SlideShare une entreprise Scribd logo
1  sur  16
Universidad Centroamericana
Facultad de Ciencia, Tecnología y Ambiente
Ingeniería en Sistemas y Tecnologías de la Información
Concentración de Redes y Comunicaciones
Asignatura: Seguridad de Sistemas y Redes
Estándar de
Seguridad
ITIL
Autores:
 Espinoza Flores, Eduardo José
 Gutiérrez Pérez, Yahoska Melissa
 Hernández Hernández, Ingrid Gabriela
 Lorío Cabezas, Diana Massiel
 Mendoza López, Marco Mendoza
Docente:
 Msc. Carlos Antonio Leal Saballos
Managua, 02 de julio de 2013
i
Contenido
1. Introducción ...................................................................................................... 1
2. Evolución Histórica de la norma ....................................................................... 2
2.1. Evolución....................................................................................................... 2
3. Estructura de la Norma..................................................................................... 4
3.1. Organización – Clientes – Usuarios ........................................................... 5
3.2. Service Desk .............................................................................................. 5
3.3. Knowledge Base (KB) ................................................................................ 5
3.4. Gestión de incidentes................................................................................. 6
3.5. Gestión de problemas ................................................................................ 6
3.6. Gestión de cambios.................................................................................... 6
3.7. Gestión de versiones.................................................................................. 7
3.8. Gestión de configuraciones........................................................................ 7
4. Entorno de aplicación ....................................................................................... 8
5. Como certificarse.............................................................................................. 9
6. Conclusiones .................................................................................................. 11
7. Bibliografía...................................................................................................... 12
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 1
1. Introducción
La Biblioteca de Infraestructura de Tecnologías de la Información (ITIL por sus
siglas en inglés) se ha convertido en el estándar mundial en la Gestión de
Servicios Informáticos. Iniciado como una guía para el gobierno de Gran Bretaña,
la estructura base ha demostrado ser útil para las organizaciones en todos los
sectores a través de su adopción por innumerables compañías como base para
consulta, educación y soporte de herramientas de software. Hoy, ITIL es conocido
y utilizado mundialmente. Pertenece a la OGC (Office of Government Commerce),
pero es de libre utilización.
En este informe se presenta la evolución histórica de la norma como tal a fin de
comprender como esta se ha ido desarrollando en función del tiempo, asimismo
para una mayor comprensión se detalla la estructura interna de la norma, es decir
se especifica que estandariza y como lo hace. También se especifica en que
ámbito la norma es aplicable, a fin de lograr un mayor detalle de su alcance.
Por otro lado y un detalla más contextual en ámbito nacional se presentan el
método para poder lograr una certificación de ITIL en Nicaragua; además se
presenta qué tipo de certificaciones ofrece. De esta manera presentamos ante
ustedes el estándar de seguridad ITIL.
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 2
2. Evolución Histórica de la norma
ITIL® nace de una iniciativa de la Oficina Gubernamental de Comercio Británica
(OGC), con el objetivo de ordenar la gestión de servicios TI intentando:
 Reducir costos
 Mejorar la relación con los proveedores
Se desarrolla en el Reino Unido durante los años 80, pero no fue ampliamente
adoptada hasta la década de los 90, con la intención de promover una práctica
correcta de la Gestión de los Servicios TI.
Desde los orígenes, ITIL® ha ido evolucionando:
 Optimizando información en cuanto a manuales
 Cambiando el enfoque en cuanto al cliente.
 Añadiendo VALOR en cuanto al servicio, desde su versión V.1 hasta la
versión V.3
2.1. Evolución
 ITIL®
Hace foco en la estabilidad y control de la infraestructura.
El departamento de TI son técnicos expertos, y estos se preocupan de
minimizar las interrupciones del negocio.
 ITIL® V2
Hace foco en la calidad y eficiencia de los procesos de TI. Ti es ahora un
proveedor de servicios, que está separado del negocio, y depende del
presupuesto para su control.
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 3
 El 26 de junio de 2007 se presenta la tercera versión de este código de
buenas prácticas. ITIL 3 eleva las TI a un nivel estratégico. Sólo las
organizaciones que hayan madurado en experiencia con la versión anterior
serán capaces de afrontar la nueva. Para organizaciones de pequeño y
mediano tamaño la versión 3, más compleja, no es tan apropiada.
 ITIL® 2011
Hace foco en la integración y alineamiento de TI y el Negocio. Se basa en
la Gestión de Servicios para el Negocio y la Tecnología. (IP Informática,
2012)
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 4
3. Estructura de la Norma
ITIL parte de 2 grande áreas de proceso de administración que son soporte al
servicio de TI y provisión del servicio de TI, todo en caminado a brindar una buena
gestión de servicios mediante las tareas de:
 Soporte al servicio: El soporte al servicio se preocupa de todos los
aspectos que garanticen la continuidad, disponibilidad y calidad del servicio
prestado al usuario.
 Provisión del Servicio se ocupa de los servicios ofrecidos en sí mismos.
En particular de los Niveles de servicio, su disponibilidad, su continuidad, su
viabilidad financiera, la capacidad necesaria de la infraestructura TI y los
niveles de seguridad requeridos. El siguiente diagrama muestra los
principales aspectos según los estándares ITIL:
Esquema 1: Estructura de la norma ITIL
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 5
3.1. Organización – Clientes – Usuarios
Clientes: Son los encargados de controlar los servicios TI y a los que hay que
rendir cuentas respecto a los acuerdos de nivel de servicio.
Usuarios: Son aquellos que utilizan los servicios TI para llevar a cabo sus
actividades.
Organización: La propia organización TI debe considerarse como otro
cliente/usuarios más de los servicios TI.
3.2. Service Desk
Debe representar el centro neurálgico de todos los procesos de soporte al servicio:
 Registrando y monitorizando incidentes.
 Aplicando soluciones temporales a errores conocidos en colaboración con
la Gestión de problemas.
 Colaborando con la gestión de configuraciones para asegurar la
actualización de la CMDB. (configuration management database)
 Gestionando cambios solicitados vía peticiones de servicio en colaboración
con la gestión de cambios y versiones.
3.3. Knowledge Base (KB)
La base de conocimiento debe recoger toda la información necesaria para:
 Ofrecer una primera línea de soporte ágil y eficaz sin necesidad de recurrir
a escalados.
 Realizar una tarea comercial y de soporte al negocio.
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 6
3.4. Gestión de incidentes
Tiene como objetivo resolver cualquier incidente que cause una interrupción en el
servicio de la manera más rápida y eficaz posible.
La gestión de incidentes no debe confundirse con la gestión de problemas, pues a
diferencia de esta última, no se preocupa de encontrar y analizar causas
subyacentes a un determinado incidente sino exclusivamente a restaurar el
servicio.
3.5. Gestión de problemas
Sus funciones principales son:
 Investigar las causas subyacentes a toda alteración, real o potencial, del
servicio TI.
 Determinar posibles soluciones.
 Proponer las peticiones de cambio (RFC, Requests for Comments).
 Realizar revisiones post implementación (PIR) en colaboración con la
gestión de cambios.
3.6. Gestión de cambios
Sus principales funciones son:
 Evaluar el impacto de los posibles cambios sobre la infraestructura TI.
 Tramitar los cambios mediante procesos y procedimiento estandarizados y
consistentes.
 Revisar, junto a la gestión de problemas y los usuarios los resultados post-
implementación.
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 7
3.7. Gestión de versiones
Entre sus funciones se encuentran:
 Implementar los cambios.
 Llevar a cabo reparaciones de emergencia
 Desarrollar planes de roll-out (lanzamiento de nuevas versiones) y back-out
(recuperación de versiones antiguas)
3.8. Gestión de configuraciones
Sus principales funciones pueden resumirse en:
 Llevar el control de todos los elementos de configuración de la
infraestructura TI
 Realizar auditorías periódicas de la configuración.
 Proporcionar información precisa sobre la configuración TI a todos los
diferentes procesos de gestión. (osiatis.es, 2009)
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 8
4. Entorno de aplicación
El 26 de junio de 2007 se presenta la tercera versión de este código de buenas
prácticas. ITIL 3 eleva las TI a un nivel estratégico. Sólo las organizaciones que
hayan madurado en experiencia con la versión anterior serán capaces de afrontar
la nueva. Para organizaciones de pequeño y mediano tamaño la versión 3, más
compleja, no es tan apropiada.
En este año se editó una nueva versión de ITIL, totalmente revisada y mejorada:
"ITIL Versión 3 (ITIL V3)". ITIL V3 recoge las experiencias de las versiones
anteriores y se centra al mismo tiempo en apoyar el negocio base de las empresas
e intentar que las mismas puedan conseguir a largo plazo ventajas sobre la
competencia mejorando la labor de la organización de TI.
Estándar de Seguridad
Seguridad de Sistemas y Redes Página 9
5. Como certificarse
Los particulares pueden conseguir varias certificaciones oficiales ITIL. Los
estándares de calificación ITIL son gestionados por la ITIL Certification
Management Board (ICMB) que agrupa a la OGC, a itSMF International y a los
dos Institutos Examinadores existentes: EXIN (con sede en los Países Bajos) e
ISEB (con sede en el Reino Unido).
Existen tres niveles de certificación ITIL para profesionales:
1. Foundation Certificate (Certificado Básico): acredita un conocimiento básico
de ITIL en gestión de servicios de tecnologías de la información y la
comprensión de la terminología propia de ITIL. Está destinado a aquellas
personas que deseen conocer las buenas prácticas especificadas en ITIL.
2. Practitioner's Certificate (Certificado de Responsable): destinado a quienes
tienen responsabilidad en el diseño de procesos de administración de
departamentos de tecnologías de la información y en la planificación de las
actividades asociadas a los procesos.
3. Manager's Certificate (Certificado de Director): garantiza que quien lo posee
dispone de profundos conocimientos en todas las materias relacionadas
con la administración de departamentos de tecnologías de la información, y
lo habilita para dirigir la implantación de soluciones basadas en ITIL.
No es posible certificar una organización o sistema de gestión como «conforme a
ITIL», pero una organización que haya implementado las guías de ITIL sobre
Gestión de los Servicios de TI puede lograr certificarse bajo la ISO/IEC 20000.
La versión 3 de ITIL, que apareció en junio de 2007, cambió ligeramente el
esquema de Certificaciones, existiendo certificaciones puentes, se definen 3
niveles:
1. Basic Level (Equivalente a ITIL Foundation en v2)
Estándar de Seguridad
Seguridad de Sistemas y Redes Página
10
2. Management and Capability Level (Equivalente a los niveles Practitioner y
Manager en ITIL v2)
3. Advanced Level (nuevo en v3)
Estándar de Seguridad
Seguridad de Sistemas y Redes Página
11
6. Conclusiones
Durante los años pasados, ITIL se convirtió en norma estándar de facto para la
gestión de Servicios de TI. Los responsables de TI fueron tomando consciencia de
la importancia de la Gestión de Servicios de TI y desarrollaron una terminología
conjunta para tal. Esta es una condición imprescindible también en situaciones en
las que el servicio de la infraestructura de TI tiene que ser externalizado, ya que
mediante ITIL se pueden definir en estos casos las relaciones necesarias entre
clientes y proveedores. La filosofía de ITIL se ha expandido desde entonces
también a otros modelos de la Gestión de Servicios de TI.
Estándar de Seguridad
Seguridad de Sistemas y Redes Página
12
7. Bibliografía
IP Informática. (29 de Febrero de 2012). Recuperado el 29 de Junio de 2013, de
http://ipinformatica.com/joomla-overview.html
osiatis.es. (13 de 08 de 2009). osiatis.es. Recuperado el 29 de 06 de 2013, de osiatis.es:
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_
es_ITIL/soporte_al_servicio.php
Estándar de Seguridad
Seguridad de Sistemas y Redes Página
13
Anexos
Figura 1: Evolución Histórica de ITIL
Figura 2: Estructura de ITIL
Estándar de Seguridad
Seguridad de Sistemas y Redes Página
14
Figura 3: Certificación en Nicaragua
Figura 4: Certificación ITIL

Contenu connexe

Tendances

Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...Luis Fernando Aguas Bucheli
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Metodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasMetodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasChristian García
 
Fundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientosFundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientoslexiherrera
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 

Tendances (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Metodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasMetodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemas
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Fundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientosFundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientos
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 

En vedette

Calidad de Gestión en servicios IT
Calidad de Gestión en servicios ITCalidad de Gestión en servicios IT
Calidad de Gestión en servicios ITNbarros
 
Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Tabodiaz
 
MARCO: GOBIERNO DE TI
MARCO: GOBIERNO DE TIMARCO: GOBIERNO DE TI
MARCO: GOBIERNO DE TIfundamentosTI
 
PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]
PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]
PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]GracielaFernandez
 
Plan nacional de gobierno electronico
Plan nacional de gobierno electronicoPlan nacional de gobierno electronico
Plan nacional de gobierno electronicomaycol309
 
Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...
Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...
Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...Luis Moran Abad
 
Itil operacion de servicios
Itil   operacion de serviciosItil   operacion de servicios
Itil operacion de serviciosJorge Ventura
 
Calidad en gestion de servicios ti
Calidad en gestion de servicios tiCalidad en gestion de servicios ti
Calidad en gestion de servicios tiTensor
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Isocarloscv
 
Curso de Realidad Aumentada y otras tecnologías emergentes en educación
Curso de Realidad Aumentada y otras tecnologías emergentes en educaciónCurso de Realidad Aumentada y otras tecnologías emergentes en educación
Curso de Realidad Aumentada y otras tecnologías emergentes en educaciónNoelia Margarita Moreno
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosJomicast
 
Doc project management 2010
Doc project management 2010Doc project management 2010
Doc project management 2010xmolina
 
Presentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIPresentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIFernanda Diso
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TICarlos Francavilla
 
Evitando errores al implementar Gestión de Incidencias y de Problemas
Evitando errores al implementar Gestión de Incidencias y de ProblemasEvitando errores al implementar Gestión de Incidencias y de Problemas
Evitando errores al implementar Gestión de Incidencias y de ProblemasJavier García Bolao
 
Libro ISO 20000 Telefonica 65 pag muestra
Libro ISO 20000 Telefonica 65 pag muestraLibro ISO 20000 Telefonica 65 pag muestra
Libro ISO 20000 Telefonica 65 pag muestraLuis Moran Abad
 
Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....
Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....
Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....Noelia Margarita Moreno
 
Aplicación de metodología Lean a los procesos de un hospital.
Aplicación de metodología Lean a los procesos de un hospital.Aplicación de metodología Lean a los procesos de un hospital.
Aplicación de metodología Lean a los procesos de un hospital.Osenseis
 

En vedette (20)

Calidad de Gestión en servicios IT
Calidad de Gestión en servicios ITCalidad de Gestión en servicios IT
Calidad de Gestión en servicios IT
 
Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3
 
MARCO: GOBIERNO DE TI
MARCO: GOBIERNO DE TIMARCO: GOBIERNO DE TI
MARCO: GOBIERNO DE TI
 
PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]
PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]
PresentacióN Linked In 17 04 11 [Modo De Compatibilidad]
 
Plan nacional de gobierno electronico
Plan nacional de gobierno electronicoPlan nacional de gobierno electronico
Plan nacional de gobierno electronico
 
Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...
Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...
Ponencia Cinco Retos Digitales para definir la Nueva Generación de Gestión TI...
 
ISO 20000 + ITIL
ISO 20000 + ITIL ISO 20000 + ITIL
ISO 20000 + ITIL
 
ITIL
ITILITIL
ITIL
 
Itil operacion de servicios
Itil   operacion de serviciosItil   operacion de servicios
Itil operacion de servicios
 
Calidad en gestion de servicios ti
Calidad en gestion de servicios tiCalidad en gestion de servicios ti
Calidad en gestion de servicios ti
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Curso de Realidad Aumentada y otras tecnologías emergentes en educación
Curso de Realidad Aumentada y otras tecnologías emergentes en educaciónCurso de Realidad Aumentada y otras tecnologías emergentes en educación
Curso de Realidad Aumentada y otras tecnologías emergentes en educación
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Doc project management 2010
Doc project management 2010Doc project management 2010
Doc project management 2010
 
Presentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIPresentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TI
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TI
 
Evitando errores al implementar Gestión de Incidencias y de Problemas
Evitando errores al implementar Gestión de Incidencias y de ProblemasEvitando errores al implementar Gestión de Incidencias y de Problemas
Evitando errores al implementar Gestión de Incidencias y de Problemas
 
Libro ISO 20000 Telefonica 65 pag muestra
Libro ISO 20000 Telefonica 65 pag muestraLibro ISO 20000 Telefonica 65 pag muestra
Libro ISO 20000 Telefonica 65 pag muestra
 
Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....
Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....
Ponencia en Congreso Internacional de Interculturalidad, Comunidad y Escuela....
 
Aplicación de metodología Lean a los procesos de un hospital.
Aplicación de metodología Lean a los procesos de un hospital.Aplicación de metodología Lean a los procesos de un hospital.
Aplicación de metodología Lean a los procesos de un hospital.
 

Similaire à Norma itil

Similaire à Norma itil (20)

Exposicion Equipo 6 Materia 1
Exposicion Equipo 6 Materia 1Exposicion Equipo 6 Materia 1
Exposicion Equipo 6 Materia 1
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000
 
Itil upsa
Itil upsaItil upsa
Itil upsa
 
Itil upsa
Itil upsaItil upsa
Itil upsa
 
Itil upsa
Itil upsaItil upsa
Itil upsa
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Tema viii
Tema viii Tema viii
Tema viii
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.
 
Qué es itil
Qué es itilQué es itil
Qué es itil
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
 
Modelos y Buenas Prácticas de Seguridad
 Modelos y Buenas Prácticas de Seguridad  Modelos y Buenas Prácticas de Seguridad
Modelos y Buenas Prácticas de Seguridad
 
3 capas
3 capas3 capas
3 capas
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
Evaluación de sistemas ii parcial
Evaluación de sistemas ii parcialEvaluación de sistemas ii parcial
Evaluación de sistemas ii parcial
 
Itil telefonica
Itil telefonicaItil telefonica
Itil telefonica
 
Itil telefonica
Itil telefonicaItil telefonica
Itil telefonica
 
Itil telefonicaa
Itil telefonicaaItil telefonicaa
Itil telefonicaa
 
Trabajoo final-sistemas de calidad ti
Trabajoo final-sistemas de calidad tiTrabajoo final-sistemas de calidad ti
Trabajoo final-sistemas de calidad ti
 
Itil, cobit adm
Itil, cobit admItil, cobit adm
Itil, cobit adm
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 

Plus de Marco Mendoza López

Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Marco Mendoza López
 
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Marco Mendoza López
 
Trasmisión por modulación angular2
Trasmisión por modulación angular2Trasmisión por modulación angular2
Trasmisión por modulación angular2Marco Mendoza López
 
Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Marco Mendoza López
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 
Introducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casIntroducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casMarco Mendoza López
 
Analisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasAnalisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasMarco Mendoza López
 
Reporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaReporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaMarco Mendoza López
 
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Marco Mendoza López
 
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Marco Mendoza López
 
Motivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMotivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMarco Mendoza López
 
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaVivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaMarco Mendoza López
 

Plus de Marco Mendoza López (20)

Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
 
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
 
Virtual port-channel
Virtual port-channelVirtual port-channel
Virtual port-channel
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
Comunicaciones digitales Nic
Comunicaciones digitales NicComunicaciones digitales Nic
Comunicaciones digitales Nic
 
Trasmisión por modulación angular2
Trasmisión por modulación angular2Trasmisión por modulación angular2
Trasmisión por modulación angular2
 
Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Introducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casIntroducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1cas
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
 
Analisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasAnalisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejas
 
Reporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaReporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutua
 
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
 
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
 
Etica Aplicada
Etica AplicadaEtica Aplicada
Etica Aplicada
 
Motivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMotivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección de
 
La integridad de una auditora
La integridad de una auditoraLa integridad de una auditora
La integridad de una auditora
 
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaVivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
 
Utilitarismo presentación
Utilitarismo presentaciónUtilitarismo presentación
Utilitarismo presentación
 
Utilitarismo cuadro sinoptico
Utilitarismo cuadro sinopticoUtilitarismo cuadro sinoptico
Utilitarismo cuadro sinoptico
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Norma itil

  • 1. Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería en Sistemas y Tecnologías de la Información Concentración de Redes y Comunicaciones Asignatura: Seguridad de Sistemas y Redes Estándar de Seguridad ITIL Autores:  Espinoza Flores, Eduardo José  Gutiérrez Pérez, Yahoska Melissa  Hernández Hernández, Ingrid Gabriela  Lorío Cabezas, Diana Massiel  Mendoza López, Marco Mendoza Docente:  Msc. Carlos Antonio Leal Saballos Managua, 02 de julio de 2013
  • 2. i Contenido 1. Introducción ...................................................................................................... 1 2. Evolución Histórica de la norma ....................................................................... 2 2.1. Evolución....................................................................................................... 2 3. Estructura de la Norma..................................................................................... 4 3.1. Organización – Clientes – Usuarios ........................................................... 5 3.2. Service Desk .............................................................................................. 5 3.3. Knowledge Base (KB) ................................................................................ 5 3.4. Gestión de incidentes................................................................................. 6 3.5. Gestión de problemas ................................................................................ 6 3.6. Gestión de cambios.................................................................................... 6 3.7. Gestión de versiones.................................................................................. 7 3.8. Gestión de configuraciones........................................................................ 7 4. Entorno de aplicación ....................................................................................... 8 5. Como certificarse.............................................................................................. 9 6. Conclusiones .................................................................................................. 11 7. Bibliografía...................................................................................................... 12
  • 3. Estándar de Seguridad Seguridad de Sistemas y Redes Página 1 1. Introducción La Biblioteca de Infraestructura de Tecnologías de la Información (ITIL por sus siglas en inglés) se ha convertido en el estándar mundial en la Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno de Gran Bretaña, la estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC (Office of Government Commerce), pero es de libre utilización. En este informe se presenta la evolución histórica de la norma como tal a fin de comprender como esta se ha ido desarrollando en función del tiempo, asimismo para una mayor comprensión se detalla la estructura interna de la norma, es decir se especifica que estandariza y como lo hace. También se especifica en que ámbito la norma es aplicable, a fin de lograr un mayor detalle de su alcance. Por otro lado y un detalla más contextual en ámbito nacional se presentan el método para poder lograr una certificación de ITIL en Nicaragua; además se presenta qué tipo de certificaciones ofrece. De esta manera presentamos ante ustedes el estándar de seguridad ITIL.
  • 4. Estándar de Seguridad Seguridad de Sistemas y Redes Página 2 2. Evolución Histórica de la norma ITIL® nace de una iniciativa de la Oficina Gubernamental de Comercio Británica (OGC), con el objetivo de ordenar la gestión de servicios TI intentando:  Reducir costos  Mejorar la relación con los proveedores Se desarrolla en el Reino Unido durante los años 80, pero no fue ampliamente adoptada hasta la década de los 90, con la intención de promover una práctica correcta de la Gestión de los Servicios TI. Desde los orígenes, ITIL® ha ido evolucionando:  Optimizando información en cuanto a manuales  Cambiando el enfoque en cuanto al cliente.  Añadiendo VALOR en cuanto al servicio, desde su versión V.1 hasta la versión V.3 2.1. Evolución  ITIL® Hace foco en la estabilidad y control de la infraestructura. El departamento de TI son técnicos expertos, y estos se preocupan de minimizar las interrupciones del negocio.  ITIL® V2 Hace foco en la calidad y eficiencia de los procesos de TI. Ti es ahora un proveedor de servicios, que está separado del negocio, y depende del presupuesto para su control.
  • 5. Estándar de Seguridad Seguridad de Sistemas y Redes Página 3  El 26 de junio de 2007 se presenta la tercera versión de este código de buenas prácticas. ITIL 3 eleva las TI a un nivel estratégico. Sólo las organizaciones que hayan madurado en experiencia con la versión anterior serán capaces de afrontar la nueva. Para organizaciones de pequeño y mediano tamaño la versión 3, más compleja, no es tan apropiada.  ITIL® 2011 Hace foco en la integración y alineamiento de TI y el Negocio. Se basa en la Gestión de Servicios para el Negocio y la Tecnología. (IP Informática, 2012)
  • 6. Estándar de Seguridad Seguridad de Sistemas y Redes Página 4 3. Estructura de la Norma ITIL parte de 2 grande áreas de proceso de administración que son soporte al servicio de TI y provisión del servicio de TI, todo en caminado a brindar una buena gestión de servicios mediante las tareas de:  Soporte al servicio: El soporte al servicio se preocupa de todos los aspectos que garanticen la continuidad, disponibilidad y calidad del servicio prestado al usuario.  Provisión del Servicio se ocupa de los servicios ofrecidos en sí mismos. En particular de los Niveles de servicio, su disponibilidad, su continuidad, su viabilidad financiera, la capacidad necesaria de la infraestructura TI y los niveles de seguridad requeridos. El siguiente diagrama muestra los principales aspectos según los estándares ITIL: Esquema 1: Estructura de la norma ITIL
  • 7. Estándar de Seguridad Seguridad de Sistemas y Redes Página 5 3.1. Organización – Clientes – Usuarios Clientes: Son los encargados de controlar los servicios TI y a los que hay que rendir cuentas respecto a los acuerdos de nivel de servicio. Usuarios: Son aquellos que utilizan los servicios TI para llevar a cabo sus actividades. Organización: La propia organización TI debe considerarse como otro cliente/usuarios más de los servicios TI. 3.2. Service Desk Debe representar el centro neurálgico de todos los procesos de soporte al servicio:  Registrando y monitorizando incidentes.  Aplicando soluciones temporales a errores conocidos en colaboración con la Gestión de problemas.  Colaborando con la gestión de configuraciones para asegurar la actualización de la CMDB. (configuration management database)  Gestionando cambios solicitados vía peticiones de servicio en colaboración con la gestión de cambios y versiones. 3.3. Knowledge Base (KB) La base de conocimiento debe recoger toda la información necesaria para:  Ofrecer una primera línea de soporte ágil y eficaz sin necesidad de recurrir a escalados.  Realizar una tarea comercial y de soporte al negocio.
  • 8. Estándar de Seguridad Seguridad de Sistemas y Redes Página 6 3.4. Gestión de incidentes Tiene como objetivo resolver cualquier incidente que cause una interrupción en el servicio de la manera más rápida y eficaz posible. La gestión de incidentes no debe confundirse con la gestión de problemas, pues a diferencia de esta última, no se preocupa de encontrar y analizar causas subyacentes a un determinado incidente sino exclusivamente a restaurar el servicio. 3.5. Gestión de problemas Sus funciones principales son:  Investigar las causas subyacentes a toda alteración, real o potencial, del servicio TI.  Determinar posibles soluciones.  Proponer las peticiones de cambio (RFC, Requests for Comments).  Realizar revisiones post implementación (PIR) en colaboración con la gestión de cambios. 3.6. Gestión de cambios Sus principales funciones son:  Evaluar el impacto de los posibles cambios sobre la infraestructura TI.  Tramitar los cambios mediante procesos y procedimiento estandarizados y consistentes.  Revisar, junto a la gestión de problemas y los usuarios los resultados post- implementación.
  • 9. Estándar de Seguridad Seguridad de Sistemas y Redes Página 7 3.7. Gestión de versiones Entre sus funciones se encuentran:  Implementar los cambios.  Llevar a cabo reparaciones de emergencia  Desarrollar planes de roll-out (lanzamiento de nuevas versiones) y back-out (recuperación de versiones antiguas) 3.8. Gestión de configuraciones Sus principales funciones pueden resumirse en:  Llevar el control de todos los elementos de configuración de la infraestructura TI  Realizar auditorías periódicas de la configuración.  Proporcionar información precisa sobre la configuración TI a todos los diferentes procesos de gestión. (osiatis.es, 2009)
  • 10. Estándar de Seguridad Seguridad de Sistemas y Redes Página 8 4. Entorno de aplicación El 26 de junio de 2007 se presenta la tercera versión de este código de buenas prácticas. ITIL 3 eleva las TI a un nivel estratégico. Sólo las organizaciones que hayan madurado en experiencia con la versión anterior serán capaces de afrontar la nueva. Para organizaciones de pequeño y mediano tamaño la versión 3, más compleja, no es tan apropiada. En este año se editó una nueva versión de ITIL, totalmente revisada y mejorada: "ITIL Versión 3 (ITIL V3)". ITIL V3 recoge las experiencias de las versiones anteriores y se centra al mismo tiempo en apoyar el negocio base de las empresas e intentar que las mismas puedan conseguir a largo plazo ventajas sobre la competencia mejorando la labor de la organización de TI.
  • 11. Estándar de Seguridad Seguridad de Sistemas y Redes Página 9 5. Como certificarse Los particulares pueden conseguir varias certificaciones oficiales ITIL. Los estándares de calificación ITIL son gestionados por la ITIL Certification Management Board (ICMB) que agrupa a la OGC, a itSMF International y a los dos Institutos Examinadores existentes: EXIN (con sede en los Países Bajos) e ISEB (con sede en el Reino Unido). Existen tres niveles de certificación ITIL para profesionales: 1. Foundation Certificate (Certificado Básico): acredita un conocimiento básico de ITIL en gestión de servicios de tecnologías de la información y la comprensión de la terminología propia de ITIL. Está destinado a aquellas personas que deseen conocer las buenas prácticas especificadas en ITIL. 2. Practitioner's Certificate (Certificado de Responsable): destinado a quienes tienen responsabilidad en el diseño de procesos de administración de departamentos de tecnologías de la información y en la planificación de las actividades asociadas a los procesos. 3. Manager's Certificate (Certificado de Director): garantiza que quien lo posee dispone de profundos conocimientos en todas las materias relacionadas con la administración de departamentos de tecnologías de la información, y lo habilita para dirigir la implantación de soluciones basadas en ITIL. No es posible certificar una organización o sistema de gestión como «conforme a ITIL», pero una organización que haya implementado las guías de ITIL sobre Gestión de los Servicios de TI puede lograr certificarse bajo la ISO/IEC 20000. La versión 3 de ITIL, que apareció en junio de 2007, cambió ligeramente el esquema de Certificaciones, existiendo certificaciones puentes, se definen 3 niveles: 1. Basic Level (Equivalente a ITIL Foundation en v2)
  • 12. Estándar de Seguridad Seguridad de Sistemas y Redes Página 10 2. Management and Capability Level (Equivalente a los niveles Practitioner y Manager en ITIL v2) 3. Advanced Level (nuevo en v3)
  • 13. Estándar de Seguridad Seguridad de Sistemas y Redes Página 11 6. Conclusiones Durante los años pasados, ITIL se convirtió en norma estándar de facto para la gestión de Servicios de TI. Los responsables de TI fueron tomando consciencia de la importancia de la Gestión de Servicios de TI y desarrollaron una terminología conjunta para tal. Esta es una condición imprescindible también en situaciones en las que el servicio de la infraestructura de TI tiene que ser externalizado, ya que mediante ITIL se pueden definir en estos casos las relaciones necesarias entre clientes y proveedores. La filosofía de ITIL se ha expandido desde entonces también a otros modelos de la Gestión de Servicios de TI.
  • 14. Estándar de Seguridad Seguridad de Sistemas y Redes Página 12 7. Bibliografía IP Informática. (29 de Febrero de 2012). Recuperado el 29 de Junio de 2013, de http://ipinformatica.com/joomla-overview.html osiatis.es. (13 de 08 de 2009). osiatis.es. Recuperado el 29 de 06 de 2013, de osiatis.es: http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_ es_ITIL/soporte_al_servicio.php
  • 15. Estándar de Seguridad Seguridad de Sistemas y Redes Página 13 Anexos Figura 1: Evolución Histórica de ITIL Figura 2: Estructura de ITIL
  • 16. Estándar de Seguridad Seguridad de Sistemas y Redes Página 14 Figura 3: Certificación en Nicaragua Figura 4: Certificación ITIL