Descripción:
Conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI.
Impulsar la adopción de procesos, de manera que puedan adaptarse para encajar tanto en organizaciones grandes como en pequeñas.
Da servicio de transparencia a sus procesos especialmente en aquellas empresas que han integrado clientes y proveedores en sus operaciones a través de redes de datos, como Internet, para todas las actividades del departamento IT, como parte de la provisión de servicios, basado en la infraestructura IT. Consta del siguiente proceso:
|
ITIL |
Creado Por: Desde 1989 la Office of Government Commerce (OGC), dependiente del gobierno Británico, edita una colección correspondiente de libros.
Ultima Versión:
ITIL Versión 1
ITIL Versión 2 (ITIL V2)
ITIL Versión 3 (ITIL V3)
Descripción:
PMBOK: Conjunto de conocimientos en Dirección/Gestión/Administración de Proyectos generalmente reconocidos como «buenas prácticas», y que se constituye como estándar de Administración de proyectos.
|
Project Management |
Creado por: IEEE Std 1490-2003
Ultima Versión: PMBOK V 5
Descripción:
La certificación en esta norma internacional permite demostrar de manera independiente que los servicios ofrecidos cumplen con las mejores prácticas.
ISO/IEC 20000 está basada y reemplaza a la BS 15000, la norma reconocida internacionalmente como una British Standard (BS), y que está disponible en dos partes: una especificación auditable y un código de buenas prácticas.
Es totalmente compatible con la ITIL (IT Infrastructure Library), o guía de mejores prácticas para el proceso de GSTI. La diferencia es que el ITIL no es medible y puede ser implantado de muchas maneras, mientras que en la ISO/IEC 20000, las organizaciones deben ser auditadas y medidas frente a un conjunto establecido de requisitos.
La ISO/IEC 20000 es aplicable a cualquier organización, pequeña o grande, en cualquier sector o parte del mundo donde confían en los servicios de TI. La norma es particularmente aplicable para proveedores de servicios internos de TI, tales como departamentos de Información Tecnológica, proveedores externos de TI o incluso organizaciones subcontratadas. La norma está impactando positivamente en algunos de los sectores que necesitan TI tales como subcontratación de negocios, Telecomunicaciones, Finanzas y el Sector Público.
|
ISO/IEC 20000 |
Descripción:
Conjunto de herramientas de soporte que permite cubrir la brecha entre los requerimientos de control, los aspectos técnicos y riesgos de negocio, haciendo posible el desarrollo de una política clara y las buenas prácticas para los controles (IT) a través de las organizaciones.
Investigar, desarrollar, publicitar y promocionar un marco de trabajo Gobierno de control de Gobierno de TI autoritativo, actualizado, y Evolución Gestión aceptado internacionalmente que se adopte por las empresas y se Control emplee en el día a día por los gerentes de negocio.
El proceso es el siguiente:
|
Cobit |
- Es el estándar para el gobierno de TI corporativo. El objetivo de este estándar es promover el uso de IT efectivo, eficiente y aceptable en todas las organizaciones.
- ISO/IEC 38500 de linea seis principios que se utilizan para definir dominios de gobierno (o áreas que precisan ser gobernadas):
- Establecer responsabilidades
- Estrategia para fijar y cumplir con los objetivos de la organización
- Adquirir por razones válidas
- Asegurar el desempeño cuando se requiera
- Asegurar el cumplimiento de las reglas
- Asegurar el respeto por los factores humanos.
- Cada uno de estos dominios tendrá políticas de alto nivel que forman parte del marco de referencia. Esto será utilizado por los gerentes para construir procedimientos, servicios y operaciones que cumplan con los objetivos de la organización.
- Es un estándar de gestión de seguridad de la información (ISMS) que especifica un sistema de gestión orientado a mantener las Seguridad de la información bajo control explícito de la gerencia.
- Define requerimientos específicos para la gestión de riesgos:
- Examinar sistemáticamente los riesgos de seguridad, amenazas, vulnerabilidades e impactos
- Definición e implementación de controles de seguridad u otras formas de tratamiento de los riesgos
- Definir un esquema de gestión para el seguimiento a lo largo del tiempo
- El enfoque es sobre los activos involucrados en la seguridad de la información, pero estos conceptos se pueden aplicar a la provisión general de servicios.
- Enfoque de mejora continua de procesos guiado por los datos.
- Está orientado a los resultados en función de las especificaciones del usuario. El objetivo es implementar una estrategia de medición orientada a la mejora de procesos y a la reducción de defectos (cualquier cosa fuera de la especificación).
- El foco es la reducción de la variación de los procesos usando medidas de control estadístico.