a los aspectos de nombre de los valores, definiendo clases y tipos de valores, así como fueron agrupados y clasificados, en este caso dentro de KEWA formando así parte de los componentes del servicio, siendo KEWA su infraestructura ya , se clasificaron a los eventos como librerías y las clasificaciones que se dieron fueron, administración de cuentas, conectividad, Hardware, Red, Sistema Operativo y Software. Control de la Configuración (Configuration Control) donde se aseguró elcontrol adecuado de mecanismos para que la información se mantenga completa y este actualizada, esta se integro con la aplicación Ephox Edit Live utilizada por el Área de desarrollo, que es muy amigable para insertar un artículo y compatible con la aplicación del portapapeles de Office para que ninguna parte de la información se pierda o cambie el formato en que esta se creo. Por laparte de la infraestructura es alojada en un servidor en donde se encuentran contenida la información así como las aplicaciones que hacen funcionar KEWA, con 2 servidores de respaldo los cuáles continen la misma información y configurados para estar listos en caso de falar el servidor principal. Verificación y Auditoria (Verification & audit) en este subproceso se encargó cada analista que cada vez que se uso un artículo revisarlo siguiéndolo paso a paso para asegurar que la información documentada sea conforme a el evento ocurrido, esto desde que los artículos estaban creados en Word y durante estuvieron en KEWA. Administración de Cambios (Change Mangement). Este proceso se tomo en cuenta puesto que los cambios son inevitables y algunas veces esenciales, los cambios pueden terner un bajo o gran impacto. El objetivo de considerarlo fue para asegurar que los cambios sean guardados, evaluados, prioritizados, planeados, probados, implementados y documentados. En base a ITIL se clasificaron a los cambios en 3 tipos:

Page 46: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

37

Cambio del Servicio o parcial (Service Change) este tipo de cambio se consideró para los casos en que un servicio cambiará de forma parcial, es decir talvez cambie el entorno de una aplicación o después de una actualización que no cambia del todo. Cambio Estándar(Standard Change) este tipo de cambio fue considerado cuando un servicio proceso o servicio tuviera que cambiar por completo o sea un proceso totalmente nuevo. Cambio de Emergencia (Emergency Change) este tipo de cambio fue considerado en caso de que necesite ser hecho inmediatamente sin importar la causa. Sólo que se tuvo que haber seguido elproceso delas 7 R´s. ¿Ha llegado el cambio? RAISED ¿Cuál es la razón del cambio? REASON ¿Cuál es resultado esperado? RETURN ¿Qué riesgos están envueltos? RISKS ¿Qué recursos son requeridos para entregarlo? RESOURCES ¿Quién es el respondable de crear, probar e implementar? RESPONSIBLE ¿Qué relación tiene con otros cambios? RELATIONSHIP Liberación e Implementación (Release and Deployment). Este proceso tomo parte después de haber tenido en cuenta el proceso de cambios, es decir fue considerado al momento de tener un cambio documentado, como iba a ser liberado e implementado.

Page 47: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

38

APROBACION DE PROCESOS

La Transición de nuestro servicio comenzó con la aprobación de los artículos previamente documentados, los cuáles para su proceso de análisis y evaluación se pusieron en práctica. Los workarounds, estaban creados en un archivo de Microsoft Word con el nombre de el área del evento y a su vez se guardaron en una carpeta con el nombre de Workarounds, esta carpeta fue compartida en red y situada en el escritorio de cada analista quien a su vez utilizaron los documentos en cada evento de este tipo con el objetivo de checar si el procedimiento era correcto y si era funcional, a su vez si fuera necesario modificar algo hacerlo antes de liberarlos.

Propiedades de la carpeta compartida entre los analistas

Vista de los archivos contenidos en la carpeta Workarounds.

Page 48: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

39

El tiempo decidido para realizar la prueba de estos workarounds antes de su liberación fue de 4 semanas, es decir durante el mes de mayo. La forma en como se aprobaron, es decir dar de alta para implementarlos en el KEWA, fue que en cada llamada de ese tipo se tomaron en cuenta, si funcionaba no habría ningún cambio, en caso de modificar algún proceso o información necesaria, se mencionaba inmediatamente, durante este proceso no hubo algún cambio o mejora, puesto que los documentos creados realmente cumplieron como workaround para el evento ocurrido.

Page 49: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

40

LIBERACION DE DOCUMENTOS En esta fase fue donde se agregaron los documentos aprobados a KEWA, retomando el proceso de la Administración de Configuración de Servicio de la etapa de Transición del Servicio de ITIL, la forma en que opera este sistema, al ser desarrollado por parte de la empresa, no se obtuvo mucha información acerca de su infraestructura por políticas de confidencialidad de la empresa, sólo puedo mencionar que es una aplicación web, trabaja solo con Internet Explorer, desde la versión 5.0 hasta la última y la información está relacionada con una base de datos sobre SQL. La forma de cómo se liberaron fue la siguiente: Acceder a KEWA

En el Menú Principal seleccionar el proyecto, en este caso el nuestro.

Page 50: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

41

Para liberar, es decir agregar un artículo se selecciona la opción de choose one que despliega las opciones de agregar una nueva biblioteca o abrir una de las ya creadas por el Área de Desarrollo.

Aparece la siguiente información y fue necesario dar un clic en el ícono del libro para crear un nuevo artículo.

Page 51: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

42

Después de haber dado clic en el libro apareció la siguiente página de que se esta cargando la aplicación dentro de KEWA para crear editar o modificar.

Después de que se carga la aplicación apareció la siguiente ventana, donde esta listo para crear o modificar.

La forma para crear artículos fue copiar todo el documento del workaround y adjuntarlo en el campo procesador de textos que contiene KEWA, esto debido a que ya estaban creados los

Page 52: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

43

documentos de otra manera, pudo haber sido trabajando en ese procesador de textos. Después de pegar el documento en el procesador, se agregó el título del artículo así como palabras clave, y se observo de la siguiente forma:

Así fue el procedimiento para cada liberar cada artículo, en total fueron 13 artículos que estaban localizados en la carpeta de Workarounds.

Page 53: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

44

IMPLEMENTACION DE PROCESOS Después de haber sido liberados en KEWA, y tener los documentos en el, se puso en práctica su implementación es decir, ya llevarlos a cabo en la operación, los analistas pudieron ver los contenidos y aplicarlos, por ejemplo si tuviera que rotar el personal por ascenso o renuncia, no habría mucho problema puesto que los eventos ocurridos de ese tipo pudieron haber sido resueltos siguiendo el procedimiento. El tiempo propuesto para esta implementación fue a partir del mes de junio en adelante. Durante esta implementación se considero la etapa 4 que la de Operación de Servicio la cual fue considerada pues el propósito es entregar niveles de servicio acordados con los clientes (estos fueron y son tratados por la empresa en la actualidad), así como el manejo de aplicaciones, tecnología y la infraestructura que soporta la entrega del servicio, fue donde realmente se entregó valor al negocio, puesto que estos workarounds fueron empleados para solucionar el evento reportado del cliente, abarca los siguientes procesos: En esta etapa se comprobó que las actividades fueron coordinadas correctamente, es decir se utilizaron los workarounds, para cada caso necesario de esta forma cumpliendo con las necesidades del cliente. En esta etapa fue donde el valor realmente fue utilizado, puesto que hasta que un servicio no sea operacional no hay ningún valor entregado. Los procesos considerados para esta etapa fueron: Administración de Eventos (Event Management) Este proceso fue considerado por el monitoreo y control de sistemas, el monitoreo, se lleva dentro de KEWA con un contador, este se activa cada vez que se uso uno de los artículos, esto para tener un control acerca de cuantas veces ha utilizado, esto con el objeto de tener un control y cuando un articulo ya no sea muy utilizado no importando la cause pueda ser enviado a una parte artículos no utilizados y tras una evaluación poder ser dado de baja del sistema, esto cumpliendo con los objetivos de este proceso que son de detectar eventos, tomar sentido de ellos, tratando de automatizar las rutinas de operación.

Administración de Incidencias (Incident Management) Este proceso fue considerado en especial por los analistas con el objeto de en base a el numero de veces que se visito un articulo para la creación de un tipo de lista Top Ten y sea aun más fácil su accesibilidad, a su vez buscar en el sistema por problemas que aun no están documentados, puesto que el buscador tiene la utilidad de registro de las palabras clave buscadas y con esto se genero un reporte adicional de las palabras clave buscadas para así ver si es necesario realizar nuevos artículos.

Page 54: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

45

Cumplimiento de Solicitudes (Request Management) Este proceso fue considerado en forma de que el sistema siempre estuvo trabajando en la forma en como se había diseñado y cumpliera con nuestras búsquedas, es decir que la información que esta documentada y fuera buscada realmente apareciera, así como proveer acceso sin ningún inconveniente, de forma general fue que el sistema cumplió con todo lo requerido por los analistas o cualquier usuario que necesitara utilizarlo. Administración de Accesos (Access Management) Este proceso fue considerado también durante la operación pues fue muy importante el tener acceso, así como quien lo tendría porque al tener acceso se pudo cambiar la información así como crear nuevos artículos, y que quien tenga acceso no tuviera ningún problema puesto que fue una de sus más elementales herramientas de trabajo, en este proceso el área de desarrollo tuvo el registro de quien acceso, a que hora, a que hora salió del sistema así como las veces de entrada durante cierto tiempo, todo esto con fines de seguridad e integridad de la información. En base a la utilización de KEWA durante el mes de junio se arrojaron los siguientes resultados: El total de eventos registrados fue de 1025, de los cuales todos se buscaron en KEWA y de los documentados encontrados fueron 752 y se registraron de la siguiente forma:

Área del evento No. de veces utilizados Server Windows NT 137

SAP 95 Outlook 2003 117

Pathlore 80 BTI MobileXpress(broadband) 95

SOLTRAQ 25 Internet Explorer 77

Printer 15 Lotus Notes 58 Base Unit 16 Clintrace 12

eSDC 15 Voice Mail 10

Page 55: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

46

Cabe destacar que esta información fue proporcionada por el área de desarrollo, en un archivo de Excel de donde solo se extrajo la información. En cuanto a los 273 eventos resultantes que se buscaron fueron los siguientes:

Area del evento IncidenciasAcrobat Reader 8

Complete PC System 33 Drive Mapping 27

Excel 7 Keyboard 17

Loaner Laptop 30 Monitor 18

Netmeeting 8 Pharmasource 35

User Desktop Request 75 Token 8

Word 2003 7 De forma grafica podemos observarlo así:

Cantidad de eventos

752

273

Registrados No Registrados

Todos estos eventos fueron buscados en KEWA, ninguno de los analistas encontró algún problema a la hora de la búsqueda, ningún error de aplicación y realmente fue útil para la resolución de los eventos reportados, con esto la fase de operación fue probada satisfactoriamente y sigue siendo puesta en practica, es decir la implementación de los workarounds fue satisfactoria.

Page 56: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

47

Los niveles de aceptación del cliente se basan en los siguientes aspectos: Average Speed to Answer (Tiempo promedio para contester llamada).- Se mide en segundos y el objetivo que existe para este proyecto en particular al que pertenezco es de 30 segundos, Call Answer Performance (Rendimiento de toma de llamada).- Este se mide en porcentaje, y este se tiene como minimo del 80% es decir de todas las llamadas que recibimos, tenemos que atender más del 80% para cumplir el nivel recquerido Abandon Rate (Frecuencia de Abandono).- Se mide tambien en porcentaje, y no tiene que ser mayor del 6%, es decir que no se pierdan las llamadas por cualquier motivo que sea. SD Resolvable Resolve Rate (Frecuencia de eventos que son resueltos por el Service Desk).- Es tambien medido en porcentaje y este es del 85% como minimo y se refiere a los eventos que residen en la obligacion de ser resueltos por el Service Desk. Total SD Resolvable Rate (Frecuencia de eventos resueltos por el SD).- Al igual medido en porcentaje, se solicita como maximo un 70%, este se trata de todos los eventos registrados residan en ser resueltos o no por el SD deben de ser resueltos, esto a debido que cada proyecto cuenta con tecnicos en sitio y deben de realizar al menos el 30% del trabajo asignado. De forma grafica se puede observar asi

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 30 segundos 80% 6% 85% 70% Es importante resaltar que en base a al información encontrada durante esta fase, nos llevo a pensar en agregar un par de artículos más al sistema, pero esto fue considerado en nuestra etapa de Servicio de Mejora Continua.

Page 57: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

48

CAPITULO IV PROPUESTA METODOLOGICA PARA CORRECION Y ACTUALIZACION CONTINUA

En este capítulo se aplico la etapa 5 del ciclo de vida de ITIL, que es Mejora Continua del Servicio (Continual Service Improvement), esta fue aplicada porque es importante mantener el valor para nuestros clientes a través de evaluación continua así como la mejora continua de servicios esto aplicado a los procesos, para poder llevarse acabo toma la mano de la administración de cambios así como la mejora de capacidad en caso de que fuera necesario esto es valido es cualquier etapa del ciclo de vida así como los actuales servicios y procesos. La etapa de Mejora Continua del Servicio se llevo a cabo como una actividad rutinaria, esto para contrastar la posición actual del servicio y el valor que se esta entregando, considerando metas y objetivos a largo plazo e identificando las barreras que se pudieran encontrar. Esto a su vez tomando en cuenta que los negocios pueden quebrar si los procesos no están actualizados, que sean inadecuados, no estén enfocados en el negocio, el tener procesos erróneos conlleva a perdida de productividad, costos innecesarios y perdida de reputación. El objetivo primordial por el cual e considero esta etapa fue para proporcionar altos niveles de servicio, esto se define como proporcionar ayuda al evento presentado y resolverlo lo más pronto posible, minimizando costos sin sacrificar la satisfacción de los clientes, para poder llevar a cabo esta etapa de revisión y retroalimentación, se consideran todas las etapas del ciclo de vida, puesto que cada proceso tuvo metas y objetivos, alineando los servicios entregados con cada cambio de negocio. La forma en como se planteo esta actualización continua se derivo de la consideración de los procesos de esta etapa que son: Durante esta etapa se consideraron los siguientes procesos: Los 7 pasos del proceso de mejora (The 7-Step Improvement Process).- Este proceso de los 7 pasos de Mejora, abarca los pasos requeridos de obtener información significativa, analizar la información para identificar incidencias e issues, presentar la información a la administración para asignarle prioridad y aprobación, e implantar las mejoras. Medida y Reporte del Servicio (Service Measurement and Reporting).- Estos procesos se considero por 4 razones que fueron:

• Validar previas decisiones que han sido hechas • Dirigir las actividades para que cumplan con los objetivos fijados • Justificar que el curso de la acción es requerido con una evidencia o prueba. • Intervenir a tiempo y tomar la acción correctiva.

Estos procesos van de la mano con el de los 7 pasos y ambos fueron parte esencial para administrar servicios y procesos, y reportar valor al negocio.

Page 58: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

49

PROPUESTA METODOLOGICA La propuesta metodológica se desarrollo en base al proceso de los 7 pasos de Mejora de la etapa de mejora continua del Ciclo de Vida de ITIL. 1. Obtención de información significativa.- La obtención de esta información se obtuvo mediante todas las palabras que fueron escritas y buscadas en el campo de búsqueda del KEWA.

2. Análisis de la Información.- El KEWA cuenta con la herramienta incorporada que cuenta las veces en que el artículo se busco, se encontró y no se encontró en base a esto y a los criterios de clasificación entrega un reporte y acomoda a su vez a los artículos más buscados en una lista tipo Top Ten.

Imagen de encabezado de un artículo el cual muestra las veces de haber sido accesado.

Imagen de la lista Top Ten.

Page 59: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

50

3. Presentación de la información.- Toda la información proporcionada por KEWA fue exportada en un archivo de Excel, este proceso fue realizado por la parte del área de desarrollo, es decir este departamento me entrego el archivo en Excel con las palabras buscadas no encontradas, así como los artículos utilizados.

Área del evento No. de veces utilizados Server Windows NT 137

SAP 95 Outlook 2003 117

Pathlore 80 BTI MobileXpress(broadband) 95

SOLTRAQ 25 Internet Explorer 77

Printer 15 Lotus Notes 58 Base Unit 16 Clintrace 12

eSDC 15 Voice Mail 10

Tabla de artículos y número de veces utilizado

Area del evento IncidenciasAcrobat Reader 8

Complete PC System 33 Drive Mapping 27

Excel 7 Keyboard 17

Loaner Laptop 30 Monitor 18

Netmeeting 8 Pharmasource 35

User Desktop Request 75 Token 8

Word 2003 7 4 Identificación de la Información.- La información entregada solo nos basamos en el criterio de realización de workarounds como en nuestra etapa de diseño, en este caso identificamos que fue necesario crear otros 3 artículos adicionales que fueron para las áreas de drive mapping, Loaner laptop y Pharmasource. 5.- Prioridad de la Información.- La información antes de ser modificada parcial o totalmente tuvo que ser prioritizada donde volvemos al proceso de la administración de cambios, para ver que tipo de cambio iba a ser, estándar, parcial o de emergencia, esto debido a que cada uno de estos tipos de cambio tiene una prioridad distinta, para este caso en particular, a continuación se muestra la siguiente tabla donde cada tipo de cambio tiene una prioridad diferente.

Tipo de Cambio Prioridad Parcial Baja

Estándar Normal Emergencia Muy Alta

Page 60: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

51

La prioridad para los 3 artículos que se incluyeron residió en ser normal. Por el momento y durante el tiempo en que se trabajo con KEWA, no hubo ningún tipo de cambio de emergencia, de los que si existieron fueron de los de Servicio y eso fue debido a algunos artículos que tuvieron alguna información incompleta, o se podría documentar mejor como fue en el caso solo de un articulo de Outlook 2003 que hizo falta explicar algunas cosas sencillas, como es agregar archivos, crear carpetas personales, esto debido a que cada quien tenia una forma diferente de hacerlo pero se llego al acuerdo de seguir una sola forma por ser la más rápida y efectiva. Y en cuanto al cambio estándar se refiere a los 3 artículos que se determino que necesitaban incluirse en base a los eventos reportados durante el mes de junio. 6.- Aprobación de la Información.- La información también tuvo que ser aprobada, en esta etapa, la persona encargada de aprobar los cambios fue Manuel Carrasco, en conjunto conmigo para ver si realmente el proceso funcionaba, esta información llego a la parte llamada ICE Inbox que es como una bandeja de entrada que cuentan las personas que aprueban la información en este caso solo Manuel y yo, el procedimiento se realizó dentro de mi cuenta, ello checo y yo los aprobé, solo fue necesario dar clic en el link y dar submit o reject. A continuación se muestra la pantalla de aprobación.

Como se observa el pequeño icono que esta al inicio se distingue por una R en rojo o N verde, la R se designo para cambios parciales y la N para cambios estándar. Los artículos propuestos por el cambio estándar, fueron aprobados debido a que contaron con lo indispensable y realmente funcionaron. 7.- Implantar Información.- Este paso es cuando ya lo artículos estuvieron publicados en KEWA y estuvieron disponibles para los analistas.

Page 61: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

52

Articulo de Drive Mapping Agregado en KEWA

Artículo de Loaner Laptop agregado en KEWA

Page 62: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

53

Artículo de Pharmasource agregado en KEWA

Page 63: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

54

MEDICION Y REPORTE En cuanto a la medición y reporte de eventos, existen 3 tipos de métricas que una empresa necesita considerar para soportar correctamente la Mejora Continua, Métricas de Tecnología (Technology Metrics).- Son las que se consideraron e integran KEWA, como son el tiempo de la búsqueda, usuarios conectados, artículos, todo esto es referente al rendimiento y disponibilidad.

En base a lo entregado por el área de desarrollo la búsqueda de cada articulo en promedio, fue de 1.27 segundos no importando si estaba existente o no estaba, los usuarios que se conectaron en promedio fue de 3.3, esto fue adquirido en base a los usuarios que tuvieron acceso durante todo el mes. Métricas de Proceso (Process Metrics).- Son las que consideraron si el artículo funciono o no, para eso existió la parte de si el articulo sirvió o no, en caso de que no el proceso fue evaluado como erróneo y no útil.

Para este tipo de métrica, este tipo de encuesta solo fue llenada en caso de que no fuera satisfactoria la información o el workaround no fuera útil, considerando el mes de Junio que fue justo cuando estuvo en operación solo fue Outlook en 2 veces en el que se necesito mayor información, fueron 117 consultas en total y solo 2 veces se envió la encuesta, siendo muy bajo el porcentaje de efectividad, siendo el 98.3% para este articulo, los demás estuvieron al 100%. Métricas del Servicio (Service Metrics).- Son los resultados entregados ya con el cliente final, en este caso los usuarios a la compañía a la que le damos servicio, es decir los SLA´s. Esta métrica se utilizo desde antes de la realización de esta practica profesional y se le realiza a todos los proyectos.

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 12 segundos 97% 0.6% 96% 63% Esta tabla muestra que para nuestra empresa a la cual proporcionamos el servicio durante el mes de junio el resultado de sus métricas de servicio, para este tipo de métrica no hubo ningún inconveniente puesto estas ya estuvieron definidas desde el inicio del contrato.

Page 64: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

55

A continuación se muestran las tablas de acorde los SLA’s de este proyecto mensuales: Abril

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 25 segundos 82% 5.2% 87% 58% Mayo

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 19 segundos 89% 2.7% 89% 61% Junio

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 12 segundos 97% 0.6% 96% 63% Julio

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 11 segundos 98% 1% 95% 65% Todas estas métricas deberán ser empleadas para cada proceso de mejora el cual como esta propuesto esta destinado para ser aplicado mensualmente. Es decir se necesitan valorar las tres métricas anteriormente mencionadas, esto de forma de contraste, es decir como fue propuesto por mes. Como fue mostrado la operación de KEWA comenzó durante el mes de junio, por lo cual las métricas que nos sirven para contrastar son las de los meses de junio y Julio, en base a los de los meses anteriores que fueron abril y mayo que fueron las que aun estaban disponibles para poder checar. Fue simple verificar que las métricas mejoraron paulatinamente cumpliendo en esta parte del proyecto con el cliente pero a su vez con los analistas del grupo de trabajo, porque se nos facilito el trabajo, a su vez solo siguiendo los pasos propuestos llegando a workarounds y soluciones.

Page 65: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

56

CONCLUSIONES Este proyecto al haber sido concluido cumplió con todas las expectativas que se tenían de su realización desde un principio tanto laborales como personales. En cuanto a las laborales, puesto que son las principales, este proyecto se llevo a cabo conforme estuvo planeado y al ser implementado sirvió con el objetivo principal que fue proporcionar workarounds para los analistas, para que estos fueran aplicados cumpliendo así en primera con los servicios que son ofrecidos por esta empresa. Para poder proporcionar los workarounds fue necesario utilizar el ciclo de vida de ITIL, para tener el Sistema KEWA siempre al día y cumplir con los requerimentos de los analistas. Se obtuvo mejor rendimiento después de haber sido implementado el Sistema KEWA, cabe destacar que el valor que entregamos fueron los workarounds obtenidos a través de las primeras etapas del ciclo de vida de ITIL. El mejor rendimiento se reflejo en los niveles de aceptación del servicio que es lo que se entrega al cliente final de la empresa. Estos niveles mejoraron en comparación de los meses anteriores, como se muestra en las siguientes tablas: Abril

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 25 segundos 82% 5.2% 87% 58% Mayo

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 19 segundos 89% 2.7% 89% 61% Junio

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 12 segundos 97% 0.6% 96% 63% Julio

Contract Average Speed To Answer

Call answer Performance

AbandonRate

SD Resolvable Resolve Rate

Total SD Resolve Rate

Solvay 11 segundos 98% 1% 95% 65% En base a estas tablas se obtuvo una mejora en las métricas, resumimos los cambios, se atendieron más rápido las llamadas, es decir en promedio ya no esperaron tanto los clientes, en los casos cuando llamaban muchos usuarios al mismo tiempo, se tomo el 98% de todas las llamadas y solo abandonaron el 1% de todas las llamadas así como el 100% de lo que tuvo que ser resuelto por el Service Desk, se resolvió el 95% casi todo, y del 70% de los eventos que tuvieron que ser atendidos por el Service Desk siendo o no su obligación resolverlos, es decir en general el grupo de analistas trabajo de una forma más eficaz y por su puesto efectiva. Por ese rubro se cumplió con nuestro cliente, a su vez se excedieron los niveles acordados, esto sin realizar costos adicionales, ni un esfuerzo mayor, simplemente fue necesaria la utilización del sistema proporcionado en conjunto con los workarounds tiene vida a futuro y lo más importante,

Page 66: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

57

puede ser aplicado a los demás contratos existentes en la compañía y los nuevos que vengan, siempre y cuando sean mesas de servicio el servicio contratado, en pocas palabras se puede adecuar a otros nuevos proyectos, que eso a su vez le otorga un gran valor. Mis objetivos personales también se cumplieron, en primer lugar el realizar las prácticas profesionales para mi proceso de titilación y a su vez cumplir al mismo tiempo con el proyecto que le propuse y acepto mi empresa, y por su puesto que este sea posible ser aplicado a más áreas y a futuro, en pocas palabras el haber aportado un granito de arena, y dejar en alto el nombre de mi escuela y nuestro Instituto. A haber concluido este proyecto también adquirí mayor conocimiento en áreas del proyecto al que le brindamos el servicio que no dominaba del completo anteriormente. Después de haber aplicado ITIL a este proyecto se confirmo que realmente es útil como proceso para la optimización del funcionamiento TI de cualquier empresa. En cuando a mi desarrollo profesional, aprendí que es importante cumplir con las responsabilidades otorgadas así como las herramientas que te son otorgadas, el haber cursado la carrera de Ingeniería en Informática me ayudo bastante debido a la forma de cómo analizar la información, así como el orden y la forma de trabajar, la realización de esta practica me ayudo bastante en el trabajo al poder distinguirme y contribuir para tener mejores resultados, estas practicas no están relacionadas del todo con la carrera, pues no hay relación del todo directa con la programación, bases de datos o redes, pero creo que es importante la idea de la Ingeniería, que es ver los procedimiento o procesos actuales y mejorarlos, en este caso a un empresa que brinda servicios en tecnologías de información.

Page 67: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

58

GLOSARIO

Activo (Asset).- Cualquier Recurso o Capacidad. Los Activos de un Proveedor de Servicio incluyen todo aquello que se pueda atribuir a la entrega del Servicio. Los Activos pueden ser de los siguientes tipos: Administrativos, Organizativos, de Proceso, de Conocimiento, Personas, Información, Aplicaciones, Infraestructura y de Capital. Acuerdo (Agreement).- Documento que describe el entendimiento formal entre dos o más partes. Un acuerdo no tiene fuerza legal, a menos que forme parte de un Contrato. Acuerdo de Nivel de Servicio (Service Level Agreement).- Acuerdo entre un Proveedor de Servicio de TI y un cliente. El SLA describe el Servicio de TI, documenta los Objetivos de Nivel de Servicio y especifica las responsabilidades del Proveedor de Servicio de TI y del cliente. Arquitectura.- La estructura de un Sistema o Servicio TI, incluyendo las relaciones de su componentes y el ambiente en que se encuentran. Buena Practica (Good Practice).- Actividades o Procesos que se han usado con éxito por más de una Organización. Cambio (Change).- Adición, modificación o eliminación de algo que podría afectar a los servicios de TI. Cambio de Emergencia (Emergency Change).- Un cambio que debe ser introducido lo más rápido posible. Por ejemplo para resolver un Incidente Mayor o implementar un Parche de Seguridad Cambio Estándar (Standard Change).- Este tipo de cambio es cuando un servicio proceso o servicio tiene que cambiar por completo como un proceso totalmente nuevo. Cambio del Servicio (Service Change).- Este tipo de cambio es para los casos en que un servicio cambiará de forma parcial, es decir talvez cambie el entorno de una aplicación o después de una actualización que no cambia del todo. Capacidad (Capacity).- Rendimiento máximo que se puede obtener de un elemento de configuración o Servicio de TI. Catalogo de Servicios (Service Potfolio).- Una base de datos o un documento estructurado con información sobre todos los Servicios, incluyendo aquellos disponibles para implementación y los anteriores. Ciclo Deming (Deming Cycle).- Sinónimo de PDCA (Plan Do Check Act ) Cliente.- Alguien que compra bienes o servicios, Componente.- Término genérico usado para definir una parte de algo más de un complejo. Componente CI.- Elemento de Configuración que forma parte de una Agrupación. Confidencialidad.- Principio de seguridad que requiere que los datos deberían únicamente se accedidos por el personal autorizado a tal efecto. Configuración.- Término genérico usado para describir un grupo de elementos de configuración que actúan juntos para proveer un Servicio de TI.

Page 68: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

59

Diseño.- Actividad o Proceso que identifica Requerimientos y entonces define una solución que es capaz de alcanzar dichos Requerimientos. Disponibilidad.- Habilidad de un elemento de Configuración o de un Servicio TI para realizar las funciones acordadas cuando se requiere. Elemento de Configuración (Configuration Item).- Cualquier componente que necesite ser gestionado con el objeto de proveer un Servicio de TI. Error.- Un defecto o mal funcionamiento que causa fallos de uno o más elementos de configuración o Servicios TI. Escalación.- Información o involucración de niveles de gestión más elevados para ayudar en un escalado. Especificación.- Definición formal de requerimientos. Estrategia.- Plan diseñado para alcanzar determinados objetivos. Evaluación.- Proceso responsable de evaluar un servicio de TI nuevo o cambiado, con el objetivo de detectar si los cambios son necesarios. Evento.- Un cambio de estado significativo para la cuestión de un elemento de configuración o un Servicio de TI, es decir un suceso. Función.- Un equipo o grupo personas y las herramientas que se usan para llevar a cabo uno o más procesos o actividades. Garantía.- Una promesa que un producto o servicio cumplirá con los requerimientos acordados. Impacto.- Una medida del efecto de un incidente, problema o cambio en los procesos de negocios. Incidencia.- es un evento no esperado que ocurre continuamente y el cuál no afecta de forma directa la operación y que no tiene un gran impacto en la operación. Infraestructura de TI.- Todo el hardware, software, redes, instalaciones etc. Requeridas para desarrollar, probar, proveer, monitorizar, controlar o soportar los servicios de TI. Integridad.- Un principio de seguridad que certifica que los datos y elementos de configuración solo son modificados por el personal y actividades autorizados. Issue.- es un evento que puede ser de gran impacto, el cuál si afecta de forma directa a la operación afectando a gran cantidad de usuarios u operaciones vitales de la empresa, y para el cual pueden aplicarse workarounds. ITIL.- Conjunto de mejores prácticas para la gestión de Servicios de TI. ITIL es una propiedad de la OGC y consiste en una serie de publicaciones que aconsejan sobre la provisión de servicios de TI de calidad, y sobre los procesos y las instalaciones necesarias para soportarlas. Métrica.- Algo que se mide y reporta para gestionar un Proceso, Servicio de TI o Actividad. Nivel de Servicio (Service Level).- Resultados medidos y reportados frente a uno o más objetivos del Nivel de Servicio.

Page 69: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

60

Objetivo.- El propósito o la intención definidos de un proceso, una actividad o una Organización en su totalidad. Oficina de Comercio del Gobierno.- Es un departamento del Gobierno del Reino Unido que da soporte a la realización de la agenda de compras del gobierno gracias a su trabajo en alianzas de contratación y de sus niveles elevados, niveles de aptitudes y habilidades de compra con distintos departamentos. También proporciona soporte a proyectos complejos para el sector público. Operación.- Gestión del día a día de un servicio de TI, un sistema, u otro Elemento de Configuración. Optimizar.- Revisar, planificar y solicitar cambios orientados a la obtención de la máxima eficacia y eficiencia para un proceso, elemento de configuración, aplicación, etc., Outsourcing.- Utilización de un Proveedor de Servicios Externo para la gestión de Servicios de TI. Paquete de Diseño del Servicio.- Documento o documentos que definen todos los aspectos de un Servicio de TI y sus requerimientos. Petición de un cambio (Request for change).- Propuesta formal para que se realice un cambio. Política.- Documento formal que contiene las intenciones y expectativas de gestión. Prioridad.- Categoría empleada para identificar la importancia relativa de un incidente o cambio. La prioridad de se basa en el impacto y en la urgencia. Problema.- es un evento inesperado, para el cuál no existe un workaround y que tiene un gran impacto, por lo general son outages Procedimiento.- Documento que contiene los pasos que se deben seguir para la realización de determinada actividad. Proceso.- Conjunto estructurado de actividades diseñado para la consecución de un objetivo determinado. Proveedor.- Tercer responsable de suministrar bienes o servicios que son necesarios para proporcionar servicios de TI. Proyecto.- Se trata de una Organización temporal, compuesta por personal y los activos requeridos para la obtención de los objetivos y entregables necesarios. Prueba.- Una actividad que verifica un elemento de configuración, Servicio de TI, Proceso, esta cumple con sus especificaciones o requerimientos acordados. Recurso.- Término genérico que incluye infraestructura de TI, personal, dinero o cualquier otra cosa pueda ayudar a entregar un Servicio de TI. Registro.- Un documento que contiene el resultado u otro tipo de salida desde un proceso o Actividad, es la evidencia de que una actividad tuvo lugar. Rendimiento.- Medida de la respuesta obtenida por un sistema, persona, equipo, proceso o Servicio TI. Requisito.- Una declaración formal de lo que se necesita.

Page 70: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

61

Retiro.- Eliminación permanente de un Servicio de TI u otro elemento de configuración. Riesgo.- Un posible evento que podría causar daño o pérdidas, o afectar la habilidad de causar objetivos. Rol.- Conjunto de Responsabilidades, actividades y autorizaciones concedidas a una persona o equipo. Servicio.- Un medio de entregar valor a los clientes facilitando resultados que los clientes quieren lograr sin la propiedad de costos y riesgos específicos Solución.- es la respuesta para resolver una incidencia, aquí no es momentánea sino permanente, es decir ha sido comprobada que realmente funcionó. Transición.- Un cambio de estado correspondiente al movimiento de un Servicio de TI. Urgencia.- Una medida de tiempo en que un incidente, problema o cambio tendrá un impacto significativo para el negocio. Usabilidad.- Facilidad mediante la cual una aplicación, producto Servicio de TI, puede usarse. Usuario.- Una persona que usa el servicio de TI diariamente. Utilidad.- Funcionalidad ofrecida por un producto o servicio para satisfacer una necesidad específica. Verificación.- Una actividad que asegura que un servicio de TI, proceso, plan u otro entregable nuevo o cambiado es completo, preciso, confiable y esta de acuerdo con su especificación de diseño. Workaround.- es un término de ITIL, el cuál hace referencia a un tipo de solución momentánea para una incidencia o issue.

Page 71: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

62

BIBLIOGRAFIA

http://www.gestiopolis.com/canales/demarketing/articulos/no8/info1.htm

http://www.deltaasesores.com

http://monografias.com

http://www.techweek.es/estandares/informes/1003446002901/itil-v3-version-mas-estrategica.3.html http://www.monografias.com/trabajos16/sepa-excel/sepa-excel.shtml http://es.wikipedia.org/wiki/Microsoft_Visio http://es.wikipedia.org/wiki/Internet_Explorer http://www.adobe.com/es/products/reader/ http://es.wikipedia.org/wiki/Microsoft_NetMeeting http://es.wikipedia.org/wiki/Windows_Media_Player http://office.microsoft.com/es-es/help/HA102037153082.aspx http://www.prnewswire.com/cgi-bin/stories.pl?ACCT=104&STORY=/www/story/06-08-1999/0000958718&EDATE= http://www.ricoh.es/solutions/printingsolutions/s_citrix.xhtml http://es.wikipedia.org/wiki/SAP http://www.alegsa.com.ar/Dic/sap.php http://www.bt-alliance.com/services/access/MobileXpress_client.asp http://www.multitel.com.co/callpilotinfo21.htm http://es.wikipedia.org/wiki/Crystal_Reports http://www.concur.com.mx/products/expense http://gestorescascarrabias.blogspot.com/2008/06/lms-learning-management-system.html https://dsnavigator.galt.cerner.com/dsnavigator/help/dsNav_User.htm http://www.sparta-systems.com/trackwise/ http://www.autodesk.es/adsk/servlet/index?siteID=455755&id=10685926 http://www.addlink.es/productos.asp?pid=42

Page 72: INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/5074/1/IF9.11.pdf · Este proyecto se realizó basado en ITIL V3 (Information Technology Infrastructure Library)

63

http://ams.cmsstaging.utoronto.ca/Assets/output/assets/ixosinstalguide_Jun_7_2004_754502.pdf.pdf http://www.hoovers.com/aspentech/--ID__42227--/free-co-profile.xhtml http://es.wikipedia.org/wiki/Lotus_Notes http://www.kamelsoftware.com/fastlook/features.php

http://es.wikipedia.org/wiki/Vantive

http://descargar.mp3.es/lv/group/view/kl47911/DameWare_Mini_Remote_Control.htm

http://www.ireo.com/es/productos/desktop-authority.html

http://es.wikipedia.org/wiki/Active_Directory