User:Pr33oyecto1

 ITIL 

La Municipalidad Provincial X cuenta con 57 usuarios, distribuidos en 14 áreas, tiene una conexión ADSL de 4 MB, cuenta con 03 servidores (FTP, Aplicaciones y un Active Directory), cuenta con switch DLINk no administrables, su cableado utiliza Cable UTP Cat 5e. Se aplicó una encuesta a los usuarios que tan satisfechos se sienten con la red y como consecuencia los resultados fueron muy desagradables con lo que respecta al área de Contabilidad, Presupuesto, Proyectos y Abastecimiento, ya que ellos hacen uso del Sistema integrado de Administración Financiera del Ministerio de Economía que funciona de manera online para transmitir datos. Las otras áreas no tuvieron calificaciones negativas a cerca de del acceso a internet, ya que estas áreas debería utilizar el internet únicamente para el envío de correos entre sí.

PROCESOS DE ESTRATEGIA DEL SERVICIO 
 * Área de Proyectos: 6 (Acceso Total)
 * Área de Presupuesto: 5 (Acceso Total)
 * Área de Contabilidad: 4 (Acceso Total)
 * Área de Abastecimiento: 5 (Acceso Total)
 * Área de Sistemas: 3
 * Área de Mesa de Partes: 2
 * Área de Registros Civiles: 4
 * Área de Administración: 5
 * Área de Seguridad Ciudadana: 5
 * Área de Asesoría Legal: 3
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:      "Times New Roman";mso-fareast-language:ES-MX">Área de Tesorería: 3
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:      "Times New Roman";mso-fareast-language:ES-MX">Área de Recursos Humanos: 5
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:      "Times New Roman";mso-fareast-language:ES-MX">Área de Imagen Institucional: 4
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:      "Times New Roman";mso-fareast-language:ES-MX">Área de Alcaldía: 3

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Al analizar el contexto El área de TI piensa en implantar un Servidor Proxy para bloquear el acceso a determinados usuarios a internet y ver la manera de separar las áreas de la municipalidad en diferentes redes.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión del Portafolio de Servicios (Se analiza lo que se va a brindar al cliente) 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El área de TI propone implantar un servidor Proxy usando Software libre y adquirir 4 switch Cisco 2960 administrables y un Router Cisco 1841. Presenta todas las cotizaciones de los costos de cada equipo y el costo por la implementación.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión Financiera (Cuánto demanda el servicio Brindado) 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El proxy funcionará como filtro y aceleración en el acceso a internet a 57 usuarios de 14 áreas de la Municipalidad.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de la Demanda (Se analiza a cuántos clientes se va a brindar el servicio) 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Habrá 4 switch administrables de los cuales 3 serán de acceso para conectar 57 terminales de trabajo.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">PROCESOS DE DISEÑO DEL SERVICIO 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El área de TI Elabora un Acuerdo de Nivel Operacional (OLA) con las áreas de Proyectos, Presupuesto, Contabilidad y abastecimiento en el cual consta que el ancho de banda será mayor que el de las otras áreas para que puedan trabajar manera óptima con el Sistema Integrado de Administración Financiera (SIAF), que necesita acceso a internet.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión del Nivel de Servicio (SLM) (Se realizan los Acuerdos de Nivel de Servicio) 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Con las demás áreas también realiza un OLA en la que consta que sólo podrán acceder a determinadas páginas web y en un determinado horario, además de un ancho de banda menor que las demás áreas.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El área de TI realiza un UC con el Proveedor de Servicios de Internet Movistar, en el que garantiza un 99.9 % de disponibilidad en el servicio de Internet, siendo 8 horas anuales el aproximado de que el servicio de internet no estaría disponible.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Al analizar el contexto El área de TI piensa en implantar un Servidor Proxy con software libre para que no genere gastos de licencia a la Municipalidad, que permita acelerar en acceso a internet, filtre dominios de páginas web, Bloquee las descargas de archivos (exe, mp3, avi, etc)  y asigne anchos de banda personalizados.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión del Catálogo de Servicios (SCM) (Se hacen reajustes de los servicios que se van a ofrecer) 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Los switch administrables serán de marca Cisco 2960, para poder segmentar la red y evitar congestionamiento con todo el broadcast que se genera en la red.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Para la implementación del Proxy Squid  no requiere que la Municipalidad compre licencias de software, ya que  se está haciendo uso de Software Libre. Lo que sí se necesitará es comprar un servidor con características de hardware de nivel medio para que pueda otorgar el servicio correcto a 57 usuarios.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de la Capacidad 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El servidor será un IBM x3200, con doble fuente poder y conectado a un UPS que le brindará energía eléctrica por dos horas después de haberse cortado el fluido eléctrico.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de la Disponibilidad 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">A diario se realizará una copia de la configuración del Servidor Proxy en otra computadora, en caso el servidor tenga algún problema.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de la Continuidad del Servicio 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El servidor estará ubicado en un área protegida ante la intrusión de cualquier personal que no esté autorizado.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de la Seguridad de la Información 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Todos los switch están ubicados dentro de su respectivo RACK de pared.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El área de TI realiza un UC con el Proveedor de Servicios de Internet Movistar, con IBM para el Soporte técnico del Servidor y Cisco para la garantía y soporte Técnico de los Switch.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de Proveedores Externos 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">PROCESOS DE TRANSICIÓN DEL SERVICIO 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Se registra el cambio como un cambio planeado, y con un impacto alto, ya que si hay alguna falla en la instalación afectará a los 57 usuarios que contiene la red.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión del Cambio 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Luego se crea un calendario de fechas para instalar y configurará el Proxy SQUID primero en una máquina Virtual (VirtualBox), y luego se instalará e implemente por un periodo de 15 días en el servidor en un ambiente parecido al de producción.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Ahora se comunica a un especialista en Seguridad en Linux que trabaja en la Municipalidad para que implemente el cambio.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Se registran los nuevos equipos adquiridos y sus atributos (ID, nombre, serie, departamento responsable, etc) utilizados para la implementación de la Solución (1 Servidor IBM, 4 Switch Cisco).
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión del Activo del servicio y la configuración (SACM) 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Además se registran la configuración de los Switch y del Proxy SQUID en un pequeño espacio físico de la Municipalidad llamado DML (Biblioteca de Medio Definitivos)

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El especialista en Seguridad en Linux  instala primero el SQUID en una máquina Virtual (entorno de desarrollo) por un período de 7 días.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de la liberación y el despliegue 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Luego se instala en un ambiente parecido al de producción (entorno de pruebas) por 7 días más.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Finalmente se realiza una implementación total de la solución un día sábado a partir de la 3 p.m. y se conectan los cables de la LAN a las NIC del Servidor  y se reemplazan los switch con sus respectivas VLAN creadas (Entorno de Producción)

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">PROCESOS DE OPERACIÓN DEL SERVICIO 

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El Asistente de Sistemas recibe una llamada del área de Asesoría Legal que tiene un problema con el acceso a la red, éste registra el incidente con todos sus atributos (ID, impacto, Prioridad, etc) en una herramienta Libre CACTI (Herramienta para gestionar incidentes). Como el Asistente no tiene estudios de Redes, comunica al Administrador de la Red (Escalamiento). El administrador de red analiza el incidente y descubre que el Switch Cisco tenía seguridad de capa 2 y había bloqueado el puerto porque un Abogado había conectado una laptop nueva a ese punto de red.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de Incidentes  

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El Administrador de la Red desbloquea el puerto y se soluciona el incidente y se documenta el incidente.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El área de TI observa que el espacio asignado para Caché y de los logs del proxy está en un 88% del total del Disco Duro, entonces se realiza en registro del evento y se comunica al administrador de Servidores para que planee (Gestión de Cambios) y realice la configuración (Gestión de Despliegue) necesaria para que elimine los logs que tengan una antigüedad de 1 mes.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de Eventos  

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El Asistente de Sistemas recibe una llamada del área de Alcaldía, el cual solicita que se le permita tener acceso a la página web de Facebook, éste ingresa al Servidor Proxy y habilita el acceso al usuario a la página web solicitada.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Cumplimiento de Solicitudes  

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">El Asistente de Sistemas (Service Desk) nuevamente recibe una llamada de todas de las áreas de Contabilidad, Presupuesto, Proyectos y Abastecimiento que cada vez que se va la energía eléctrictrica tienen problemas con el Sistema SIAF.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de Problemas  

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">Este pasa el incidente al Administrador de Servidores, para que analice el problema y dé una solución al problema. El administrador de servidores planea (Gestión de cambios) adquirir 3 UPS para que cubra todos los usuarios de las 4 áreas, se compran los UPS y se instala para las 4 áreas (Gestión de Despliegue) para finalizar se registra este problema.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; line-height:normal"><span style="font-size:14.0pt;font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";mso-fareast-language:ES-MX">En el proxy Squid se han permitido el acceso a internet sólo a algunas áreas y a otras se les permite ingresar a los dominios que utilizan más para su trabajo diario. Además se ha instalado como navegador predeterminado para todos los usuarios Internet Explorer, por cuestiones de seguridad.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif";mso-fareast-font-family:     "Times New Roman";mso-fareast-language:ES-MX">Gestión de Accesos 

<p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">

<p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif""> =<span style="font-family:"Times New Roman","serif";color:windowtext">Matriz de Asignación de Responsabilidad (RACI): ¡Para una comunicación eficaz en sus proyectos! =

La matriz de asignación de responsabilidad (RACI)  es  una herramienta de gestión de proyectos que se utiliza para relacionar las  responsabilidades las personas  con las  actividades que requiere un proyecto para llevarlo a cabo  de manera efectiva.

RACI   es  recomendable tanto para pequeños equipos, aunque parezcan obvias las actividades, pues ayuda a resolver posibles conflictos de responsabilidades, como para grandes equipos que entremezclan sus funciones.

<span style="font-size:14.0pt;line-height:115%;color:#7030A0; font-style:normal;mso-bidi-font-style:italic">Filosofía de la herramienta RACI.
El éxito de todo proyecto depende de una comunicación eficaz en un equipo de trabajo, ya que debe quedar claro quién hace qué y qué hace cada quién.

<span style="font-size:14.0pt;line-height:115%;color:#7030A0; font-style:normal;mso-bidi-font-style:italic">Componentes de la matriz (RACI).
Esta matriz consiste en una representación gráfica con un formato matricial que consta de un eje vertical que corresponde a las actividades del proyecto y un eje horizontal que corresponde a los perfiles de Responsible (R), Accountable (A), Consulted (C), Informed (I).

Es decir, los roles de responsable, quien rinde cuentas, persona consultada y persona informada.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; margin-left:36.0pt;text-indent:-18.0pt;line-height:normal;mso-list:l54 level1 lfo20; tab-stops:list 36.0pt"><span style="font-size:14.0pt; font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""> 1. Responsable (R-responsible): <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> es el rol que debe seguir la persona que materializa la actividad. Suele ser una sola persona, pero dependiendo del proyecto puede ser un equipo.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; margin-left:36.0pt;text-indent:-18.0pt;line-height:normal;mso-list:l16 level1 lfo21; tab-stops:list 36.0pt"><span style="font-size:14.0pt; font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""> 2. Quien rinde cuentas (A – accountable): <span style="font-size:14.0pt; font-family:"Times New Roman","serif""> es el rol que le corresponde a la persona que debe rendir cuentas de la actividad o actividades realizadas por el responsable o responsables de la misma. Por tanto, la comunicación entre el rol de responsable y este rol deber ser estrecha, constante y eficaz.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; margin-left:36.0pt;text-indent:-18.0pt;line-height:normal;mso-list:l39 level1 lfo22; tab-stops:list 36.0pt"><span style="font-size:14.0pt; font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""> 3. Consultado (C-consulted):  <span style="font-size:14.0pt;font-family: "Times New Roman","serif"">dentro de un proyecto son las personas encargadas de emitir opiniones acerca de las tareas realizadas o la conducción de la tarea. Debe existir suficiente retroalimentación entre la persona consultada y la persona o el equipo responsable.

<p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto; margin-left:36.0pt;text-indent:-18.0pt;line-height:normal;mso-list:l30 level1 lfo23; tab-stops:list 36.0pt"><span style="font-size:14.0pt; font-family:"Times New Roman","serif";mso-fareast-font-family:"Times New Roman""> 4. Informado (I-informed) <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">. El rol del informado consiste en dar fe de la entrada y salida de los procesos, simplemente está informado del comienzo o finalización de las actividades o fases del proyecto.

<span style="font-size:14.0pt;line-height:115%;color:#7030A0; font-style:normal;mso-bidi-font-style:italic">Roles adicionales
En caso de que se considere necesario para un proyecto determinado se puede agregar un perfil más, el rol de Soporte (S-support)que correspondería a la persona encargada de facilitar soportes técnico o el que sea necesario para la culminación de la tarea. En este caso estaríamos hablando de una matriz RASCI (responsable, quien rinde cuenta, soporte, consultado e informado).

Cuando surgen inconvenientes de asignación de roles o tareas a pesar de la implementación de la   herramienta RACI, muchas veces el problema es un poco más profundo.

Puede ser que no se cuente con personas capacitadas para llevar a cabo las tareas o puede que existan problemas de comunicación y no se esté transmitiendo adecuadamente las responsabilidades y actividades que se deben desarrollar.

Para una eficaz aplicación de esta herramienta no dude en consultarnos en

<p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif""> =<span lang="ES" style="font-family:"Times New Roman","serif";color:windowtext; mso-ansi-language:ES">Adquisición e implantación en COBIT = La adquisición e implantación de COBIT se basa en identificar soluciones automatizadas al sistema a implementar, adquirir y mantener el software aplicativo que se utiliza en el sistema, adquirir y mantener la infraestructura tecnológica de la que hace uso el sistema, facilitar la operación y el uso del propio sistema, adquirir los recursos TI necesarios para la implantación del sistema, administrar los cambios que puedan surgir e instalar y acreditar soluciones y cambios al sistema.

<p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">

<span style="font-size:14.0pt;line-height:115%; font-family:"Times New Roman","serif";color:windowtext">Identificar Soluciones Automatizadas
Para garantizar que se satisfacen de manera eficiente y efectiva los requisitos de una nueva aplicación o función, se realiza un análisis antes de su compra o desarrollo. Este proceso se centra en la definición de necesidades, considerar alternativas, realizar una revisión de la factibilidad tecnológica y económica, ejecutar un análisis de riesgo y de costo-beneficio y concluye con una decisión final de “desarrollar” o “comprar”. Esto permite minimizar el costo para Adquirir e Implementar soluciones logrando satisfacer los objetivos del negocio.

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Actividades Fundamentales del Proceso
Identificar, priorizar y especificar los requerimientos de negocio funcionales y técnicos para lograr los resultados esperados. Identificar, documentar y analizar los riesgos asociados con el diseño de soluciones para el desarrollo de los requerimientos. Examinar la posibilidad de Implementar los requerimientos. Evaluar alternativos de acción e informar al patrocinador del negocio. Verificar que el proceso requiere al patrocinador del negocio para aprobar los requisitos de negocio y los reportes del estudio de factibilidad en las etapas clave predeterminadas. El patrocinador del negocio tiene la decisión final con respecto a la elección de la solución.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1 Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2 Reporte de Análisis de Riesgos
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3 Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4 Requerimientos, Decisión de Factibilidad y Aprobación

<span style="font-size:14.0pt;line-height:115%;font-family:"Times New Roman","serif"; color:windowtext">Adquirir y Mantener Software Aplicativo
En este proceso se cubre el diseño de las aplicaciones, la implementación de controles y requerimientos de seguridad, y el desarrollo de la configuración según los estándares. Con esto se facilita la operatividad del negocio con las aplicaciones automatizadas correctas.

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Actividades Fundamentales del Proceso
Traducir los requerimientos del negocio a una especificación de diseño de alto nivel para la adquisición de software, teniendo en cuenta las directivas tecnológicas y la arquitectura de información dentro de la organización. Preparar el diseño detallado y los requerimientos técnicos del software de aplicación. Implementar controles de negocio. Abordar la seguridad de las aplicaciones y los requerimientos de disponibilidad en respuesta a los riesgos identificados. Configurar e implementar software de aplicaciones adquiridas para conseguir los objetivos de negocio. Garantizar que la funcionalidad de automatización se desarrolla de acuerdo con las especificaciones de diseño, los estándares de desarrollo y documentación, los requerimientos de calidad y estándares de aprobación. Desarrollar, Implementar los recursos y ejecutar un plan de aseguramiento de calidad del software. Seguir el estado de los requerimientos individuales (incluyendo todos los requerimientos rechazados) durante el diseño, desarrollo e implementación. Desarrollar una estrategia y un plan para el mantenimiento de aplicaciones de software.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1 Diseño de Alto Nivel
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2 Diseño Detallado
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3 Control y Posibilidad de Auditar las Aplicaciones
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4 Seguridad y Disponibilidad de las Aplicaciones
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">5 Configuración e Implantación de Software Aplicativo Adquirido
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">7 Desarrollo de Software Aplicativo
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">8 Aseguramiento de la Calidad del Software
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">9 Administración de los Requerimientos de Aplicaciones
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">10 Mantenimiento de Software Aplicativo

<span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif";color:windowtext">Adquirir y Mantener Infraestructura Tecnológica
Las organizaciones cuentan con procesos para adquirir y mantener infraestructuras tecnológicas acordes a las estrategias tecnológicas para la realización del desarrollo y pruebas.

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Actividades Fundamentales del Proceso
Debe satisfacer los requerimientos funcionales y técnicos del negocio. Se tendrá en cuenta también la posible expansión de estos, la duración máxima y los posibles costes y riesgos. Para proteger y conseguir maximizar la disponibilidad de los recursos, debe quedar registrado el uso, así como mantener un control y seguridad sobre el hardware y software. Se tendrá una estrategia que asegure el control de los cambios y realizar revisiones de forma regular. Disponer de un ambiente que facilite la eficiencia y efectividad de las pruebas de factibilidad e integración de las aplicaciones y la infraestructura.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1 Plan de Adquisición de Infraestructura Tecnológica.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2 Protección y Disponibilidad del Recurso de Infraestructura.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3 Mantenimiento de la Infraestructura.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4 Ambiente de Prueba de Factibilidad.

<span style="font-size:14.0pt;line-height:115%;font-family:"Times New Roman","serif"; color:windowtext">Facilitar la Operación y el Uso
Hay que asegurar la disponibilidad del conocimiento sobre los nuevos sistemas, lo que obliga al desarrollo de documentación y ejemplos para conseguir que la operación y el uso sean correctos y eficaces.

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Actividades Fundamentales del Proceso
Se debe disponer de un plan para reconocer y registrarlos aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos. Se otorgan privilegios para que se pueda tomar el control del sistema y de los datos, consiguiendo dar calidad de servicio y del control interno. Tiene como objetivo que los usuarios utilicen con eficacia el sistema, para ello se dispondrá de un plan para el entrenamiento inicial y el futuro, así como el material necesario. El personal de soporte técnico debe poseer conocimiento y habilidad para mantener el servicio acordado, esto requiere el entrenamiento inicial y futuro, y la generación de documentación necesaria.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1 Plan para Soluciones de Operación.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2 Transferencia de Conocimiento a la Gerencia del Negocio.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3 Transferencia de Conocimiento a Usuarios Finales.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4 Transferencia de Conocimiento al Personal de Operaciones y Soporte.

<span style="font-size:14.0pt;line-height:115%;font-family:"Times New Roman","serif"; color:windowtext">Adquirir Recursos de TI
En este proceso se definen y se ejecutan los procedimientos que permiten adquirir los recursos TI necesarios para el funcionamiento del sistema (ya sean personas, hardware, software o servicios). Esto incluye la selección de los proveedores, ajustes de contratos...

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Actividades Fundamentales del Proceso
Se deben seguir unos procedimientos estándares y consistentes con el proceso de adquisiciones de la organización y con la estrategia de adquisición. Debe haber un procedimiento a seguir a la hora de establecer, modificar y concluir contratos con los proveedores, y estos contratos deben ser revisados por asesores legales. Los proveedores se deben seleccionar de acuerdo a una práctica justa y formal. La organización debe asegurarse de que se protegen y se cumplen sus intereses en todos los contratos de adquisiciones.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1 Control de Adquisición
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2 Administración de Contratos con Proveedores
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3 Selección de Proveedores
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4 Adquisición de Recursos de TI

<span style="font-size:14.0pt;line-height:115%;font-family:"Times New Roman","serif"; color:windowtext">Administrar Cambios
Cualquier cambio que se lleve a cabo en el proyecto (procesos, procedimientos, parámetros del servicio, mantenimiento de emergencia, parches...) se deben administrar de manera formal y controlada. Además deben ser registrados, evaluados y autorizados antes de su implantación.

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Actividades Fundamentales del Proceso
Establecimiento de procesos formales y estándar para la administración de cambios. Se debe evaluar el impacto en el sistema de todas las solicitudes de cambio, y estos cambios tienen que ser categorizados y priorizados. Por último también deben ser autorizados por los interesados. Es necesario establecer un proceso a seguir a la hora de definir, plantear, evaluar y autorizar los cambios de emergencia. Hay que establecer un sistema de seguimiento y reporte del estatus de cambio de aplicaciones, procedimientos, etc. para mantener informados a los solicitantes del cambio y a los interesados. Siempre que se implanten cambios al sistema, es importante actualizar el sistema y la documentación de usuario y procedimientos correspondientes. Además se debe establecer un proceso de revisión de los mismos.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1 Estándares y Procedimientos para Cambios
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2 Evaluación de Impacto, Priorización y Autorización
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3 Cambios de Emergencia
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4 Seguimiento y Reporte del Estatus de Cambio
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">5 Cierre y Documentación del Cambio

<span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif";color:windowtext">Instalar y Acreditar Soluciones y Cambios
Una vez completado el desarrollo es necesario que los nuevos sistemas estén funcionales. Para conseguirlo es necesario realizar las siguientes actividades: La adquisición e implantación se mide con los siguientes parámetros:
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Las pruebas convenientes con un conjunto de datos relevante.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Definir la transición y las instrucciones de migración.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Planear la liberación y la transición.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Revisar la post-implantación.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">El tiempo perdido en la aplicación o los problemas de datos provocados por pruebas inadecuadas.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">El porcentaje de sistemas que satisfacen los beneficios esperados.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">El porcentaje de proyectos con un plan de prueba documentado y aprobado.

<span style="font-size:14.0pt;mso-fareast-font-family:"Times New Roman";mso-fareast-theme-font: major-fareast">Objetivos de control
Los objetivos de control de la adquisición y la implantación son:
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Entrenamiento. <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> Entrenar al personal afectado y al grupo de operaciones de la función de TI de acuerdo con el plan definido.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Plan de prueba. <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> Establecer un plan de prueba basado en los estándares de la organización.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Plan de implantación. <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> Establecer un plan de implantación respaldado y con vuelta atrás.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Ambiente de prueba. <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> Definir y establecer un entorno seguro de pruebas.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Conversión de sistemas y datos. <span style="font-size:14.0pt;font-family:     "Times New Roman","serif""> Plan de conversión de datos y migración de infraestructuras.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Pruebas de cambios. <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> Realizar pruebas de cambios independientemente de acuerdo con los planes de pruebas definidos anteriormente.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Prueba de aceptación final. <span style="font-size:14.0pt;font-family:     "Times New Roman","serif""> Asegurar que el dueño de proceso de negocio y los interesados de TI evalúan los resultados de los procesos de pruebas como determina el plan de pruebas.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Promoción a producción. <span style="font-size:14.0pt;font-family:"Times New Roman","serif""> Seguimiento de pruebas para controlar la entrega de los sistemas cambiados a operaciones.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">Revisión posterior a la implantación. <span style="font-size:14.0pt;     font-family:"Times New Roman","serif""> Establecer los procedimientos en línea con los estándares de gestión de cambios organizacionales.

<span style="font-size:14.0pt; line-height:115%;font-family:"Times New Roman","serif";color:windowtext">Conclusiones
En definitiva la adquisición e implantación de COBIT se basa en los 7 puntos que hemos explicado anteriormente. Un breve resumen sobre ellos es: Para satisfacer de la forma más eficiente y efectiva los requisitos de una nueva aplicación o función se realiza un análisis antes de comprarlo o desarrollarlo. En este análisis se consideran todas las alternativas posibles, se analiza la factibilidad tecnológica y económica, etc. para finalmente decidir si desarrollarlo o comprarlo. Gracias a este apartado se facilita la operatividad del negocio con las aplicaciones automatizadas correctas. Para adquirir y mantener la infraestructura tecnológica se realiza un plan de adquisición de la infraestructura, se mide la protección y la disponibilidad del recurso, se realiza un mantenimiento de dicha infraestructura y se dispone de un ambiente de prueba de factibilidad. Para conseguir asegurar el conocimiento de los nuevos sistemas al departamento de operaciones se obliga al desarrollo de documentación y ejemplos para conseguir que la operación y el uso sean corrector y eficaces. En este proceso se definen y se ejecutan los procedimientos que permiten adquirir los recursos TI necesarios. Las actividades fundamentales de este proceso son un control de adquisición, la administración de contratos con proveedores, la selección de proveedores y finalmente la adquisición de los recursos TI. Cualquier cambio llevado a cabo en el proyecto se debe administrar de manera formal y controlada. Las actividades fundamentales para conseguirlo es seguir los estándares y los procedimientos para los cambios, realizar una evaluación del impacto, la priorización y la autorización, establecer un proceso para cambios de emergencia, realizar un seguimiento y un reporte del estatus del cambio, y por último, realizar el cierre y la documentación del cambio. Una vez completado el desarrollo es necesario que los nuevos sistemas estén totalmente funcionales. Los objetivos de control de este proceso son realizar un entrenamiento del personal, realizar un plan de prueba, un plan de implantación, tener un correcto ambiente de prueba, realizar un plan de conversión de sistemas y datos, realizar pruebas de cambios, pruebas de aceptación final, contar con un seguimiento para la promoción a producción, y por último, realizar una revisión posterior a la implantación.
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">1. Identificar Soluciones Automatizadas 
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">2. Adquirir y Mantener Software Aplicativo 
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">3. Adquirir y Mantener Infraestructura Tecnológica 
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">4. Facilitar la Operación y el Uso 
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">5. Adquirir Recursos de TI 
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">6. Administrar Cambios 
 * <span style="font-size:14.0pt;font-family:"Times New Roman","serif"">7. Instalar y Acreditar Soluciones y Cambios