SlideShare une entreprise Scribd logo
1  sur  4
INSTITUTO TECNOLOGICO DE 
IGUALA 
INGENIERÍA INFORMÁTICA 
TEMA: 
Administración de los sistemas de información vs 
Administración de servicios de TI 
Integrantes: 
DIANA PRADO BRAVO 
EDGAR ALEXIS GILES DIMAS 
JORGUE MARTIN FIGUEROA VELAZQUEZ 
PROFESOR: 
VICTOR MANUEL JACOBO ADAN 
CARRERA: 
INGENIERÍA INFORMÁTICA 
IGUALA GRO. NOVIEMBRE DEL 2014
4.4. Cuadro comparativo 
ADMINISTRACION DE SISTEMAS DE INFORMACION VS 
ADMINISTRACION DE SERVICIOS TI. 
TIPO 
Sistemas de información. 
Administración de 
servicios de TI. 
OBJETIVO 
-Permite conoce el rol de las 
organizaciones. 
-Emplea el software de oficina y 
lo integra en el área empresarial. 
-Automatizar los procesos 
operativos. 
-Proporciona información que 
sirva de apoyo para la toma de 
decisiones. 
-Lograr ventajas competitivas a 
través de su implantación y uso. 
Esta administración se basa 
en la calidad que va recibir 
el cliente, ya que su 
objetivo se enfoca en sus 
necesidades y beneficios 
que obtendrá. 
PROCESOS 
-Hace cálculos numéricos de 
alta velocidad y volumen. 
-Suministra comunicación 
rápida, precisa y económica 
dentro de las organizaciones. 
-Almacena grandes cantidades 
de información, permite el 
acceso rápido. 
-Aumenta la eficacia y eficiencia 
de la gente que trabaja en 
grupos o en diversas localidades 
-Proporciona una adecuada 
administración de la 
calidad. 
-Alinea los procesos de 
negocio y la infraestructura 
de TI 
-Reduce los riesgos 
asociados a los Servicios 
de TI
Planificación 
Los administradores de 
sistemas que hayan seguido 
todos estos consejos y que 
hicieron lo posible por seguirlo 
serán excelentes 
administradores — por un día. 
Detalla el proceso de planeación 
y administración de un definido 
nivel de seguridad en la 
información y servicios. 
Los riesgos de 
Ingeniería Social 
Mientras que la primera 
reacción de los 
administradores de sistemas 
cuando piensan sobre 
seguridad, es concentrarse en 
los aspectos tecnológicos, es 
importante mantener la 
perspectiva. Muy a menudo, 
las violaciones de seguridad 
no tienen sus orígenes en la 
tecnología, pero en la 
naturaleza humana. 
Área de proceso: Conjunto de 
prácticas relacionadas que son 
ejecutadas de forma conjunta 
para conseguir un conjunto de 
objetivos. 
Componentes Requeridos 
Objetivo genérico: Los objetivos 
genéricos asociados a un nivel de 
capacidad establecen lo que una 
organización debe alcanzar en 
ese nivel de capacidad. 
Filosofía  Automatizar todo 
 Documentar todo 
 Comunicar tanto como 
 Sea posible. 
 Conocer sus recursos 
 Conocer sus usuarios 
 Conocer el negocio 
 La seguridad no puede 
ser una ocurrencia 
posterior 
 Planifique 
 Espere lo inesperado 
 Entrega del servicio. 
 Planificación de la 
implantación. 
 Administración de 
aplicaciones. 
 Administración de la 
infraestructura de 
tecnologías de la 
información y 
comunicaciones. 
 Administración de 
seguridad. 
 Administración de activos 
de software. 
 Entrega de servicios desde 
un punto de vista de 
negocio.
BIBLIOGRAFIA: 
 http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html 
 http://www.acis.org.co/fi leadmin/Revista_97/8_-_cuatro.pdf 
 http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html 
 http://www.avantare.com/editorial/ampliacion-de-contenido-- 
editorial/administracion-de-servicios-de-ti-e-itil--una-breve-introduccion? 
es

Contenu connexe

Tendances

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ablopz
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
GeneXus
 

Tendances (20)

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Mapa mental del libro naranja
Mapa mental del libro naranjaMapa mental del libro naranja
Mapa mental del libro naranja
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Objetivos
ObjetivosObjetivos
Objetivos
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Security
SecuritySecurity
Security
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Microsoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-enMicrosoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-en
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de Software
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 

Similaire à 4.4cuadro comparativo

Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
EBLIN
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
MACRISBLO
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
Whitman Perez
 

Similaire à 4.4cuadro comparativo (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
consolidar aplicaciones
consolidar aplicacionesconsolidar aplicaciones
consolidar aplicaciones
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 

Plus de Alexis Gils (20)

Conclusion 5
Conclusion 5Conclusion 5
Conclusion 5
 
Conclusion 4
Conclusion 4Conclusion 4
Conclusion 4
 
Conclusion unidad 3
Conclusion unidad 3Conclusion unidad 3
Conclusion unidad 3
 
Conclusion unidad 2
Conclusion unidad 2Conclusion unidad 2
Conclusion unidad 2
 
Conclusion unidad 1
Conclusion unidad 1Conclusion unidad 1
Conclusion unidad 1
 
4.3
4.34.3
4.3
 
4.2.
4.2.4.2.
4.2.
 
4.1
4.14.1
4.1
 
5.2.
5.2.5.2.
5.2.
 
5.1.5
5.1.55.1.5
5.1.5
 
5.1.4
5.1.45.1.4
5.1.4
 
5.1.3
5.1.35.1.3
5.1.3
 
5.1.2.
5.1.2.5.1.2.
5.1.2.
 
5.1.1
5.1.15.1.1
5.1.1
 
5.1
5.15.1
5.1
 
2.3. fundamentos de inteligencia de negocios.
2.3. fundamentos de inteligencia de negocios.2.3. fundamentos de inteligencia de negocios.
2.3. fundamentos de inteligencia de negocios.
 
2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...
2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...
2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...
 
1.2
1.21.2
1.2
 
TEMARIO
TEMARIOTEMARIO
TEMARIO
 
3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.
 

Dernier

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Dernier (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

4.4cuadro comparativo

  • 1. INSTITUTO TECNOLOGICO DE IGUALA INGENIERÍA INFORMÁTICA TEMA: Administración de los sistemas de información vs Administración de servicios de TI Integrantes: DIANA PRADO BRAVO EDGAR ALEXIS GILES DIMAS JORGUE MARTIN FIGUEROA VELAZQUEZ PROFESOR: VICTOR MANUEL JACOBO ADAN CARRERA: INGENIERÍA INFORMÁTICA IGUALA GRO. NOVIEMBRE DEL 2014
  • 2. 4.4. Cuadro comparativo ADMINISTRACION DE SISTEMAS DE INFORMACION VS ADMINISTRACION DE SERVICIOS TI. TIPO Sistemas de información. Administración de servicios de TI. OBJETIVO -Permite conoce el rol de las organizaciones. -Emplea el software de oficina y lo integra en el área empresarial. -Automatizar los procesos operativos. -Proporciona información que sirva de apoyo para la toma de decisiones. -Lograr ventajas competitivas a través de su implantación y uso. Esta administración se basa en la calidad que va recibir el cliente, ya que su objetivo se enfoca en sus necesidades y beneficios que obtendrá. PROCESOS -Hace cálculos numéricos de alta velocidad y volumen. -Suministra comunicación rápida, precisa y económica dentro de las organizaciones. -Almacena grandes cantidades de información, permite el acceso rápido. -Aumenta la eficacia y eficiencia de la gente que trabaja en grupos o en diversas localidades -Proporciona una adecuada administración de la calidad. -Alinea los procesos de negocio y la infraestructura de TI -Reduce los riesgos asociados a los Servicios de TI
  • 3. Planificación Los administradores de sistemas que hayan seguido todos estos consejos y que hicieron lo posible por seguirlo serán excelentes administradores — por un día. Detalla el proceso de planeación y administración de un definido nivel de seguridad en la información y servicios. Los riesgos de Ingeniería Social Mientras que la primera reacción de los administradores de sistemas cuando piensan sobre seguridad, es concentrarse en los aspectos tecnológicos, es importante mantener la perspectiva. Muy a menudo, las violaciones de seguridad no tienen sus orígenes en la tecnología, pero en la naturaleza humana. Área de proceso: Conjunto de prácticas relacionadas que son ejecutadas de forma conjunta para conseguir un conjunto de objetivos. Componentes Requeridos Objetivo genérico: Los objetivos genéricos asociados a un nivel de capacidad establecen lo que una organización debe alcanzar en ese nivel de capacidad. Filosofía  Automatizar todo  Documentar todo  Comunicar tanto como  Sea posible.  Conocer sus recursos  Conocer sus usuarios  Conocer el negocio  La seguridad no puede ser una ocurrencia posterior  Planifique  Espere lo inesperado  Entrega del servicio.  Planificación de la implantación.  Administración de aplicaciones.  Administración de la infraestructura de tecnologías de la información y comunicaciones.  Administración de seguridad.  Administración de activos de software.  Entrega de servicios desde un punto de vista de negocio.
  • 4. BIBLIOGRAFIA:  http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html  http://www.acis.org.co/fi leadmin/Revista_97/8_-_cuatro.pdf  http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html  http://www.avantare.com/editorial/ampliacion-de-contenido-- editorial/administracion-de-servicios-de-ti-e-itil--una-breve-introduccion? es