You are on page 1of 96

PROYECTO PARA LA IMPLEMENTACIÓN DE UNA HERRAMIENTA DE

SOFTWARE PARA LA MESA DE AYUDA EN LA COMPAÑÍA SELCOMP


INGENIERÍA LTDA., BASADA EN LA METODOLOGÍA ITIL.

YEYMY ESPERANZA SAIZ MORALES


ADRIANA MARÍA TARQUINO SARMIENTO

UNIVERSIDAD MILITAR NUEVA GRANADA


FACULTAD DE INGENIERÍA
DIRECCIÓN DE POSTGRADOS
ESPECIALIZACIÓN EN GERENCIA INTEGRAL DE PROYECTOS
BOGOTÁ D.C
2010
PROYECTO PARA LA IMPLEMENTACIÓN DE UNA HERRAMIENTA DE
SOFTWARE PARA LA MESA DE AYUDA EN LA COMPAÑÍA SELCOMP
INGENIERÍA LTDA., BASADA EN LA METODOLOGÍA ITIL.

YEYMY ESPERANZA SAIZ MORALES


ADRIANA MARÍA TARQUINO SARMIENTO

Monografía para optar al título de Especialista en Gerencia Integral de Proyectos

Director del trabajo


JUAN MANUEL GUEVARA CORREA
Docente Académico

UNIVERSIDAD MILITAR NUEVA GRANADA


FACULTAD DE INGENIERÍA
DIRECCIÓN DE POSTGRADOS
ESPECIALIZACIÓN EN GERENCIA INTEGRAL DE PROYECTOS
BOGOTÁ D.C
2010
Nota de aceptación

______________________________
______________________________
______________________________

______________________________
Presidente del Jurado

______________________________
Jurado

______________________________
Jurado

Bogotá D.C, 6 de Diciembre de 2010


A Dios, que me permitió alcanzar
este nuevo sueño.
A mi esposo Cristian Andrés por su
paciencia, comprensión y apoyo.
Al fruto del amor que llevo en mi
vientre, y a mis padres quienes con
su amor y cariño, forjaron mi
espíritu de superación y deseos de
alcanzar mis metas.
Yeymy

A mi familia y mi esposo quienes


me apoyaron para lograr este
objetivo.

Adriana
CONTENIDO

INTRODUCCIÓN 13
1 MARCO TEORICO 17
1.1 MARCO CONCEPTUAL 17
1.1.1 GESTIÓN DE SERVICIOS DE IT 17
1.1.2 METODOLOGÍA ITIL 18
1.1.3 ACUERDOS DE NIVELES DE SERVICIO (SLA) 24
1.1.4 MESA DE AYUDA 27
1.1.5 PROCESOS DE LA OPERACIÓN DEL SERVICIO 29
1.1.6 TERCERIZACIÓN DE SERVICIOS 36
1.2 MARCO LEGAL 39
2 METODOLOGÍA 42
3 PROPUESTA 44
3.1 NECESIDADES Y REQUERIMIENTOS 44
3.2 COMPARATIVO DE HERRAMIENTAS DE SOFTWARE 54
3.2.1 NIVEL DE CUMPLIMIENTO DE LAS NECESIDADES Y
REQUERIMIENTOS IDENTIFICADOS 54
3.2.2 COSTO DE LICENCIAMIENTO E IMPLEMENTACIÓN DE LA
HERRAMIENTA 75
3.2.3 ADAPTACIÓN A LA INFRAESTRUCTURA DE SERVIDORES Y DE RED
EXISTENTE 77
3.3 DISEÑO DE LA MESA DE AYUDA 79
3.3.1 CATEGORÍAS 79
3.3.2 DESCRIPCIONES INTELIGENTES 83
3.3.3 ESTADOS 86
3.3.4 TIPOS DE CASOS (TICKETS) 88
3.3.5 PRIORIDADES 88
3.3.6 FUENTES DE CREACIÓN 89
3.3.7 GESTIÓN TÉCNICA 89
3.3.8 COMPAÑÍAS DE TRABAJO 91
4 CONCLUSIONES Y RECOMENDACIONES 92
4.1 CONCLUSIONES 92
4.2 RECOMENDACIONES 93
BIBLIOGRAFÍA 94
INDICE DE TABLAS

Tabla 1. Metodología 42

Tabla 2. Implementación de GLPI en SELCOMP, e identificación de limitaciones o


debilidades 45

Tabla 3. Escala de calificación nivel de cumplimiento de necesidades y


requerimientos 54

Tabla 4. Comparativo de herramientas para la Mesa de Ayuda 56

Tabla 5. Comparativo de herramientas sobre la Administración de Incidentes 58

Tabla 6. Comparativo de herramientas para la Administración de Problemas 64

Tabla 7. Comparativo de herramientas para la Administración Niveles de Servicio


(SLA) 65

Tabla 8. Comparativo de herramientas para la Administración de Inventarios de


Hardware y Software 67

Tabla 9. Comparativo de herramientas para la Base de Conocimiento 70

Tabla 10. Comparativo de herramientas para el Control Remoto 71

Tabla 11. Resumen de necesidades cubiertas por las herramientas 75

Tabla 12. Costos de licenciamiento e implementación de Aranda 75

Tabla 13. Costos de licenciamiento e implementación de Dexon 76

Tabla 14. Requerimientos de Hardware para el Servidor 77

Tabla 15. Requerimientos de Hardware para los clientes de las aplicaciones 78

Tabla 16. Requerimientos de Bases de Datos 78

Tabla 17. Categorías mantenimiento preventivo y correctivo de hardware para


computadores y portátiles 79
Tabla 18. Categorías mantenimiento de software 80

Tabla 19. Categorías mantenimiento equipos de impresión y escaneo 81

Tabla 20. Categorías mantenimiento red de datos 81

Tabla 21. Categorías mantenimiento red eléctrica 82

Tabla 22. Categorías repotenciación 82

Tabla 23. Categorías asistencia a usuarios 82

Tabla 24. Descripciones inteligentes para mantenimiento preventivo y correctivo


de hardware para computadores y portátiles 83

Tabla 25. Descripciones inteligentes para mantenimiento preventivo y correctivo


de dispositivos de impresión y escaneo 86

Tabla 26. Prioridades 89


LISTA DE FIGURAS

Figura 1. Perspectivas de la gestión de servicios de IT 17

Figura 2. Ciclo de Vida de la Gestión de Servicios de ITIL 20

Figura 3. Proceso de Gestión de Eventos 30

Figura 4. Proceso de Gestión de Incidentes 33

Figura 5. Proceso de Gestión de Problemas 35

Figura 6. Proceso de Tercerización 38

Figura 7. Tendencias de Tercerización 38

Figura 8. Diagrama de transición de estados para los casos 87

Figura 9. Organigrama de la Gestión Técnica 90


GLOSARIO

BASE DE DATOS: o banco de datos (en ocasiones abreviada BB.DD.) es un


conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y
textos impresos en papel e indexados para su consulta. En la actualidad, y debido
al desarrollo tecnológico de campos como la informática y la electrónica, la
mayoría de las bases de datos están en formato digital (electrónico), que ofrece un
amplio rango de soluciones al problema de almacenar datos.

DEXON: es una herramienta integral para gestionar los procesos de


administración de infraestructuras IT y la prestación de servicios a usuarios,
basado en metodología ITIL. Dexon Software ofrece un completo portafolio de
soluciones diseñadas para soportar las mejores prácticas en la prestación y
gestión de los procesos asociados con la entrega de servicios de IT, Que pueden
ser utilizadas sobre cualquier tipo de compañía sin importar su tamaño o los
servicios que prestan.

ENRUTADOR: dispositivo de hardware que se utiliza para interconectar


segmentos de redes de datos, con la capacidad aprender sobre las direcciones de
las computadoras o redes que están de algún modo conectadas a través de sus
interfaces, este puede funcionar operar en todas las capas del modelo OSI

GLPI: (“Gestión Libre du Parc Informatique”) es un programa de Software Libre


para la administración y gestión de un parque de recursos informáticos. También
se define como un administrador de recursos informáticos que posee una consola
de administración web basada en PHP.

INCIDENTE: es cualquier evento que no forma parte de la operación estándar de


un servicio y que causa, o puede causar una interrupción, o una reducción de la
calidad del mismo.

ISO 20000: es una norma internacional orientada a la gestión de problemas de


tecnología de la información mediante el uso de un planteamiento de servicio de
asistencia - los problemas se clasifican, lo que ayuda a identificar problemas
continuados o interrelaciones. La norma considera también la capacidad del
sistema, los niveles de gestión necesarios cuando cambia el sistema, la
asignación de presupuestos financieros y el control y distribución del software. Se
denominó anteriormente BS 15000 y está alineada con el planteamiento del
proceso definido por la ITIL.

IT: (Information Technology) el uso de tecnología para el almacenamiento,


comunicación o procesamiento de información. La tecnología típicamente incluye
computadores, telecomunicaciones, aplicaciones y otro software. La información
puede incluir datos de negocio, voz, imagen y video Las tecnologías de la
información son utilizadas para apoyar los procesos de negocios a través de los
servicios de IT.

ÍTEM DE LA CONFIGURACIÓN: es cualquier componente que necesite ser


gestionado para que el área de IT pueda entregar un servicio. La información
sobre cada ítem de la configuración es almacenada un registro de configuración
dentro de un Sistema de Gestión de la Configuración, y es mantenido a través de
su ciclo de vida. Los ítems de la configuración en general incluyen: servicios de IT,
hardware, software, edificios, personal, documentación (por ejemplo la de los
procesos) y acuerdos de niveles de servicio (SLA).

ITIL: (IT Infrastructure Library) conjunto de lineamientos de buenas prácticas para


la gestión de los servicios de tecnología informática. ITIL es propiedad de la OGC
y consiste en una serie de publicaciones que ofrece guías sobre la prestación de
servicio IT con calidad y sobre los procesos e instalaciones necesarias para
apoyarlos.

LAN (Local Area Network): es un vehículo de comunicaciones digitales que opera


en las capas físicas y de enlace de datos del modelo OSI. Local se refiere a límites
que restringen su capacidad de llevar a cabo las funciones de acceso al medio y
de direccionamiento.

MESA DE AYUDA: es el único punto de contacto entre el proveedor de servicios y


los usuarios, su principal función es gestionar los incidentes y los requerimientos
de servicio y ocuparse de la comunicación con los usuarios.

MODEM: es un dispositivo que convierte señales digitales y análogas, permitiendo


que los datos sean trasmitidos a través de una línea telefónica. Esta palabra es la
contracción de los términos que describen esta transformación “Modulación” y
“Demodulación”.

PINK VERIFY: es una certificación que emite la compañía Pink Elephant, la cual
esta autorizada por OGC para asesorar y evaluar a las empresas desarrolladoras
de aplicaciones de software orientadas a ITIL con el objetivo de conseguir que
dichos productos se ajusten a las prácticas que se encuentran definidas.

OGC: (Office of Government Commerce) es un departamento del gobierno del


reino unido que apoya la prestación del programa de adquisiciones a través de un
trabajo colaborativo en la contratación que busca elevar las habilidades y la
capacidad de contratación.

SWITCH: dispositivo multipuerto de hardware que se utiliza para interconectar


segmentos de redes de datos, en la capa de enlace de datos del modelo OSI.

SLA: un acuerdo de nivel de servicio o Service Level Agreement, también


conocido por las siglas ANS o SLA, es un contrato escrito entre un proveedor de
servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho
servicio. El ANS es una herramienta que ayuda a ambas partes a llegar a un
consenso en términos del nivel de calidad del servicio, en aspectos tales como
tiempo de respuesta, disponibilidad horaria, documentación disponible, personal
asignado al servicio, etc. Básicamente el ANS define la relación entre ambas
partes: proveedor y cliente. Un ANS identifica y define las necesidades del cliente
a la vez que controla sus expectativas de servicio en relación a la capacidad del
proveedor, proporciona un marco de entendimiento, simplifica asuntos
complicados, reduce las áreas de conflicto y favorece el diálogo ante la disputa.

UPS (Uninterruptible Power Supply (UPS): es un dispositivo que funciona con


baterías y que genera energía eléctrica permitiendo a los usuarios continuar
trabajando sin interrupciones durante cortes breves en el suministro eléctrico, lo
cual evita daños mayores en los equipos de hardware que pueden ser causados
por dichas interrupciones.

WAN: es una colección de de LAN relacionadas enlazadas mediante enrutadores


y servicios de transmisión, como por ejemplo, líneas dedicadas. Las LAN de una
WAN pueden esta geográficamente dispersas, pero se encuentran bajo los
auspicios de una sola organización como una empresa, universidad, etc.

WORLDWIDE FORECAST DATABASE: es una base de datos de recopila


información a partir del 2000 sobre servicios de Outsourcing, por líneas de
servicios, plataformas, regiones y países, y que provee previsiones para 5 años.
RESUMEN

Con la realización de esta monografía se identificaron las necesidades y


requerimientos que tiene la compañía SELCOMP Ingeniería Ltda., para
implementar una herramienta de software que siga los lineamientos definidos por
ITIL, con el objetivo de mejorar el servicio de tercerización para la administración
de IT que ofrece a sus clientes y los usuarios internos.

Se realizó un comparativo entre dos herramientas existentes en el mercado para


valorar el nivel de cumplimiento de las características requeridas, así como el
costo de licencias e implementación de la misma, y el grado de adaptación a la
infraestructura de hardware y software requeridos.

Se definieron los parámetros básicos con los que debe ser implementada la
herramienta seleccionada entre los cuales se encuentran categorías,
descripciones inteligentes, estados, tipos de casos, prioridades, fuentes de
creación, gestión técnica y compañías de trabajo.

Finalmente se realizaron las recomendaciones y conclusiones, con base en la


información recolectada sobre los beneficios que se pueden generar para la
compañía por la implementación de la herramienta seleccionada.

PALABRAS CLAVES

ITIL, ITSM, mesa de ayuda, incidentes, problemas, tercerización, categorías,


descripciones inteligentes, gestión técnica.

12
INTRODUCCIÓN

En la actualidad los retos empresariales exigen además de la generación de un


aumento en la utilidad económica, una mejora continua en la calidad del servicio y
una facilidad para la adaptación a los cambios continuos (OGC, 2007). Para
facilitar la adaptación al cumplimiento de los objetivos administrativos, operativos y
estratégicos se requiere la gestión y el control eficiente de los recursos
tecnológicos que soporten la actividad de las organizaciones (Betz, 2007).

Esta situación ha generado una presión y exigencia a las áreas de sistemas que
se han visto obligadas a ofrecer servicios de alta calidad y atender una fuerte
demanda por servicios de administración de IT. De ahí que en un mundo donde la
economía marcha a pasos de gigante y el mercado nos pone de cara a nuevos
retos, las organizaciones para estar preparadas y a la vanguardia, deben tener
claro que si desean ser competitivas, necesitan una mayor concentración en la
planificación y gestión de estrategias relacionadas con su objetivo de negocio
(Bergeron, 2002). Esto ha hecho que compañías busquen la tercerización de
todas aquellas actividades laborales que consumen tiempo y esfuerzos, pero que
son imprescindibles para soportar su negocio (Betz, 2007).

SELCOMP Ingeniería Ltda., es una empresa prestadora de servicios Outsourcing


para las tecnologías de información con cobertura nacional, centralizada en
Bogotá y con más de 34 puntos de servicio autorizados en el país. Aunque la
compañía tiene una trayectoria de más de 21 años, se ha observado que durante
los dos últimos años se han perdido clientes y nuevos negocios debido a la falta
de una herramienta de control para cada uno de los proyectos, es por este motivo
que se busca incrementar la disponibilidad y capacidad de servicio de la
infraestructura tecnológica propia y de sus clientes, razón por la cual debe
implementar un software de mesa de ayuda que se constituirá como único punto
de contacto entre los clientes de SELCOMP y el área de tecnología, y que se
caracterice por ser una solución escalable y robusta para la gestión de incidentes
que implemente las buenas prácticas definidas por la metodología ITIL, de forma
que le permita entregar un valor agregado a sus clientes ofreciendo servicios de
inventarios automáticos, control de licenciamiento de software, control remoto y
alarmas de los casos registrados, contribuyendo con ello a minimizar costos en la
subcontratación de técnicos a nivel nacional para la atención de servicios y
controlando el estado de los casos evitando el incumpliendo en los acuerdos de
niveles de servicios que contractualmente se establecen con los diferentes clientes
para su atención.
13
En la actualidad SELCOMP Ingeniería Ltda., se destaca por ser una empresa
prestadora de servicios informáticos, en la modalidad de tercerización de
departamentos de tecnología informática (IT) que cuenta con clientes en el sector
privado y público, en este último sobresale por dar soporte a más de 50.000
equipos de diversas plataformas y tecnologías en clientes de alto reconocimiento
como: Procuraduría General de la Nación, Defensoría del Pueblo, Fondo Nacional
del Ahorro, Agencia Presidencial para la Acción Social y la Cooperación
Internacional, Comisión Nacional de Reparación y Reconciliación, Emcali E.S.P,
Superintendencia de Servicios Públicos, Alcaldía Mayor de Bogotá D.C, Cámara
de Comercio de Bogotá, Computadores para Educar, Ministerio de Defensa
Nacional – Comando General de las Fuerzas Militares, entre otros de no menor
importancia. Para ofrecer estos servicios se debe contar con una herramienta para
gestionar los incidentes y requerimientos que contribuyan al control y seguimiento
efectivo de los mismos, de manera que se produzca un impacto positivo directo en
las áreas involucradas y a su vez en la compañía.

Durante los últimos cinco años SELCOMP Ingeniería Ltda., ha implemento dos
herramientas para intentar suplir las necesidades de la mesa de ayuda, sin
obtener los resultados esperados. La primera fue un desarrollo propio orientado al
registro de los incidentes, pero sin funcionalidades que permitieran tener el control
sobre la gestión de estos. La segunda herramienta GLPI, es la que se encuentra
en uso actualmente, esta es un software de uso libre, que ha requerido la
realización de adaptaciones a las necesidades de la compañía y de cada uno de
los proyectos, para lo cual se ha destinado un ingeniero del departamento de
tecnología que realiza estas actividades, lo cual ha generado un costo de nómina
que no se ha cuantificado con relación a realizar una inversión en una herramienta
que cumpla con las necesidades y requerimiento de cada uno de los proyectos,
pues el volumen de los cambios que se han realizado durante más de tres años es
alto, y todavía no se encuentran satisfechas las necesidades relacionadas con
temas como:

- Generación automática de alarmas que notifiquen el porcentaje del estado del


requerimiento o incidente.
- Escalamiento y notificaciones con respecto al estado de los incidentes
orientado al cumplimiento oportuno de los niveles de servicio acordados con
los clientes.
- Módulo de acceso remoto que facilite la solución de los incidentes a través de
la mesa de ayuda, sin que se incurra en el desplazamiento de los técnicos al
sitio del cliente.

14
- Módulo para el levantamiento y actualización del inventario de hardware y
software que impida la toma manual de datos y el desplazamiento al sitio de
personal técnico. Esta toma manual implica una alta probabilidad de errores en
la información recolectada, así como un costo en mano de obra, tiempo de
recolección y viáticos.

Por lo anterior se requiere implementar una herramienta de software para la mesa


de ayuda que permita mejorar el proceso ya que este problema conlleva a que no
se cumplan los niveles de acuerdos de servicios que contractualmente se
encuentran establecidos con los clientes de la compañía, en consecuencia dicha
mejora puede contribuir a aumentar la satisfacción de los clientes, reducción de
tiempo de atención y solución, costos operativos y a evitar la imposición de multas
o sanciones que pueden desestabilizar financieramente la compañía; esta mejora
puede generar aportes para lograr el reconocimiento en mercados nuevos con el
objeto de alcanzar la visión de ser la compañía líder en el año 2012 en la
prestación de servicio integrales de Outsourcing, arrendamiento e implementación
de soluciones de infraestructuras de la tecnología de información, contando con el
talento humano capacitado y competente para brindar el mejor servicio, así como
las herramientas necesarias para el control y seguimiento de los requerimientos.

En el mercado existen varias alternativas orientadas a solucionar las dificultades


existentes en la compañía, pero ¿Cuál herramienta que siga las prácticas
definidas por la metodología ITIL puede cubrir las necesidades de Selcomp
Ingeniería Ltda., para la gestión de los servicios de la mesa de ayuda?

Para contribuir a mejorar las deficiencias que existen en la compañía se plantea


como objetivo general de esta monografía el proponer la implementación de una
herramienta de software para la mesa de ayuda en Selcomp Ingeniería Ltda., que
permita mitigar los problemas de control remoto, alarmas de los incidentes,
generación automática de los inventarios de hardware y software, basado en las
buenas prácticas definidas por ITIL.

Para el desarrollo de esta propuesta se han establecido los siguientes objetivos


específicos:

- Identificar las necesidades y requerimientos de la compañía SELCOMP


Ingeniería Ltda., para la implementación de la mesa de ayuda.

- Elaborar un comparativo de las ventajas y desventajas de las herramientas


para mesa de ayuda de Dexon Software y Aranda Software.

15
- Conocer el estado actual de la infraestructura de la compañía SELCOMP
ingeniería Ltda., que permita identificar los recursos tecnológicos con los que
cuenta para la implementación de la mesa de ayuda.

- Diseñar los parámetros de configuración de la Mesa de ayuda, en cuanto a


categorías, tipos de tickets, estados, prioridades, fuentes de creación de
tickets, descripciones inteligentes y compañías de trabajo, con base en las
necesidades y requerimientos identificados.

16
1 MARCO TEORICO

1.1 MARCO CONCEPTUAL

1.1.1 GESTIÓN DE SERVICIOS DE IT

Se entiende un servicio como un medio que proporciona valor a los clientes y que
facilita que estos obtengan resultados sin que asuman costos y riesgos
específicos. Los resultados que los clientes obtienen es lo que hace que se
compren o usen los servicios (Cartlidge, 2007).

La gestión de los servicios es lo que hace que los proveedores de servicios


entiendan lo que ofrecen y su valor, también permite comprender y gestionar los
costos y riesgos asociados, de forma que estos aseguren a sus clientes que
podrán alcanzar los resultados deseados (Cartlidge, 2007).

Considerando lo anterior la gestión de servicios es un conjunto especializado de


capacidades para proveer valor a los clientes en forma de servicios (OGC, 2007,
Service Design). Estas capacidades incluyen procesos, métodos, funciones, roles
y actividades que un proveedor utiliza para poder ofrecer servicios a sus clientes
(Cartlidge, 2007).

En general la gestión de servicios de IT (ITSM – Information Technology Service


Management) incluye cuatro perspectivas (Figura 1):

Figura 1. Perspectivas de la gestión de servicios de IT

Fuente: How to Develop, Implement and Enforce ITIL V3's best practices, 2008.
17
- Proveedores y Socios: tiene en cuenta las relaciones con los socios de
negocios y los proveedores que contribuyen en la prestación del servicio.
- Personas: se refiere al conocimiento y habilidades del grupo de IT, clientes e
interesados.
- Productos y Tecnología: considera los servicios de IT, hardware, software,
presupuesto y herramientas.
- Procesos: se refiere a los entregables de principio a fin de los flujos de los
procesos basados en servicios.

La calidad en la gestión de servicios de IT asegura que estos cuatro aspectos se


tienen en cuenta como parte del mejoramiento continuo de la organización.
Además se deben considerar cuando se diseñan y modifican los servicios, con el
objeto de facilitar la concepción, transición y la posible adopción de los mismos por
parte de los clientes (Engle, 2008).

La adopción de buenas prácticas permite a un proveedor de servicios, crear


sistemas efectivos para la gestión de los servicios. Las buenas prácticas consisten
en hacer las cosas de forma que se demuestre que estas se han realizado y que
son efectivas. Dichas prácticas pueden tomarse de la aplicación de metodologías
que las recopilan y estructuran (como ITIL, COBIT y CMMI), estándares y
conocimiento de las personas y las organizaciones (Cartlidge, 2007).

1.1.2 METODOLOGÍA ITIL

ITIL (Information Technology Infrastructure Library) es un marco que reúne la


descripción de las mejores prácticas en la gestión de servicios de IT, y que se
enfoca en la medición continua y en el mejoramiento de la calidad de los servicios
entregados, desde la perspectiva del negocio y del cliente. Dichas prácticas se
encuentran recopiladas en un conjunto de libros en los que están documentados
los procesos referentes a la provisión de servicios de tecnología hacia las
organizaciones. (Cartlidge, 2007).

Durante la década de los 80 creció la dependencia de las empresas con la


infraestructura tecnológica, esto hizo que se comenzaran a definir los servicios de
IT y las mesas de ayuda con el objeto de solucionar los problemas que implica su
uso. El gobierno británico recopiló y documentó las experiencias de las
organizaciones más exitosas en este campo, y a finales de los años 80 e inicio de
los 90 produjo una serie de 40 libros. La versión 2 de ITIL se desarrolló desde
mediados de los años 90 hasta el 2004, y redujo las prácticas a 9 libros en los
18
cuales se buscó romper el vacío existente entre las necesidades del negocio y la
tecnología, y enfocar las prácticas a procesos. En el 2004 la OGC (Office of
Government Commerce) inició la actualización de dichas prácticas acorde con las
nuevas tecnologías. Hoy la Versión 3 de ITIL es la que encuentra vigente. (OGC,
2007)

La orientación de ITIL ha permitido que se encuentre hoy ampliamente


implementado en las organizaciones por medio de procesos y técnicas que
generan beneficios como (Cartlidge, 2007):

- Aumento de la satisfacción de los usuarios y clientes de los servicios de IT.


- Mejora en la disponibilidad de los servicios, mejorando los beneficios
organizacionales y los ingresos.
- Ahorros financieros por la disminución de retrabajos, pérdida de tiempo, y la
gestión y uso de los recursos.
- Mejora en los tiempos para la puesta en marcha de nuevos productos y
servicios.
- Mejora en la toma de decisiones y optimización de los riesgos.

Las prácticas definidas por ITIL toman forma en el ciclo de vida de la gestión del
servicio, el cual es iterativo y multidimensional, y permite asegurar a las
organizaciones el aprovechamiento de las capacidades de aprendizaje y
mejoramiento. Se espera que el núcleo de este ciclo genere estructuras
duraderas, con métodos y herramientas, que permitan proteger la inversión y que
sean la base para la medición, aprendizaje y mejora continua (OGC, 2007).

El ciclo de vida de la gestión del servicio está conformado por los 5 pasos (Figura
2), cada uno de los cuales genera un valor para el negocio. El ciclo se fundamenta
en la definición de la estrategia del servicio, alrededor de la cual se realiza el
diseño, operación y la transición del mismo. Estos 4 pasos se retroalimentan
continuamente generando la mejora continua del servicio, lo que permite asegurar
que los servicios se adaptan y responden efectivamente a las necesidades del
negocio (OGC, 2007).

19
Figura 2. Ciclo de Vida de la Gestión de Servicios de ITIL

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.

Cada uno de los niveles del ciclo de vida de la gestión de servicios de ITIL cuenta
con procesos, funciones, medidas de desempeño y actividades que operan
conjuntamente para cumplir sus objetivos.

A continuación se definen cada unos de los elementos que conforman cada uno
de los niveles del ciclo de vida:

a. Funciones: son unidades organizacionales especializadas en la realización del


trabajo que tienen establecido. Cada unidad tiene asignados los recursos y
capacidades necesarias para obtener un desempeño definido y el resultado de
su trabajo; las capacidades consisten en definir el método de trabajo, el cual se
organiza en unos lineamientos que confirman una base de conocimiento
obtenida de la experiencia. Cada Función debe estar orientada a optimizar sus
métodos de trabajo enfocándose en los resultados que tiene asignados
(OGC,2007).

b. Procesos: son sistemas cerrados, que generan cambios y transformaciones en


sus entradas con base en una meta definida. Todos los procesos requieren
una retroalimentación y reforzamiento, y deben considerar que se encuentran
interrelacionados con otros procesos. La definición de un proceso incluye
actividades, dependencias y una secuencia (OGC, 2007). Un proceso debe:

20
- Ser medible y tener un rendimiento esperado.
- Generar unos resultados específicos que estén identificados y que sean
finitos.
- Es ofrecido a los clientes, por lo tanto debe cumplir con sus
expectativas.
- Debe responder a un evento, es decir, existe algo que hace que este se
inicie.

c. Mejoramiento continuo: se encuentra de forma trasversal de forma que


involucra todos los niveles del ciclo de vida. Este se realiza en dos lugares
(OGC,2007):

- A nivel del proceso realizando actividades de control y calidad del


servicio.
- Entre los niveles del ciclo de vida con la retroalimentación de las
lecciones aprendidas.

Cada una de las etapas que conforman el ciclo de vida se explica a continuación:

a. Estrategia del Servicio: cuando se ofrece un servicio, este busca satisfacer


necesidades particulares que un cliente interno o externo tiene. Por lo tanto, el
resultado del trabajo realizado por el servicio debe generar el valor suficiente
para que el cliente obtenga lo que desea. En esta etapa se modela el valor del
servicio. La definición del servicio debe considerar la existencia de
competidores por lo tanto debe incluir factores diferenciadores (Cartelidge,
2007). Para definir la estrategia del servicio se necesita saber y entender lo
siguiente (Cartelidge, 2007):

- Qué servicio se va a ofrecer


- A quiénes será ofrecido el servicio.
- Cómo deben ser desarrollados los mercados internos y externos para el
servicio.
- Cuáles serán los factores diferenciadores frente a los competidores.
- Cómo los clientes e interesados en el servicio podrán percibir y medir su
valor, y ese valor cómo se creará.
- Cómo se puede orientar el valor del servicio hacia la gerencia financiera.
- Cómo se pueden fortalecer los casos de negocio para asegurar la
inversión estratégica en activos para la organización y capacidades para
la administración del servicio.

21
- Cómo se pueden asignar los recursos disponibles para crear un efecto
óptimo para el portafolio de servicios.
- Cómo será medido el desempeño del servicio.

Para poder cumplir estos objetivos este nivel del ciclo considera los siguientes
procesos (OGC, 2007):

- Generación de la estrategia
- Gestión Financiera
- Gestión de la demanda
- Gestión del Portafolio de servicios

b. Diseño del Servicio: esta etapa busca plasmar la estrategia definida para el
servicio en principios y métodos de forma que se cumpla con los
requerimientos establecidos, lo cual implica definir su arquitectura, procesos,
políticas y documentación (Cartelidge, 2007). Los objetivos de este nivel del
ciclo de vida son (Cartelidge, 2007):

- Diseñar los servicios para alcanzar las salidas esperadas por el negocio.
- Diseñar los procesos que soportan el ciclo de vida del servicio.
- Identificar y administrar riesgos.
- Diseñar la infraestructura de IT necesaria con respecto a los ambientes,
aplicaciones, recursos de información y datos, y capacidades.
- Diseñar los métodos de medidas y de métricas.
- Producir y administrar planes, procesos, políticas, estándares,
arquitecturas, lineamientos y documentos que soporten el diseño de las
soluciones de IT para calidad.
- Desarrollar las competencias y capacidades necesarias dentro de IT.
- Contribuir con el mejoramiento de la calidad del servicio de IT.

Los procesos definidos para el nivel del Diseño del Servicio son los siguientes
(OGC, 2007):

- Gestión del catálogo de servicios


- Gestión de la capacidades
- Gestión de las habilidades
- Gestión de los niveles de servicio
- Gestión la seguridad de la información
- Gestión de los proveedores
- Gestión de la continuidad del servicio

22
c. Transición del Servicio (Cartelidge, 2007): permite validar el diseño de los
servicios diseñados y liberarlos para que estos comiencen a ser operativos
para el negocio. Como entrada de este nivel del ciclo se requiere el paquete de
diseño del servicio, generado en la etapa anterior del ciclo, y en el que se
deben encontrar las definiciones sobre lo que se requiere para iniciar y
soportar la operación del servicio. Si se han presentado cambios desde que se
realizó el diseño del servicio las modificaciones que se deben realizar son parte
de esta etapa pues su objetivo es entregar el servicio operando. Además de la
operación en circunstancias normales, también se debe tener en cuenta cómo
el servicio puede continuar operando en situaciones anormales y cómo se
realizará el soporte a los fallos. Por lo tanto en la etapa de transición se deben
tener claros los siguientes aspectos (Cartelidge, 2007):

- Cuál es el valor que se genera para el negocio, y dicho valor quién lo


juzga.
- Quiénes son los interesados en el servicio en todos los sentidos:
proveedores, clientes y otras áreas.
- Realizar la adaptación y aplicación del diseño del servicio, y si es
requerido las modificaciones al mismo.

Los procesos definidos para la Transición del Servicio son (OGC, 2007):

- Planeación de la transición y el soporte.


- Gestión del cambio.
- Gestión de la configuración y el servicio activo.
- Gestión de la validación y pruebas.
- Gestión de la evaluación.
- Gestión del conocimiento del servicio.

d. Operación del Servicio: tiene como objetivo coordinar y llevar a cabo las
actividades y procesos necesarios para realizar la gestión de los servicios en
los niveles acordados con los usuarios y los clientes, es decir, es la etapa
donde la planeación, diseño y optimización se ejecutan y se miden; también
debe garantizar la operación continua de la infraestructura tecnológica que es
utilizada para entregar y soportar los servicios (OGC, 2007). Para la Operación
del Servicio es importante lograr el equilibrio de los siguientes objetivos ya que
estos suelen ser conflictivos (Cartelidge, 2007):

- La visión interna de IT versus la visión externa del negocio.


- La estabilidad versus la capacidad de respuesta.
- La calidad del servicio versus el costo del servicio.
23
- Las actividades proactivas versus las reactivas.

Los procesos definidos para la Operación del Servicio son los siguientes (OGC,
2007):

- Gestión de eventos.
- Cumplimiento de los requerimientos.
- Gestión de los incidentes.
- Gestión de los problemas.
- Gestión tecnológica.
- Gestión de los accesos.
- Gestión de la operación.

Las funciones de la operación son (OGC, 2007):

- Mesa de ayuda.
- Gestión técnica.
- Gestión de las aplicaciones.
- Gestión de las operaciones de IT.
- Monitoreo y control.

e. Mejora continúa del servicio: permite generar medidas para identificar


optimizaciones que contribuyan a la mejora continua, de forma que se
mantenga el valor que se genera para el cliente, esto a través de la evaluación
continua del ciclo de vida y sus procesos (Cartelidge, 2007).

Los procesos definidos para la mejora continua son los siguientes (OGC,
2007):

- Medición del servicio.


- Análisis del servicio.
- Reportes del servicio.
- Mejoramiento del servicio.

1.1.3 ACUERDOS DE NIVELES DE SERVICIO (SLA)

Cada servicio está conformado por una conjunto de elementos que, durante la
etapa de diseño de los servicios, deben ser tratados de forma holística pues estas
relaciones son las que permiten asegurar que el servicio está generando la
24
funcionalidad y la calidad esperada (OGC, 2007). Los acuerdos de niveles de
servicio son uno de los elementos que lo conforman.

Los acuerdos de niveles de servicio (SLA) son contratos entre las unidades de IT y
sus usuarios, que pueden ser otras unidades del negocio o clientes. Los SLA
definen que entregará el área de IT como resultado de un servicio. El grado de
nivel de cumplimiento de estos acuerdos es una de las medidas que se utiliza para
determinar la efectividad de la gestión de los servicios de IT. Para establecer estos
acuerdos se debe trabajar conjuntamente con los usuarios del negocio
considerando los principios y la realidad operativa de los recursos que se pueden
afectar (Aalders, 2002)

El establecer estos acuerdos busca generar los siguientes beneficios (Aalders,


2002):

- Establecer compromisos formales con el negocio sobre las salidas que se


esperan del área de IT.
- Establecer compromisos con el negocio sobre las obligaciones y
responsabilidades.
- Comunicar con claridad las obligaciones y responsabilidades de las personas
del área de IT.
- Establecer una base sólida para determinar los requerimientos de recursos
para hardware, software, personas, procesos y organización.
- Tener una medida objetiva sobre el cumplimiento de los compromisos de
servicio del área de IT.

La definición de los acuerdos de niveles de servicio, no es simple ya que requiere


la realización de un proceso iterativo de negociación, pues las salidas que genera
IT deben ser entregadas de forma oportuna y rentable. En general, cuando el área
de IT presta un servicio sus clientes internos o externos están esperando los
recursos correctos, en el momento y las cantidades adecuadas (Aalders, 2002).

Para la definición de los acuerdos de niveles de servicio se recomienda realizar las


siguientes prácticas (Aalders, 2002):

- Definir el alcance: consiste en identificar con los clientes cuál es el nivel de


criticidad de los servicios para el negocio.

- Definición de los SLA: consiste en establecer:

o Qué se va a medir.
25
o Cuál es la salida que el negocio espera.
o Por qué se selecciona esa medida.
o Cuál es el nivel actual de desempeño de la medida seleccionada.
o Cuáles son los niveles de desempeño esperados y cómo se
establecieron.
o Cuándo se obtienen esos niveles.
o ¿Se ha definido una rendición de cuentas y responsabilidades para las
unidades de negocio como para el área de IT?
o Qué acciones correctivas se adoptan si no se alcanzan los SLA
definidos o si es evidente que estos no se van a cumplir.
o ¿Genera un valor añadido el cumplimiento de los acuerdos?
o ¿Existen dependencias en el flujo de los SLA definidos?
o Quién es el responsable del SLA en el negocio y en el área de IT.

- Establecer las medidas: este proceso debe resolver dos preguntas: qué medir
y por qué. Para resolver el qué, se debe identificar el tipo de medida a utilizar.
Estas pueden ser:

o Medidas del negocio: por ejemplo ventas, productos, servicios, cantidad


de transacciones.
o Medidas de la operación de IT: recuperaciones de copias de seguridad,
administración de mantenimientos, almacenamiento, procesos masivos,
seguridad, cambios.
o Medidas de infraestructura: tiempos de respuesta, índices de error en la
red.
o Medidas de los proyectos: por ejemplo cumplimiento de los tiempos
planeados, indicadores de costos, indicadores relacionados con la
calidad de los productos del proyecto.
o Medidas de las mesas de ayuda: dentro de las que se encuentran:
 Tiempos para cumplir con las compras.
 Tiempo de espera para formación, para poner en operación un
sistema nuevo, para asignación de recursos para solucionar
problemas, para solucionar problemas.
 Cantidad de problemas resueltos en el primer contacto.
 Nivel de satisfacción con respecto a la cortesía, completitud.
 Cantidad de rellamadas para cerrar los incidentes.

Para resolver el por qué se pueden responder las siguientes preguntas:

o ¿Por qué es importante la medida que se está definiendo?


o ¿Qué dice la medida?
26
o ¿Qué puede afectar la medida?
o ¿Qué puede hacer el área de IT para controlar el desempeño de la
medida?
o ¿Quién o qué puede controlar la medida?
o ¿Qué pasa si el área de IT excede la medida?
o ¿Qué pasa si el área de IT falla en la medida?

- Definir las acciones correctivas.


- Instituir el proceso de gestión del cambio.
- Acordar como serán gestionados los problemas.

1.1.4 MESA DE AYUDA

La mesa de ayuda es una unidad funcional que se encarga de una serie de


actividades que hacen parte del servicio. Estas unidades son fundamentales en la
gestión de los servicios de IT, pues constituyen el punto único de contacto con los
usuarios, y controlan todos los incidentes y requerimientos. Por lo tanto, cuenta
con especialistas en herramientas de software que facilitan el registro y gestión de
dichos eventos. El objetivo principal de la mesa de ayuda es restablecer el servicio
a su normalidad en el menor tiempo posible (OGC, 2007). Dicho límite de tiempo
hace parte de la definición de los SLA.

Teniendo en cuenta que el volumen de solicitudes que reciben en una mesa de


ayuda puede ser grande, y de diversas características, existe la necesidad de
realizar una clasificación del tipo de servicio que se requiere. Para esto en general,
se implementan tres niveles de servicio que se van superando dependiendo de la
gravedad o complejidad de una solicitud particular (Blokdijk, 2008):

- Nivel 1: las personas que atienden este nivel son las que tienen el primer
contacto con los usuarios y tratan de resolver el problema de forma inmediata,
realizando preguntas básicas sobre el mismo y la situación que se está
presentando. Si los protocolos establecidos para el primer nivel no permiten
solucionar el problema este se pasa al nivel 2. (Blokdijk, 2008).

- Nivel 2: las personas que ofrecen servicios en este nivel son especialistas, es
decir, cuentan con la experiencia técnica particular y con los conocimientos
necesarios para resolver preguntas especificas sobre su especialidad:
hardware, software o redes. (Blokdijk, 2008).

27
- Nivel 3: las personas de este nivel deben solucionar las solicitudes que no
resuelva el nivel 2. En este nivel se requiere la realización de un análisis
especial y posiblemente la revisión cuidadosa sobre la programación y
configuración de los sistemas, por lo tanto la solución puede tomar más tiempo
del esperado. (Blokdijk, 2008).

Las mesas de ayuda son importantes porque pueden proveer asistencia a


problemas que no pueden ser manejados por los usuarios, y especialmente, en
temas en los que no son expertos. El trabajo típico de una mesa de ayuda es
recibir solicitudes de las personas usuarias y proveerles soluciones inmediatas.
Una mesa de ayuda con un volumen alto de usuarios, requiere el uso de un
software específico que le permita gestionar eficientemente todas las necesidades
reportadas por sus clientes. (Blokdijk, 2008).

Un software de mesa de ayuda posee funcionalidades para el seguimiento de los


incidentes que se han registrado así como para identificar la forma como estos se
han gestionado, es decir, los casos se documentan así como sus soluciones.
Dentro de los esquemas de soporte una mesa de ayuda corresponde al primer
nivel de escalamiento, cuyo objetivo es cerrar la mayor cantidad de incidentes sin
tener que pasarlos al siguiente nivel. Aunque el objetivo es cerrar los incidentes lo
más pronto posible, la solución no es siempre inmediata, por lo tanto el software
de mesa de ayuda debe proveer al usuario opciones para reportar y consultar con
facilidad el estado y solución de los casos. (Blokdijk, 2008).

Un software de mesa de ayuda es valorado porque además de ofrecer beneficios


para los clientes, los ofrece también para la organización, ya que permite
monitorear e identificar el foco de los problemas técnicos a los que se enfrentan
los usuarios de forma que permite realizar un mejoramiento en los productos y
servicios que ofrece el área de IT. (Blokdijk, 2008).

Las mesas de ayuda pueden tener diferentes enfoques dependiendo del servicio
para el cual hayan sido concebidas. En general, son organizadas para Soporte de
Aplicaciones y Soporte de PC. Especialmente en el segundo esquema el uso de
un software de mesa de ayuda es fundamental.

El caso del Soporte para PC, es uno de los ítems que más consume en los
presupuestos de las áreas de IT, esta actividad además afecta las áreas
operativas de las organizaciones ya que dependiendo de la gravedad del incidente
pueden causar impedimentos en la realización normal del trabajo, afectando la
productividad. Las aplicaciones de mesa de ayuda proveen utilitarios que permiten
la conexión remota a los computadores de los usuarios, lo cual hace que en lo
28
posible las soluciones se generen más rápidamente, evitando el desplazamiento
físico de los técnicos de mantenimiento. Esto permite reducir los costos, los
tiempos de espera de los usuarios, y hace más efectivas las soluciones de los
incidentes. (Blokdijk, 2008).

1.1.5 PROCESOS DE LA OPERACIÓN DEL SERVICIO

Como se mencionó en el numeral 1.1.2, la operación del servicio dentro del


modelo ITIL tiene definido procesos, algunos de los cuales se definen a
continuación.

- Gestión de Eventos

Un evento es cualquier hecho detectado y que tenga una implicación en la gestión


de la infraestructura de IT y en la prestación de sus servicios, y que requiere
evaluar el impacto en la desviación del servicio. En general, los eventos surgen
por notificaciones de servicios de IT, opciones de configuración o herramientas de
seguimiento (OGC, 2007).

La operación efectiva del servicio depende de conocer el estado de la


infraestructura de IT y detectar cualquier desviación sobre el comportamiento
normal o esperado. Este conocimiento y detección se puede realizar por medio de
sistemas de monitoreo y control que están basados en dos tipos de herramientas
(OGC, 2007):

o Herramientas de monitoreo activo que realizan sondeos automáticos


para determinar el estado y la disponibilidad de los ítems de la
configuración. Las excepciones que son detectadas se comunican a otra
herramienta o al equipo que debe tomar las acciones necesarias para su
corrección.
o Herramientas de monitoreo pasivo que detectan y relacionan alertas
operacionales o comunicaciones generadas por los ítems de la
configuración.

La gestión de los eventos puede ser aplicada a cualquier aspecto de la


administración del servicio que requiera ser controlado y que pueda ser
automatizado, entre ellos se encuentran (OGC, 2007):

29
o Ítems de la configuración que son incluidos porque requieren estar
siempre en un estado constante (por ejemplo dispositivos de red como
switches).
o Condiciones ambientales: se refiere a detección de fuego y humo,
control de temperatura ambiente.
o Monitoreo sobre el uso de licencias de software.
o Seguridad: relacionada con la detección de intrusos.
o Actividad normal: esto incluye seguimiento al funcionamiento normal de
las aplicaciones o por ejemplo el desempeño de los servidores.

Dentro de los valores que la gestión de los eventos genera para el negocio se
encuentran (OGC, 2007):

o Detección temprana de los incidentes, lo que permite asignar al equipo


apropiado para la solución y busca que esta se genere antes de que se
produzca un corte en el servicio.
o Las herramientas de monitoreo evitan la asignación costosa de recursos
permitiendo tener la información en tiempo real lo cual contribuye a
reducir las caídas de los servicios.
o Permiten detectar mejoras en los procesos.
o Permite destinar los recursos humanos a tareas de innovación, como el
diseño de nuevas funcionalidades u opciones que permitan al negocio
explotar la tecnología para incrementar la ventaja competitiva.

En la Figura 3, se encuentra el proceso de gestión de eventos definido en el


modelo ITIL.

30
Figura 3. Proceso de Gestión de Eventos

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.


31
- Gestión de Incidentes

Los incidentes son aquellos eventos que perturban o pueden interrumpir un


servicio. Estos incluyen los eventos reportados por los usuarios en la mesa de
ayuda o a través de una interfaz de gestión de incidentes. Los incidentes también
pueden ser reportados por el personal técnico del área de IT.

La gestión de los incidentes tiene una alta visibilidad en el negocio, por lo cual es
uno de los procesos que primero se implementa cuando se realizan proyectos de
administración de servicios. Los siguientes son los valores que aporta la gestión
de los incidentes al negocio:

o Habilidad para detectar y resolver incidentes lo cual deriva en una alta


disponibilidad del servicio, es decir, el tiempo de inactividad del mismo
es muy bajo, por lo tanto el negocio puede explotar la funcionalidad del
servicio tal y como se ha diseñado.
o Habilidad para alinear las actividades el área de IT con las prioridades
del negocio. La gestión de los incidentes incluye la capacidad para
identificar las prioridades del negocio y asignar los recursos necesarios
para cumplir con estas.
o Habilidad para identificar mejoras en los servicios, generadas por el
entendimiento de los incidentes y el contacto con las personas que
hacen parte de las actividades operativas del negocio.
o En el proceso de gestión de los incidentes es posible identificar servicios
adicionales y requisitos de entrenamiento encontrados en el área de IT o
en el negocio.

En general, los incidentes no son nuevos, es decir, la mayoría ya han ocurrido, por
esta razón en muchas organizaciones se desarrollan incidentes modelo. Estos
modelos definen un estándar que se aplica cuando el incidente tipo se presenta.
Dicho estándar es un conjunto de pasos que se deben realizar para manejar el
proceso de una forma y escala de tiempo predefinida. (OGC, 2007).

Un incidente modelo incluye lo siguiente (OGC, 2007):

o Pasos que se deben realizar para manejar el incidente.


o Orden cronológico que estos pasos deben tener, así como sus
dependencias.
o Responsabilidades sobre quién debe hacer qué.
o Plazos y tiempo límite para completar las acciones.

32
Figura 4. Proceso de Gestión de Incidentes

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.

33
o Procedimientos de escalamiento, es decir, quién debe ser contactado y
cuándo.
o Actividades necesarias para la preservación de evidencias.

Los modelos de incidentes son una entrada para las herramientas de soporte para
la gestión de los incidentes, estas herramientas deben automatizar la
manipulación, gestión y escalamiento del proceso.

La Figura 4 (OGC, 2007) muestra el proceso para la gestión de incidentes


definido en el modelo ITIL.

- Gestión de Requerimientos

Las solicitudes de servicio corresponden a una gran variedad de solicitudes de


varios tipos que son requeridas al área de IT por los usuarios. En general, son
cambios pequeños y de bajo riesgo, por ejemplo: cambio de contraseñas,
instalación de aplicaciones de software en un computador particular o la solicitud
de información. Considerando su escala y frecuencia, y su bajo riesgo, se utilizan
un proceso separado para no congestionar ni obstruir los incidentes normales ni
los cambios (OGC, 2007).

Los incidentes se diferencian de los eventos, porque los primeros son eventos no
planeados, los segundos usualmente son planeados (OGC, 2007).

Como los requerimientos ocurren frecuentemente y deben ser manejados de


forma consistente de forma que se alcancen los niveles de servicios definidos, es
usual que se definan requerimientos modelo, de forma similar a los incidentes
modelo (OGC, 2007).

En general, los requerimientos se registran por medio de llamadas a la mesa de


ayuda o completando un formulario en las aplicaciones destinadas para este fin
(OGC, 2007).

- Gestión de Problemas

Dentro del modelo ITIL un problema se define con la causa desconocida de uno o
más incidentes. El objetivo principal de la gestión de problemas es prevenir los
problemas y los incidentes que estos generan para eliminar los incidentes
recurrentes y minimizar el impacto de aquellos que no se pueden prevenir. (OGC,
2007).

34
Figura 5. Proceso de Gestión de Problemas

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.

35
La gestión de los problemas incluye las actividades necesarias para diagnosticar
la causa raíz de los incidentes y determinar la resolución de los problemas.
También implica la responsabilidad de asegurar que las soluciones se
implementan a través de procedimientos controlados. (OGC, 2007).

La gestión de los problemas también mantiene la información sobre los problemas,


y las actividades para ser mitigado (workaround) y las soluciones, para que la
organización pueda reducir el número de incidentes y el impacto de los mismos en
el tiempo (OGC, 2007).

La Figura 5 (OGC, 2007) contiene el proceso de gestión de problemas definido


por el modelo ITIL.

1.1.6 TERCERIZACIÓN DE SERVICIOS

Las organizaciones actuales recurren a la figura de tercerización para cubrir el


trabajo que se debe realizar en algunas de las áreas que la conforman. El objetivo
fundamental de la tercerización, es permitir que las compañías se centren en sus
competencias básicas, es decir, en aquello que constituye la parte esencial e
innovadora de su negocio. Se busca delegar actividades que no son esenciales
para una empresa en socios que sean expertos en las tareas asignadas, esto
permite aprovechar al máximo los recursos que se tienen y mejorar las debilidades
que se han detectado, por lo tanto el nivel de innovación se acelera y se convierte
en una ventaja competitiva. (Koulopoulos, 2006).

Una compañía en la que se realizan actividades por medio de la tercerización


tiende a construir economías de escala externas y no internas, en áreas como
recursos humanos, sistemas de información, sistemas financieros, atención al
cliente, ingeniería, y en ocasiones en áreas como investigación y desarrollo. Al
hacer esto, lo que se busca es profundizar de forma sólida en la innovación sin
verse afectados por distracciones y costos de actividades que se consideran
periféricas. (Koulopoulos, 2006).

En general, para una compañía siempre resulta más fiable y menos costoso
realizar las funciones empresariales estándar a través de un tercero, porque se
reduce el riesgo de los cambios, se aumenta el rendimiento y la fiabilidad, se
abren las puertas a una innovación rápida para la tecnología y para las actividades
esenciales del negocio. Para alguien que ofrece servicios de tercerización es más

36
rentable pues se concentra en ofrecer un servicio especializado a muchos clientes.
(Koulopoulos, 2006).

En su etapa inicial la tercerización se conoce como Outsourcing y se enfoca


básicamente en reducir costos y trasladar los riesgos de un proceso definido a un
tercero. La evolución de esta tercerización tiende a generar innovación y centrar
los esfuerzos de la organización en las actividades esenciales, este
perfeccionamiento se conoce como Smartsourcing.

Los beneficios que la tercerización puede generar para un negocio son los
siguientes (Brown, 2005):

- Incrementar las oportunidades de negocio.


- Mejorar la imagen corporativa y las relaciones públicas.
- Prevenir la pérdida de oportunidades.
- Reducir los costos anuales de forma casi inmediata.
- Permitir que el negocio se enfoque en las competencias esenciales.
- Recudir o eliminar las quejas de los clientes.
- Incrementar la lealtad de los clientes.
- Reducir los costos de los proyectos y los eventos.
- Aumentar la competitividad.
- Tener el tiempo y los recursos necesarios disponibles para las actividades
esenciales.

Cuando una organización opta por la tercerización de actividades debe seguir


todo un proceso que inicia con una toma de decisiones, la cual implica (Brown,
2005):

- Definir la orientación estratégica de la organización.


- Identificar las competencias básicas de la compañía y determinar sus objetivos
estratégicos.
- Elaborar una lista de proveedores y vendedores para tercerizar actividades.
- Definir un proceso para la implementación de la tercerización.

Esta decisión debe considerar cuatro aspectos fundamentales (Brown, 2005):

- Mejorar estratégicamente las competencias esenciales.


- Llegar a un consenso con empleados, sindicatos y comunidad.
- Encontrar el menor costo o el mejor valor para el negocio.
- Identificar y reconocer el impacto de la tercerización en las operaciones
internas.
37
Figura 6. Proceso de Tercerización

Fuente: The Black Book of Outsourcing: How to manage Changes, Challenges,


and Opportunities, 2005.

Una vez tomada esta decisión, se continúa con las siguientes fases del proceso de
tercerización que incluyen definir el alcance, gestionar la contratación del servicio
o producto, y evaluar los resultados (Brown, 2005). La Figura 6 (Brown, 2005)
muestra las fases y actividades que hacen parte del mismo.

Según la base de datos de pronósticos (Worldwide Forecast Database) (Gartner,


2010) el área que más se terceriza en las organizaciones es la relacionada con IT
(tecnologías de la información). La Figura 7 (Brown, 2005) muestra dicha
tendencia.

Figura 7. Tendencias de Tercerización

Fuente: The Black Book of Outsourcing: How to manage Changes, Challenges,


and Opportunities, 2005.
38
1.2 MARCO LEGAL

El concepto de “propiedad intelectual”, acogido por el artículo 61 de la Constitución


Política de Colombia, en concordancia con el artículo 2 numeral 8 del Convenio
que establece la Organización Mundial de la Propiedad Intelectual, es
omnicomprensivo de diferentes categorías de propiedad sobre creaciones del
intelecto, que incluye dos grandes especies o ramas: la propiedad industrial y el
derecho de autor, que aunque comparten su naturaleza especial o sui generis, se
ocupan de materias distintas. Mientras que la primera trata principalmente de la
protección de las invenciones, las marcas, los dibujos o modelos industriales, y la
represión de la competencia desleal, el derecho de autor recae sobre obras
literarias, artísticas, musicales, emisiones de radiodifusión, programas de
ordenador, etc.

Según el Instituto Nacional del Derecho de Autor, los derechos de autor en


software es la facultad exclusiva que tiene el creador intelectual para explotar
temporalmente, por sí o por terceros, las obras de su autoría. La protección se
obtiene en el momento en que las ideas son plasmadas en un soporte material
susceptible de ser reproducido, independientemente del merito o destino de las
mismas, para lo cual se requiere que se encuentre registradas, ya que el
certificado de registro, es una documental público que en caso de litigio se
convierte en la base de la acción para iniciar acción civil o penal.

Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y


la propiedad intelectual, desarrollando un conjunto de normas que regulan,
protegen y penalizan a aquellas personas que violen estos derechos, las mismas
que incluyen la protección del software.

En el artículo 51 de La Ley 44 de 1993 especifica penas entre dos (2) y cinco (5)
años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a
quienes comentan el delito de piratería de software. Se considera delito el uso o
reproducción de un programa de computador de manera diferente a como está
estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es
necesaria una licencia por cada copia instalada.

La reforma al código de procedimiento penal, que entró en vigencia a partir del


mes de julio de 2001, convierte en no excarcelables los delitos en contra de la
propiedad intelectual y los derechos de autor. Lo que significa que quien sea
encontrado usando, distribuyendo o copiando software sin licencia deberá estar en
la cárcel hasta por un período de 5 años.
39
Uno de los logros más importantes de la legislación colombiana en materia de
protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas
las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento
de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN
para supervisar el cumplimiento de estas leyes y a las Superintendencias para
vigilar a las sociedades que sean sujetos de control.

Business Software Alliance (BSA) e IDC es una organización internacional que


agremia la industria mundial del software, y que realiza un estudio anual sobre la
piratería del software en el Mundo, la séptima edición de esta publicación muestra
que el 55% de los programas de software utilizados en Colombia son ilegales, lo
que representa una disminución de la tasa con respecto al año anterior de un 1% y
pérdidas comerciales de USD244 millones. Colombia continúa manteniéndose
como el país de la región menos golpeado por este delito y su tendencia va
dirigida a seguir disminuyendo con referencia a sus países vecinos; a pesar de
esto tener dicho nivel se encuentra lejos de ser aceptable, pues esto afecta las
economía local, como lo asegura aseguró Ian Raisbeck, apoderado General para
los miembros de BSA en Colombia

A pesar de la recesión económica mundial, la piratería del software disminuyó en


muchos mercados, descendió en 54 países y aumentó sólo en 19. Sin embargo, la
tasa mundial de piratería aumentó del 41% al 43%, en gran parte como resultado
del rápido crecimiento de los mercados con más piratería, tales como China, India
y Brasil incrementando su cuota sobre el mercado mundial del software. (BSA
Mayo 2010)

IDC estima que por cada US$100 dólares de software legal vendido en 2009, otros
US$75 dólares se atribuyen a software pirata. La piratería no sólo afecta los
ingresos de la industria del software sino que reduce la generación de beneficios
económicos conexos a esta actividad, IDC estima que por cada dólar de software
legal vendido en un país, otros US$3-$4 dólares se generan en ingresos para las
compañías locales de servicios y distribución.

En Colombia, la lucha contra la piratería del software continúa siendo una cuestión
urgente y prioritaria, por lo cual sean han realizado campañas como “Colombia
Cumple”, buscando llegar a más de 60.000 empresas para crear consciencia del
uso de software legal; así mismo, se han desarrollando campañas educativas para
empresarios y autoridades del gobierno local a nivel nacional, tal como lo
manifestó Ian Raisbeck, Apoderado General para los miembros de BSA en
Colombia.

40
El programa de BSA menciona en su último estudio medidas probadas que los
gobiernos alrededor del mundo pueden adoptar para reducir de manera efectiva el
robo de software:

- Incrementar la educación y concienciación pública, por gobiernos, autoridades


de la aplicación de la ley, y la industria.

- Implementar el Tratado de la Organización Mundial de la Propiedad Intelectual


(OMPI) sobre el Derecho de Autor para crear un marco legislativo efectivo para
la protección del derecho de autor.

- Crear mecanismos sólidos y factibles de aplicación de la ley en materia de


propiedad intelectual, tal y como requirió la Organización Mundial de Comercio
(OMC) a través del Acuerdo sobre los Aspectos de los Derechos de Propiedad
Intelectual relacionados con el comercio (ADPIC).

- Reforzar el cumplimiento de las leyes de derecho de autor asignado recursos,


contando con unidades especializadas en propiedad intelectual para el
cumplimiento de la ley y promoviendo la cooperación transnacional entre las
autoridades de aplicación de la ley.

- Liderar con el ejemplo a seguir para demostrar el compromiso de uso legal del
software a través de políticas de gestión de activos de software (SAM,
Software Assets Management).

41
2 METODOLOGÍA

El tipo de Investigación utilizada en el desarrollo del trabajo es descriptiva,


teniendo en cuenta que con este tipo de investigación se logra caracterizar un
objeto de estudio o una situación concreta, señalar sus particularidades y
propiedades. Sirve para ordenar, agrupar o sistematizar los objetos involucrados
en el trabajo indagatorio. Para realizar este tipo de investigación se eligen
conceptos que se pueden medir y cuyo resultado permite describir el objetivo
trazado; dichos conceptos se evalúan de forma independiente, ya que no es un
objetivo definir como se relacionan entre sí. (Hernández, 2003).

Se tomó la situación actual de la compañía SELCOMP Ingeniería Ltda.,


analizando los beneficios y desventajas de la implementación de una herramienta
de software orientado a los servicios de la mesa de ayuda para los clientes, que
cumpla los estándares de la metodología ITIL, y que contribuya al mejoramiento
continuo y al cumplimiento de la visión para el año 2011.

En la siguiente tabla se encuentran las actividades desarrolladas para desarrollar


los objetivos específicos planteados.

Tabla 1. Metodología
Objetivo Especifico Actividades Fuentes de Información
Identificar las - Identificar los servicios que Primaria:
necesidades y ofrece la compañía a sus - Información suministrada
requerimientos de la clientes. por la compañía.
compañía SELCOMP - Recopilar información sobre la - Lineamientos de ITIL
Ingeniería Ltda., para la herramienta que utiliza la (OGC, 2007).
implementación de la compañía actualmente y las
mesa de ayuda. deficiencias de la misma.
- Definir las características que
debe tener una herramienta de
software para cumplir con las
necesidades de la compañía y
lo definido por ITIL.
Elaborar un comparativo - Tabulado de las Primaria:
de las ventajas y características de las - Manuales de Usuario de
desventajas de las herramientas evaluadas con las herramientas
herramientas para mesa respecto a las necesidades evaluadas.
de ayuda de Dexon identificadas. - Ofertas comerciales de las
Software y Aranda - Recopilar información de los herramientas evaluadas.
Software. costos de licenciamiento y
servicios para la

42
Objetivo Especifico Actividades Fuentes de Información
implementación de cada una
de las herramientas
evaluadas.
Conocer el estado actual - Recopilación de la información Primaria:
de la infraestructura de la de la infraestructura de - Información suministrada
compañía SELCOMP hardware y software que tiene por la compañía.
ingeniería Ltda., que la compañía. - Manuales de usuario de
permita identificar los - Recopilación de la las herramientas
recursos tecnológicos con infraestructura de hardware y evaluadas.
los que cuenta para la software requerida por las
implementación de la herramientas evaluadas.
mesa de ayuda.

Diseñar los parámetros - Definición de las categorías Primaria:


de configuración de la con base en los servicios - Información suministrada
Mesa de ayuda, en prestados a los clientes. por la compañía.
cuanto a categorías, tipos - Definición de los tipos de
de tickets, estados, casos.
prioridades, fuentes de - Definición de las prioridades
creación de tickets, para los casos.
descripciones inteligentes - Definición de las fuentes de
y compañías de trabajo, creación de los casos.
con base en las - Recopilación de la información
necesidades y del organigrama existente
requerimientos sobre la gestión técnica.
identificados. - Recopilación de las
descripciones inteligentes para
los servicios prestados a los
clientes.

43
3 PROPUESTA

3.1 NECESIDADES Y REQUERIMIENTOS

SELCOMP Ingeniería Ltda., tiene definida como visión para el año 2012 “ser la
compañía líder en la prestación de servicios integrales de Outsourcing,
arrendamiento e implementación de soluciones de infraestructura para las
tecnologías de información”, con base en esto ha iniciado procesos de mejora
continua e implementación de herramientas que le permitan alcanzar este objetivo
estratégico.

Los servicios que presta la compañía a sus clientes son los siguientes:

- Outsourcing en Tecnologías de la Información (IT): Asistencia técnica orientada


a garantizar la continuidad operativa en las diferentes áreas de la
infraestructura IT: mantenimiento preventivo y correctivo (hardware y software)
a equipos de cómputo, servidores, impresoras, scanner, portátiles, vídeo beam,
switches, plotter, redes de datos y eléctricas.

- Arrendamiento Infraestructura (IT): renta de la infraestructura informática de su


compañía en servidores, PC, portátiles, dispositivos de conectividad y solución
a los servicios de impresión. Este servicio incluye el soporte preventivo y
correctivo de los equipos durante el tiempo de alquiler.

- Software de gestión y administración para la infraestructura (IT): solución


integral para la administración de infraestructura IT, basado en las
metodologías ITIL, altamente configurable que permita el soporte y continuidad
operacional a toda la plataforma tecnológica de las compañías.

- Service Desk (Mesa de Ayuda): Servicios especializados en brindar soporte a


los usuarios sobre el manejo de recursos informáticos, incluye soporte técnico
en sitio, soporte telefónico y remoto, administración de equipos en garantía,
control de inventarios, entre otros servicios.

Para la implementación de estos servicios y dada la naturaleza de los mismos se


ha decidido seguir los lineamientos definidos por la metodología ITIL.

Actualmente la compañía cuenta con una herramienta para la gestión de los


servicios llamada GPLI.
44
“GLPI es software libre distribuido bajo licencia GPL, que facilita la administración
de recursos informáticos. GLPI es una aplicación basada en Web escrita en PHP,
que permite registrar y administrar los inventarios del hardware y el software de
una empresa, optimizando el trabajo de los técnicos gracias a su diseño
coherente.

GLPI incluye también software de mesa de ayuda para el registro y atención de


solicitudes de servicio de soporte técnico, con posibilidades de notificación por
correo electrónico a usuarios y al mismo personal de soporte, al inicio, avances o
cierre de una solicitud.

Las principales funcionalidades de GLPI están articuladas sobre dos ejes:

1) El inventario preciso de todos los recursos informáticos, y el software existente,


cuyas características se almacenan en bases de datos.

2) Administración e historiales de las diferentes labores de mantenimiento y


procedimientos relacionados, llevados a cabo sobre esos recursos informáticos.”
(GLPI, 2010)

En la Tabla 2 se encuentra un listado de las características de GLPI


implementadas en SELCOMP Ingeniería Ltda., y las limitaciones o debilidades que
se han detectado en la operación de los servicios:

Tabla 2. Implementación de GLPI en SELCOMP, e identificación de limitaciones o


debilidades

Característica Limitaciones o Debilidades


Generalidades
Software libre con licencia GPL, por lo tanto
se puede instalar en una cantidad ilimitada
de computadores sin generar costos
adicionales.
Código libre, es decir, el software puede No existe un soporte técnico, ni garantía, ni
ser modificado y adaptado a las capacitaciones sobre la herramienta. En general
necesidades especificas de la compañía. la información sobre la misma se encuentra en
foros en Internet.
El conocimiento de la herramienta lo tiene sólo la
persona de se ha autocapacitado.
Sistema de Autenticación Múltiple (local,
LDAP, Active Directory, POP/IMAP, CAS)
Sistema de permisos
Mesa de ayuda

45
Intervención del usuario final para:
- Solicitar intervenciones
- Seguimiento por medio de correo
electrónico de las intervenciones
solicitadas
- Consulta del historial de intervenciones
- Posibilidad de agregar comentarios a
las solicitudes realizadas
Administración de prioridades de
solicitudes de intervención
Seguimiento de solicitudes realizadas por No se cuenta con un sistema de alarmas sobre el
los usuarios porcentaje restante para cumplir el tiempo límite
definido en los SLA del servicio. Estas alarmas
deberían ser para el solucionador y para el
coordinador del servicio. Por lo tanto se generan
incumplimientos en los SLA.
Seguimiento por medio de correo
electrónico de las intervenciones realizadas
Asignación manual de solicitudes de Al ser un proceso manual se presentan errores en
intervención las asignaciones realizadas, lo cual repercute en
la atención oportuna a los usuarios y el
cumplimiento de los SLA.
Abrir o Cerrar intervenciones No se cuenta con estados de suspensión para
casos específicos donde la atención no se puede
realizar por factores externos al servicio o que
dependen del cliente.

El no tener este estado hace que el conteo de


tiempo para los SLA continúe por lo cual se
pueden registrar incumplimientos que no
corresponden a la realidad
El tiempo para iniciar el conteo de los
tiempos de atención inicia cuando el
usuario registra la intervención
Historia de Intervenciones realizadas
Listado de intervenciones a realizar por un El solucionador (técnico) no cuenta con una vista
técnico que le permita saber cuáles son las
intervenciones que primero debe resolver de
acuerdo a: SLA, tipo de servicio (problema,
requerimiento, incidente o evento), y prioridad
Listado de intervenciones realizadas a un La herramienta tiene la funcionalidad pero como
equipo específico no se tiene implementado el módulo de
inventarios no es posible consultar esta
información para cada equipo
Administración de planeación de Teniendo en cuenta que los clientes que se
intervenciones atienden están ubicados físicamente en otras
instalaciones, aunque se realice la programación
de las intervenciones es difícil que esta efectiva y

46
eficiente, teniendo en cuenta la disponibilidad de
los usuarios. El contar con una herramienta de
acceso remoto permitiría realizar estas labores en
un menor tiempo y evitando costos adicionales de
desplazamiento de personal técnico a sitio.
Reportes
Reportes estadísticos por mes, año y Las estadísticas se ven afectadas por la
totales inexistencia de tipos de servicios, suspensión de
intervenciones, y SLA específicos para cada tipo.
- Global Al presentar los informes al cliente si se presenta
- Por técnico o empresa un incumplimiento se debe buscar manualmente
- Por hardware, localización o tipo para valorar si realmente deberían ser
- Por usuario contabilizadas como una falla del servicio.
- Por categoría
- Por prioridad No es posible tomar decisiones o generar
oportunidades de mejora en los procesos internos
de la compañía, porque no se puede determinar
que unidad organizacional está afectando los
tiempos de atención y solución.

Teniendo en cuenta los servicios que la compañía ofrece a sus clientes, y


considerando las limitaciones encontradas en la herramienta GLPI, se ha
determinado que se requiera la implementación de una aplicación integrada que
permita gestionar la mesa de ayuda, los inventarios de IT y el acceso remoto a los
equipos de los clientes.

A continuación se listan requerimientos de la organización de acuerdo a los


procesos y funciones definidas por ITIL.

- Requerimientos para la Mesa de Ayuda

 Permitir realizar la instalación masiva de los agentes en los equipos de


manera remota.
 Poder definir campos adicionales para las solicitudes y requerimientos.
 Generación de reportes sobre la información histórica por períodos diarios,
semanales, mensuales, anuales.
 La solución debe tener la facilidad de generación de reportes sobre los
eventos, permitiendo filtros y criterios de selección tales como fechas, tipo
de evento, mensajes. Utilidad para personalizar los reportes.
 Poder definir varios tipos de usuario o administradores con diversos niveles
de permisos de acceso: ver, modificar, administrar.
 Plantillas amigables al cliente para el ingreso de los requerimientos o
solicitudes.

47
 Permitir escalamiento de requerimientos a grupos o solucionadores.
 Buscar por diferentes criterios (ejemplo: Número de ticket, cédula, nombre)
requerimientos registrados.
 Tener una interface web para que los clientes consulten el estado sus
tickets.
 Poder elaborar un informe sobre la historia de desempeño de los agentes
de Mesa de servicios.
 Vistas de la disponibilidad de los agentes por cantidad de incidentes
asignados.
 Debe tener la funcionalidad de envío de notificaciones a los técnicos
responsables del soporte mediante mensajes de texto a celular, o alertas
visuales por pantalla.

- Requerimientos sobre la Administración de Incidentes

 Registrar cada incidente, al menos con los siguientes campos:


o Número de referencia único Ticket.
o Clasificación del incidente.
o Fecha y tiempo del registro del incidente.
o Nombres y apellidos, ubicación, dependencia, extensión, Gerencia,
cargo del usuario que registra el incidente en la herramienta (si
aplicase).
o Descripción del requerimiento.
o Prioridad.
o Estado del incidente.
o CI (activo) o relacionado al incidente (si aplicase).
o Seguimiento de cierre del incidente.
o Grupo y usuario de soporte al que se le asignó el incidente,
o Problema y error conocido relacionado al incidente (si aplicase).
o Fecha y hora de solución.
o Fecha y hora de cierre.
o Solución asociada al incidente.
o Solucionador asignado.
 La herramienta debe permitir que los requerimientos creados vía WEB sean
direccionados inicialmente a los agentes de primer nivel de la mesa de
ayuda.
 Permitir la creación, modificación, anulación y cierre de incidentes.
 Poder verificar el estado del ticket.
 Permitir el ingreso de texto libre en la descripción del incidente.

48
 Registrar la fecha y hora de creación del incidente utilizando la fecha y hora
del servidor, donde resida la aplicación y no la de la estación de trabajo,
evitando así la manipulación por parte de los especialistas.
 Indicar los activos de IT que se encuentran asociados al usuario que reporta
el caso, con la finalidad de agilizar el proceso de solución.
 Configurar los horarios y días hábiles de trabajo.
 Contar con indicadores de prioridad de cada uno de los incidentes
registrados.
 Generar informes estadísticos aún de incidentes que no hayan sido
cerrados.
 Asignar automáticamente los tickets a los solucionadores, basada en reglas
predefinidas de cliente según tipo de problema o tipo de usuario.
 Proveer un registro histórico de todas las actividades realizadas para la
resolución del incidente, con información del día, hora y solucionador que
coloca los seguimientos de cambios.
 Poder buscar incidentes en cualquier estado (cerrados, abiertos,
pendientes entre otros).
 Poder buscar incidentes por fechas.
 Realizar el cálculo de tiempos de atención en cada incidente.
 El sistema debe permitir la creación de una encuesta de satisfacción
dirigida al usuario final después de cada caso, esto permitirá mantener la
información de percepción del servicio actualizada.
 A través de la interface Web debe permitir al agente o solucionador realizar
lo siguiente:
o Ingreso, consulta, seguimiento de tickets.
o Cierre de incidentes asignados a su grupo o a su nombre.
o Escalar a otro grupo solucionador con exactitud un incidente obligándolo
a registrar un seguimiento para realizar el cambio.
o Agregar información y comentarios a los casos abiertos, en espera,
pendientes, rechazados, reabiertos, entre otros.
o Investigar en la base de conocimientos.
o Verificar Tickets en cualquier estado.
o La herramienta debe poder remitir una alerta (correo electrónico) al
agente, solucionador y/o coordinador de la mesa de servicios para que
le informe de un nuevo requerimiento asignado o de un requerimiento en
estado de alerta.
 Generar reportes de los servicios asignados a su nombre o grupo
independiente del estado de los mismos.
 Anexar archivos en cualquier formato al incidente.

49
 Asociar incidentes a problemas creados, pudiendo ser varios los incidentes
asociados a un problema.
 Realizar un seguimiento detallado de los flujos de trabajo en los que se
requiera la intervención de varias áreas o de terceros para administrar un
caso y darle solución, de esta forma se debe poder determinar qué área
tiene determinado incidente, problema o cambios y cuánto se demoró cada
participante en el mismo.
 Historial continúo por usuario de todas las solicitudes de ayuda anteriores.
 Permitir asociar los incidentes por usuario.
 Permitir crear categorías para los incidentes con base en los servicios
prestados (software, hardware, etc.)
 Permitir auto-notificar a nuestros clientes el estado de los cambios.
 Permitir priorizar los incidentes de acuerdo al impacto y la urgencia.
 Generar una alarma cuando un incidente sea reiterativo.
 Generar una alarma y notificación de escalamiento cuando un incidente no
ha sido resuelto dentro de los SLAs establecidos.

- Requerimientos para la Administración de Problemas

 Permitir auto-notificar a nuestros clientes el estado de los cambios.


 Permitir asociar problemas por cliente.
 Permitir vincular problemas por software.
 Permitir reasignar problemas.
 Permitir cerrar incidentes relacionados con una acción.
 Permitir escalar los problemas con la información completa.
 Permitir relacionar incidentes, cambios o problemas ya creados.
 La herramienta debe tener un campo para que los agentes o grupos
solucionadores puedan categorizar un incidente como posible candidato a
problema.
 La herramienta debe generar una alarma a la persona encargada del rol de
administración de problemas cuando un incidente se categorice como
posible candidato a problema

- Requerimientos para la Administración Niveles de Servicio (SLA)

 Permitir que los niveles de servicio (SLAs) soportados por la solución,


deban ser definibles y susceptibles de rastreo en cualquier momento del
tiempo.

50
 Permitir llevar el control para las actualizaciones de los niveles de servicio
(programación). Es decir, monitorear, controlar y administrar las vigencias
de los acuerdos de Niveles de Servicio con terceros.
 Permitir generar informes de los incidentes que no cumplieron los Acuerdos
de Niveles de Servicio.
 Permitir parametrizar como mínimo los siguientes campos relacionados con
Niveles de Servicio:
o Horario del Servicio.
o Disponibilidad pactada con el cliente.
o Disponibilidad de componentes.
o Tiempo de respuesta a soporte.
 Permitir revisar en forma histórica de cumplimiento de un SLA específico.
 Generar informe de todos los incidentes que no han cumplido los Acuerdos
de Niveles de Servicio en un periodo especifico
 Permitir identificar los acuerdos de nivel de servicio mediante un indicador
único asociado al servicio específico. El indicador sirve para poder
relacionar los elementos que conforman el Acuerdo de Nivel de Servicio, el
Acuerdo Interno de operación y el Acuerdo no Externos, tanto para los
elementos de fase de Entrega del Servicio como para los elementos de
Soporte al Servicio.
 Permitir informes en donde se incorporen los detalles del funcionamiento
del Acuerdo contra los objetivos o metas del mismo (valor mínimo aceptable
de cumplimiento vs objetivo).
 Permitir que los agentes de la mesa de servicios identifiquen claramente la
criticidad, el área y Acuerdo de Nivel de Servicios asociado a llamada ó
incidente que se esté registrando.
 Si un incidente o problema está en manos de un proveedor, la herramienta
debe permitir la parametrización de acuerdos de nivel de servicio con ese
proveedor, de manera que cuando se está analizando el cumplimiento en la
atención y solución la herramienta pueda decir que proveedor esta con
casos que ya están fuera del Acuerdo de Servicio.
 La herramienta debe tener la funcionalidad de parametrizar una lista de
contactos para ser notificados cuando se tenga una problemática
relacionada con Acuerdos de Niveles de Servicio, acuerdo interno de
operación o bien contrato con entidad externa. La notificación debe poder
configurarse a personas, grupos, áreas, gerencias.

- Requerimientos para la Administración de Inventarios de Hardware y Software

51
 Detección automática de los dispositivos de hardware instalados en las
estaciones de trabajo, clasificados por tipo, por ejemplo:
o Tipo y velocidad del procesador
o Memoria RAM
o Ranuras ocupadas y disponibles para RAM
o Tipo de tarjeta madre
o Información de BIOS
o Ranuras tipo ISA
o PCI, AGP
o Disco Duros, capacidad y unidades lógicas
o Adaptadores de red
o Dirección IP
o Dirección MAC
o Tipo de tarjeta de video y memoria asignada
o Impresoras instaladas
o Escáner
 Detección automática de los dispositivos de hardware instalados en la red
empresarial como switches, enrutadores, impresoras y teléfonos IP.
 Registro de otros dispositivos que no se encuentran conectados a la red
como aires acondicionados, UPS, video beam, plantas eléctricas.
 Registro de información de compra del hardware inventariado como
proveedor, garantía y fecha de expiración de la misma.
 Auto notificación de expiraciones de garantía.
 Registro histórico de los cambios realizados en los activos inventariados.
 Alarmas por cambios de inventarios.
 Notificación de alarmas por consola o vía correo.
 Herramientas de auto-descubrimiento para los activos de IT.
 Permitir el registro del usuario responsable del activo , incluyendo la
siguiente información: nombre, identificación, cargo, dependencia, piso,
teléfono y email
 Permitir el registro de otra información del activo como número de serie o
identificador del inventario interno de la compañía.
 Ubicar automáticamente las máquinas en los lugares geográficos ó
configurados en la base de datos, por reconocimiento de rangos de IP.
 Generación automática del Inventario de Software con la información del
archivo asociado y su carpeta instalación.
 Permitir el control de licencias de software, así como registrar el tipo de
licenciamiento utilizado y el fabricante.
 Permitir realizar auditoria constante de las licencias instaladas vs el número
de licencias compradas.
52
- Requerimientos para la Base de Conocimiento

 Tener una base de conocimientos de fácil consulta para el usuario,


modificable a través del tiempo y donde los administradores y
solucionadores puedan crear y actualizar la información existente en ella.
 Permitir que la base de datos de conocimiento este vinculada al manejo de
incidentes
 Permitir que la base de datos de conocimiento esté vinculada al manejo de
problemas.
 Poder rastrear el uso de la base de conocimiento por medio del registro de
los usuarios que han accedido a ella y los temas que han consultado.
 Permitir mostrar y asociar las soluciones almacenadas en la base de
conocimientos
 Actualización de la base de datos de conocimiento a través de una interfaz
de administración y desde la interfaz de los solucionadores

- Requerimientos para el Control Remoto

 La herramienta debe permitir la distribución de aplicaciones de software,


creando paquetes de instalación para que sean realizadas remotamente de
forma programada o a las que puedan acceder los usuarios.
 Permitir enviar la opción de desinstalación de software identificado como no
permitido.
 Control remoto con conectividad LAN, WAN, Internet y modem.
 Control remoto con visualización por ventanas o pantalla completa.
 Cuando se realicen sesiones de control remoto se debe generar poco
tráfico en la red.
 Permitir ingresar directamente al administrador de servicios sin necesidad
de tomar control remoto de la estación, para detener o reiniciar cualquier
servicio, como administrador local de la máquina.
 La herramienta debe proveer un log de administración remota donde deben
quedar registradas las actividades realizadas en las sesiones remotas, este
se debe poder consultar cuando se requiera.
 Tener opción remota que permita realizar actividades de mantenimiento y
reparación del equipo de cómputo sin necesidad de tomar control de la
estación e interrumpir la tarea del usuario.
 El control remoto queda restringido para perfiles que tengan acceso a esta
funcionalidad.
53
 Permitir configurar un mensaje de alerta cuando se quiere tomar control
remoto de alguna estación en particular.
 Opción para programar tareas de administración con fecha y hora de
ejecución.

3.2 COMPARATIVO DE HERRAMIENTAS DE SOFTWARE

Para determinar que herramienta de software se adapta más a las necesidades y


requerimientos SELCOMP Ingeniería Ltda., se ha realizado el siguiente
comparativo entre dos herramientas que existen en el mercado.

Los criterios que se consideraron la realizar el comparativo son:

 Nivel de cumplimiento de la herramienta con respecto a las necesidades y


requerimientos identificados.
 Adaptación a la infraestructura de servidores y de red existente.
 Costos del licenciamiento y la implementación de la herramienta.

3.2.1 NIVEL DE CUMPLIMIENTO DE LAS NECESIDADES Y


REQUERIMIENTOS IDENTIFICADOS

Para valorar el nivel de cumplimiento de las necesidades y requerimientos


identificados, se definió una escala de niveles (Tabla 3) expresados en porcentaje
para determinar el grado en el que se encuentra cada una de las herramientas.
Dicho porcentaje se calculó con respecto a la totalidad de requerimientos.

Tabla 3. Escala de calificación nivel de cumplimiento de necesidades y


requerimientos
Porcentaje de Cumplimiento
Nivel
Límite Inferior Limite Superior
Cumple 90% 100%
Cumple los requisitos mínimos 80% 89%
No es aceptable 0% 79%

De forma individual cada requerimiento o necesidad fue valorado con dos


opciones excluyentes:

54
- Cumple: la funcionalidad ofrecida por la herramienta se adapta a lo requerido.
- No cumple: la necesidad o requerimiento no se encuentra cubierto en las
funcionalidades que se encuentran implementadas en la herramienta o no es
suficiente.

En las siguientes tablas se encuentran cada uno de los requerimientos y


necesidades, así como la valoración de cumplimiento individual. La valoración de
cada ítem se determinó con base en la información registrada en los manuales de
usuario y de instalación de las herramientas evaluadas.

55
Tabla 4. Comparativo de herramientas para la Mesa de Ayuda

Requerimiento Dexon Service Desk 5.1 Aranda Service Desk 7.2


Permitir realizar la instalación masiva de Cumple. La solución permite desde la Cumple. Permite realizar soporte remoto
los agentes en los equipos de manera consola de help desk, tomar el control sin necesidad de tener un agente
remota. remoto o ejecutar acciones de previamente instalado en la estación del
administración remota a las estaciones cliente que necesita el servicio de soporte.
que están generando los requerimientos o El único requisito es tener conexión a
solicitudes. Internet.
Poder definir campos adicionales para las No cumple. Cumple. Configuración de formularios
solicitudes y requerimientos. (listado de preguntas) para el registro de
precasos configuración de plantillas
independientes para el registro de cada
tipo de caso (incidentes, problemas y
cambios).
Generación de reportes sobre la Cumple. Cuenta con una herramienta para Cumple. Obtener reportes sobre los
información histórica por períodos diarios, construir reportes de la información casos abiertos, cerrados,
semanales, mensuales, anuales. registrada en la base de datos. pendientes, tiempos de respuesta,
desempeño de los especialistas,
indicadores y en general, los reportes
estándares de la industria.
La solución debe tener la facilidad de Cumple. Cuenta con una herramienta para Cumple. Usted puede obtener reportes
generación de reportes sobre los eventos, construir reportes de la información sobre los casos abiertos, cerrados,
permitiendo filtros y criterios de selección registrada en la base de datos. pendientes, tiempos de respuesta,
tales como fechas, tipo de evento, desempeño de los especialistas,
mensajes. Utilidad para personalizar los indicadores y en general, los reportes
reportes. estándares de la industria.
Poder definir varios tipos de usuario o Cumple. La actualización de casos está Cumple. Es posible definir los perfiles y
administradores con diversos niveles de sujeta a los permisos y perfiles que roles de especialistas, supervisores,
permisos de acceso: ver, modificar, manejen los solucionadores o administradores y grupos de trabajo.
administrar. administradores de la aplicación.
Plantillas amigables al cliente para el No cumple. Cumple. Configuración de plantillas para
ingreso de los requerimientos o ingresar la información para la creación de
56
Requerimiento Dexon Service Desk 5.1 Aranda Service Desk 7.2
solicitudes. casos.
Configuración de formularios (listado de
preguntas) para el registro de precasos.
Permitir escalamiento de requerimientos a Cumple. Permite el escalamiento Cumple. Generar alarmas, escalar a un
grupos o solucionadores. jerárquico de incidentes responsable, enviar un correo, modificar
ítems (estado, prioridad, impacto,
urgencia) y modificar otro tipo de
información del caso al cumplimiento de
la regla.
Buscar por diferentes criterios (ejemplo: Cumple. Es posible realizar la búsqueda Cumple. Visualización del resumen
Número de ticket, cédula, nombre) de los casos por diferentes criterios como general del día de los casos registrados,
requerimientos registrados. número de ticket y nombre. vencidos, además de las tareas y alarmas
del especialista.
Tener una interface web para que los Cumple. La solución cuenta con un portal Cumple. Cuenta con una consola Web
clientes consulten el estado sus tickets. de soporte web personalizable para que para los especialistas, supervisores y
los usuarios tengan acceso a: administradores y otra para usuarios, de
- reporte de incidentes modo tal que puedan tener movilidad
- acceso a bases de datos de alrededor de la organización.
procedimientos
- acceso a bases de datos
conocimientos
- seguimiento a las novedades en la
atención de los casos reportados
- encuestas de satisfacción.
Poder elaborar un informe sobre la historia Cumple. Cuenta con una herramienta para Cumple. Obtener reportes sobre los
de desempeño de los agentes de Mesa de construir reportes de la información casos abiertos, cerrados, pendientes,
servicios. registrada en la base de datos. tiempos de respuesta, desempeño de los
especialistas, indicadores y en general,
los reportes estándares de la industria.
Vistas de la disponibilidad de los agentes Cumple. Cuenta con una herramienta para Cumple. Obtener reportes sobre los
por cantidad de incidentes asignados. construir reportes de la información casos abiertos, cerrados, pendientes,
registrada en la base de datos. tiempos de respuesta, desempeño de los

57
Requerimiento Dexon Service Desk 5.1 Aranda Service Desk 7.2
especialistas, indicadores y en general,
los reportes estándares de la industria.
Debe tener la funcionalidad de envío de Cumple. Es posible configurar si se Cumple. Generar alarmas, escalar a un
notificaciones a los técnicos responsables enviará notificación al creador del caso, responsable, enviar un correo, modificar
del soporte mediante mensajes de texto a propietario, usuario, jefe del propietario o ítems (estado, prioridad, impacto,
celular, o alertas visuales por pantalla. jefe de quien lo creó. urgencia) y modificar otro tipo de
información del caso al cumplimiento de
la regla.

Tabla 5. Comparativo de herramientas sobre la Administración de Incidentes

Requerimiento Dexon Aranda Service Desk 7.2


Registrar cada incidente, al menos con los Cumple. Permite registrar para cada Cumple. Es posible registrar toda la
siguientes campos: incidente la información requerida. información requerida y tener el historial
- Número de referencia único Ticket. del incidente, así como el registro de los
- Clasificación del incidente. tiempos los cuales son automáticos.
- Fecha y tiempo del registro del
incidente.
- Nombres y apellidos, ubicación,
dependencia, extensión, Gerencia,
cargo del usuario que registra el
incidente en la herramienta (si
aplicase).
- Descripción del requerimiento.
- Prioridad.
- Estado del incidente.
- CI (activo) o relacionado al incidente
(si aplicase).
- Seguimiento de cierre del incidente.
- Grupo y usuario de soporte al que se
le asignó el incidente,
- Problema y error conocido relacionado
58
Requerimiento Dexon Aranda Service Desk 7.2
al incidente (si aplicase).
- Fecha y hora de solución.
- Fecha y hora de cierre.
- Solución asociada al incidente.
- Solucionador asignado.
La herramienta debe permitir que los Cumple. La configuración de los incidentes Cumple. Permite configurar cierto tipo de
requerimientos creados vía WEB sean permite seleccionar la asignación del información básica, para que de manera
direccionados inicialmente a los agentes solucionador de tres opciones: automática, sea asignada en la consola
de primer nivel de la mesa de ayuda. - Auto: escoge por técnico, lugar y Web de usuarios. Existen las siguiente
experiencia opciones:
- Manual: en esta modalidad el - Asignar especialista con menos casos
administrador de la herramienta - Asignar especialista con menos carga
asigna el incidente al solucionador - Asignar el responsable del grupo.
que él elija
- Auto asignación: los incidentes
quedan asignados automáticamente al
solucionador que lo registre
Permitir la creación, modificación, Cumple. Permite definir los estados para Cumple. Permite definir los estados para
anulación y cierre de incidentes. la gestión de incidentes así como las la gestión de los incidentes, indicando
posibles transiciones entre ellos. para cada uno si debe calcular tiempo,
permitir enrutamiento y si corresponde a
un estado solucionado.
Poder verificar el estado del ticket. Cumple. Permite buscar incidente Cumple. Permite buscar incidentes
utilizando diferentes criterios como el utilizando diferentes criterios como código,
estado. tipo, estado, categoría, prioridad, rangos
de fechas, entre otros. Permitiendo
verificar el estado.
Permitir el ingreso de texto libre en la Cumple. Permite ingresar comentarios en Cumple. Permite registrar anotaciones a
descripción del incidente. donde se registra el incidente. cada una de las tareas que se van
realizando sobre el incidente.
Registrar la fecha y hora de creación del Cumple. Cuando se registra un incidente Cumple. Cada incidente registra los
incidente utilizando la fecha y hora del de registra la fecha y hora de creación del tiempos con base en la hora del servidor.

59
Requerimiento Dexon Aranda Service Desk 7.2
servidor, donde resida la aplicación y no la mismo con la del servidor. Para los especialistas estos tiempos son
de la estación de trabajo, evitando así la de consulta no pueden ser modificados.
manipulación por parte de los
especialistas.
Indicar los activos de TI que se encuentran Cumple. Permite registrar cuál es el activo Cumple. Permite relacionar cual es el
asociados al usuario que reporta el caso, relacionado con el incidente. activo que está siendo afectado.
con la finalidad de agilizar el proceso de
solución.
Configurar los horarios y días hábiles de Cumple. Permite realizar una Cumple. Establecer horarios inhábiles y
trabajo. configuración de horarios de trabajo. horarios hábiles.
Configuración de días laborales y no
laborales.
Crear y configurar diferentes horarios para
facilitar la distribución de grupos de
especialistas.
Contar con indicadores de prioridad de Cumple. La prioridad de los incidentes se Cumple. Configurar la matriz de
cada uno de los incidentes registrados. puede configurar por medio de tres prioridades, según el impacto y la urgencia
opciones: la primera conjuga la de los casos.
combinación de la categoría y la prioridad,
la segunda el tipo de persona con la
prioridad y por último la persona con la
prioridad.
Generar informes estadísticos aún de Cumple. Cuenta con una herramienta para Cumple. Cuenta con informes sobre el
incidentes que no hayan sido cerrados. construir reportes de la información estado de los incidentes.
registrada en la base de datos.
Asignar automáticamente los tickets a los Cumple. Es posible configurar si se Cumple. Permite alertar, avisar o enrutar
solucionadores, basada en reglas enviará notificación al creador del caso, el caso a un especialista determinado al
predefinidas de cliente según tipo de propietario, usuario, jefe del propietario o cumplimiento de una regla definida.
problema o tipo de usuario. jefe de quien lo creó.
Proveer un registro histórico de todas las Cumple. Permite realizar el seguimiento Cumple. Tener el historial de
actividades realizadas para la resolución del ciclo de vida de los incidentes. enrutamiento.
del incidente, con información del día,

60
Requerimiento Dexon Aranda Service Desk 7.2
hora y solucionador que coloca los
seguimientos de cambios.
Poder buscar incidentes en cualquier Cumple. Permite buscar incidentes iguales Cumple. Filtrar el listado de los casos por
estado (cerrados, abiertos, pendientes o diferentes a un estado específico. proyecto, por grupo, por casos cerrados o
entre otros). por los próximos a vencer.
Poder buscar incidentes por fechas. Cumple. Permite buscar incidentes por Cumple. Permite buscar incidentes
rangos de fechas. utilizando diferentes criterios como código,
tipo, estado, categoría, prioridad, rangos
de fechas, entre otros.
Realizar el cálculo de tiempos de atención Cumple. Para cada incidente calcula el Cumple. El cálculo de tiempos se realiza
en cada incidente. tiempo trabajado en el incidente y el con base en los estados por los cuales ha
tiempo restante. pasado el incidente y la configuración que
cada uno tenga.
El sistema debe permitir la creación de Cumple. La solución cuenta con un portal Cumple. Cuenta con el registro de
una encuesta de satisfacción dirigida al de soporte web personalizable para que encuestas de satisfacción en la
usuario final después de cada caso, esto los usuarios tengan acceso a encuestas herramienta de soporte remoto (Virtual
permitirá mantener la información de de satisfacción. Support)
percepción del servicio actualizada.
A través de la interface Web debe permitir Cumple. El administrador puede configurar Cumple. Cuenta con una consola Web
al agente o solucionador realizar lo las opciones que se encontraran para los especialistas, supervisores y
siguiente: disponibles en la consola web y genera la administradores y otra para usuarios, de
- Ingreso, consulta, seguimiento de versión a publicar. modo tal que
tickets. puedan tener movilidad alrededor de la
- Cierre de incidentes asignados a su organización.
grupo o a su nombre.
- Escalar a otro grupo solucionador con
exactitud un incidente obligándolo a
registrar un seguimiento para realizar
el cambio.
- Agregar información y comentarios a
los casos abiertos, en espera,
pendientes, rechazados, reabiertos,

61
Requerimiento Dexon Aranda Service Desk 7.2
entre otros.
- Investigar en la base de
conocimientos.
- Verificar Tickets en cualquier estado.
- La herramienta debe poder remitir una
alerta (correo electrónico) al agente,
solucionador y/o coordinador de la
mesa de servicios para que le informe
de un nuevo requerimiento asignado o
de un requerimiento en estado de
alerta.
- Generar reportes de los servicios
asignados a su nombre o grupo
independiente del estado de los
mismos.
Anexar archivos en cualquier formato al Cumple. Permite agregar comentarios, Cumple. Permite adjuntar archivos,
incidente. cambiar de estado, re-categorizar, cambiar soluciones y comentarios
de solucionador, agregar archivos
adjuntos entre otros.
Asociar incidentes a problemas creados, Cumple. Permite relacionar varios Cumple. Relacionar el Incidente a uno o
pudiendo ser varios los incidentes incidentes a un problema. más requerimientos de servicio, incidentes
asociados a un problema. y CIs.
Realizar un seguimiento detallado de los Cumple. Permite crear los estados por los Cumple. Crear y asignar diferentes tipos
flujos de trabajo en los que se requiera la cuales puede pasar un incidente en su de registros, estados, prioridades,
intervención de varias áreas o de terceros ciclo de vida, así como las transiciones categorías, especialistas, terceros.
para administrar un caso y darle solución, entre ellos. En cada incidente quedan Establecer flujos de transición de estados
de esta forma se debe poder determinar registrados los estados por los cuales ha para cada tipo de caso.
qué área tiene determinado incidente, pasado.
problema o cambios y cuánto se demoró
cada participante en el mismo.
Historial continúo por usuario de todas las Cumple. Permite consultar los incidentes Cumple. Visualización del resumen de
solicitudes de ayuda anteriores. que un usuario a registrado. casos por proyecto y por usuario.

62
Requerimiento Dexon Aranda Service Desk 7.2
Permitir asociar los incidentes por usuario. Cumple. Permite asignar un incidente a un Cumple. Permite registrar la información
cliente y usuario específico. del usuario que está reportando el
incidente.
Permitir crear categorías para los Cumple. Las categorías establecidas para Cumple. Las categorías permiten definir y
incidentes con base en los servicios la administración de incidentes pueden clasificar los tipos de servicio y casos más
prestados (software, hardware, etc.) incluir subcategorías o un grupo de frecuentes que atiende la mesa de
adscritas a una categoría mayor. servicio, por ejemplo: software, hardware,
redes, telefonía, etc.
Usted puede definir el nivel de detalle que
requiera para cada categoría.
Permitir auto-notificar a nuestros clientes Cumple. Para tipo de categoría es posible Cumple. Generar alarmas, escalar a un
el estado de los cambios. definir si se le enviará o no notificaciones responsable, enviar un correo, modificar
al usuario (cliente). ítems (estado, prioridad, impacto,
urgencia) y modificar otro tipo de
información del caso al cumplimiento de
la regla.
Permitir priorizar los incidentes de acuerdo Cumple. Clasificación de incidentes por Cumple. Crear y asignar diferentes tipos
al impacto y la urgencia. urgencia, prioridad e impacto. de registros, estados, prioridades,
categorías, especialistas, terceros
Generar una alarma cuando un incidente No cumple. Cumple. Generar alarmas, escalar a un
sea reiterativo. responsable, enviar un correo, modificar
ítems (estado, prioridad, impacto,
urgencia) y modificar otro tipo de
información del caso al cumplimiento de
la regla.
Generar una alarma y notificación de Cumple. Permite realizar el escalamiento Cumple. Es posible definir reglas basadas
escalamiento cuando un incidente no ha jerárquico de los incidentes. en los acuerdos de niveles de servicio
sido resuelto dentro de los SLAs (SLAs) que al cumplirse, generan
establecidos. alarmas o escalamientos antes de que
se agote el tiempo de resolución del
requerimiento de servicio, incidente,
problema o cambio.

63
Tabla 6. Comparativo de herramientas para la Administración de Problemas

Requerimiento Dexon Aranda


Permitir auto-notificar a nuestros clientes Cumple. Es posible configurar si se Cumple. Generar alarmas, escalar a un
el estado de los cambios. enviará notificación al creador del caso, responsable, enviar un correo, modificar
propietario, usuario, jefe del propietario o ítems (estado, prioridad, impacto,
jefe de quien lo creó. urgencia) y modificar otro tipo de
información del caso al cumplimiento de la
regla.
Permitir asociar problemas por cliente. Cumple. Permite registrar el cliente Cumple. Permite registrar la información
relacionado con el problema. del usuario que está reportando el
incidente.
Permitir vincular problemas por software. Cumple. Las categorías establecidas para Cumple. Las categorías permiten definir y
la administración de incidentes pueden clasificar los tipos de servicio y casos más
incluir subcategorías o un grupo de frecuentes que atiende la mesa de
adscritas a una categoría mayor. servicio, por ejemplo: software, hardware,
redes, telefonía, etc.
Usted puede definir el nivel de detalle que
requiera para cada categoría.
Permitir reasignar problemas. Cumple. Permite cambiar el solucionador Cumple. Permite reasignar los problemas.
del problema.
Permitir escalar los problemas con la Cumple. Permite realizar el escalamiento Cumple. Generar alarmas, escalar a un
información completa. jerárquico. responsable, enviar un correo, modificar
ítems (estado, prioridad, impacto,
urgencia) y modificar otro tipo de
información del caso al cumplimiento de la
regla.
Permitir relacionar incidentes, cambios o Cumple. Los problemas se pueden asociar Cumple. Relacionar requerimientos de
problemas ya creados. con incidentes, errores y cambios. servicio, incidentes, problemas, errores
conocidos y cambios a los problemas.
La herramienta debe tener un campo para Cumple. Permite configurar de acuerdo a Cumple. Algunos incidentes pueden ser
64
que los agentes o grupos solucionadores un nivel de impacto y cantidad de relacionados con problemas.
puedan categorizar un incidente como incidentes registrados la posibilidad de
posible candidato a problema. generar un problema.

La herramienta debe generar una alarma Cumple. El impacto de un incidente se Cumple. Generar alarmas, escalar a un
a la persona encargada del rol de puede aumentar, y es posible definir responsable, enviar un correo, modificar
administración de problemas cuando un cuales niveles de impacto convierten el ítems (estado, prioridad, impacto,
incidente se categorice como posible incidente en problema. urgencia) y modificar otro tipo de
candidato a problema información del caso al cumplimiento de la
regla.

Tabla 7. Comparativo de herramientas para la Administración Niveles de Servicio (SLA)

Requerimiento Dexon Aranda


Permitir que los niveles de servicio (SLAs) Cumple. Permite configurar los niveles de Cumple. Permite registrar tiempos de
soportados por la solución, deban ser servicio definidos con cada cliente. respuesta y solución para determinado
definibles y susceptibles de rastreo en servicio, y la creación de otras métricas
cualquier momento del tiempo. sobre la prestación del servicio.
Permitir llevar el control para las Cumple. Permite definir la vigencia de los Cumple. Permite registrar tiempos de
actualizaciones de los niveles de servicio niveles de servicio. respuesta y solución para determinado
(programación). Es decir, monitorear, servicio, así como las fechas de inicio y fin
controlar y administrar las vigencias de los de los SLA, y generar alarmas sobre los
acuerdos de Niveles de Servicio con vencimientos.
terceros.
Permitir generar informes de los incidentes Cumple. Cuenta con una herramienta para Cumple. Permite obtener reportes sobre
que no cumplieron los Acuerdos de construir reportes de la información los casos abiertos, cerrados,
Niveles de Servicio. registrada en la base de datos. pendientes, tiempos de respuesta,
desempeño de los especialistas,
indicadores y en general, los reportes
estándares de la industria.
Permitir parametrizar como mínimo los Cumple. Permite configurar los horarios Cumple. Definición del administrador del
siguientes campos relacionados con pactados con el cliente y los demás multiproyecto y asignación de horarios,
65
Requerimiento Dexon Aranda
Niveles de Servicio: requisitos. grupos, categorías, soluciones SLA´s y
• Horario del Servicio. Reglas.
• Disponibilidad pactada con el cliente. Permite registrar el nivel disponibilidad y
• Disponibilidad de componentes. confiabilidad pactados con el cliente.
• Tiempo de respuesta a soporte.
Permitir revisar en forma histórica de Cumple. Cuenta con una herramienta para Cumple. Permite obtener reportes sobre
cumplimiento de un SLA específico. construir reportes de la información los casos abiertos, cerrados,
registrada en la base de datos. pendientes, tiempos de respuesta,
desempeño de los especialistas,
indicadores y en general, los reportes
estándares de la industria.
Generar informe de todos los incidentes Cumple. Cuenta con una herramienta para Cumple. Permite obtener reportes sobre
que no han cumplido los Acuerdos de construir reportes de la información los casos abiertos, cerrados,
Niveles de Servicio en un periodo registrada en la base de datos. pendientes, tiempos de respuesta,
especifico desempeño de los especialistas,
indicadores y en general, los reportes
estándares de la industria.
Permitir identificar los acuerdos de nivel Cumple. Cuenta con una herramienta para Cumple. Permite obtener reportes sobre
de servicio mediante un indicador único construir reportes de la información los casos abiertos, cerrados,
asociado al servicio específico. El registrada en la base de datos. pendientes, tiempos de respuesta,
indicador sirve para poder relacionar los desempeño de los especialistas,
elementos que conforman el Acuerdo de indicadores y en general, los reportes
Nivel de Servicio, el Acuerdo Interno de estándares de la industria.
operación y el Acuerdo no Externos, tanto
para los elementos de fase de Entrega del
Servicio como para los elementos de
Soporte al Servicio.
Permitir informes en donde se incorporen Cumple. Cuenta con una herramienta para Cumple. Permite obtener reportes sobre
los detalles del funcionamiento del construir reportes de la información los casos abiertos, cerrados,
Acuerdo contra los objetivos o metas del registrada en la base de datos. pendientes, tiempos de respuesta,
mismo (valor mínimo aceptable de desempeño de los especialistas,
cumplimiento vs objetivo). indicadores y en general, los reportes

66
Requerimiento Dexon Aranda
estándares de la industria.
Permitir que los agentes de la mesa de Cumple. Permite consultar los incidentes Cumple. Cuando se registra un evento el
servicios identifiquen claramente la visualizando su prioridad. agente puede ver el impacto, la urgencia y
criticidad, el área y Acuerdo de Nivel de la prioridad; así como el SLA, visualizando
Servicios asociado a llamada ó incidente las fechas máximas de atención y solución
que se esté registrando. las cuales de calculan con base en la
definición del SLA.
Si un incidente o problema está en manos Cumple. Permite configurar como se Cumple. Permite alertar, avisar o enrutar el
de un proveedor, la herramienta debe administraran los SLA con proveedores. caso a un especialista determinado al
permitir la parametrización de acuerdos de cumplimiento de una regla definida.
nivel de servicio con ese proveedor, de
manera que cuando se está analizando el
cumplimiento en la atención y solución la
herramienta pueda decir que proveedor
esta con casos que ya están fuera del
Acuerdo de Servicio.
La herramienta debe tener la funcionalidad Cumple. Permite configurar los correos de Cumple. Permite alertar, avisar o enrutar el
de parametrizar una lista de contactos los contactos a quienes se debe reportar caso a un especialista determinado al
para ser notificados cuando se tenga una sobre el estado de los incidentes con base cumplimiento de una regla definida. Los
problemática relacionada con Acuerdos de en reglas definidas. mensajes se pueden enviar al especialista
Niveles de Servicio, acuerdo interno de asignado al caso, el Cliente o grupo de
operación o bien contrato con entidad especialistas.
externa. La notificación debe poder
configurarse a personas, grupos, áreas,
gerencias.

Tabla 8. Comparativo de herramientas para la Administración de Inventarios de Hardware y Software

Requerimiento Dexon Aranda Asset Management 7.2 y Aranda


Software Metrix 7.1

67
Requerimiento Dexon Aranda Asset Management 7.2 y Aranda
Software Metrix 7.1
Detección automática de los dispositivos Cumple. Se toma inventario de Cumple. Procesamiento automático o
de hardware instalados en las estaciones procesador, BIOS, RAM, Motherboard, manual de los inventarios sobre los
de trabajo, clasificados por tipo, por discos duros, tarjeta de red, tarjeta de cambios o novedades que se presenten.
ejemplo: video, monitores y cada uno de los
- Tipo y velocidad del procesador elementos del pc. La máquina sigue
- Memoria RAM siendo una sola en la base de datos y se
- Ranuras ocupadas y disponibles para conserva su historial de cambios.
RAM
- Tipo de tarjeta madre
- Información de BIOS
- Ranuras tipo ISA
- PCI, AGP
- Disco Duros, capacidad y unidades
lógicas
- Adaptadores de red
- Dirección IP
- Dirección MAC
- Tipo de tarjeta de video y memoria
asignada
- Impresoras instaladas
- Escáner

Detección automática de los dispositivos Cumple: inventario completo de Cumple. Inventario completo, detallado y
de hardware instalados en la red dispositivos activos de red. actualizado de Hardware: Detección
empresarial como switches, enrutadores, automática de los dispositivos instalados
impresoras y teléfonos IP. en una estación de trabajo y
de dispositivos de hardware en la red
empresarial, tales como
switches, routers, dispositivos wireless e
impresoras de red.
Registro de otros dispositivos que no se No cumple. No cumple.

68
Requerimiento Dexon Aranda Asset Management 7.2 y Aranda
Software Metrix 7.1
encuentran conectados a la red como
aires acondicionados, UPS, video beam,
plantas eléctricas.
Registro de información de compra del Cumple. Maneja trazabilidad de: contratos, Cumple. Es posible realizar una
hardware inventariado como proveedor, proveedores, garantías, Facturas. completa gestión de infraestructura IT
garantía y fecha de expiración de la compartiendo información de contratos,
misma. garantías, relaciones responsabilidad, uso
y ubicación de los activos informáticos.
Auto notificación de expiraciones de Cumple. Genera alertamiento cuando esta Cumple. Las alarmas de garantía para las
garantía. próximo el vencimiento de una fecha de licencias (de software y de los sistemas
contrato, realiza una administración de operativos) que se encuentran activas y
licencias, garantías y proveedores. están próximas a vencerse, este proceso
garantizará que haya un control sobre el
vencimiento de las garantías.
Registro histórico de los cambios Cumple. Se ingresa automáticamente Cumple. Información oportuna sobre los
realizados en los activos inventariados. cada dispositivo inventariado como un cambios o novedades que se presenten
activo a la base de dato y se conserva un con los activos IT inventariados.
historial de cambios.
Alarmas por cambios de inventarios. Cumple. Permite generar alarmas por Cumple. Visualización de alarmas en
cambios en inventario de hardware o cambios de hardware y software
software, por medio de la integración con
el motor de notificaciones.
Notificación de alarmas por consola o vía Cumple. Generación a usuarios y/o otras Cumple. Envío de correo electrónico,
correo. aplicaciones mediante: correo SMPT, mensajes de texto por cada alarma
SMS, pop ups en pantalla, XML Web generada.
Services, ejecución de otras aplicaciones. Visualización de alarmas en cambios de
hardware y software.
Herramientas de auto-descubrimiento para Cumple. Cumple. Búsqueda automática de
los activos de IT. estaciones en la red.
Permitir el registro del usuario responsable Cumple. Permite la configuración de la Cumple. Configuración de datos e
del activo , incluyendo la siguiente información que se requiera del usuario y información de las estaciones (ubicación,

69
Requerimiento Dexon Aranda Asset Management 7.2 y Aranda
Software Metrix 7.1
información: nombre, identificación, los activos cargados a este. usuario, entre otros).
cargo, dependencia, piso, teléfono y email
Permitir el registro de otra información del Cumple. Permite la configura ración de Cumple. Ingresar información detallada
activo como número de serie o datos de acuerdo a las necesidades de la como: Serial, placa, color, marca, etc.
identificador del inventario interno de la compañía sobre cada elemento del inventario.
compañía.
Ubicar automáticamente las máquinas en Cumple: Permite manejar múltiples Cumple. Permite registrar la ubicación
los lugares geográficos ó configurados en ubicaciones físicas, con múltiples niveles geográfica y dentro de las instalaciones
la base de datos, por reconocimiento de de jerarquía (Por ejemplo: país, ciudad, físicas.
rangos de IP. zona, edificio, piso, ala, etc.).
Generación automática del Inventario de Cumple. Inventario de software registrado Cumple. Detección y recolección de un
Software con la información del archivo (Reportado por Windows). inventario cuando se instala o desinstala
asociado y su carpeta instalación. un software de la estación de trabajo.
Permitir el control de licencias de software, Cumple. Administración de licencias, Cumple. Guardar los registros de cada
así como registrar el tipo de licenciamiento control del licenciamiento, permite definir contrato de software realizado, incluyendo
utilizado y el fabricante. condiciones en las cuales una licencia información valiosa sobre valor, fecha de
está siendo utilizada en una máquina. expiración, garantía, terminación del
contrato, proveedor, etc.
Permitir realizar auditoria constante de las Cumple. Conciliación de licenciamiento: Cumple. Contiene funcionalidades que
licencias instaladas vs el número de compara lo realmente instalado, contra lo habilitan la consulta de licencias, en forma
licencias compradas. comprado. independiente o en conjunto y el cruce de
información de inventario de la compañía
con las licencias que han sido adquiridas.

Tabla 9. Comparativo de herramientas para la Base de Conocimiento

Requerimiento Dexon Aranda Self Service 7.1


Tener una base de conocimientos de fácil Cumple. Maneja una base de datos de Cumple. Permite al usuario buscar de
consulta para el usuario, modificable a conocimiento que provee los medios para forma efectiva las soluciones a los

70
Requerimiento Dexon Aranda Self Service 7.1
través del tiempo y donde los permite capturar, revisar, catalogar y problemas básicos que pueden presentar
administradores y solucionadores puedan acceder a la información con facilidad. diariamente en el uso de las aplicaciones
crear y actualizar la información existente en las estaciones de trabajo.
en ella.
Permitir que la base de datos de Cumple. Permite una categorización y Cumple. Registrar una solución que
conocimiento este vinculada al manejo de estandarización de la solución dada a un quedará almacenada en la base de
incidentes incidente o problema, antes de llevarse a conocimientos de Aranda SELF SERVICE.
la Base de Datos de Conocimiento.
Permitir que la base de datos de Cumple. Permite una categorización y Cumple. Registrar una solución que
conocimiento esté vinculada al manejo de estandarización de la solución dada a un quedará almacenada en la base de
problemas. incidente o problema, antes de llevarse a conocimientos de Aranda SELF SERVICE.
la Base de Datos de Conocimiento.
Permitir mostrar y asociar las soluciones No cumple. Cumple. Asociar soluciones ya registradas
almacenadas en la base de conocimientos en la base de conocimientos a los casos.
Actualización de la base de datos de Cumple. La administración de la base de Cumple. Adicionalmente, es posible la
conocimiento a través de una interfaz de conocimiento se delimita por perfiles lo publicación de información necesaria para
administración y desde la interfaz de los que le garantiza que la manipulación de la la ayuda del usuario; de esta manera se
solucionadores misma sea realizad por las personas pueden incluir soluciones, artículos,
idóneas. manuales y cualquier tipo de información
que sea útil al momento de consultar la
solución a un problema.

Tabla 10. Comparativo de herramientas para el Control Remoto

Requerimiento Dexon Aranda Software Delivery 7.1 y Aranda


Asset Management 7.1
La herramienta debe permitir la Cumple: Permite programar la distribución Cumple. Permite construir instaladores de
distribución de aplicaciones de software, de paquetes a una hora programada y a software estandarizados, con un proceso
creando paquetes de instalación para que un conjunto de computadores rápido y simple, para luego ser distribuidos
sean realizadas remotamente de forma predeterminado. Distribuciones totalmente a las estaciones de trabajo seleccionadas.

71
Requerimiento Dexon Aranda Software Delivery 7.1 y Aranda
Asset Management 7.1
programada o a las que puedan acceder desatendidas o interactivas. Estos paquetes son autoejecutables, de
los usuarios. manera tal que los administradores los
pueden distribuir a través de la red e
instalarlos de manera transparente para
los usuarios.
Permitir enviar la opción de desinstalación Cumple: Permite construir paquetes que Cumple. Desinstalación centralizada de
de software identificado como no permitido contienen acciones de instalación: registro software.
de componentes, ejecutar y matar
procesos, iniciar de detener servicios,
desinstalar otras aplicaciones, etc. Permite
crear listados de software improductivo o
no deseado.
Control remoto con conectividad LAN, Cumple. Cumple. Es posible tomar el control
WAN, Internet y modem. siempre y cuando este accesible la
estación.
Control remoto con visualización por Cumple. Modo de auditoría: Ver el Cumple. Sólo permite la visualización por
ventanas o pantalla completa. escritorio del usuario. pantalla completa.
Modo de soporte: actuar sobre el escritorio
del usuario.
Múltiples conexiones de control remoto
desde una misma consola.
Cuando se realicen sesiones de control Cumple. Distribución incremental, es decir, No cumple. No se encontrado
remoto se debe generar poco tráfico en la a cada máquina solo se envían los documentación sobre el tráfico que se
red archivos nuevos o modificados. Uso de puede generar.
ancho de banda adaptativo: el consumo
se reduce si otros procesos de mayor
prioridad lo demandan.
Permitir ingresar directamente al Cumple. Autorización del usuario Cumple. Este procedimiento puede
administrador de servicios sin necesidad configurable (que se requiera o no realizarse sin que el usuario autenticado
de tomar control remoto de la estación, permiso del usuario), Notificación al en la estación se percate de él, por lo
para detener o reiniciar cualquier servicio, usuario configurable (que el usuario sepa tanto, no requiere su autorización. Incluso

72
Requerimiento Dexon Aranda Software Delivery 7.1 y Aranda
Asset Management 7.1
como administrador local de la máquina. o no, que hay una sesión de control no requiere de una sesión iniciada.
remoto).
La herramienta debe proveer un log de Cumple: Genera un log de auditoria sobre Cumple. Cuenta con un historial con los
administración remota donde deben el uso del control remoto. Mantiene un detalles de tiempo, problema y solución de
quedar registradas las actividades registro histórico detallado de cada sesión de sopor te.
realizadas en las sesiones remotas, este movimientos, así como del uso de los
se debe poder consultar cuando se diferentes recursos, permitiendo generar
requiera. reportes detallados de la utilización de
recursos por cada grupo.
Tener opción remota que permita realizar Cumple: Notificación al usuario Cumple. Este procedimiento puede
actividades de mantenimiento y reparación configurable (que el usuario sepa o no, realizarse sin que el usuario autenticado
del equipo de cómputo sin necesidad de que hay una sesión de control remoto). en la estación se percate de él, por lo
tomar control de la estación e interrumpir tanto, no requiere su autorización. Incluso
la tarea del usuario. no requiere de una sesión iniciada.
El control remoto queda restringido para Cumple. Multiempresa, permite muchas Cumple. Permite asignar permisos a los
perfiles que tengan acceso a esta configuraciones diferentes y separadas en distintos grupos de trabajo para que
funcionalidad. la misma mesa de ayuda. Asignación puedan tomar control remoto de las
centralizada de permisos sobre cualquier estaciones que monitorean, de acuerdo
funcionalidad de otros módulos. Permite con sus necesidades.
restringir la funcionalidad sobre ciertos
elementos.
Permitir configurar un mensaje de alerta Cumple. Notificación al usuario Cumple. Es posible enviar mensajes de
cuando se quiere tomar control remoto de configurable (que el usuario sepa o no, aviso a las estaciones o iniciar una sesión
alguna estación en particular. que hay una sesión de control remoto). de chat.
Además permite que los usuarios soliciten
servicio directamente desde un icono en la
pantalla
Opción para programar tareas de Cumple. Permite tareas de proceso Cumple. Puede programar cualquier
administración con fecha y hora de manual, o automatización de tareas tarea de administración remota
ejecución. ejecutadas por otras aplicaciones.
Programación de tareas de Backup.

73
Requerimiento Dexon Aranda Software Delivery 7.1 y Aranda
Asset Management 7.1
Permite programar la distribución de
paquetes a una hora programada y a un
conjunto de computadores
predeterminado.

74
A continuación se resumen las necesidades y requerimientos encontrados, con
respecto a las características que tiene cada una de las herramientas evaluadas.

Tabla 11. Resumen de necesidades cubiertas por las herramientas

Cantidad de Requerimientos cumplidos por


Área de Proceso
Requerimientos Dexon Aranda
Mesa de Ayuda 12 10 12
Administración de
27 26 27
Incidentes
Administración de
8 8 8
Problemas
Administración de Niveles
11 11 11
de Servicio (SLA)
Administración de
inventarios de Hardware y 15 14 14
Software
Base de Conocimiento 5 4 5
Control Remoto 11 11 10
TOTAL 89 84 87
Porcentaje de Cumplimiento 94,38% 97,75%
Nivel de Cumplimiento Cumple Cumple

Se observa que las dos herramientas evaluadas cumplen satisfactoriamente con


las necesidades y requerimientos funcionales identificados.

3.2.2 COSTO DE LICENCIAMIENTO E IMPLEMENTACIÓN DE LA


HERRAMIENTA

A continuación se encuentran los costos del licenciamiento y la implementación


para cada una de las herramientas evaluadas.

Tabla 12. Costos de licenciamiento e implementación de Aranda

Cantidad
de Producto Valor
licencias
Mesa de Ayuda Aranda Service Desk - Consola
4 $ 20.250.000
Web Concurrente

75
Inventario de Activos y ARANDA ASSET MANAGEMENT
Software, y Control Licencias a perpetuidad.
Remoto Incluye inventario de Hardware y
Software, 3 consolas de
3000 administración, Alarmas, Control $ 232.033.623
remoto, administración remota,
perfiles, log de eventos, encuesta,
Query Manager, Software Metrix y
Devices
TOTAL LICENCIAS $ 252.283.623

Servicio Cantidad de Horas Valor


Capacitación 40 $ 3.600.000
Soporte y Actualización Anual $ 24.099.188
Gerencia del Proyecto 52 $ 5.200.000
Implementación 200 $ 17.000.000
TOTAL $ 49.899.188
TOTAL LICENCIAS + IMPLEMENTACIÓN $302.182.811

Tabla 13. Costos de licenciamiento e implementación de Dexon

Cantidad
de Producto Valor
licencias
Mesa de Ayuda Dexon Web Console - Usuarios
4 $ 5.271.316
ILIMITADOS
Licencia Dexon Service Desk
$ 4.408.737
1 Director Basic – Admin
Licencia Dexon Service Desk
$ 5.367.160
4 Director Basic –Tech
Inventario de Activos y Dexon IT Asset Remote Manager
Software, y Control 3000 Standard – Agent $ 183.300.000
Remoto
TOTAL LICENCIAS $ 198.347.213

Servicios Cantidad de Horas Valor


Servicios de Capacitación 40 $ 3.500.000
Soporte y Actualización Anual $ 29.752.085
Gerencia del Proyecto 52 $ 5.850.000
Implementación 200 $ 17.500.000
TOTAL $ 56.602.085
TOTAL LICENCIAS + IMPLEMENTACIÓN $ 254.949.298

76
Se observa que el costo de licencias y servicios requeridos para la implementación
de la herramienta Dexon es un 15.63% menos que Aranda. Se debe considerar
también que anualmente se requiere incurrir en un costo que permite tener soporte
y las actualizaciones que se generen en el software, este monto es un 23.46%
menor para la herramienta de Dexon.

3.2.3 ADAPTACIÓN A LA INFRAESTRUCTURA DE SERVIDORES Y DE RED


EXISTENTE

En las siguientes tablas se detallan los requerimientos mínimos de hardware


exigidos por DEXON, a nivel de servidores (Tabla 14 y Tabla 15) para la
implementación de la mesa de ayuda; así como los equipos correspondientes
disponibles en SELCOMP Ingeniería Ltda.

Tabla 14. Requerimientos de Hardware para el Servidor

Servidor
Servidor Requerido
Característica Requerido por Servidor Disponible
por Dexon
Aranda
Procesador Intel XEON de 3 Pentium III de 1.1 2 Procesadores Intel
GHz (mínimo con GHz o superior Xeon de 3.2 GHz
tecnología de doble
núcleo) o superior
Memoria 4Gb 512 MB o 4 Gb
RAM superior
Espacio en 80Gb 150 MB Arreglo de Discos
disco duro RAID 5 con 50 Gb
para para el sistema
instalación operativo
Espacio en 10Gb de espacio de
disco duro disco disponible en
del sistema la unidad del
sistema
Sistema Windows 2000 Windows 2000 Windows server 2003
Operativo Server SP4 o Server o R2 SP2, con las
posterior superior actualizaciones
disponibles instaladas

77
Tabla 15. Requerimientos de Hardware para los clientes de las aplicaciones

Requisitos para la Consola Computadores


Característica Personales
Dexon Aranda
disponibles
Procesador Procesador Intel Pentium Procesadores Dual
Celeron de 1.2 GHz core de 2.8 GHZ y
o superior Phenom X3 de 2.30
GH
Memoria 512 Mb de RAM 128 Mb o superior Mínimo 1 Gb
RAM como mínimo; 1 Gb
es recomendable.
Espacio en 5 Gb 60 Mb
disco duro
para
instalación
Sistema Windows XP SP2 Windows 2000 Windows 7,
Operativo Professional + Profesional, Enterprise
SP4 (o un sistema y Windows XP SP3
operativo
superior)

Adicionalmente a los equipos mencionados se requiere tener instalada una base


de datos en la que se almacenará la información de las aplicaciones. En la Tabla
16 se encuentra la información de los requisitos y de lo que se encuentra
disponible en la compañía.

Tabla 16. Requerimientos de Bases de Datos

Requisitos de Base de Datos Base de Datos


Dexon Aranda disponible
- SQL Server 2005 - MS SQL 2000 o MS SQL 2005
- Oracle 10G superior
- MSDE o MSDE gratuito
- ORACLE XE
- ORACLE 9i o superior

Con la información recopilada se concluye que las dos herramientas se adaptan a


la infraestructura existente en la compañía.

78
3.3 DISEÑO DE LA MESA DE AYUDA

Para la implementación de la Mesa de Ayuda es preciso definir un conjunto de


parámetros que se utilizarán en la configuración de la herramienta que resulte
seleccionada.

La definición de categorías, estados, tipos, prioridades, fuentes y gestión técnica,


facilitan la administración y seguimiento de los casos que se pueden registrar, de
forma que se pueda asegurar el cumplimiento de los acuerdos de niveles de
servicio que se establecen con los clientes y usuarios.

3.3.1 CATEGORÍAS

Los servicios que SELCOMP Ingeniería Ltda. presta y para los cuales se
implementará esta mesa de ayuda, están orientados al mantenimiento preventivo
y correctivo para equipos de cómputo, impresión, digitalización, instalación y
configuración de cableado estructurado, equipos de comunicación de datos,
sistemas de redes LAN y WAN, con base en estos se han diseñado las categorías
para los eventos que se registrarán en la misma.

Las categorías principales representan el tipo de servicio que se ofrece en la mesa


de ayuda, y los niveles inferiores son clasificaciones de los casos más frecuentes.

- Mantenimiento preventivo y correctivo de dispositivos de hardware para


computadores personales y portátiles.

Tabla 17. Categorías mantenimiento preventivo y correctivo de hardware para


computadores y portátiles

Categoría Sub categorías


Principal Tipo de Dispositivos Tipo de Componente Subcomponente
Correctivo PC CPU Board
Disco duro
Memoria
Unidad óptica
Fuente

79
Disipador
Tarjeta de sonido
Tarjeta de video
Tarjeta de red
Teclado
Mouse
CRT
Monitor LCD
Otros
Portátil Pantalla
Teclado
Disco duro
Board
Unidad óptica
Tarjeta de red
Tarjeta de video
Tarjeta de sonido
Touch
Otros
Preventivo
PC
Portátil
Otros

- Mantenimiento del software

Tabla 18. Categorías mantenimiento de software

Sub categoría
Categoría principal
Tipo de Computador Tipo
Software PC
Sistema Operativo
Ofimática
Antivirus
Aplicativos del Cliente
Otros

80
Portátil Sistema Operativo
Ofimática
Antivirus
Aplicativos del Cliente
Otros

- Mantenimiento preventivo y correctivo de dispositivos de impresión y escaneo.

Tabla 19. Categorías mantenimiento equipos de impresión y escaneo

Categoría Sub categoría


principal Tipo de Dispositivos Tipo de Componente
Correctivo Impresora Matriz de punto
Post
Láser
Inyección
Multifuncional
Escáner
Preventivo
Impresora
Escáner

- Mantenimiento de la infraestructura de red de datos

Tabla 20. Categorías mantenimiento red de datos

Categoría principal Sub categoría


Tipo de Dispositivos Tipo de Componente
Red de Datos Redes Punto de red
Switch
Router
Hub
Concentrador
Otros

- Mantenimiento de la infraestructura eléctrica

81
Tabla 21. Categorías mantenimiento red eléctrica

Categoría principal Sub categoría


Tipo de Dispositivos Tipo de Componente
Red eléctrica
Redes Punto eléctrico
UPS
Racks
Regulador
Estabilizador
Otros

- Repotenciación de computadores personales y portátiles

Tabla 22. Categorías repotenciación

Sub categoría
Categoría principal
Tipo de Equipo
Repotenciación
PC
PORTÁTIL
Otros

- Asistencia a los usuarios.

Tabla 23. Categorías asistencia a usuarios

Categoría principal Sub categoría


Cortesía
Suministro de repuestos
Correctivo
Preventivo
Acompañamiento
Verificación general
Otros
Toma de datos

Solicitud de guías de envío

82
Otros

3.3.2 DESCRIPCIONES INTELIGENTES

Las descripciones inteligentes son definiciones detalladas que permiten ser


específicos al realizar un diagnóstico inicial sobre la causa del caso.

Una categoría o subcategoría puede tener varias descripciones las cuales le


brindan al usuario y solucionador una ayuda en la selección de la definición más
precisa del inconveniente que están teniendo.

Las descripciones inteligentes sólo se definen para aquellas categorías en las


cuales dicha especificación contribuye a identificar el tipo de acciones que se
deben tomar para solucionar el caso.

- Mantenimiento preventivo y correctivo de dispositivos de hardware para


computadores personales y portátiles.

Tabla 24. Descripciones inteligentes para mantenimiento preventivo y correctivo


de hardware para computadores y portátiles
Sub categorías Descripciones inteligentes
Categoría
Principal Tipo de Tipo de
Subcomponente
Dispositivos Componente
Correctivo PC CPU Board No da video
No arranca
Pila descargada
Puertos no funcionan
Otros
Disco duro No lo reconoce
No sube sistema
Sectores defectuosos
Tráquea
Otros
Memoria No la reconoce
Volcado de memoria
No da video
Bloquea el sistema
Otros
Unidad óptica No lee

83
No expulsa la bandeja
No la reconoce
Lee cd s pero no lee dvd s
Otros
Fuente No prende
Alerta el equipo
Olor a quemado-corto
Ruido interno
Otros
Disipador No funciona el ventilador
Seguros fracturados
Otros
Tarjeta de sonido No hay audio
No la reconoce el equipo
Bloquea el PC
Puertos no funcionan
Otros
Tarjeta de video No hay señal de video
Daño en puerto de conexión
Video desconfigurado
Video defectuoso
Tarjeta de red No ingresa a la red
Bloquea el PC
Queda en conflicto
Conexión nula
Otros
Teclado No lo reconoce
Mouse Liquido derramado
Cable fracturado
Conector dañado
Otros
Monitor Crt No prende
Lcd No da video
Presenta imagen defectuosa
Falla en colores
Cable fracturado
Conector dañado
Ruido interno
Daño en botones de ajuste de imagen
Olor a quemado-corto
Daño físico en pantalla
Otros
84
Portátil Pantalla Líneas verticales
Pantalla rota
Imagen opaca
Exceso de brillo
No da imagen
Otros
Teclado Faltan teclas
No funcionan las teclas
Ejecuta comandos incorrectos
Liquido derramado
Otros
Disco duro No lo reconoce
No sube sistema
Sectores defectuosos
Tráquea
Otros
Board No da video
No arranca
Pila descargada
Puertos no funcionan
Otros
Unidad óptica No lee
No expulsa la bandeja
No la reconoce
Lee CD pero no lee DVD s
Se calienta
Raya los CD
Suena
No prende
Otros
Tarjeta de red No ingresa a la red
Bloquea el PC
Queda en conflicto
Conexión nula
Otros
Tarjeta de No hay señal de video
video
Daño en puerto de conexión
Video desconfigurado
Video defectuoso
Otros
Tarjeta de No hay audio
sonido
No la reconoce el equipo
85
Bloquea el equipo
Puertos no funcionan
Otros
Touch Desgaste en el dispositivo
No lo reconoce el portátil
Falta controlador
Otros

- Mantenimiento preventivo y correctivo de dispositivos de impresión y escaneo.

Tabla 25. Descripciones inteligentes para mantenimiento preventivo y correctivo


de dispositivos de impresión y escaneo

Sub categoría Descripciones inteligentes


Categoría
principal Tipo de Tipo de
Dispositivos Componente
Correctivo Impresora Matriz de punto No prende
No conecta en red
Post
Impresión defectuosa
Láser Demora en la impresión
Problemas con las bandejas
Inyección
Atasco de Papel
Inyección Ruido Interno
Multifuncional Error en pantalla
No la reconoce el equipo
Otros
Escáner No Enciende
Atasco de papel en el Adf
Error de conexión
Imagen de escaneo defectuosa
Intermitentes todos los leds
Otros

3.3.3 ESTADOS

Los estados son etapas o fases en las que se puede encontrar un caso
(requerimiento, problema, incidente o cambio) durante su ciclo de vida.

Las razones de cambio de los estados de los casos, hacen referencia a la


descripción o explicación obligatoria con la cual se sustenta el cambio de un
estado a otro en un caso. Por ejemplo, un caso que se encuentre en un estado de

86
atendido sin solución y pasa a un estado suspendido debe contar con una razón
que justifique el cambio por ejemplo disponibilidad del usuario.

La transición de estados es la secuencia y el orden en el que se configura la forma


en la que se lleva a cabo el ciclo de vida de un caso, es decir, los casos
comienzan en un estado Asignado necesariamente debe pasar a otros estados,
que dependen de la evolución del caso, hasta finalizar Cerrado. Las posibles
transiciones entre los estados se encuentran en el siguiente diagrama.

Figura 8. Diagrama de transición de estados para los casos

Fuente: los autores.

Para el caso de SELCOMP Ingeniería Ltda., los estados definidos se utilizarán en


todos los tipos de casos (problemas e incidentes) que se registrarán en la mesa de
ayuda.

Existen estados en los que se pueden encontrar un caso cuya transición a otro
depende de una acción realizada por un tercero, por lo tanto en estos estados no
se contabilizan los tiempos para el cumplimiento de los acuerdos de niveles de
servicio (SLA). Los estados que se encuentran en azul en el diagrama son
aquellos para los cuales no se registra dicho tiempo, los estados que se
encuentran en verde si son tenidos en cuenta.

87
Para que el ciclo de vida de un caso termine pueden existir varios estados que
reflejan la causa de finalización. En el diagrama de transiciones son lo que tiene
un borde en negrita.

Para el estado Suspendido, se debe registrar la causa, entre las que se


encuentran las siguientes:

- Disponibilidad del usuario


- Condiciones de orden publico
- Usuario no está en sitio
- Condiciones técnicas
- Pendiente por repuesto por cliente
- Otros

3.3.4 TIPOS DE CASOS (TICKETS)

Cuando se registra un caso para facilitar su gestión y seguimiento se requiere


clasificarlo de forma genérica, por lo cual se definen los siguientes tipos que hacen
referencia a su valoración, con base en las acciones que se puedan desarrollar
sobre estos; con ello se da la posibilidad de asociar los casos en base a su valor:

- Instalación
- Configuración
- Mantenimiento Correctivo
- Mantenimiento Preventivo

3.3.5 PRIORIDADES

Para la Mesa de Ayuda una prioridad corresponde al orden de importancia de los


casos en relación con la atención para su resolución. Las prioridades definidas
para la SELCOMP Ingeniería Ltda., se encuentran a continuación junto con el
criterio para utilizarlas.

88
Tabla 26. Prioridades

Prioridad Criterio
Mantenimiento red de datos excepto puntos de red
Mantenimiento red eléctrica excepto puntos de red
Alta Mantenimientos correctivos de PC y portátiles
Mantenimientos correctivos de impresora y escáner
Mantenimientos preventivos de PC y portátiles
Media Mantenimientos preventivos de impresora y escáner
Mantenimiento de software de sistema operativo
Baja Mantenimiento de software excepto sistema operativo
Asistencia a usuarios

3.3.6 FUENTES DE CREACIÓN

Cada caso puede ser registrado en la Mesa de Ayuda por un medio diferente, por
lo cual se definen las siguientes fuentes de creación:

- Correo electrónico
- Escrito
- Mesa de ayuda del cliente
- Teléfono
- Visita en sitio
- Web

3.3.7 GESTIÓN TÉCNICA

La Gestión Técnica se refiere a los grupos, departamentos o equipos de trabajo


que proveen la experiencia técnica y que realizan actividades para gestionar la
infraestructura de IT de las compañías (OGC, 2007). La gestión técnica tiene dos
funciones (OGC, 2007):

- Custodiar el conocimiento técnico y la experiencia relacionada con la gestión


de la infraestructura de IT, con el objeto de asegurar que el conocimiento
requerido para diseñar, probar, gestionar y mejorar los servicios de IT se
encuentran identificados, desarrollados y perfeccionados.

89
- Proveer los recursos para soportar el ciclo de vida de la gestión de servicios de
IT (ITSM), asegurando que estos se encuentran preparados para realizar el
diseño, construcción, transición, operación y mejora tecnológica requerida para
entregar y soportar los servicios de IT.

Para poder cumplir con estas funciones es necesario que las organizaciones
aseguren el acceso a los recursos humanos con los conocimientos adecuados
para gestionar la tecnología, de manera que se puedan alcanzar los objetivos del
negocio (OGC, 2007).

Dichos recursos humanos son organizados con base en conjuntos específicos de


competencias que se requieran para la gestión y la operación de los servicios.
Algunas competencias pueden ser realizadas por cualquiera, mientras que otras
son específicas por el tipo de componentes, sistemas y plataformas que se ven
afectadas, por lo cual requieren un nivel de especialización. (OGC, 2007).

Para definir la estructura organizacional requerida para la gestión técnica, el


primer criterio es la división de labores, es decir, las personas son agrupadas por
los grupos de competencias que se requiere para gestionar determinada
tecnología (OGC, 2007).

En la siguiente figura, se encuentra la forma como está organizada la gestión


técnica en SELCOMP Ingeniería Ltda.

Figura 9. Organigrama de la Gestión Técnica


ITSM

Jefe Mesa de Ayuda Coordinador


Mantenimiento
Preventivo
Solucionadores Mesa de Ayuda Solucionador
Mantenimiento
Preventivo
Técnicos Mantenimiento
Correctivo

CAS por Región

Laboratorio

Laboratorio Externo

Fuente: los autores.


90
Los solucionadores son las personas encargadas de atender diferentes procesos
de servicio de acuerdo con su nivel de experiencia y conocimiento.

Al configurar la herramienta se definirán las personas que cumplen con este rol,
estableciendo para cada uno las categorías específicas que atenderán, así como
el horario laboral.

Esta asignación se realizará teniendo en cuenta la experiencia de los


solucionadores con base en el grado de conocimiento que las personas
encargadas de resolver los casos posean sobre temas específicos.

Los grupos solucionadores son conjuntos de técnicos que pueden organizarse en


un área específica, y que son coordinados por un jefe de mesa de ayuda o
coordinador.

3.3.8 COMPAÑÍAS DE TRABAJO

Las compañías de trabajo hacen referencia a los departamentos de la compañía


SELCOMP Ingeniería Ltda., que pueden ser escalados los casos por la Mesa de
Ayuda para el trámite del mismo o solución definitiva.

- Aprovisionamiento
- Calidad
- Comercial
- Contrato
- Financiera
- Gerencia
- Laboratorio
- Operaciones
- Mesa de Ayuda
- Talento humano
- Tecnología
- Otros

91
4 CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

- A partir de las necesidades y requerimientos de la Compañía SELCOMP


Ingeniería Ltda., se encuentra que por la falta de una herramienta de software
apropiada para la mesa de ayuda, las actividades se realizan de forma
independiente y no existe un trabajo en conjunto entre las áreas, lo que afecta
el cumplimiento en los niveles de servicios que se tienen con los clientes.

- La compañía cuenta con una infraestructura de tecnología de información


apropiada y cumple con los requerimientos técnicos mínimos de hardware y
software exigidos para implementación por las herramientas Dexon y Aranda.

- Considerando que se definieron tres elementos para realizar el comparativo, y


que las dos herramientas cumplen con dos de ellos de forma similar
(requerimientos definidos y pueden e la infraestructura existente), el factor
financiero resulta decisivo concluyéndose que la herramienta que mejor se
adapta a esta necesidad de la compañía es Dexon.

- Las dos herramientas cumplen los requerimientos de la compañía de acuerdo


a los procesos y funciones definidas por ITIL, adicionalmente Dexon Software
ofrece a la compañía SELCOMP Ingeniería Ltda., ser su distribuidor
autorizado, lo cual genera un beneficio adicional pues contribuye a mejorar el
posicionamiento en el mercado, oportunidades de negocios, capacitaciones y
cursos de alto nivel y exigencia en la herramienta.

- La implementación de una herramienta que contenga los procesos definidos


por ITIL permitirá a la compañía utilizar de forma más eficiente y efectiva la
gestión de los recursos destinados en las mesas de ayuda que ofrece a los
usuarios internos y a sus clientes, pues se tendrá un control real sobre el
estado y tiempo de solución de los casos registrados.

- Los reportes que permiten generar este tipo de herramientas facilitarán la


presentación de informes de cumplimiento a los clientes sobre los acuerdos de
niveles de servicio, ya que la información registrada será más precisa y
detallada.

92
- El uso de una herramienta de este tipo permitirá a la Mesa de Ayuda solucionar
de forma oportuna una mayor cantidad de casos, gracias al uso de
herramientas de control remoto que evitan desplazamientos y que generan la
posibilidad de atender inmediatamente los casos de requieran una revisión
directa sobre equipos de computo que se encuentren ubicados en las
instalaciones de los clientes.

- La información que se registre en la herramienta podría ser utilizada para


definir los niveles de efectividad del personal que conforma la mesa de ayuda,
incluso podría contribuir a identificar necesidades de capacitación y formación
requeridas por estos, y posibilidades de mejora en los procesos que se
encuentran definidos. Esta información podría ser utilizada para orientar el
servicio al cumplimiento de medidas e indicadores de gestión.

4.2 RECOMENDACIONES

- Las herramientas evaluadas se han ido perfeccionando y adaptando con las


mejoras evolutivas que se han realizado a las buenas prácticas definidas en
ITIL, por lo tanto se recomienda dar continuidad a la implementación de la
herramienta que se seleccione con la adquisición de los derechos de
actualización anual. Los cambios que se realizan en estas herramientas son
evaluados y certificados por Pink Verify quienes califican el nivel de
cumplimiento de estas con respecto a lo que se encuentra definido en dicho
estándar.

- La implementación afectará a todos los departamentos en la compañía y


generará resistencia, por lo cual se recomienda realizar un plan para gestión
del cambio que contribuya a minimizar dicho efecto y a comunicar a toda la
compañía la importancia estratégica de este proyecto, así como los beneficios
que representa para cada área, y que en el mediano plazo generará una
cultura tecnológica y un buen ambiente de trabajo.

- Implementar una herramienta de software para la mesa de ayuda basada en la


metodología ITIL, es dar el primer paso para pensar en la certificación ISO
20000 la cual proporciona a las organizaciones un planteamiento estructurado
para desarrollar servicios IT fiables, lo que aportara motivación a la
organización y demuestra la fiabilidad y calidad de los servicios de IT para
empleados, partes interesadas y clientes, contribuyendo a la rentabilidad de la
compañía.

93
BIBLIOGRAFÍA

AALDERS, Rob. HIND, Peter. The IT Manager’s survival Guide. New York (USA).
2002. Pág. Part A, 78-87, 130-134.

ARANDA SOFTWARE. Aranda Service Desk, Aranda Service Desk Express:


Manual de Uso. Versión 7.2. 2002-2008.

ARANDA SOFTWARE. Aranda Asset Management: Manual de Uso. Versión 7.2.


2002-2008.

DEXON SOFTWARE. Solución para entrega de Servicios de Ayuda. 2008.

BERGERON, Bryan. BLANDER, Jeffrey. Business Expectations: Are you using


Technology to its fullest?. New York (USA). Jhon Wiley & Sons, Inc. 2002. Pág.
220.

BETZ, Charles T. Architecture and Patterns for IT Service Management, Resource


Planning and Governance: Marking shoes for the Cobbler’s Children. San
Francisco (USA). Morgan Kaufmann Publishers. 2007. Pág. 20, 71-91.

BLOKDIJK, Gerard. Help Desk 100 Success Secrets: Need to Know Insights, Tips
and Tricks on Compute Help Desk and IT Support, Help Desk Software, Business
Benefits, Jobs and Much More. Emereo Pty Ltd. 2008. Pág. 21-22, 47-48, 93-94.

BROWN, Douglas. WILSON Scott. The Black Book of Outsourcing: How to


manage Changes, Challenges, and Opportunities. Hoboken (USA). Jhon Wiley &
Sons Inc. 2005. Pág. 20, 26, 33-34, 88.

CARTLIDGE, Alison. HANNA, Ashley. RUDD, Colin. MACFARLANE, Ivor.


WINDEBANK, John. RANCE, Stuart. An introductory overview of ITIL v3. Versión
1.0. Reino Unido. The UK Chapter of the itSMF.2007. Págs. 6-8,10-13, 18, 24

EL PORTAL DE ECONOMÍA Y NEGOCIOS - PORTAFOLIO


www.portafolio.com.co

94
ENGLE, Claire. BREWSTER, Jackie. BLOKDIJK, Gerard. How to Develop,
Implement and Enforce ITIL V3's best practices: Australia. Emereo Pty Ltd. 2008.
Pág. 7

GARTNER. IT Outsourcing Worldwide: Forecast Database.


http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&doc_cd=116002.
2010-09-18.

GESTION LIBRE DE PARC INFORMATIQUE (GLPI). El projecto GLPI.


http://www.glpi-project.org/spip.php?article87. 2010-09-29

KOULOPOULOS, Thomas M. ROLOFF, Tom. Smartsourcing: Driving Innovation


and Growth through Outsourcing. Avon, Massachusetts (USA). Platinum Press.
2006. Pág. 17-18, 24.

HERNANDEZ SAMPIERI, Roberto. FERNÁNDEZ COLLADO, Carlos. BAPTISTA


LUCIO, Pilar. Metodología de la Investigación. México. Mc Graw Hill. 2003. Pág.
60-63.

INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN


(ICONTEC). Documentación. Presentación de tesis, trabajo de grado y otros
trabajos de investigación. Quinta actualización. Bogotá: ICONTEC, 2002.

IVES, Ted. Cómo evitar que se dañen los datos ante un corte prolongado en el
suministro eléctrico. Informe Interno No. 10. American Power Conversion (APC).
2004. Pág. 3.

MAGGIORA, Paul Della. DOHERTY, Jim. Cisco Networking Simplified. Cisco


Press. Indianapolis, USA. 2003. Pág. 209.

OFFICE OF GOVERNMENT COMMERCE. Licensed Software Assessors.


http://www.itil-
Officialsite.com/SoftwareScheme/LicensedSoftwareAssessors/LicensedSoftwareA
ssessors.asp 2010-11-14

OFFICE OF GOVERNMENT COMMERCE. The Official Introduction to the ITIL


Service Lifecycle: Reino Unido. The Stationery Office (TSO). 2007. Pág. 3, 5, 11,
19-22, 47, 94-104, 111-112, 114-116, 125-127, 150, 187, 190, 197, 200, 204, 214.

OFFICE OF GOVERNMENT COMMERCE. Service Design: Reino Unido. The


Stationery Office (TSO). 2007. Pág. 11.
95
PINK ELEPHANT. Pink Verify. http://www.pinkelephant.com/PinkVERIFY/ 2010-
11-14

REPÚBLICA DE COLOMBIA CONGRESO DE COLOMBIA. Ley 44 de 1993


Santafé de Bogotá, D. C., 5 de febrero de 1993.

REPÚBLICA DE COLOMBIA – GOBIERNO NACIONAL. Ley 603 de 2000 Santa


Fe de Bogotá, D. C., a 27 de Julio de 2000.

SÉPTIMO ESTUDIO BSA /IDC. La piratería de software en el mundo. Mayo de


2010.

SPORTACK, Mark A. Fundamentos de enrutamiento IP. Madrid, España. Cisco


Press. 2003. Pág. 21, 49, 61, 82.

96

You might also like