Sei sulla pagina 1di 114

PROYECTO PARA LA IMPLEMENTACIÓN DE UNA HERRAMIENTA DE SOFTWARE

PARA LA MESA DE AYUDA EN LA COMPAÑÍA SELCOMP INGENIERÍA LTDA.,


BASADA EN LA METODOLOGÍA ITIL.

YEYMY ESPERANZA SAIZ MORALES


ADRIANA MARÍA TARQUINO SARMIENTO

UNIVERSIDAD MILITAR NUEVA GRANADA


FACULTAD DE INGENIERÍA
DIRECCIÓN DE POSTGRADOS
ESPECIALIZACIÓN EN GERENCIA INTEGRAL DE PROYECTOS
BOGOTÁ D.C
2010
PROYECTO PARA LA IMPLEMENTACIÓN DE UNA HERRAMIENTA DE SOFTWARE
PARA LA MESA DE AYUDA EN LA COMPAÑÍA SELCOMP INGENIERÍA LTDA.,
BASADA EN LA METODOLOGÍA ITIL.

YEYMY ESPERANZA SAIZ MORALES


ADRIANA MARÍA TARQUINO SARMIENTO

Monografía para optar al título de Especialista en Gerencia Integral de Proyectos

Director del trabajo


JUAN MANUEL GUEVARA CORREA
Docente Académico

Bogotá D.C, 6 de Diciembre de 2010


Nota de aceptación

Presidente del Jurado

Jurado

Jurado

Bogotá D.C, 6 de Diciembre de 2010


A Dios, que me permitió alcanzar este
nuevo sueño.
A mi esposo Cristian Andrés por su
paciencia, comprensión y apoyo.
Al fruto del amor que llevo en mi
vientre, y a mis padres quienes con su
amor y cariño, forjaron mi espíritu de
superación y deseos de alcanzar mis
metas.
Yeymy

A mi familia y mi esposo quienes


me apoyaron para lograr este
objetivo.

Adriana
CONTENIDO

INTRODUCCIÓN 13
1 MARCO TEORICO 17
1.1 MARCO CONCEPTUAL 17
1.1.1 GESTIÓN DE SERVICIOS DE IT 17
1.1.2 METODOLOGÍA ITIL 18
1.1.3 ACUERDOS DE NIVELES DE SERVICIO (SLA) 24
1.1.4 MESA DE AYUDA 27
1.1.5 PROCESOS DE LA OPERACIÓN DEL SERVICIO 29
1.1.6 TERCERIZACIÓN DE SERVICIOS 36
1.2 MARCO LEGAL 39
2 METODOLOGÍA 42
3 PROPUESTA 44
3.1 NECESIDADES Y REQUERIMIENTOS 44
3.2 COMPARATIVO DE HERRAMIENTAS DE SOFTWARE 54
3.2.1 NIVEL DE CUMPLIMIENTO DE LAS NECESIDADES Y
REQUERIMIENTOS IDENTIFICADOS 54
3.2.2 COSTO DE LICENCIAMIENTO E IMPLEMENTACIÓN DE LA
HERRAMIENTA 75
3.2.3 ADAPTACIÓN A LA INFRAESTRUCTURA DE SERVIDORES Y DE RED
EXISTENTE 77
3.3 DISEÑO DE LA MESA DE AYUDA 79
3.3.1 CATEGORÍAS 79
3.3.2 DESCRIPCIONES INTELIGENTES 83
3.3.3 ESTADOS 86
3.3.4 TIPOS DE CASOS (TICKETS) 88
3.3.5 PRIORIDADES 88
3.3.6 FUENTES DE CREACIÓN 89
3.3.7 GESTIÓN TÉCNICA 89
3.3.8 COMPAÑÍAS DE TRABAJO 91
4 CONCLUSIONES Y RECOMENDACIONES 92
4.1 CONCLUSIONES 92
4.2 RECOMENDACIONES 93
BIBLIOGRAFÍA 94
INDICE DE TABLAS

Tabla 1. Metodología 42

Tabla 2. Implementación de GLPI en SELCOMP, e identificación de limitaciones o


debilidades 45

Tabla 3. Escala de calificación nivel de cumplimiento de necesidades y


requerimientos 54

Tabla 4. Comparativo de herramientas para la Mesa de Ayuda 56

Tabla 5. Comparativo de herramientas sobre la Administración de Incidentes 58

Tabla 6. Comparativo de herramientas para la Administración de Problemas 64

Tabla 7. Comparativo de herramientas para la Administración Niveles de Servicio (SLA) 65

Tabla 8. Comparativo de herramientas para la Administración de Inventarios de Hardware


y Software 67

Tabla 9. Comparativo de herramientas para la Base de Conocimiento 70

Tabla 10. Comparativo de herramientas para el Control Remoto 71

Tabla 11. Resumen de necesidades cubiertas por las herramientas 75

Tabla 12. Costos de licenciamiento e implementación de Aranda 75

Tabla 13. Costos de licenciamiento e implementación de Dexon 76

Tabla 14. Requerimientos de Hardware para el Servidor 77

Tabla 15. Requerimientos de Hardware para los clientes de las aplicaciones 78

Tabla 16. Requerimientos de Bases de Datos 78

Tabla 17. Categorías mantenimiento preventivo y correctivo de hardware para


computadores y portátiles 79
Tabla 18. Categorías mantenimiento de software 80

Tabla 19. Categorías mantenimiento equipos de impresión y escaneo 81

Tabla 20. Categorías mantenimiento red de datos 81

Tabla 21. Categorías mantenimiento red eléctrica 82

Tabla 22. Categorías repotenciación 82

Tabla 23. Categorías asistencia a usuarios 82

Tabla 24. Descripciones inteligentes para mantenimiento preventivo y correctivo de


hardware para computadores y portátiles 83

Tabla 25. Descripciones inteligentes para mantenimiento preventivo y correctivo de


dispositivos de impresión y escaneo 86

Tabla 26. Prioridades 89


LISTA DE FIGURAS

Figura 2. Ciclo de Vida de la Gestión de Servicios de ITIL 20

Figura 3. Proceso de Gestión de Eventos 30

Figura 4. Proceso de Gestión de Incidentes 33

Figura 5. Proceso de Gestión de Problemas 35

Figura 6. Proceso de Tercerización 38

Figura 7. Tendencias de Tercerización 38

Figura 8. Diagrama de transición de estados para los casos 87

Figura 9. Organigrama de la Gestión Técnica 90


1.1.1 METODOLOGÍA ITIL

ITIL (Information Technology Infrastructure Library) es un marco que reúne la descripción


de las mejores prácticas en la gestión de servicios de IT, y que se enfoca en la medición
continua y en el mejoramiento de la calidad de los servicios entregados, desde la
perspectiva del negocio y del cliente. Dichas prácticas se encuentran recopiladas en un
conjunto de libros en los que están documentados los procesos referentes a la provisión
de servicios de tecnología hacia las organizaciones. (Cartlidge, 2007).

Durante la década de los 80 creció la dependencia de las empresas con la infraestructura


tecnológica, esto hizo que se comenzaran a definir los servicios de IT y las mesas de
ayuda con el objeto de solucionar los problemas que implica su uso. El gobierno británico
recopiló y documentó las experiencias de las organizaciones más exitosas en este campo,
y a finales de los años 80 e inicio de los 90 produjo una serie de 40 libros. La versión 2 de
ITIL se desarrolló desde mediados de los años 90 hasta el 2004, y redujo las prácticas a 9
libros en los

9
cuales se buscó romper el vacío existente entre las necesidades del negocio y la tecnología, y
enfocar las prácticas a procesos. En el 2004 la OGC (Office of Government Commerce) inició la
actualización de dichas prácticas acorde con las nuevas tecnologías. Hoy la Versión 3 de ITIL
es la que encuentra vigente. (OGC, 2007)

La orientación de ITIL ha permitido que se encuentre hoy ampliamente implementado en


las organizaciones por medio de procesos y técnicas que generan beneficios como
(Cartlidge, 2007):

- Aumento de la satisfacción de los usuarios y clientes de los servicios de IT.


- Mejora en la disponibilidad de los servicios, mejorando los beneficios organizacionales
y los ingresos.
- Ahorros financieros por la disminución de retrabajos, pérdida de tiempo, y la gestión y
uso de los recursos.
- Mejora en los tiempos para la puesta en marcha de nuevos productos y servicios.
- Mejora en la toma de decisiones y optimización de los riesgos.

Las prácticas definidas por ITIL toman forma en el ciclo de vida de la gestión del servicio,
el cual es iterativo y multidimensional, y permite asegurar a las organizaciones el
aprovechamiento de las capacidades de aprendizaje y mejoramiento. Se espera que el
núcleo de este ciclo genere estructuras duraderas, con métodos y herramientas, que
permitan proteger la inversión y que sean la base para la medición, aprendizaje y mejora
continua (OGC, 2007).

El ciclo de vida de la gestión del servicio está conformado por los 5 pasos (Figura 2), cada
uno de los cuales genera un valor para el negocio. El ciclo se fundamenta en la definición
de la estrategia del servicio, alrededor de la cual se realiza el diseño, operación y la
transición del mismo. Estos 4 pasos se retroalimentan continuamente generando la
mejora continua del servicio, lo que permite asegurar que los servicios se adaptan y
responden efectivamente a las necesidades del negocio (OGC, 2007).

10
Figura 2. Ciclo de Vida de la Gestión de Servicios de ITIL

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.

Cada uno de los niveles del ciclo de vida de la gestión de servicios de ITIL cuenta con
procesos, funciones, medidas de desempeño y actividades que operan conjuntamente
para cumplir sus objetivos.

A continuación se definen cada unos de los elementos que conforman cada uno de los
niveles del ciclo de vida:

a. Funciones: son unidades organizacionales especializadas en la realización del trabajo


que tienen establecido. Cada unidad tiene asignados los recursos y capacidades
necesarias para obtener un desempeño definido y el resultado de su trabajo; las
capacidades consisten en definir el método de trabajo, el cual se organiza en unos
lineamientos que confirman una base de conocimiento obtenida de la experiencia.
Cada Función debe estar orientada a optimizar sus métodos de trabajo enfocándose
en los resultados que tiene asignados (OGC,2007).

b. Procesos: son sistemas cerrados, que generan cambios y transformaciones en sus


entradas con base en una meta definida. Todos los procesos requieren una
retroalimentación y reforzamiento, y deben considerar que se encuentran
interrelacionados con otros procesos. La definición de un proceso incluye actividades,
dependencias y una secuencia (OGC, 2007). Un proceso debe:

11
- Ser medible y tener un rendimiento esperado.
- Generar unos resultados específicos que estén identificados y que sean finitos.
- Es ofrecido a los clientes, por lo tanto debe cumplir con sus expectativas.
- Debe responder a un evento, es decir, existe algo que hace que este se inicie.

c. Mejoramiento continuo: se encuentra de forma trasversal de forma que involucra todos


los niveles del ciclo de vida. Este se realiza en dos lugares (OGC,2007):

- A nivel del proceso realizando actividades de control y calidad del servicio.


- Entre los niveles del ciclo de vida con la retroalimentación de las lecciones
aprendidas.

Cada una de las etapas que conforman el ciclo de vida se explica a continuación:

a. Estrategia del Servicio: cuando se ofrece un servicio, este busca satisfacer


necesidades particulares que un cliente interno o externo tiene. Por lo tanto, el
resultado del trabajo realizado por el servicio debe generar el valor suficiente para que
el cliente obtenga lo que desea. En esta etapa se modela el valor del servicio. La
definición del servicio debe considerar la existencia de competidores por lo tanto debe
incluir factores diferenciadores (Cartelidge, 2007). Para definir la estrategia del servicio
se necesita saber y entender lo siguiente (Cartelidge, 2007):

- Qué servicio se va a ofrecer


- A quiénes será ofrecido el servicio.
- Cómo deben ser desarrollados los mercados internos y externos para el
servicio.
- Cuáles serán los factores diferenciadores frente a los competidores.
- Cómo los clientes e interesados en el servicio podrán percibir y medir su valor,
y ese valor cómo se creará.
- Cómo se puede orientar el valor del servicio hacia la gerencia financiera.
- Cómo se pueden fortalecer los casos de negocio para asegurar la inversión
estratégica en activos para la organización y capacidades para la
administración del servicio.

12
- Cómo se pueden asignar los recursos disponibles para crear un efecto óptimo
para el portafolio de servicios.
- Cómo será medido el desempeño del servicio.

Para poder cumplir estos objetivos este nivel del ciclo considera los siguientes procesos
(OGC, 2007):

- Generación de la estrategia
- Gestión Financiera
- Gestión de la demanda
- Gestión del Portafolio de servicios

b. Diseño del Servicio: esta etapa busca plasmar la estrategia definida para el servicio en
principios y métodos de forma que se cumpla con los requerimientos establecidos, lo
cual implica definir su arquitectura, procesos, políticas y documentación (Cartelidge,
2007). Los objetivos de este nivel del ciclo de vida son (Cartelidge, 2007):

- Diseñar los servicios para alcanzar las salidas esperadas por el negocio.
- Diseñar los procesos que soportan el ciclo de vida del servicio.
- Identificar y administrar riesgos.
- Diseñar la infraestructura de IT necesaria con respecto a los ambientes,
aplicaciones, recursos de información y datos, y capacidades.
- Diseñar los métodos de medidas y de métricas.
- Producir y administrar planes, procesos, políticas, estándares, arquitecturas,
lineamientos y documentos que soporten el diseño de las soluciones de IT
para calidad.
- Desarrollar las competencias y capacidades necesarias dentro de IT.
- Contribuir con el mejoramiento de la calidad del servicio de IT.

Los procesos definidos para el nivel del Diseño del Servicio son los siguientes (OGC,
2007):

- Gestión del catálogo de servicios


- Gestión de la capacidades
- Gestión de las habilidades
- Gestión de los niveles de servicio
- Gestión la seguridad de la información
- Gestión de los proveedores
- Gestión de la continuidad del servicio

13
c. Transición del Servicio (Cartelidge, 2007): permite validar el diseño de los servicios
diseñados y liberarlos para que estos comiencen a ser operativos para el negocio.
Como entrada de este nivel del ciclo se requiere el paquete de diseño del servicio,
generado en la etapa anterior del ciclo, y en el que se deben encontrar las definiciones
sobre lo que se requiere para iniciar y soportar la operación del servicio. Si se han
presentado cambios desde que se realizó el diseño del servicio las modificaciones que
se deben realizar son parte de esta etapa pues su objetivo es entregar el servicio
operando. Además de la operación en circunstancias normales, también se debe tener
en cuenta cómo el servicio puede continuar operando en situaciones anormales y
cómo se realizará el soporte a los fallos. Por lo tanto en la etapa de transición se
deben tener claros los siguientes aspectos (Cartelidge, 2007):

- Cuál es el valor que se genera para el negocio, y dicho valor quién lo juzga.
- Quiénes son los interesados en el servicio en todos los sentidos: proveedores,
clientes y otras áreas.
- Realizar la adaptación y aplicación del diseño del servicio, y si es requerido las
modificaciones al mismo.

Los procesos definidos para la Transición del Servicio son (OGC, 2007):

- Planeación de la transición y el soporte.


- Gestión del cambio.
- Gestión de la configuración y el servicio activo.
- Gestión de la validación y pruebas.
- Gestión de la evaluación.
- Gestión del conocimiento del servicio.

d. Operación del Servicio: tiene como objetivo coordinar y llevar a cabo las actividades y
procesos necesarios para realizar la gestión de los servicios en los niveles acordados
con los usuarios y los clientes, es decir, es la etapa donde la planeación, diseño y
optimización se ejecutan y se miden; también debe garantizar la operación continua de
la infraestructura tecnológica que es utilizada para entregar y soportar los servicios
(OGC, 2007). Para la Operación del Servicio es importante lograr el equilibrio de los
siguientes objetivos ya que estos suelen ser conflictivos (Cartelidge, 2007):

- La visión interna de IT versus la visión externa del negocio.


- La estabilidad versus la capacidad de respuesta.
- La calidad del servicio versus el costo del servicio.

14
- Las actividades proactivas versus las reactivas.

Los procesos definidos para la Operación del Servicio son los siguientes (OGC, 2007):

- Gestión de eventos.
- Cumplimiento de los requerimientos.
- Gestión de los incidentes.
- Gestión de los problemas.
- Gestión tecnológica.
- Gestión de los accesos.
- Gestión de la operación.

Las funciones de la operación son (OGC, 2007):

- Mesa de ayuda.
- Gestión técnica.
- Gestión de las aplicaciones.
- Gestión de las operaciones de IT.
- Monitoreo y control.

e. Mejora continúa del servicio: permite generar medidas para identificar optimizaciones
que contribuyan a la mejora continua, de forma que se mantenga el valor que se
genera para el cliente, esto a través de la evaluación continua del ciclo de vida y sus
procesos (Cartelidge, 2007).

Los procesos definidos para la mejora continua son los siguientes (OGC, 2007):

- Medición del servicio.


- Análisis del servicio.
- Reportes del servicio.
- Mejoramiento del servicio.

1.1.2 ACUERDOS DE NIVELES DE SERVICIO (SLA)

Cada servicio está conformado por una conjunto de elementos que, durante la etapa de
diseño de los servicios, deben ser tratados de forma holística pues estas relaciones son
las que permiten asegurar que el servicio está generando la

15
funcionalidad y la calidad esperada (OGC, 2007). Los acuerdos de niveles de servicio son
uno de los elementos que lo conforman.

Los acuerdos de niveles de servicio (SLA) son contratos entre las unidades de IT y sus
usuarios, que pueden ser otras unidades del negocio o clientes. Los SLA definen que
entregará el área de IT como resultado de un servicio. El grado de nivel de cumplimiento
de estos acuerdos es una de las medidas que se utiliza para determinar la efectividad de
la gestión de los servicios de IT. Para establecer estos acuerdos se debe trabajar
conjuntamente con los usuarios del negocio considerando los principios y la realidad
operativa de los recursos que se pueden afectar (Aalders, 2002)

El establecer estos acuerdos busca generar los siguientes beneficios (Aalders, 2002):

- Establecer compromisos formales con el negocio sobre las salidas que se esperan del
área de IT.
- Establecer compromisos con el negocio sobre las obligaciones y
responsabilidades.
- Comunicar con claridad las obligaciones y responsabilidades de las personas del área
de IT.
- Establecer una base sólida para determinar los requerimientos de recursos para
hardware, software, personas, procesos y organización.
- Tener una medida objetiva sobre el cumplimiento de los compromisos de servicio del
área de IT.

La definición de los acuerdos de niveles de servicio, no es simple ya que requiere la


realización de un proceso iterativo de negociación, pues las salidas que genera IT deben
ser entregadas de forma oportuna y rentable. En general, cuando el área de IT presta un
servicio sus clientes internos o externos están esperando los recursos correctos, en el
momento y las cantidades adecuadas (Aalders, 2002).

Para la definición de los acuerdos de niveles de servicio se recomienda realizar las


siguientes prácticas (Aalders, 2002):

- Definir el alcance: consiste en identificar con los clientes cuál es el nivel de criticidad
de los servicios para el negocio.

- Definición de los SLA: consiste en establecer:

o Qué se va a medir.

16
o Cuál es la salida que el negocio espera.
o Por qué se selecciona esa medida.
o Cuál es el nivel actual de desempeño de la medida seleccionada.
o Cuáles son los niveles de desempeño esperados y cómo se
establecieron.
o Cuándo se obtienen esos niveles.
o ¿Se ha definido una rendición de cuentas y responsabilidades para las
unidades de negocio como para el área de IT?
o Qué acciones correctivas se adoptan si no se alcanzan los SLA definidos o si
es evidente que estos no se van a cumplir.
o ¿Genera un valor añadido el cumplimiento de los acuerdos?
o ¿Existen dependencias en el flujo de los SLA definidos?
o Quién es el responsable del SLA en el negocio y en el área de IT.

- Establecer las medidas: este proceso debe resolver dos preguntas: qué medir y por
qué. Para resolver el qué, se debe identificar el tipo de medida a utilizar. Estas pueden
ser:

o Medidas del negocio: por ejemplo ventas, productos, servicios, cantidad de


transacciones.
o Medidas de la operación de IT: recuperaciones de copias de seguridad,
administración de mantenimientos, almacenamiento, procesos masivos,
seguridad, cambios.
o Medidas de infraestructura: tiempos de respuesta, índices de error en la red.
o Medidas de los proyectos: por ejemplo cumplimiento de los tiempos planeados,
indicadores de costos, indicadores relacionados con la calidad de los
productos del proyecto.
o Medidas de las mesas de ayuda: dentro de las que se encuentran:
 Tiempos para cumplir con las compras.
 Tiempo de espera para formación, para poner en operación un sistema
nuevo, para asignación de recursos para solucionar problemas, para
solucionar problemas.
 Cantidad de problemas resueltos en el primer contacto.
 Nivel de satisfacción con respecto a la cortesía, completitud.
 Cantidad de rellamadas para cerrar los incidentes.

Para resolver el por qué se pueden responder las siguientes preguntas:

o ¿Por qué es importante la medida que se está definiendo?


o ¿Qué dice la medida?

17
o ¿Qué puede afectar la medida?
o ¿Qué puede hacer el área de IT para controlar el desempeño de la medida?
o ¿Quién o qué puede controlar la medida?
o ¿Qué pasa si el área de IT excede la medida?
o ¿Qué pasa si el área de IT falla en la medida?

- Definir las acciones correctivas.


- Instituir el proceso de gestión del cambio.
- Acordar como serán gestionados los problemas.

1.1.3 MESA DE AYUDA

La mesa de ayuda es una unidad funcional que se encarga de una serie de actividades
que hacen parte del servicio. Estas unidades son fundamentales en la gestión de los
servicios de IT, pues constituyen el punto único de contacto con los usuarios, y controlan
todos los incidentes y requerimientos. Por lo tanto, cuenta con especialistas en
herramientas de software que facilitan el registro y gestión de dichos eventos. El objetivo
principal de la mesa de ayuda es restablecer el servicio a su normalidad en el menor
tiempo posible (OGC, 2007). Dicho límite de tiempo hace parte de la definición de los SLA.

Teniendo en cuenta que el volumen de solicitudes que reciben en una mesa de ayuda
puede ser grande, y de diversas características, existe la necesidad de realizar una
clasificación del tipo de servicio que se requiere. Para esto en general, se implementan
tres niveles de servicio que se van superando dependiendo de la gravedad o complejidad
de una solicitud particular (Blokdijk, 2008):

- Nivel 1: las personas que atienden este nivel son las que tienen el primer contacto con
los usuarios y tratan de resolver el problema de forma inmediata, realizando preguntas
básicas sobre el mismo y la situación que se está presentando. Si los protocolos
establecidos para el primer nivel no permiten solucionar el problema este se pasa al
nivel 2. (Blokdijk, 2008).

- Nivel 2: las personas que ofrecen servicios en este nivel son especialistas, es decir,
cuentan con la experiencia técnica particular y con los conocimientos necesarios para
resolver preguntas especificas sobre su especialidad: hardware, software o redes.
(Blokdijk, 2008).

18
- Nivel 3: las personas de este nivel deben solucionar las solicitudes que no resuelva el
nivel 2. En este nivel se requiere la realización de un análisis especial y posiblemente
la revisión cuidadosa sobre la programación y configuración de los sistemas, por lo
tanto la solución puede tomar más tiempo del esperado. (Blokdijk, 2008).

Las mesas de ayuda son importantes porque pueden proveer asistencia a problemas que
no pueden ser manejados por los usuarios, y especialmente, en temas en los que no son
expertos. El trabajo típico de una mesa de ayuda es recibir solicitudes de las personas
usuarias y proveerles soluciones inmediatas. Una mesa de ayuda con un volumen alto de
usuarios, requiere el uso de un software específico que le permita gestionar
eficientemente todas las necesidades reportadas por sus clientes. (Blokdijk, 2008).

Un software de mesa de ayuda posee funcionalidades para el seguimiento de los


incidentes que se han registrado así como para identificar la forma como estos se han
gestionado, es decir, los casos se documentan así como sus soluciones. Dentro de los
esquemas de soporte una mesa de ayuda corresponde al primer nivel de escalamiento,
cuyo objetivo es cerrar la mayor cantidad de incidentes sin tener que pasarlos al siguiente
nivel. Aunque el objetivo es cerrar los incidentes lo más pronto posible, la solución no es
siempre inmediata, por lo tanto el software de mesa de ayuda debe proveer al usuario
opciones para reportar y consultar con facilidad el estado y solución de los casos.
(Blokdijk, 2008).

Un software de mesa de ayuda es valorado porque además de ofrecer beneficios para los
clientes, los ofrece también para la organización, ya que permite monitorear e identificar el
foco de los problemas técnicos a los que se enfrentan los usuarios de forma que permite
realizar un mejoramiento en los productos y servicios que ofrece el área de IT. (Blokdijk,
2008).

Las mesas de ayuda pueden tener diferentes enfoques dependiendo del servicio para el
cual hayan sido concebidas. En general, son organizadas para Soporte de Aplicaciones y
Soporte de PC. Especialmente en el segundo esquema el uso de un software de mesa de
ayuda es fundamental.

El caso del Soporte para PC, es uno de los ítems que más consume en los presupuestos
de las áreas de IT, esta actividad además afecta las áreas operativas de las
organizaciones ya que dependiendo de la gravedad del incidente pueden causar
impedimentos en la realización normal del trabajo, afectando la productividad. Las
aplicaciones de mesa de ayuda proveen utilitarios que permiten la conexión remota a los
computadores de los usuarios, lo cual hace que en lo

19
posible las soluciones se generen más rápidamente, evitando el desplazamiento físico de
los técnicos de mantenimiento. Esto permite reducir los costos, los tiempos de espera de
los usuarios, y hace más efectivas las soluciones de los incidentes. (Blokdijk, 2008).

1.1.4 PROCESOS DE LA OPERACIÓN DEL SERVICIO

Como se mencionó en el numeral 1.1.2, la operación del servicio dentro del modelo ITIL
tiene definido procesos, algunos de los cuales se definen a continuación.

- Gestión de Eventos

Un evento es cualquier hecho detectado y que tenga una implicación en la gestión de la


infraestructura de IT y en la prestación de sus servicios, y que requiere evaluar el impacto
en la desviación del servicio. En general, los eventos surgen por notificaciones de
servicios de IT, opciones de configuración o herramientas de seguimiento (OGC, 2007).

La operación efectiva del servicio depende de conocer el estado de la infraestructura de


IT y detectar cualquier desviación sobre el comportamiento normal o esperado. Este
conocimiento y detección se puede realizar por medio de sistemas de monitoreo y control
que están basados en dos tipos de herramientas (OGC, 2007):

o Herramientas de monitoreo activo que realizan sondeos automáticos para


determinar el estado y la disponibilidad de los ítems de la configuración. Las
excepciones que son detectadas se comunican a otra herramienta o al equipo
que debe tomar las acciones necesarias para su corrección.
o Herramientas de monitoreo pasivo que detectan y relacionan alertas
operacionales o comunicaciones generadas por los ítems de la configuración.

La gestión de los eventos puede ser aplicada a cualquier aspecto de la administración del
servicio que requiera ser controlado y que pueda ser automatizado, entre ellos se
encuentran (OGC, 2007):

20
o Ítems de la configuración que son incluidos porque requieren estar siempre en
un estado constante (por ejemplo dispositivos de red como switches).
o Condiciones ambientales: se refiere a detección de fuego y humo, control de
temperatura ambiente.
o Monitoreo sobre el uso de licencias de software.
o Seguridad: relacionada con la detección de intrusos.
o Actividad normal: esto incluye seguimiento al funcionamiento normal de las
aplicaciones o por ejemplo el desempeño de los servidores.

Dentro de los valores que la gestión de los eventos genera para el negocio se encuentran
(OGC, 2007):

o Detección temprana de los incidentes, lo que permite asignar al equipo


apropiado para la solución y busca que esta se genere antes de que se
produzca un corte en el servicio.
o Las herramientas de monitoreo evitan la asignación costosa de recursos
permitiendo tener la información en tiempo real lo cual contribuye a reducir las
caídas de los servicios.
o Permiten detectar mejoras en los procesos.
o Permite destinar los recursos humanos a tareas de innovación, como el diseño
de nuevas funcionalidades u opciones que permitan al negocio explotar la
tecnología para incrementar la ventaja competitiva.

En la Figura 3, se encuentra el proceso de gestión de eventos definido en el modelo


ITIL.

21
Figura 3. Proceso de Gestión de Eventos

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.


22
- Gestión de Incidentes

Los incidentes son aquellos eventos que perturban o pueden interrumpir un servicio.
Estos incluyen los eventos reportados por los usuarios en la mesa de ayuda o a través de
una interfaz de gestión de incidentes. Los incidentes también pueden ser reportados por
el personal técnico del área de IT.

La gestión de los incidentes tiene una alta visibilidad en el negocio, por lo cual es uno de
los procesos que primero se implementa cuando se realizan proyectos de administración
de servicios. Los siguientes son los valores que aporta la gestión de los incidentes al
negocio:

o Habilidad para detectar y resolver incidentes lo cual deriva en una alta


disponibilidad del servicio, es decir, el tiempo de inactividad del mismo es muy
bajo, por lo tanto el negocio puede explotar la funcionalidad del servicio tal y
como se ha diseñado.
o Habilidad para alinear las actividades el área de IT con las prioridades del
negocio. La gestión de los incidentes incluye la capacidad para identificar las
prioridades del negocio y asignar los recursos necesarios para cumplir con
estas.
o Habilidad para identificar mejoras en los servicios, generadas por el
entendimiento de los incidentes y el contacto con las personas que hacen parte
de las actividades operativas del negocio.
o En el proceso de gestión de los incidentes es posible identificar servicios
adicionales y requisitos de entrenamiento encontrados en el área de IT o en el
negocio.

En general, los incidentes no son nuevos, es decir, la mayoría ya han ocurrido, por esta
razón en muchas organizaciones se desarrollan incidentes modelo. Estos modelos
definen un estándar que se aplica cuando el incidente tipo se presenta. Dicho estándar es
un conjunto de pasos que se deben realizar para manejar el proceso de una forma y
escala de tiempo predefinida. (OGC, 2007).

Un incidente modelo incluye lo siguiente (OGC, 2007):

o Pasos que se deben realizar para manejar el incidente.


o Orden cronológico que estos pasos deben tener, así como sus dependencias.
o Responsabilidades sobre quién debe hacer qué.
o Plazos y tiempo límite para completar las acciones.

23
Figura 4. Proceso de Gestión de Incidentes

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.

24
o Procedimientos de escalamiento, es decir, quién debe ser contactado y
cuándo.
o Actividades necesarias para la preservación de evidencias.

Los modelos de incidentes son una entrada para las herramientas de soporte para la
gestión de los incidentes, estas herramientas deben automatizar la manipulación, gestión
y escalamiento del proceso.

La Figura 4 (OGC, 2007) muestra el proceso para la gestión de incidentes definido en el


modelo ITIL.

- Gestión de Requerimientos

Las solicitudes de servicio corresponden a una gran variedad de solicitudes de varios


tipos que son requeridas al área de IT por los usuarios. En general, son cambios
pequeños y de bajo riesgo, por ejemplo: cambio de contraseñas, instalación de
aplicaciones de software en un computador particular o la solicitud de información.
Considerando su escala y frecuencia, y su bajo riesgo, se utilizan un proceso separado
para no congestionar ni obstruir los incidentes normales ni los cambios (OGC, 2007).

Los incidentes se diferencian de los eventos, porque los primeros son eventos no
planeados, los segundos usualmente son planeados (OGC, 2007).

Como los requerimientos ocurren frecuentemente y deben ser manejados de forma


consistente de forma que se alcancen los niveles de servicios definidos, es usual que se
definan requerimientos modelo, de forma similar a los incidentes modelo (OGC, 2007).

En general, los requerimientos se registran por medio de llamadas a la mesa de ayuda o


completando un formulario en las aplicaciones destinadas para este fin (OGC, 2007).

- Gestión de Problemas

Dentro del modelo ITIL un problema se define con la causa desconocida de uno o más
incidentes. El objetivo principal de la gestión de problemas es prevenir los problemas y los
incidentes que estos generan para eliminar los incidentes recurrentes y minimizar el
impacto de aquellos que no se pueden prevenir. (OGC, 2007).

25
Figura 5. Proceso de Gestión de Problemas

Fuente: The Official Introduction to the ITIL Service Lifecycle, 2007.

26
La gestión de los problemas incluye las actividades necesarias para diagnosticar la causa
raíz de los incidentes y determinar la resolución de los problemas. También implica la
responsabilidad de asegurar que las soluciones se implementan a través de
procedimientos controlados. (OGC, 2007).

La gestión de los problemas también mantiene la información sobre los problemas, y las
actividades para ser mitigado (workaround) y las soluciones, para que la organización
pueda reducir el número de incidentes y el impacto de los mismos en el tiempo (OGC,
2007).

La Figura 5 (OGC, 2007) contiene el proceso de gestión de problemas definido por el


modelo ITIL.

1.1.5 TERCERIZACIÓN DE SERVICIOS

Las organizaciones actuales recurren a la figura de tercerización para cubrir el trabajo que
se debe realizar en algunas de las áreas que la conforman. El objetivo fundamental de la
tercerización, es permitir que las compañías se centren en sus competencias básicas, es
decir, en aquello que constituye la parte esencial e innovadora de su negocio. Se busca
delegar actividades que no son esenciales para una empresa en socios que sean
expertos en las tareas asignadas, esto permite aprovechar al máximo los recursos que se
tienen y mejorar las debilidades que se han detectado, por lo tanto el nivel de innovación
se acelera y se convierte en una ventaja competitiva. (Koulopoulos, 2006).

Una compañía en la que se realizan actividades por medio de la tercerización tiende a


construir economías de escala externas y no internas, en áreas como recursos humanos,
sistemas de información, sistemas financieros, atención al cliente, ingeniería, y en
ocasiones en áreas como investigación y desarrollo. Al hacer esto, lo que se busca es
profundizar de forma sólida en la innovación sin verse afectados por distracciones y
costos de actividades que se consideran periféricas. (Koulopoulos, 2006).

En general, para una compañía siempre resulta más fiable y menos costoso realizar las
funciones empresariales estándar a través de un tercero, porque se reduce el riesgo de
los cambios, se aumenta el rendimiento y la fiabilidad, se abren las puertas a una
innovación rápida para la tecnología y para las actividades esenciales del negocio. Para
alguien que ofrece servicios de tercerización es más

27
rentable pues se concentra en ofrecer un servicio especializado a muchos clientes.
(Koulopoulos, 2006).

En su etapa inicial la tercerización se conoce como Outsourcing y se enfoca básicamente


en reducir costos y trasladar los riesgos de un proceso definido a un tercero. La evolución
de esta tercerización tiende a generar innovación y centrar los esfuerzos de la
organización en las actividades esenciales, este perfeccionamiento se conoce como
Smartsourcing.

Los beneficios que la tercerización puede generar para un negocio son los siguientes
(Brown, 2005):

- Incrementar las oportunidades de negocio.


- Mejorar la imagen corporativa y las relaciones públicas.
- Prevenir la pérdida de oportunidades.
- Reducir los costos anuales de forma casi inmediata.
- Permitir que el negocio se enfoque en las competencias esenciales.
- Recudir o eliminar las quejas de los clientes.
- Incrementar la lealtad de los clientes.
- Reducir los costos de los proyectos y los eventos.
- Aumentar la competitividad.
- Tener el tiempo y los recursos necesarios disponibles para las actividades esenciales.

Cuando una organización opta por la tercerización de actividades debe seguir todo un
proceso que inicia con una toma de decisiones, la cual implica (Brown, 2005):

- Definir la orientación estratégica de la organización.


- Identificar las competencias básicas de la compañía y determinar sus objetivos
estratégicos.
- Elaborar una lista de proveedores y vendedores para tercerizar actividades.
- Definir un proceso para la implementación de la tercerización.

Esta decisión debe considerar cuatro aspectos fundamentales (Brown, 2005):

- Mejorar estratégicamente las competencias esenciales.


- Llegar a un consenso con empleados, sindicatos y comunidad.
- Encontrar el menor costo o el mejor valor para el negocio.
- Identificar y reconocer el impacto de la tercerización en las operaciones internas.

28
Figura 6. Proceso de Tercerización

Fuente: The Black Book of Outsourcing: How to manage Changes, Challenges, and
Opportunities, 2005.

Una vez tomada esta decisión, se continúa con las siguientes fases del proceso de
tercerización que incluyen definir el alcance, gestionar la contratación del servicio o
producto, y evaluar los resultados (Brown, 2005). La Figura 6 (Brown, 2005) muestra las
fases y actividades que hacen parte del mismo.

Según la base de datos de pronósticos (Worldwide Forecast Database) (Gartner, 2010) el


área que más se terceriza en las organizaciones es la relacionada con IT (tecnologías de
la información). La Figura 7 (Brown, 2005) muestra dicha tendencia.

Figura 7. Tendencias de Tercerización

Fuente: The Black Book of Outsourcing: How to manage Changes, Challenges, and
Opportunities, 2005.

29
1.2 MARCO LEGAL

El concepto de “propiedad intelectual”, acogido por el artículo 61 de la Constitución


Política de Colombia, en concordancia con el artículo 2 numeral 8 del Convenio que
establece la Organización Mundial de la Propiedad Intelectual, es omnicomprensivo de
diferentes categorías de propiedad sobre creaciones del intelecto, que incluye dos
grandes especies o ramas: la propiedad industrial y el derecho de autor, que aunque
comparten su naturaleza especial o sui generis, se ocupan de materias distintas. Mientras
que la primera trata principalmente de la protección de las invenciones, las marcas, los
dibujos o modelos industriales, y la represión de la competencia desleal, el derecho de
autor recae sobre obras literarias, artísticas, musicales, emisiones de radiodifusión,
programas de ordenador, etc.

Según el Instituto Nacional del Derecho de Autor, los derechos de autor en software es la
facultad exclusiva que tiene el creador intelectual para explotar temporalmente, por sí o
por terceros, las obras de su autoría. La protección se obtiene en el momento en que las
ideas son plasmadas en un soporte material susceptible de ser reproducido,
independientemente del merito o destino de las mismas, para lo cual se requiere que se
encuentre registradas, ya que el certificado de registro, es una documental público que en
caso de litigio se convierte en la base de la acción para iniciar acción civil o penal.

Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y la


propiedad intelectual, desarrollando un conjunto de normas que regulan, protegen y
penalizan a aquellas personas que violen estos derechos, las mismas que incluyen la
protección del software.

En el artículo 51 de La Ley 44 de 1993 especifica penas entre dos (2) y cinco (5) años de
cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan
el delito de piratería de software. Se considera delito el uso o reproducción de un
programa de computador de manera diferente a como está estipulado en la licencia. Los
programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia
instalada.

La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de
julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad
intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando,
distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un
período de 5 años.

30
Uno de los logros más importantes de la legislación colombiana en materia de protección
de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas
deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de
propiedad intelectual y derechos de autor, facultando a la DIAN para supervisar el
cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que
sean sujetos de control.

Business Software Alliance (BSA) e IDC es una organización internacional que agremia la
industria mundial del software, y que realiza un estudio anual sobre la piratería del
software en el Mundo, la séptima edición de esta publicación muestra que el 55% de los
programas de software utilizados en Colombia son ilegales, lo que representa una
disminución de la tasa con respecto al año anterior de un 1% y pérdidas comerciales de
USD244 millones. Colombia continúa manteniéndose como el país de la región menos
golpeado por este delito y su tendencia va dirigida a seguir disminuyendo con referencia a
sus países vecinos; a pesar de esto tener dicho nivel se encuentra lejos de ser aceptable,
pues esto afecta las economía local, como lo asegura aseguró Ian Raisbeck, apoderado
General para los miembros de BSA en Colombia

A pesar de la recesión económica mundial, la piratería del software disminuyó en muchos


mercados, descendió en 54 países y aumentó sólo en 19. Sin embargo, la tasa mundial
de piratería aumentó del 41% al 43%, en gran parte como resultado del rápido crecimiento
de los mercados con más piratería, tales como China, India y Brasil incrementando su
cuota sobre el mercado mundial del software. (BSA Mayo 2010)

IDC estima que por cada US$100 dólares de software legal vendido en 2009, otros US$75
dólares se atribuyen a software pirata. La piratería no sólo afecta los ingresos de la
industria del software sino que reduce la generación de beneficios económicos conexos a
esta actividad, IDC estima que por cada dólar de software legal vendido en un país, otros
US$3-$4 dólares se generan en ingresos para las compañías locales de servicios y
distribución.

En Colombia, la lucha contra la piratería del software continúa siendo una cuestión
urgente y prioritaria, por lo cual sean han realizado campañas como “Colombia Cumple”,
buscando llegar a más de 60.000 empresas para crear consciencia del uso de software
legal; así mismo, se han desarrollando campañas educativas para empresarios y
autoridades del gobierno local a nivel nacional, tal como lo manifestó Ian Raisbeck,
Apoderado General para los miembros de BSA en Colombia.

31
El programa de BSA menciona en su último estudio medidas probadas que los gobiernos
alrededor del mundo pueden adoptar para reducir de manera efectiva el robo de software:

- Incrementar la educación y concienciación pública, por gobiernos, autoridades de la


aplicación de la ley, y la industria.

- Implementar el Tratado de la Organización Mundial de la Propiedad Intelectual (OMPI)


sobre el Derecho de Autor para crear un marco legislativo efectivo para la protección
del derecho de autor.

- Crear mecanismos sólidos y factibles de aplicación de la ley en materia de propiedad


intelectual, tal y como requirió la Organización Mundial de Comercio (OMC) a través
del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual
relacionados con el comercio (ADPIC).

- Reforzar el cumplimiento de las leyes de derecho de autor asignado recursos,


contando con unidades especializadas en propiedad intelectual para el cumplimiento
de la ley y promoviendo la cooperación transnacional entre las autoridades de
aplicación de la ley.

- Liderar con el ejemplo a seguir para demostrar el compromiso de uso legal del
software a través de políticas de gestión de activos de software (SAM, Software
Assets Management).

32
2 METODOLOGÍA

El tipo de Investigación utilizada en el desarrollo del trabajo es descriptiva, teniendo en


cuenta que con este tipo de investigación se logra caracterizar un objeto de estudio o una
situación concreta, señalar sus particularidades y propiedades. Sirve para ordenar,
agrupar o sistematizar los objetos involucrados en el trabajo indagatorio. Para realizar
este tipo de investigación se eligen conceptos que se pueden medir y cuyo resultado
permite describir el objetivo trazado; dichos conceptos se evalúan de forma independiente,
ya que no es un objetivo definir como se relacionan entre sí. (Hernández, 2003).

Se tomó la situación actual de la compañía SELCOMP Ingeniería Ltda., analizando los


beneficios y desventajas de la implementación de una herramienta de software orientado
a los servicios de la mesa de ayuda para los clientes, que cumpla los estándares de la
metodología ITIL, y que contribuya al mejoramiento continuo y al cumplimiento de la visión
para el año 2011.

En la siguiente tabla se encuentran las actividades desarrolladas para desarrollar los


objetivos específicos planteados.

Tabla 1. Metodología

Objetivo Especifico Actividade Fuentes de Información


s
Identificar las - Identificar los servicios Primaria:
necesidades y que ofrece la compañía - Información
requerimientos de la a sus clientes. suministrada por la
compañía SELCOMP - Recopilar información compañía.
Ingeniería Ltda., para sobre la herramienta que - Lineamientos de
la implementación de utiliza la compañía ITIL (OGC, 2007).
la mesa de ayuda. actualmente y las
deficiencias de la misma.
- Definir las características
que debe tener una
herramienta de software
para cumplir con las
necesidades de la
compañía y lo definido por
ITIL.

33
Elaborar un - Tabulado de las Primaria:
comparativo de las características de las - Manuales de Usuario
ventajas y herramientas evaluadas de las herramientas
desventajas de las con respecto a las evaluadas.
herramientas para necesidades - Ofertas comerciales de
mesa de ayuda de identificadas. las herramientas
Dexon Software y - Recopilar información de evaluadas.
Aranda Software. los costos de
licenciamiento y servicios
para la

34
Objetivo Especifico Actividade Fuentes de Información
s
implementación de cada
una de las herramientas
evaluadas.
Conocer el estado - Recopilación de la Primaria:
actual de la información de la - Información
infraestructura de la infraestructura de hardware suministrada por la
compañía SELCOMP y software que tiene la compañía.
ingeniería Ltda., que compañía. - Manuales de usuario
permita identificar los - Recopilación de la de las herramientas
recursos tecnológicos infraestructura de evaluadas.
con los que cuenta hardware y software
para la implementación requerida por las
de la mesa de ayuda. herramientas evaluadas.
Diseñar los parámetros - Definición de las Primaria:
de configuración de la categorías con base en - Información
Mesa de ayuda, en los servicios prestados a suministrada por la
cuanto a categorías, los clientes. compañía.
tipos de tickets, - Definición de los tipos
estados, prioridades, de casos.
fuentes de creación de - Definición de las
tickets, descripciones prioridades para los
inteligentes y casos.
- Definición de las fuentes
compañías de trabajo,
de creación de los
con base en las
casos.
necesidades y
- Recopilación de la
requerimientos información del
identificados. organigrama existente
sobre la gestión técnica.
- Recopilación de las
descripciones inteligentes
para los servicios prestados
a los
clientes.

35
3 PROPUESTA

3.1 NECESIDADES Y REQUERIMIENTOS

SELCOMP Ingeniería Ltda., tiene definida como visión para el año 2012 “ser la compañía
líder en la prestación de servicios integrales de Outsourcing, arrendamiento e
implementación de soluciones de infraestructura para las tecnologías de información”, con
base en esto ha iniciado procesos de mejora continua e implementación de herramientas
que le permitan alcanzar este objetivo estratégico.

Los servicios que presta la compañía a sus clientes son los siguientes:

- Outsourcing en Tecnologías de la Información (IT): Asistencia técnica orientada a


garantizar la continuidad operativa en las diferentes áreas de la infraestructura IT:
mantenimiento preventivo y correctivo (hardware y software) a equipos de cómputo,
servidores, impresoras, scanner, portátiles, vídeo beam, switches, plotter, redes de
datos y eléctricas.

- Arrendamiento Infraestructura (IT): renta de la infraestructura informática de su


compañía en servidores, PC, portátiles, dispositivos de conectividad y solución a los
servicios de impresión. Este servicio incluye el soporte preventivo y correctivo de los
equipos durante el tiempo de alquiler.

- Software de gestión y administración para la infraestructura (IT): solución integral para


la administración de infraestructura IT, basado en las metodologías ITIL, altamente
configurable que permita el soporte y continuidad operacional a toda la plataforma
tecnológica de las compañías.

- Service Desk (Mesa de Ayuda): Servicios especializados en brindar soporte a los


usuarios sobre el manejo de recursos informáticos, incluye soporte técnico en sitio,
soporte telefónico y remoto, administración de equipos en garantía, control de
inventarios, entre otros servicios.

Para la implementación de estos servicios y dada la naturaleza de los mismos se ha


decidido seguir los lineamientos definidos por la metodología ITIL.

Actualmente la compañía cuenta con una herramienta para la gestión de los servicios
llamada GPLI.

36
“GLPI es software libre distribuido bajo licencia GPL, que facilita la administración de
recursos informáticos. GLPI es una aplicación basada en Web escrita en PHP, que
permite registrar y administrar los inventarios del hardware y el software de una empresa,
optimizando el trabajo de los técnicos gracias a su diseño coherente.

GLPI incluye también software de mesa de ayuda para el registro y atención de solicitudes
de servicio de soporte técnico, con posibilidades de notificación por correo electrónico a
usuarios y al mismo personal de soporte, al inicio, avances o cierre de una solicitud.

Las principales funcionalidades de GLPI están articuladas sobre dos ejes:

1) El inventario preciso de todos los recursos informáticos, y el software existente, cuyas


características se almacenan en bases de datos.

2) Administración e historiales de las diferentes labores de mantenimiento y


procedimientos relacionados, llevados a cabo sobre esos recursos informáticos.” (GLPI,
2010)

En la Tabla 2 se encuentra un listado de las características de GLPI implementadas en


SELCOMP Ingeniería Ltda., y las limitaciones o debilidades que se han detectado en la
operación de los servicios:

Tabla 2. Implementación de GLPI en SELCOMP, e identificación de limitaciones o


debilidades

Característic Limitaciones o Debilidades


a
Generalidades
Software libre con licencia GPL, por lo
tanto se puede instalar en una cantidad
ilimitada de computadores sin generar
costos
adicionales.
Código libre, es decir, el software No existe un soporte técnico, ni garantía, ni
puede ser modificado y adaptado a las capacitaciones sobre la herramienta. En
necesidades especificas de la general la información sobre la misma se
compañía. encuentra en foros en Internet.
El conocimiento de la herramienta lo tiene
sólo la persona de se ha autocapacitado.
Sistema de Autenticación Múltiple (local,
LDAP, Active Directory, POP/IMAP,
CAS)
Sistema de permisos
Mesa de ayuda

37
Intervención del usuario final para:
- Solicitar intervenciones
- Seguimiento por medio de correo
electrónico de las intervenciones
solicitadas
- Consulta del historial de
intervenciones
- Posibilidad de agregar
comentarios a
las solicitudes realizadas
Administración de prioridades de
solicitudes de intervención
Seguimiento de solicitudes realizadas No se cuenta con un sistema de alarmas
por los usuarios sobre el porcentaje restante para cumplir el
tiempo límite definido en los SLA del servicio.
Estas alarmas deberían ser para el
solucionador y para el
coordinador del servicio. Por lo tanto se
generan incumplimientos en los SLA.
Seguimiento por medio de correo
electrónico de las intervenciones
realizadas
Asignación manual de solicitudes de Al ser un proceso manual se presentan
intervención errores en las asignaciones realizadas, lo cual
repercute en
la atención oportuna a los usuarios y el
cumplimiento de los SLA.
Abrir o Cerrar intervenciones No se cuenta con estados de suspensión
para casos específicos donde la atención no
se puede realizar por factores externos al
servicio o que dependen del cliente.

El no tener este estado hace que el conteo


de tiempo para los SLA continúe por lo cual
se pueden registrar incumplimientos que no
corresponden a la realidad
El tiempo para iniciar el conteo de los
tiempos de atención inicia cuando el
usuario registra la intervención
Historia de Intervenciones realizadas
Listado de intervenciones a realizar por El solucionador (técnico) no cuenta con una
un técnico vista que le permita saber cuáles son las
intervenciones que primero debe resolver de
acuerdo a: SLA, tipo de servicio (problema,
requerimiento, incidente o evento), y prioridad

38
Listado de intervenciones realizadas a La herramienta tiene la funcionalidad pero
un equipo específico como no se tiene implementado
el módulo de
inventarios no es posible consultar
esta información para cada
equipo
Administración de planeación de Teniendo en cuenta que los clientes que se
intervenciones atienden están ubicados físicamente en otras
instalaciones, aunque se realice la
programación
de las intervenciones es difícil que esta
efectiva y

39
eficiente, teniendo en cuenta la disponibilidad
de los usuarios. El contar con una
herramienta de acceso remoto permitiría
realizar estas labores en un menor tiempo y
evitando costos adicionales de
desplazamiento de personal técnico a sitio.
Reportes
Reportes estadísticos por mes, año y Las estadísticas se ven afectadas por la
totales inexistencia de tipos de servicios, suspensión
de intervenciones, y SLA específicos para
- Global cada tipo. Al presentar los informes al cliente
- Por técnico o empresa si se presenta un incumplimiento se debe
- Por hardware, localización o tipo buscar manualmente para valorar si
- Por usuario realmente deberían ser contabilizadas como
- Por categoría una falla del servicio.
- Por prioridad
No es posible tomar decisiones o generar
oportunidades de mejora en los procesos
internos de la compañía, porque no se puede
determinar
que unidad organizacional está afectando los
tiempos de atención y solución.

Teniendo en cuenta los servicios que la compañía ofrece a sus clientes, y considerando
las limitaciones encontradas en la herramienta GLPI, se ha determinado que se requiera
la implementación de una aplicación integrada que permita gestionar la mesa de ayuda,
los inventarios de IT y el acceso remoto a los equipos de los clientes.

A continuación se listan requerimientos de la organización de acuerdo a los procesos y


funciones definidas por ITIL.

- Requerimientos para la Mesa de Ayuda

 Permitir realizar la instalación masiva de los agentes en los equipos de manera


remota.
 Poder definir campos adicionales para las solicitudes y requerimientos.
 Generación de reportes sobre la información histórica por períodos diarios,
semanales, mensuales, anuales.
 La solución debe tener la facilidad de generación de reportes sobre los eventos,
permitiendo filtros y criterios de selección tales como fechas, tipo de evento,
mensajes. Utilidad para personalizar los reportes.
 Poder definir varios tipos de usuario o administradores con diversos niveles de
permisos de acceso: ver, modificar, administrar.
 Plantillas amigables al cliente para el ingreso de los requerimientos o solicitudes.
40
 Permitir escalamiento de requerimientos a grupos o solucionadores.
 Buscar por diferentes criterios (ejemplo: Número de ticket, cédula, nombre)
requerimientos registrados.
 Tener una interface web para que los clientes consulten el estado sus tickets.
 Poder elaborar un informe sobre la historia de desempeño de los agentes de Mesa
de servicios.
 Vistas de la disponibilidad de los agentes por cantidad de incidentes asignados.
 Debe tener la funcionalidad de envío de notificaciones a los técnicos responsables
del soporte mediante mensajes de texto a celular, o alertas visuales por pantalla.

- Requerimientos sobre la Administración de Incidentes

 Registrar cada incidente, al menos con los siguientes campos:


o Número de referencia único Ticket.
o Clasificación del incidente.
o Fecha y tiempo del registro del incidente.
o Nombres y apellidos, ubicación, dependencia, extensión, Gerencia, cargo
del usuario que registra el incidente en la herramienta (si aplicase).
o Descripción del requerimiento.
o Prioridad.
o Estado del incidente.
o CI (activo) o relacionado al incidente (si aplicase).
o Seguimiento de cierre del incidente.
o Grupo y usuario de soporte al que se le asignó el incidente,
o Problema y error conocido relacionado al incidente (si aplicase).
o Fecha y hora de solución.
o Fecha y hora de cierre.
o Solución asociada al incidente.
o Solucionador asignado.
 La herramienta debe permitir que los requerimientos creados vía WEB sean
direccionados inicialmente a los agentes de primer nivel de la mesa de ayuda.
 Permitir la creación, modificación, anulación y cierre de incidentes.
 Poder verificar el estado del ticket.
 Permitir el ingreso de texto libre en la descripción del incidente.

41
 Registrar la fecha y hora de creación del incidente utilizando la fecha y hora del
servidor, donde resida la aplicación y no la de la estación de trabajo, evitando así
la manipulación por parte de los especialistas.
 Indicar los activos de IT que se encuentran asociados al usuario que reporta el
caso, con la finalidad de agilizar el proceso de solución.
 Configurar los horarios y días hábiles de trabajo.
 Contar con indicadores de prioridad de cada uno de los incidentes registrados.
 Generar informes estadísticos aún de incidentes que no hayan sido cerrados.
 Asignar automáticamente los tickets a los solucionadores, basada en reglas
predefinidas de cliente según tipo de problema o tipo de usuario.
 Proveer un registro histórico de todas las actividades realizadas para la resolución
del incidente, con información del día, hora y solucionador que coloca los
seguimientos de cambios.
 Poder buscar incidentes en cualquier estado (cerrados, abiertos, pendientes entre
otros).
 Poder buscar incidentes por fechas.
 Realizar el cálculo de tiempos de atención en cada incidente.
 El sistema debe permitir la creación de una encuesta de satisfacción dirigida al
usuario final después de cada caso, esto permitirá mantener la información de
percepción del servicio actualizada.
 A través de la interface Web debe permitir al agente o solucionador realizar lo
siguiente:
o Ingreso, consulta, seguimiento de tickets.
o Cierre de incidentes asignados a su grupo o a su nombre.
o Escalar a otro grupo solucionador con exactitud un incidente obligándolo a
registrar un seguimiento para realizar el cambio.
o Agregar información y comentarios a los casos abiertos, en espera,
pendientes, rechazados, reabiertos, entre otros.
o Investigar en la base de conocimientos.
o Verificar Tickets en cualquier estado.
o La herramienta debe poder remitir una alerta (correo electrónico) al agente,
solucionador y/o coordinador de la mesa de servicios para que le informe de un
nuevo requerimiento asignado o de un requerimiento en estado de alerta.
 Generar reportes de los servicios asignados a su nombre o grupo independiente
del estado de los mismos.
 Anexar archivos en cualquier formato al incidente.

42
 Asociar incidentes a problemas creados, pudiendo ser varios los incidentes
asociados a un problema.
 Realizar un seguimiento detallado de los flujos de trabajo en los que se requiera la
intervención de varias áreas o de terceros para administrar un caso y darle
solución, de esta forma se debe poder determinar qué área tiene determinado
incidente, problema o cambios y cuánto se demoró cada participante en el mismo.
 Historial continúo por usuario de todas las solicitudes de ayuda anteriores.
 Permitir asociar los incidentes por usuario.
 Permitir crear categorías para los incidentes con base en los servicios prestados
(software, hardware, etc.)
 Permitir auto-notificar a nuestros clientes el estado de los cambios.
 Permitir priorizar los incidentes de acuerdo al impacto y la urgencia.
 Generar una alarma cuando un incidente sea reiterativo.
 Generar una alarma y notificación de escalamiento cuando un incidente no ha sido
resuelto dentro de los SLAs establecidos.

- Requerimientos para la Administración de Problemas

 Permitir auto-notificar a nuestros clientes el estado de los cambios.


 Permitir asociar problemas por cliente.
 Permitir vincular problemas por software.
 Permitir reasignar problemas.
 Permitir cerrar incidentes relacionados con una acción.
 Permitir escalar los problemas con la información completa.
 Permitir relacionar incidentes, cambios o problemas ya creados.
 La herramienta debe tener un campo para que los agentes o grupos
solucionadores puedan categorizar un incidente como posible candidato a
problema.
 La herramienta debe generar una alarma a la persona encargada del rol de
administración de problemas cuando un incidente se categorice como posible
candidato a problema

- Requerimientos para la Administración Niveles de Servicio (SLA)

 Permitir que los niveles de servicio (SLAs) soportados por la solución, deban ser
definibles y susceptibles de rastreo en cualquier momento del tiempo.

43
 Permitir llevar el control para las actualizaciones de los niveles de servicio
(programación). Es decir, monitorear, controlar y administrar las vigencias de los
acuerdos de Niveles de Servicio con terceros.
 Permitir generar informes de los incidentes que no cumplieron los Acuerdos de
Niveles de Servicio.
 Permitir parametrizar como mínimo los siguientes campos relacionados con
Niveles de Servicio:
o Horario del Servicio.
o Disponibilidad pactada con el cliente.
o Disponibilidad de componentes.
o Tiempo de respuesta a soporte.
 Permitir revisar en forma histórica de cumplimiento de un SLA específico.
 Generar informe de todos los incidentes que no han cumplido los Acuerdos de
Niveles de Servicio en un periodo especifico
 Permitir identificar los acuerdos de nivel de servicio mediante un indicador único
asociado al servicio específico. El indicador sirve para poder relacionar los
elementos que conforman el Acuerdo de Nivel de Servicio, el Acuerdo Interno de
operación y el Acuerdo no Externos, tanto para los elementos de fase de Entrega
del Servicio como para los elementos de Soporte al Servicio.
 Permitir informes en donde se incorporen los detalles del funcionamiento del
Acuerdo contra los objetivos o metas del mismo (valor mínimo aceptable de
cumplimiento vs objetivo).
 Permitir que los agentes de la mesa de servicios identifiquen claramente la
criticidad, el área y Acuerdo de Nivel de Servicios asociado a llamada ó incidente
que se esté registrando.
 Si un incidente o problema está en manos de un proveedor, la herramienta debe
permitir la parametrización de acuerdos de nivel de servicio con ese proveedor, de
manera que cuando se está analizando el cumplimiento en la atención y solución
la herramienta pueda decir que proveedor esta con casos que ya están fuera del
Acuerdo de Servicio.
 La herramienta debe tener la funcionalidad de parametrizar una lista de contactos
para ser notificados cuando se tenga una problemática relacionada con Acuerdos
de Niveles de Servicio, acuerdo interno de operación o bien contrato con entidad
externa. La notificación debe poder configurarse a personas, grupos, áreas,
gerencias.

- Requerimientos para la Administración de Inventarios de Hardware y Software

44
 Detección automática de los dispositivos de hardware instalados en las estaciones
de trabajo, clasificados por tipo, por ejemplo:
o Tipo y velocidad del procesador
o Memoria RAM
o Ranuras ocupadas y disponibles para RAM
o Tipo de tarjeta madre
o Información de BIOS
o Ranuras tipo ISA
o PCI, AGP
o Disco Duros, capacidad y unidades lógicas
o Adaptadores de red
o Dirección IP
o Dirección MAC
o Tipo de tarjeta de video y memoria asignada
o Impresoras instaladas
o Escáner
 Detección automática de los dispositivos de hardware instalados en la red
empresarial como switches, enrutadores, impresoras y teléfonos IP.
 Registro de otros dispositivos que no se encuentran conectados a la red como
aires acondicionados, UPS, video beam, plantas eléctricas.
 Registro de información de compra del hardware inventariado como proveedor,
garantía y fecha de expiración de la misma.
 Auto notificación de expiraciones de garantía.
 Registro histórico de los cambios realizados en los activos inventariados.
 Alarmas por cambios de inventarios.
 Notificación de alarmas por consola o vía correo.
 Herramientas de auto-descubrimiento para los activos de IT.
 Permitir el registro del usuario responsable del activo , incluyendo la siguiente
información: nombre, identificación, cargo, dependencia, piso, teléfono y email
 Permitir el registro de otra información del activo como número de serie o
identificador del inventario interno de la compañía.
 Ubicar automáticamente las máquinas en los lugares geográficos ó configurados
en la base de datos, por reconocimiento de rangos de IP.
 Generación automática del Inventario de Software con la información del archivo
asociado y su carpeta instalación.
 Permitir el control de licencias de software, así como registrar el tipo de
licenciamiento utilizado y el fabricante.
 Permitir realizar auditoria constante de las licencias instaladas vs el número de
licencias compradas.

45
- Requerimientos para la Base de Conocimiento

 Tener una base de conocimientos de fácil consulta para el usuario, modificable a


través del tiempo y donde los administradores y solucionadores puedan crear y
actualizar la información existente en ella.
 Permitir que la base de datos de conocimiento este vinculada al manejo de
incidentes
 Permitir que la base de datos de conocimiento esté vinculada al manejo de
problemas.
 Poder rastrear el uso de la base de conocimiento por medio del registro de los
usuarios que han accedido a ella y los temas que han consultado.
 Permitir mostrar y asociar las soluciones almacenadas en la base de
conocimientos
 Actualización de la base de datos de conocimiento a través de una interfaz de
administración y desde la interfaz de los solucionadores

- Requerimientos para el Control Remoto

 La herramienta debe permitir la distribución de aplicaciones de software, creando


paquetes de instalación para que sean realizadas remotamente de forma
programada o a las que puedan acceder los usuarios.
 Permitir enviar la opción de desinstalación de software identificado como no
permitido.
 Control remoto con conectividad LAN, WAN, Internet y modem.
 Control remoto con visualización por ventanas o pantalla completa.
 Cuando se realicen sesiones de control remoto se debe generar poco tráfico en la
red.
 Permitir ingresar directamente al administrador de servicios sin necesidad de
tomar control remoto de la estación, para detener o reiniciar cualquier servicio,
como administrador local de la máquina.
 La herramienta debe proveer un log de administración remota donde deben quedar
registradas las actividades realizadas en las sesiones remotas, este se debe poder
consultar cuando se requiera.
 Tener opción remota que permita realizar actividades de mantenimiento y
reparación del equipo de cómputo sin necesidad de tomar control de la estación e
interrumpir la tarea del usuario.
 El control remoto queda restringido para perfiles que tengan acceso a esta
funcionalidad.

46
 Permitir configurar un mensaje de alerta cuando se quiere tomar control remoto de
alguna estación en particular.
 Opción para programar tareas de administración con fecha y hora de ejecución.

3.2 COMPARATIVO DE HERRAMIENTAS DE SOFTWARE

Para determinar que herramienta de software se adapta más a las necesidades y


requerimientos SELCOMP Ingeniería Ltda., se ha realizado el siguiente comparativo entre
dos herramientas que existen en el mercado.

Los criterios que se consideraron la realizar el comparativo son:

 Nivel de cumplimiento de la herramienta con respecto a las necesidades y


requerimientos identificados.
 Adaptación a la infraestructura de servidores y de red existente.
 Costos del licenciamiento y la implementación de la herramienta.

3.2.1 NIVEL DE CUMPLIMIENTO DE LAS NECESIDADES Y


REQUERIMIENTOS IDENTIFICADOS

Para valorar el nivel de cumplimiento de las necesidades y requerimientos identificados,


se definió una escala de niveles (Tabla 3) expresados en porcentaje para determinar el
grado en el que se encuentra cada una de las herramientas. Dicho porcentaje se calculó
con respecto a la totalidad de requerimientos.

Tabla 3. Escala de calificación nivel de cumplimiento de necesidades y requerimientos


Porcentaje de Cumplimiento
Nivel
Límite Inferior Limite Superior
Cumple 90% 100%
Cumple los requisitos mínimos 80% 89%
No es aceptable 0% 79%

De forma individual cada requerimiento o necesidad fue valorado con dos opciones
excluyentes:

47
- Cumple: la funcionalidad ofrecida por la herramienta se adapta a lo requerido.
- No cumple: la necesidad o requerimiento no se encuentra cubierto en las
funcionalidades que se encuentran implementadas en la herramienta o no es
suficiente.

En las siguientes tablas se encuentran cada uno de los requerimientos y necesidades, así
como la valoración de cumplimiento individual. La valoración de cada ítem se determinó
con base en la información registrada en los manuales de usuario y de instalación de las
herramientas evaluadas.

48
Tabla 4. Comparativo de herramientas para la Mesa de Ayuda

Requerimiento Dexon Service Desk 5.1 Aranda Service Desk 7.2


Permitir realizar la instalación masiva Cumple. La solución permite desde la Cumple. Permite realizar soporte
de los agentes en los equipos de consola de help desk, tomar el control remoto sin necesidad de tener un
manera remota. remoto o ejecutar acciones de agente previamente instalado en la
administración remota a las estaciones estación del cliente que necesita el
que están generando los servicio de soporte. El único requisito
requerimientos o es tener conexión a
solicitudes. Internet.
Poder definir campos adicionales para No cumple. Cumple. Configuración de formularios
las solicitudes y requerimientos. (listado de preguntas) para el registro
de precasos configuración de plantillas
independientes para el registro de
cada
tipo de caso (incidentes, problemas y
cambios).
Generación de reportes sobre la Cumple. Cuenta con una herramienta Cumple. Obtener reportes sobre
información histórica por períodos para construir reportes de la los casos abiertos,
diarios, semanales, mensuales, información registrada en la base de cerrados,
anuales. datos. pendientes, tiempos de
respuesta, desempeño
de los especialistas, indicadores y en
general, los reportes
estándares de la industria.
La solución debe tener la facilidad de Cumple. Cuenta con una herramienta Cumple. Usted puede obtener reportes
generación de reportes sobre los para construir reportes de la sobre los casos abiertos, cerrados,
eventos, permitiendo filtros y criterios información registrada en la base de pendientes, tiempos de respuesta,
de selección tales como fechas, tipo datos. desempeño de los especialistas,
de evento, mensajes. Utilidad para indicadores y en general, los reportes
personalizar los estándares de la industria.
56
reportes.

Poder definir varios tipos de usuario o Cumple. La actualización de casos está Cumple. Es posible definir los perfiles
administradores con diversos niveles sujeta a los permisos y perfiles que y roles de especialistas, supervisores,
de manejen los solucionadores o administradores y grupos de trabajo.
permisos de acceso: ver, modificar, administradores de la aplicación.
administrar.
Plantillas amigables al cliente para el No cumple. Cumple. Configuración de plantillas
ingreso de los requerimientos o para ingresar la información para la
creación de

57
Requerimiento Dexon Service Desk 5.1 Aranda Service Desk 7.2
solicitudes. casos.
Configuración de formularios (listado de
preguntas) para el registro de precasos.
Permitir escalamiento de Cumple. Permite el Cumple. Generar alarmas, escalar a
requerimientos a grupos o escalamiento jerárquico de un responsable, enviar un correo,
solucionadores. incidentes modificar ítems (estado, prioridad,
impacto, urgencia) y modificar otro tipo
de información del caso al
cumplimiento de
la regla.
Buscar por diferentes criterios Cumple. Es posible realizar la Cumple. Visualización del
(ejemplo: Número de ticket, cédula, búsqueda de los casos por diferentes resumen general del día de
nombre) requerimientos registrados. criterios como número de ticket y los casos registrados,
nombre. vencidos, además de las tareas y
alarmas del especialista.
Tener una interface web para que los Cumple. La solución cuenta con un Cumple. Cuenta con una consola Web
clientes consulten el estado sus tickets. portal de soporte web personalizable para los especialistas, supervisores y
para que los usuarios tengan acceso administradores y otra para usuarios,
a: de modo tal que puedan tener
- reporte de incidentes movilidad alrededor de la
- acceso a bases de datos de organización.
procedimientos
- acceso a bases de
datos conocimientos
- seguimiento a las novedades en la
atención de los casos reportados
- encuestas de satisfacción.

58
Poder elaborar un informe sobre la Cumple. Cuenta con una herramienta Cumple. Obtener reportes sobre los
historia de desempeño de los agentes para construir reportes de la casos abiertos, cerrados, pendientes,
de Mesa de servicios. información registrada en la base de tiempos de respuesta, desempeño de
datos. los
especialistas, indicadores y en
general, los reportes estándares de la
industria.
Vistas de la disponibilidad de los Cumple. Cuenta con una herramienta Cumple. Obtener reportes sobre
agentes por cantidad de incidentes para construir reportes de la los casos abiertos,
asignados. información cerrados,
registrada en la base de datos. pendientes,
tiempos de respuesta, desempeño de
los

59
Requerimiento Dexon Service Desk 5.1 Aranda Service Desk 7.2
especialistas, indicadores y en
general, los reportes estándares de la
industria.
Debe tener la funcionalidad de envío Cumple. Es posible configurar si se Cumple. Generar alarmas, escalar a
de notificaciones a los técnicos enviará notificación al creador del un responsable, enviar un correo,
responsables del soporte mediante caso, propietario, usuario, jefe del modificar ítems (estado, prioridad,
mensajes de texto a celular, o alertas propietario o jefe de quien lo creó. impacto, urgencia) y modificar otro tipo
visuales por pantalla. de
información del caso al cumplimiento
de la regla.

Tabla 5. Comparativo de herramientas sobre la Administración de Incidentes

Requerimiento Dexon Aranda Service Desk 7.2

60
Registrar cada incidente, al menos con Cumple. Permite registrar para cada Cumple. Es posible registrar toda la
los siguientes campos: incidente la información requerida. información requerida y tener el
- Número de referencia único Ticket. historial del incidente, así como el
- Clasificación del incidente. registro de los tiempos los cuales son
- Fecha y tiempo del registro del automáticos.
incidente.
- Nombres y apellidos, ubicación,
dependencia, extensión, Gerencia,
cargo del usuario que registra el
incidente en la herramienta (si
aplicase).
- Descripción del requerimiento.
- Prioridad.
- Estado del incidente.
- CI (activo) o relacionado al
incidente (si aplicase).
- Seguimiento de cierre del incidente.
- Grupo y usuario de soporte al que
se le asignó el incidente,
- Problema y error conocido
relacionado

61
Requerimiento Dexon Aranda Service Desk 7.2
al incidente (si aplicase).
- Fecha y hora de solución.
- Fecha y hora de cierre.
- Solución asociada al incidente.
- Solucionador asignado.
La herramienta debe permitir que los Cumple. La configuración de los Cumple. Permite configurar cierto tipo
requerimientos creados vía WEB sean incidentes permite seleccionar la de información básica, para que de
direccionados inicialmente a los asignación del solucionador de tres manera automática, sea asignada en
agentes de primer nivel de la mesa de opciones: la consola Web de usuarios. Existen
ayuda. - Auto: escoge por técnico, lugar y las siguiente opciones:
experiencia - Asignar especialista con menos
- Manual: en esta modalidad el casos
administrador de la herramienta - Asignar especialista con menos
asigna el incidente al solucionador carga
que él elija - Asignar el responsable del grupo.
- Auto asignación: los incidentes
quedan asignados
automáticamente al
solucionador que lo registre
Permitir la creación, Cumple. Permite definir los estados Cumple. Permite definir los estados
modificación, anulación y para la gestión de incidentes así como para la gestión de los incidentes,
cierre de incidentes. las posibles transiciones entre ellos. indicando para cada uno si debe
calcular tiempo, permitir enrutamiento
y si corresponde a
un estado solucionado.
Poder verificar el estado del ticket. Cumple. Permite buscar incidente Cumple. Permite buscar incidentes
utilizando diferentes criterios como el utilizando diferentes criterios como
estado. código, tipo, estado, categoría,
prioridad, rangos de fechas, entre
otros. Permitiendo
62
verificar el estado.

Permitir el ingreso de texto libre en la Cumple. Permite ingresar comentarios Cumple. Permite registrar anotaciones
descripción del incidente. en donde se registra el incidente. a cada una de las tareas que se van
realizando sobre el incidente.
Registrar la fecha y hora de creación Cumple. Cuando se registra un Cumple. Cada incidente registra los
del incidente tiempos con base en la hora del
incidente utilizando la fecha y hora de registra la fecha y hora de creación servidor.
del del

63
Requerimiento Dexon Aranda Service Desk 7.2
servidor, donde resida la aplicación y mismo con la del servidor. Para los especialistas estos tiempos
no la de la estación de trabajo, son de consulta no pueden ser
evitando así la manipulación por parte modificados.
de los
especialistas.
Indicar los activos de TI que se Cumple. Permite registrar cuál es el Cumple. Permite relacionar cual es el
encuentran asociados al usuario que activo relacionado con el incidente. activo que está siendo afectado.
reporta el caso, con la finalidad de
agilizar el proceso de
solución.
Configurar los horarios y días hábiles Cumple. Permite realizar Cumple. Establecer horarios inhábiles
de trabajo. una configuración de y horarios hábiles.
horarios de trabajo. Configuración de días laborales y no
laborales.
Crear y configurar diferentes horarios
para facilitar la distribución de grupos
de especialistas.
Contar con indicadores de prioridad de Cumple. La prioridad de los incidentes Cumple. Configurar la matriz de
cada uno de los incidentes se puede configurar por medio de tres prioridades, según el impacto y la
registrados. opciones: la primera conjuga la urgencia de los casos.
combinación de la categoría y la
prioridad, la segunda el tipo de
persona con la prioridad y por último la
persona con la
prioridad.
Generar informes estadísticos aún de Cumple. Cuenta con una herramienta Cumple. Cuenta con informes sobre el
incidentes que no hayan sido cerrados. para estado de los incidentes.
construir reportes de la
información registrada en la
base de datos.
64
Asignar automáticamente los tickets a Cumple. Es posible configurar si se Cumple. Permite alertar, avisar o
los solucionadores, basada en reglas enviará notificación al creador del enrutar el caso a un especialista
predefinidas de cliente según tipo de caso, propietario, usuario, jefe del determinado al cumplimiento de una
problema o tipo de usuario. propietario o regla definida.
jefe de quien lo creó.
Proveer un registro histórico de todas Cumple. Permite realizar el Cumple. Tener el historial de
las actividades realizadas para la seguimiento del ciclo de vida de los enrutamiento.
resolución incidentes.
del incidente, con información del
día,

65
Requerimiento Dexon Aranda Service Desk 7.2
hora y solucionador que coloca los
seguimientos de cambios.
Poder buscar incidentes en cualquier Cumple. Permite buscar incidentes Cumple. Filtrar el listado de los casos
estado (cerrados, abiertos, iguales o diferentes a un estado por
pendientes entre otros). específico. proyecto, por grupo, por casos cerrados
o por los próximos a vencer.
Poder buscar incidentes por fechas. Cumple. Permite buscar incidentes por Cumple. Permite buscar incidentes
rangos de fechas. utilizando diferentes criterios como
código, tipo, estado, categoría,
prioridad, rangos
de fechas, entre otros.
Realizar el cálculo de tiempos de Cumple. Para cada incidente calcula el Cumple. El cálculo de tiempos se
atención en cada incidente. tiempo trabajado en el incidente y el realiza con base en los estados por los
tiempo restante. cuales ha pasado el incidente y la
configuración que
cada uno tenga.
El sistema debe permitir la creación de Cumple. La solución cuenta con un Cumple. Cuenta con el registro de
una encuesta de satisfacción dirigida portal de soporte web personalizable encuestas de satisfacción en la
al usuario final después de cada caso, para que los usuarios tengan acceso a herramienta de soporte remoto (Virtual
esto encuestas de satisfacción. Support)
permitirá mantener la información de
percepción del servicio actualizada.

66
A través de la interface Web debe Cumple. El administrador puede Cumple. Cuenta con una consola Web
permitir al agente o solucionador configurar las opciones que se para los especialistas, supervisores y
realizar lo siguiente: encontraran disponibles en la consola administradores y otra para usuarios,
- Ingreso, consulta, seguimiento de web y genera la versión a publicar. de modo tal que
tickets. puedan tener movilidad alrededor de la
- Cierre de incidentes asignados a organización.
su grupo o a su nombre.
- Escalar a otro grupo solucionador
con exactitud un incidente
obligándolo a registrar un
seguimiento para realizar el
cambio.
- Agregar información y comentarios
a los casos abiertos, en espera,
pendientes, rechazados, reabiertos,

67
Requerimiento Dexon Aranda Service Desk 7.2
entre otros.
- Investigar en la base de
conocimientos.
- Verificar Tickets en cualquier
estado.
- La herramienta debe poder remitir
una alerta (correo electrónico) al
agente, solucionador y/o
coordinador de la mesa de
servicios para que le informe de un
nuevo requerimiento asignado o de
un requerimiento en estado de
alerta.
- Generar reportes de los servicios
asignados a su nombre o grupo
independiente del estado de los
mismos.
Anexar archivos en cualquier formato al Cumple. Permite agregar comentarios, Cumple. Permite adjuntar
incidente. cambiar de estado, re-categorizar, archivos, soluciones y
cambiar de solucionador, agregar comentarios
archivos
adjuntos entre otros.
Asociar incidentes a problemas Cumple. Permite relacionar Cumple. Relacionar el Incidente a uno
creados, varios incidentes a un o
pudiendo ser varios los problema. más requerimientos de servicio,
incidentes asociados a un incidentes y CIs.
problema.

68
Realizar un seguimiento detallado de Cumple. Permite crear los estados por Cumple. Crear y asignar diferentes
los flujos de trabajo en los que se los cuales puede pasar un incidente tipos de registros, estados,
requiera la intervención de varias en su ciclo de vida, así como las prioridades, categorías, especialistas,
áreas o de terceros para administrar transiciones entre ellos. En cada terceros.
un caso y darle solución, de esta incidente quedan registrados los Establecer flujos de transición de
forma se debe poder determinar qué estados por los cuales ha pasado. estados para cada tipo de caso.
área tiene determinado incidente,
problema o cambios y cuánto se
demoró
cada participante en el mismo.
Historial continúo por usuario de todas Cumple. Permite consultar los Cumple. Visualización del resumen de
las incidentes casos por proyecto y por usuario.
solicitudes de ayuda anteriores. que un usuario a registrado.

69
Requerimiento Dexon Aranda Service Desk 7.2
Permitir asociar los incidentes por Cumple. Permite asignar un incidente a Cumple. Permite registrar la
usuario. un cliente y usuario específico. información del usuario
que está reportando
el
incidente.
Permitir crear categorías para los Cumple. Las categorías establecidas Cumple. Las categorías permiten
incidentes con base en los servicios para la administración de incidentes definir y clasificar los tipos de servicio
prestados (software, hardware, etc.) pueden incluir subcategorías o un y casos más frecuentes que atiende la
grupo de adscritas a una categoría mesa de servicio, por ejemplo:
mayor. software, hardware, redes, telefonía,
etc.
Usted puede definir el nivel de detalle
que requiera para cada categoría.
Permitir auto-notificar a nuestros Cumple. Para tipo de categoría es Cumple. Generar alarmas, escalar a
clientes el estado de los cambios. posible definir si se le enviará o no un responsable, enviar un correo,
notificaciones al usuario (cliente). modificar ítems (estado, prioridad,
impacto, urgencia) y modificar otro tipo
de
información del caso al cumplimiento
de la regla.
Permitir priorizar los incidentes de Cumple. Clasificación de incidentes por Cumple. Crear y asignar diferentes
acuerdo al impacto y la urgencia. urgencia, prioridad e impacto. tipos
de registros, estados,
prioridades, categorías,
especialistas, terceros

70
Generar una alarma cuando un No cumple. Cumple. Generar alarmas, escalar a
incidente sea reiterativo. un responsable, enviar un correo,
modificar ítems (estado, prioridad,
impacto, urgencia) y modificar otro tipo
de
información del caso al cumplimiento
de la regla.
Generar una alarma y notificación de Cumple. Permite realizar el Cumple. Es posible definir reglas
escalamiento cuando un incidente no escalamiento jerárquico de los basadas en los acuerdos de niveles de
ha sido resuelto dentro de los SLAs incidentes. servicio (SLAs) que al cumplirse,
establecidos. generan alarmas o escalamientos
antes de que se agote el tiempo de
resolución del requerimiento de
servicio, incidente,
problema o cambio.

71
Tabla 6. Comparativo de herramientas para la Administración de Problemas

Requerimiento Dexon Aranda


Permitir auto-notificar a nuestros Cumple. Es posible configurar si se Cumple. Generar alarmas, escalar a
clientes el estado de los cambios. enviará notificación al creador del un responsable, enviar un correo,
caso, propietario, usuario, jefe del modificar ítems (estado, prioridad,
propietario o jefe de quien lo creó. impacto, urgencia) y modificar otro tipo
de información del caso al
cumplimiento de la
regla.
Permitir asociar problemas por cliente. Cumple. Permite registrar el Cumple. Permite registrar la
cliente relacionado con el información del usuario
problema. que está reportando el
incidente.
Permitir vincular problemas por Cumple. Las categorías establecidas Cumple. Las categorías permiten
software. para la administración de incidentes definir y clasificar los tipos de servicio
pueden incluir subcategorías o un y casos más frecuentes que atiende la
grupo de adscritas a una categoría mesa de servicio, por ejemplo:
mayor. software, hardware, redes, telefonía,
etc.
Usted puede definir el nivel de detalle
que requiera para cada categoría.
Permitir reasignar problemas. Cumple. Permite cambiar el Cumple. Permite reasignar los
solucionador problemas.
del problema.

72
Permitir escalar los problemas con la Cumple. Permite realizar el Cumple. Generar alarmas, escalar a
información completa. escalamiento jerárquico. un responsable, enviar un correo,
modificar ítems (estado, prioridad,
impacto, urgencia) y modificar otro tipo
de
información del caso al cumplimiento
de la regla.
Permitir relacionar incidentes, cambios Cumple. Los problemas se pueden Cumple. Relacionar requerimientos de
o problemas ya creados. asociar con incidentes, errores y servicio, incidentes, problemas, errores
cambios. conocidos y cambios a los problemas.
La herramienta debe tener un campo Cumple. Permite configurar de Cumple. Algunos incidentes pueden
para acuerdo a ser

73
que los agentes o grupos un nivel de impacto y cantidad de relacionados con problemas.
solucionadores puedan categorizar un incidentes registrados la posibilidad de
incidente como posible candidato a generar un problema.
problema.
La herramienta debe generar una Cumple. El impacto de un incidente se Cumple. Generar alarmas, escalar a
alarma a la persona encargada del rol puede aumentar, y es posible definir un responsable, enviar un correo,
de administración de problemas cuales niveles de impacto convierten modificar ítems (estado, prioridad,
cuando un incidente se categorice el incidente en problema. impacto, urgencia) y modificar otro tipo
como posible candidato a problema de información del caso al
cumplimiento de la
regla.

Tabla 7. Comparativo de herramientas para la Administración Niveles de Servicio (SLA)

Requerimiento Dexon Aranda


Permitir que los niveles de servicio Cumple. Permite configurar los niveles Cumple. Permite registrar tiempos de
(SLAs) soportados por la solución, de servicio definidos con cada cliente. respuesta y solución para determinado
deban ser definibles y susceptibles de servicio, y la creación de otras
rastreo en métricas
cualquier momento del tiempo. sobre la prestación del servicio.
Permitir llevar el control para las Cumple. Permite definir la vigencia de Cumple. Permite registrar tiempos de
actualizaciones de los niveles de los niveles de servicio. respuesta y solución para determinado
servicio (programación). Es decir, servicio, así como las fechas de inicio
monitorear, controlar y administrar las y fin de los SLA, y generar alarmas
vigencias de los sobre los vencimientos.
acuerdos de Niveles de Servicio con
terceros.

74
Permitir generar informes de los Cumple. Cuenta con una herramienta Cumple. Permite obtener reportes
incidentes que no cumplieron los para construir reportes de la sobre los casos abiertos, cerrados,
Acuerdos de Niveles de Servicio. información registrada en la base de pendientes, tiempos de
datos. respuesta, desempeño
de los especialistas, indicadores y en
general, los reportes
estándares de la industria.
Permitir parametrizar como mínimo Cumple. Permite configurar los Cumple. Definición del administrador
los horarios del
siguientes campos relacionados con pactados con el cliente y los multiproyecto y asignación de
demás horarios,

75
Requerimiento Dexon Aranda
Niveles de Servicio: requisitos. grupos, categorías, soluciones SLA´s y
• Horario del Servicio. Reglas.
• Disponibilidad pactada con el cliente. Permite registrar el nivel disponibilidad
• Disponibilidad de componentes. y confiabilidad pactados con el cliente.
• Tiempo de respuesta a soporte.
Permitir revisar en forma histórica de Cumple. Cuenta con una herramienta Cumple. Permite obtener reportes
cumplimiento de un SLA específico. para construir reportes de la sobre los casos abiertos, cerrados,
información registrada en la base de pendientes, tiempos de
datos. respuesta, desempeño
de los especialistas,
indicadores y en general, los reportes
estándares de la industria.
Generar informe de todos los Cumple. Cuenta con una herramienta Cumple. Permite obtener reportes
incidentes que no han cumplido los para construir reportes de la sobre los casos abiertos, cerrados,
Acuerdos de Niveles de Servicio en un información registrada en la base de pendientes, tiempos de
periodo especifico datos. respuesta, desempeño
de los especialistas, indicadores y en
general, los reportes
estándares de la industria.
Permitir identificar los acuerdos de Cumple. Cuenta con una herramienta Cumple. Permite obtener reportes
nivel de servicio mediante un para construir reportes de la sobre los casos abiertos, cerrados,
indicador único asociado al servicio información registrada en la base de pendientes, tiempos de
específico. El indicador sirve para datos. respuesta, desempeño
poder relacionar los elementos que de los especialistas, indicadores y en
conforman el Acuerdo de Nivel de general, los reportes estándares de la
Servicio, el Acuerdo Interno de industria.
operación y el Acuerdo no Externos,
tanto para los elementos de fase de
Entrega del Servicio como para los
elementos de
76
Soporte al Servicio.

Permitir informes en donde se Cumple. Cuenta con una herramienta Cumple. Permite obtener reportes
incorporen los detalles del para construir reportes de la sobre los casos abiertos, cerrados,
funcionamiento del Acuerdo contra los información registrada en la base de pendientes, tiempos de
objetivos o metas del mismo (valor datos. respuesta, desempeño
mínimo aceptable de de los especialistas,
cumplimiento vs objetivo). indicadores y en general, los reportes

77
Requerimiento Dexon Aranda
estándares de la industria.
Permitir que los agentes de la mesa Cumple. Permite consultar los Cumple. Cuando se registra un evento
de servicios identifiquen claramente la incidentes visualizando su prioridad. el agente puede ver el impacto, la
criticidad, el área y Acuerdo de Nivel urgencia y la prioridad; así como el
de Servicios asociado a llamada ó SLA, visualizando las fechas máximas
incidente que se esté registrando. de atención y solución las cuales de
calculan con base en la
definición del SLA.
Si un incidente o problema está en Cumple. Permite configurar como se Cumple. Permite alertar, avisar o
manos de un proveedor, la administraran los SLA con enrutar el caso a un especialista
herramienta debe permitir la proveedores. determinado al cumplimiento de una
parametrización de acuerdos de nivel regla definida.
de servicio con ese proveedor, de
manera que cuando se está
analizando el cumplimiento en la
atención y solución la herramienta
pueda decir que proveedor
esta con casos que ya están fuera del
Acuerdo de Servicio.
La herramienta debe tener la Cumple. Permite configurar los Cumple. Permite alertar, avisar o
funcionalidad de parametrizar una lista correos de los contactos a quienes se enrutar el caso a un especialista
de contactos para ser notificados debe reportar sobre el estado de los determinado al cumplimiento de una
cuando se tenga una problemática incidentes con base en reglas regla definida. Los mensajes se
relacionada con Acuerdos de Niveles definidas. pueden enviar al especialista asignado
de Servicio, acuerdo interno de al caso, el Cliente o grupo de
operación o bien contrato con entidad especialistas.
externa. La notificación debe poder
configurarse a personas, grupos,
áreas, gerencias.
78
Tabla 8. Comparativo de herramientas para la Administración de Inventarios de Hardware y Software

Requerimiento Dexon Aranda Asset Management 7.2 y


Aranda
Software Metrix 7.1

79
Requerimiento Dexon Aranda Asset Management 7.2 y
Aranda Software Metrix 7.1
Detección automática de los Cumple. Se toma inventario de Cumple. Procesamiento automático o
dispositivos de hardware instalados en procesador, BIOS, RAM, Motherboard, manual de los inventarios sobre los
las estaciones de trabajo, clasificados discos duros, tarjeta de red, tarjeta de cambios o novedades que se
por tipo, por ejemplo: video, monitores y cada uno de los presenten.
- Tipo y velocidad del procesador elementos del pc. La máquina sigue
- Memoria RAM siendo una sola en la base de datos y
- Ranuras ocupadas y disponibles se conserva su historial de cambios.
para RAM
- Tipo de tarjeta madre
- Información de BIOS
- Ranuras tipo ISA
- PCI, AGP
- Disco Duros, capacidad y unidades
lógicas
- Adaptadores de red
- Dirección IP
- Dirección MAC
- Tipo de tarjeta de video y memoria
asignada
- Impresoras instaladas
- Escáner
Detección automática de los Cumple: inventario completo de Cumple. Inventario completo,
dispositivos de hardware instalados en dispositivos activos de red. detallado y actualizado de Hardware:
la red empresarial como switches, Detección automática de los
enrutadores, impresoras y teléfonos dispositivos instalados en una
IP. estación de trabajo y
de dispositivos de hardware en la red
empresarial, tales como
switches, routers, dispositivos wireless
80
e impresoras de red.

Registro de otros dispositivos que No cumple. No cumple.


no se

81
Requerimiento Dexon Aranda Asset Management 7.2 y
Aranda Software Metrix 7.1
encuentran conectados a la red como
aires acondicionados, UPS, video
beam,
plantas eléctricas.
Registro de información de compra del Cumple. Maneja trazabilidad de: Cumple. Es posible realizar una
hardware inventariado como contratos, proveedores, garantías, completa gestión de infraestructura IT
proveedor, garantía y fecha de Facturas. compartiendo información de
expiración de la misma. contratos, garantías, relaciones
responsabilidad, uso
y ubicación de los activos informáticos.
Auto notificación de expiraciones de Cumple. Genera alertamiento cuando Cumple. Las alarmas de garantía para
garantía. esta próximo el vencimiento de una las licencias (de software y de los
fecha de contrato, realiza una sistemas operativos) que se
administración de licencias, garantías encuentran activas y están próximas a
y proveedores. vencerse, este proceso garantizará
que haya un control sobre el
vencimiento de las garantías.
Registro histórico de los Cumple. Se ingresa automáticamente Cumple. Información oportuna sobre
cambios realizados en los cada dispositivo inventariado como un los cambios o novedades que se
activos inventariados. activo a la base de dato y se conserva presenten con los activos IT
un inventariados.
historial de cambios.
Alarmas por cambios de inventarios. Cumple. Permite generar alarmas por Cumple. Visualización de alarmas en
cambios en inventario de hardware o cambios de hardware y software
software, por medio de la integración
con el motor de notificaciones.

82
Notificación de alarmas por consola o Cumple. Generación a usuarios y/o Cumple. Envío de correo electrónico,
vía correo. otras aplicaciones mediante: correo mensajes de texto por cada alarma
SMPT, SMS, pop ups en pantalla, generada.
XML Web Services, ejecución de otras Visualización de alarmas en cambios
aplicaciones. de hardware y software.
Herramientas de auto-descubrimiento Cumple. Cumple. Búsqueda automática de
para estaciones en la red.
los activos de IT.
Permitir el registro del usuario Cumple. Permite la configuración de la Cumple. Configuración de datos e
responsable del activo , información que se requiera del usuario información de las estaciones
incluyendo la y (ubicación,
siguiente

83
Requerimiento Dexon Aranda Asset Management 7.2 y
Aranda Software Metrix 7.1
información: nombre, los activos cargados a este. usuario, entre otros).
identificación,
cargo, dependencia, piso, teléfono y
email
Permitir el registro de otra información Cumple. Permite la configura ración de Cumple. Ingresar información
del activo como número datos de acuerdo a las necesidades detallada como: Serial, placa, color,
de serie o de la compañía marca, etc. sobre cada elemento del
identificador del inventario interno de la inventario.
compañía.
Ubicar automáticamente las máquinas Cumple: Permite manejar Cumple. Permite registrar la ubicación
en los lugares geográficos ó múltiples ubicaciones geográfica y dentro de las
configurados en físicas, con múltiples niveles instalaciones físicas.
la base de datos, por reconocimiento de jerarquía (Por ejemplo: país, ciudad,
de rangos de IP. zona, edificio, piso, ala, etc.).
Generación automática del Inventario Cumple. Inventario de software Cumple. Detección y recolección de un
de Software con la información del registrado (Reportado por Windows). inventario cuando se instala o
archivo desinstala
asociado y su carpeta instalación. un software de la estación de trabajo.
Permitir el control de licencias de Cumple. Administración de licencias, Cumple. Guardar los registros de cada
software, así como registrar el tipo de control del licenciamiento, permite contrato de software realizado,
licenciamiento utilizado y el fabricante. definir condiciones en las cuales una incluyendo información valiosa sobre
licencia está siendo utilizada en una valor, fecha de expiración, garantía,
máquina. terminación del
contrato, proveedor, etc.
Permitir realizar auditoria constante de Cumple. Conciliación de Cumple. Contiene funcionalidades que
las licencias instaladas vs el número licenciamiento: compara lo realmente habilitan la consulta de licencias, en
de licencias compradas. instalado, contra lo comprado. forma independiente o en conjunto y el
cruce de información de inventario de
la compañía
84
con las licencias que han sido
adquiridas.

Tabla 9. Comparativo de herramientas para la Base de Conocimiento

Requerimiento Dexon Aranda Self Service 7.1


Tener una base de conocimientos de Cumple. Maneja una base de datos Cumple. Permite al usuario buscar
fácil de de
consulta para el usuario, conocimiento que provee los medios forma efectiva las soluciones a los
modificable a para

85
Requerimiento Dexon Aranda Self Service 7.1
través del tiempo y donde los permite capturar, revisar, catalogar y problemas básicos que pueden
administradores y solucionadores acceder a la información con facilidad. presentar diariamente en el uso de las
puedan crear y actualizar la aplicaciones en las estaciones de
información existente trabajo.
en ella.
Permitir que la base de datos de Cumple. Permite una categorización y Cumple. Registrar una solución que
conocimiento este vinculada al manejo estandarización de la solución dada a quedará almacenada en la base de
de incidentes un incidente o problema, antes de conocimientos de Aranda SELF
llevarse a SERVICE.
la Base de Datos de Conocimiento.
Permitir que la base de datos de Cumple. Permite una categorización y Cumple. Registrar una solución que
conocimiento esté vinculada al manejo estandarización de la solución dada a quedará almacenada en la base de
de problemas. un incidente o problema, antes de conocimientos de Aranda SELF
llevarse a SERVICE.
la Base de Datos de Conocimiento.
Permitir mostrar y asociar las No cumple. Cumple. Asociar soluciones ya
soluciones registradas
almacenadas en la base de en la base de conocimientos a los
conocimientos casos.
Actualización de la base de datos de Cumple. La administración de la base Cumple. Adicionalmente, es posible la
conocimiento a través de una interfaz de conocimiento se delimita por publicación de información necesaria
de administración y desde la interfaz perfiles lo que le garantiza que la para la ayuda del usuario; de esta
de los solucionadores manipulación de la misma sea realizad manera se pueden incluir soluciones,
por las personas idóneas. artículos, manuales y cualquier tipo de
información que sea útil al momento
de consultar la
solución a un problema.

Tabla 10. Comparativo de herramientas para el Control Remoto


86
Requerimiento Dexon Aranda Software Delivery 7.1 y Aranda
Asset Management 7.1
La herramienta debe permitir la Cumple: Permite programar la Cumple. Permite construir instaladores
distribución de aplicaciones de distribución de paquetes a una hora de software estandarizados, con un
software, creando paquetes de programada y a un conjunto proceso rápido y simple, para luego
instalación para que de computadores ser distribuidos
sean realizadas remotamente de predeterminado. Distribuciones a las estaciones de trabajo
forma totalmente seleccionadas.

87
Requerimiento Dexon Aranda Software Delivery 7.1 y
Aranda Asset Management
7.1
programada o a las que puedan desatendidas o interactivas. Estos paquetes son autoejecutables,
acceder los usuarios. de manera tal que los administradores
los pueden distribuir a través de la red
e instalarlos de manera transparente
para
los usuarios.
Permitir enviar la opción de Cumple: Permite construir paquetes Cumple. Desinstalación centralizada de
desinstalación de software identificado que contienen acciones de instalación: software.
como no permitido registro de componentes, ejecutar y
matar procesos, iniciar de detener
servicios, desinstalar otras
aplicaciones, etc. Permite crear
listados de software improductivo o
no deseado.
Control remoto con conectividad LAN, Cumple. Cumple. Es posible tomar el control
WAN, Internet y modem. siempre y cuando este accesible la
estación.
Control remoto con visualización por Cumple. Modo de auditoría: Ver el Cumple. Sólo permite la visualización
ventanas o pantalla completa. escritorio del usuario. por pantalla completa.
Modo de soporte: actuar sobre el
escritorio del usuario.
Múltiples conexiones de control remoto
desde una misma consola.
Cuando se realicen sesiones de Cumple. Distribución incremental, es No cumple. No se encontrado
control remoto se debe generar poco decir, a cada máquina solo se envían documentación sobre el tráfico que se
tráfico en la red los archivos nuevos o modificados. puede generar.
Uso de ancho de banda adaptativo: el
consumo se reduce si otros procesos
88
de mayor
prioridad lo demandan.

Permitir ingresar directamente al Cumple. Autorización del usuario Cumple. Este procedimiento puede
administrador de servicios sin configurable (que se requiera o no realizarse sin que el usuario
necesidad de tomar control remoto permiso del usuario), Notificación autenticado en la estación se
de la estación, al percate de él, por lo
para detener o reiniciar cualquier usuario configurable (que el usuario tanto, no requiere su autorización.
servicio, sepa Incluso

89
Requerimiento Dexon Aranda Software Delivery 7.1 y
Aranda Asset Management
7.1
como administrador local de la o no, que hay una sesión de control no requiere de una sesión iniciada.
máquina. remoto).
La herramienta debe proveer un log de Cumple: Genera un log de auditoria Cumple. Cuenta con un historial con
administración remota donde deben sobre el uso del control remoto. los detalles de tiempo, problema y
quedar registradas las actividades Mantiene un registro histórico solución de cada sesión de sopor te.
realizadas en las sesiones remotas, detallado de movimientos, así como
este se debe poder consultar cuando del uso de los diferentes recursos,
se requiera. permitiendo generar reportes
detallados de la utilización de
recursos por cada grupo.
Tener opción remota que permita Cumple: Notificación al usuario Cumple. Este procedimiento puede
realizar actividades de mantenimiento configurable (que el usuario sepa o no, realizarse sin que el usuario
y reparación del equipo de cómputo que hay una sesión de control autenticado en la estación se percate
sin necesidad de tomar control de la remoto). de él, por lo tanto, no requiere su
estación e interrumpir autorización. Incluso
la tarea del usuario. no requiere de una sesión iniciada.
El control remoto queda restringido Cumple. Multiempresa, permite Cumple. Permite asignar permisos a
para perfiles que tengan acceso a esta muchas configuraciones diferentes y los distintos grupos de trabajo para
funcionalidad. separadas en la misma mesa de que puedan tomar control remoto de
ayuda. Asignación centralizada de las estaciones que monitorean, de
permisos sobre cualquier acuerdo con sus necesidades.
funcionalidad de otros módulos.
Permite restringir la funcionalidad
sobre ciertos
elementos.

90
Permitir configurar un mensaje de Cumple. Notificación al usuario Cumple. Es posible enviar mensajes
alerta cuando se quiere tomar control configurable (que el usuario sepa o no, de aviso a las estaciones o iniciar una
remoto de alguna estación en que hay una sesión de control sesión de chat.
particular. remoto). Además permite que los
usuarios soliciten servicio
directamente desde un icono en la
pantalla
Opción para programar tareas de Cumple. Permite tareas de proceso Cumple. Puede programar
administración con fecha y hora de manual, o automatización de tareas cualquier tarea de administración
ejecución. ejecutadas por otras remota
aplicaciones.
Programación de tareas de
Backup.

91
Requerimiento Dexon Aranda Software Delivery 7.1 y
Aranda Asset Management
7.1
Permite programar la distribución de
paquetes a una hora programada y a
un conjunto de
computadores
predeterminado.

92
A continuación se resumen las necesidades y requerimientos encontrados, con respecto a
las características que tiene cada una de las herramientas evaluadas.

Tabla 11. Resumen de necesidades cubiertas por las herramientas

Cantidad de Requerimientos cumplidos por


Área de Proceso
Requerimientos Dexon Aranda
Mesa de Ayuda 12 10 12
Administración de
27 26 27
Incidentes
Administración de
8 8 8
Problemas
Administración de Niveles de
11 11 11
Servicio (SLA)
Administración de
inventarios de Hardware y 15 14 14
Software
Base de Conocimiento 5 4 5
Control Remoto 11 11 10
TOTAL 89 84 87
Porcentaje de Cumplimiento 94,38% 97,75%
Nivel de Cumplimiento Cumple Cumple

Se observa que las dos herramientas evaluadas cumplen satisfactoriamente con las
necesidades y requerimientos funcionales identificados.

3.2.2 COSTO DE LICENCIAMIENTO E IMPLEMENTACIÓN DE LA


HERRAMIENTA

A continuación se encuentran los costos del licenciamiento y la implementación para cada


una de las herramientas evaluadas.

Tabla 12. Costos de licenciamiento e implementación de Aranda

Cantida
d Product Valo
de o r
licencia
s
Mesa de Ayuda Aranda Service Desk - Consola
4 Web Concurrente $
75
20.250.00
0

76
Inventario de ARANDA ASSET
Activos y Software, MANAGEMENT
y Control Remoto Licencias a perpetuidad.
Incluye inventario de Hardware
3000 y Software, 3 consolas de $ 232.033.623
administración, Alarmas,
Control remoto, administración
remota, perfiles, log de
eventos, encuesta, Query
Manager, Software Metrix y
Devices
TOTAL LICENCIAS $ 252.283.623

Servici Cantidad de Horas Valo


o r
Capacitación 40 $ 3.600.000
Soporte y Actualización Anual $ 24.099.188
Gerencia del Proyecto 52 $ 5.200.000
Implementación 200 $ 17.000.000
TOTAL $ 49.899.188
TOTAL LICENCIAS + $302.182.811
IMPLEMENTACIÓN

Tabla 13. Costos de licenciamiento e implementación de Dexon

Cantida
d de Product Valo
licencias o r
Mesa de Ayuda Dexon Web Console - Usuarios
4 ILIMITADOS $ 5.271.316
Licencia Dexon Service Desk
Director Basic – Admin $ 4.408.737
1
Licencia Dexon Service Desk
Director Basic –Tech $ 5.367.160
4
Inventario de Dexon IT Asset Remote
Activos y Software, 3000 Manager Standard – Agent $ 183.300.000
y Control
Remoto
TOTAL LICENCIAS $ 198.347.213

Servicio Cantidad de Horas Valo


s r
Servicios de Capacitación 40 $ 3.500.000
Soporte y Actualización Anual $ 29.752.085
77
Gerencia del Proyecto 52 $ 5.850.000
Implementación 200 $ 17.500.000
TOTAL $ 56.602.085
TOTAL LICENCIAS + $ 254.949.298
IMPLEMENTACIÓN

78
Se observa que el costo de licencias y servicios requeridos para la implementación de la
herramienta Dexon es un 15.63% menos que Aranda. Se debe considerar también que
anualmente se requiere incurrir en un costo que permite tener soporte y las
actualizaciones que se generen en el software, este monto es un 23.46% menor para la
herramienta de Dexon.

3.2.3 ADAPTACIÓN A LA INFRAESTRUCTURA DE SERVIDORES Y DE RED


EXISTENTE

En las siguientes tablas se detallan los requerimientos mínimos de hardware exigidos por
DEXON, a nivel de servidores (Tabla 14 y Tabla 15) para la implementación de la mesa
de ayuda; así como los equipos correspondientes disponibles en SELCOMP Ingeniería
Ltda.

Tabla 14. Requerimientos de Hardware para el Servidor

Servidor
Servidor Requerido
Característica Requerido por Servidor Disponible
por Dexon
Aranda
Procesador Intel XEON de 3 GHz Pentium III de 1.1 2 Procesadores Intel
(mínimo con GHz o superior Xeon de 3.2 GHz
tecnología de doble
núcleo) o superior
Memoria 4Gb 512 MB o 4 Gb
RAM superior
Espacio en 80Gb 150 MB Arreglo de Discos
disco duro RAID 5 con 50 Gb
para para el sistema
instalación operativo
Espacio en 10Gb de espacio de
disco duro del disco disponible en la
sistema unidad del
sistema
Sistema Windows 2000 Windows 2000 Windows server 2003 R2
Operativo Server SP4 o Server o SP2, con las
posterior superior actualizaciones
disponibles instaladas

79
Tabla 15. Requerimientos de Hardware para los clientes de las aplicaciones

Requisitos para la Consola Computadores


Característica Personales
Dexon Aranda disponibles
Procesador Procesador Intel Pentium Procesadores Dual core
Celeron de 1.2 GHz o de 2.8 GHZ y Phenom
superior X3 de 2.30
GH
Memoria 512 Mb de RAM 128 Mb o superior Mínimo 1 Gb
RAM como mínimo; 1 Gb
es recomendable.
Espacio en 5 Gb 60 Mb
disco duro
para
instalación
Sistema Windows XP SP2 Windows 2000 Windows 7,
Operativo Professional + SP4 Profesional, Enterprise y
(o un sistema Windows XP SP3
operativo
superior)

Adicionalmente a los equipos mencionados se requiere tener instalada una base de datos
en la que se almacenará la información de las aplicaciones. En la Tabla
16 se encuentra la información de los requisitos y de lo que se encuentra disponible en la
compañía.

Tabla 16. Requerimientos de Bases de Datos

Requisitos de Base de Datos Base de Datos


Dexon Aranda disponible
- SQL Server 2005 - MS SQL 2000 o MS SQL 2005
- Oracle 10G superior
- MSDE o MSDE gratuito
- ORACLE XE
- ORACLE 9i o superior

Con la información recopilada se concluye que las dos herramientas se adaptan a la


infraestructura existente en la compañía.

80
3.3 DISEÑO DE LA MESA DE AYUDA

Para la implementación de la Mesa de Ayuda es preciso definir un conjunto de parámetros


que se utilizarán en la configuración de la herramienta que resulte seleccionada.

La definición de categorías, estados, tipos, prioridades, fuentes y gestión técnica, facilitan


la administración y seguimiento de los casos que se pueden registrar, de forma que se
pueda asegurar el cumplimiento de los acuerdos de niveles de servicio que se establecen
con los clientes y usuarios.

3.3.1 CATEGORÍAS

Los servicios que SELCOMP Ingeniería Ltda. presta y para los cuales se implementará
esta mesa de ayuda, están orientados al mantenimiento preventivo y correctivo para
equipos de cómputo, impresión, digitalización, instalación y configuración de cableado
estructurado, equipos de comunicación de datos, sistemas de redes LAN y WAN, con
base en estos se han diseñado las categorías para los eventos que se registrarán en la
misma.

Las categorías principales representan el tipo de servicio que se ofrece en la mesa de


ayuda, y los niveles inferiores son clasificaciones de los casos más frecuentes.

- Mantenimiento preventivo y correctivo de dispositivos de hardware para computadores


personales y portátiles.

Tabla 17. Categorías mantenimiento preventivo y correctivo de hardware para


computadores y portátiles

Categorí Sub
a categorías
Principa Tipo de Dispositivos Tipo de Subcomponente
l Componente
Correctivo PC CPU Board
Disco duro
Memoria
Unidad óptica
Fuente

81
Disipador
Tarjeta de sonido
Tarjeta de video
Tarjeta de red
Teclado
Mouse
CRT
Monitor LCD
Otros
Portátil Pantalla
Teclado
Disco duro
Board
Unidad óptica
Tarjeta de red
Tarjeta de video
Tarjeta de sonido
Touch
Otros
Preventivo PC
Portátil
Otros

- Mantenimiento del software

Tabla 18. Categorías mantenimiento de software

Sub
Categoría principal categoría
Tipo de Computador Tipo
Software PC Sistema Operativo
Ofimática
Antivirus
Aplicativos del Cliente
Otros
82
Portátil Sistema Operativo
Ofimática
Antivirus
Aplicativos del Cliente
Otros

- Mantenimiento preventivo y correctivo de dispositivos de impresión y escaneo.

Tabla 19. Categorías mantenimiento equipos de impresión y escaneo

Categorí Sub
a categoría
principal Tipo de Dispositivos Tipo de Componente
Correctivo Impresora Matriz de punto
Post
Láser
Inyección
Multifuncional
Escáner
Preventivo Impresora
Escáner

- Mantenimiento de la infraestructura de red de datos

Tabla 20. Categorías mantenimiento red de datos

Categoría Sub
principal categoría
Tipo de Dispositivos Tipo de Componente
Red de Datos Redes Punto de red
Switch
Router
Hub
Concentrador
Otros

83
- Mantenimiento de la infraestructura eléctrica

84
Tabla 21. Categorías mantenimiento red eléctrica

Categoría Sub
principal categoría
Tipo de Dispositivos Tipo de Componente
Red eléctrica Redes Punto eléctrico
UPS
Racks
Regulador
Estabilizador
Otros

- Repotenciación de computadores personales y portátiles

Tabla 22. Categorías repotenciación

Sub
Categoría principal categoría
Tipo de Equipo
Repotenciación PC
PORTÁTIL
Otros

- Asistencia a los usuarios.

Tabla 23. Categorías asistencia a usuarios

Categoría principal Sub


categoría
Cortesía Suministro de repuestos
Correctivo
Preventivo
Acompañamiento
Verificación general
Otros
Toma de datos

85
Solicitud de guías de envío

86
Otros

3.3.2 DESCRIPCIONES INTELIGENTES

Las descripciones inteligentes son definiciones detalladas que permiten ser específicos al
realizar un diagnóstico inicial sobre la causa del caso.

Una categoría o subcategoría puede tener varias descripciones las cuales le brindan al
usuario y solucionador una ayuda en la selección de la definición más precisa del
inconveniente que están teniendo.

Las descripciones inteligentes sólo se definen para aquellas categorías en las cuales
dicha especificación contribuye a identificar el tipo de acciones que se deben tomar para
solucionar el caso.

- Mantenimiento preventivo y correctivo de dispositivos de hardware para computadores


personales y portátiles.

Tabla 24. Descripciones inteligentes para mantenimiento preventivo y correctivo de


hardware para computadores y portátiles
Sub Descripciones inteligentes
Categorí
categorías
a
Tipo de Tipo de
Principal Dispositivos Component Subcomponente
e
Correctivo PC CPU Board No da
video No
arranca
Pila descargada
Puertos no
funcionan Otros
Disco duro No lo reconoce
No sube
sistema
Sectores
defectuosos
Tráquea
Otros

87
Memoria No la reconoce
Volcado de
memoria
No da video
Bloquea el
sistema
Otros
Unidad óptica No lee

88
No expulsa la bandeja
No la reconoce
Lee cd s pero no lee dvd s
Otros
Fuente No prende
Alerta el equipo
Olor a quemado-corto
Ruido interno
Otros
Disipador No funciona el ventilador
Seguros fracturados
Otros
Tarjeta de sonido No hay audio
No la reconoce el equipo
Bloquea el PC
Puertos no funcionan
Otros
Tarjeta de video No hay señal de video
Daño en puerto de conexión
Video desconfigurado
Video defectuoso
Tarjeta de red No ingresa a la red
Bloquea el PC
Queda en conflicto
Conexión nula
Otros
Teclado No lo reconoce
Mouse Liquido derramado
Cable fracturado
Conector dañado
Otros
Monitor Crt No prende
Lcd No da video
Presenta imagen defectuosa
Falla en colores
Cable fracturado
Conector dañado
Ruido interno
Daño en botones de ajuste de
Olor a quemado-corto
Daño físico en pantalla
Otros
89
imagen

90
Portátil Pantalla Líneas verticales
Pantalla rota
Imagen opaca
Exceso de brillo
No da imagen
Otros
Teclado Faltan teclas
No funcionan las teclas
Ejecuta comandos
incorrectos
Liquido derramado
Otros
Disco duro No lo reconoce
No sube sistema
Sectores defectuosos
Tráquea
Otros
Board No da video
No arranca
Pila descargada
Puertos no funcionan
Otros
Unidad óptica No lee
No expulsa la bandeja
No la reconoce
Lee CD pero no lee DVD s
Se calienta
Raya los CD
Suena
No prende
Otros
Tarjeta de red No ingresa a la red
Bloquea el PC
Queda en conflicto
Conexión nula
Otros
Tarjeta No hay señal de video
de video Daño en puerto de
conexión
Video desconfigurado
Video defectuoso
Otros
Tarjeta No hay audio
91
de No la reconoce el equipo
sonido

92
Bloquea el equipo
Puertos no funcionan
Otros
Touch Desgaste en el dispositivo
No lo reconoce el portátil
Falta controlador
Otros

- Mantenimiento preventivo y correctivo de dispositivos de impresión y escaneo.

Tabla 25. Descripciones inteligentes para mantenimiento preventivo y correctivo de


dispositivos de impresión y escaneo

Sub categoría Descripciones inteligentes


Categorí
a Tipo de Tipo de
Dispositivo Component
principal s e
Correctivo Impresora Matriz de punto No prende
Post No conecta en red
Impresión defectuosa
Láser Demora en la impresión
Inyección Problemas con las
Inyección bandejas Atasco de
Papel
Multifuncional Ruido Interno
Error en pantalla
No la reconoce el equipo
Otros
Escáner No Enciende
Atasco de papel en el
Adf Error de conexión
Imagen de escaneo
defectuosa Intermitentes
todos los leds Otros

3.3.3 ESTADOS

Los estados son etapas o fases en las que se puede encontrar un caso (requerimiento,
problema, incidente o cambio) durante su ciclo de vida.

Las razones de cambio de los estados de los casos, hacen referencia a la descripción o
explicación obligatoria con la cual se sustenta el cambio de un estado a otro en un caso.
Por ejemplo, un caso que se encuentre en un estado de
93
atendido sin solución y pasa a un estado suspendido debe contar con una razón que
justifique el cambio por ejemplo disponibilidad del usuario.

La transición de estados es la secuencia y el orden en el que se configura la forma en la


que se lleva a cabo el ciclo de vida de un caso, es decir, los casos comienzan en un
estado Asignado necesariamente debe pasar a otros estados, que dependen de la
evolución del caso, hasta finalizar Cerrado. Las posibles transiciones entre los estados se
encuentran en el siguiente diagrama.

Figura 8. Diagrama de transición de estados para los casos

Fuente: los autores.

Para el caso de SELCOMP Ingeniería Ltda., los estados definidos se utilizarán en todos
los tipos de casos (problemas e incidentes) que se registrarán en la mesa de ayuda.

Existen estados en los que se pueden encontrar un caso cuya transición a otro depende
de una acción realizada por un tercero, por lo tanto en estos estados no se contabilizan
los tiempos para el cumplimiento de los acuerdos de niveles de servicio (SLA). Los
estados que se encuentran en azul en el diagrama son aquellos para los cuales no se
registra dicho tiempo, los estados que se encuentran en verde si son tenidos en cuenta.

94
Para que el ciclo de vida de un caso termine pueden existir varios estados que reflejan la
causa de finalización. En el diagrama de transiciones son lo que tiene un borde en negrita.

Para el estado Suspendido, se debe registrar la causa, entre las que se encuentran las
siguientes:

- Disponibilidad del usuario


- Condiciones de orden publico
- Usuario no está en sitio
- Condiciones técnicas
- Pendiente por repuesto por cliente
- Otros

3.3.4 TIPOS DE CASOS (TICKETS)

Cuando se registra un caso para facilitar su gestión y seguimiento se requiere clasificarlo


de forma genérica, por lo cual se definen los siguientes tipos que hacen referencia a su
valoración, con base en las acciones que se puedan desarrollar sobre estos; con ello se
da la posibilidad de asociar los casos en base a su valor:

- Instalación
- Configuración
- Mantenimiento Correctivo
- Mantenimiento Preventivo

3.3.5 PRIORIDADES

Para la Mesa de Ayuda una prioridad corresponde al orden de importancia de los casos
en relación con la atención para su resolución. Las prioridades definidas para la
SELCOMP Ingeniería Ltda., se encuentran a continuación junto con el criterio para
utilizarlas.

95
Tabla 26. Prioridades

Prioridad Criterio
Mantenimiento red de datos excepto puntos de red
Mantenimiento red eléctrica excepto puntos de red
Alta Mantenimientos correctivos de PC y portátiles
Mantenimientos correctivos de impresora y escáner
Mantenimientos preventivos de PC y portátiles
Media Mantenimientos preventivos de impresora y escáner
Mantenimiento de software de sistema operativo
Baja Mantenimiento de software excepto sistema operativo
Asistencia a usuarios

3.3.6 FUENTES DE CREACIÓN

Cada caso puede ser registrado en la Mesa de Ayuda por un medio diferente, por lo cual
se definen las siguientes fuentes de creación:

- Correo electrónico
- Escrito
- Mesa de ayuda del cliente
- Teléfono
- Visita en sitio
- Web

3.3.7 GESTIÓN TÉCNICA

La Gestión Técnica se refiere a los grupos, departamentos o equipos de trabajo que


proveen la experiencia técnica y que realizan actividades para gestionar la infraestructura
de IT de las compañías (OGC, 2007). La gestión técnica tiene dos funciones (OGC, 2007):

- Custodiar el conocimiento técnico y la experiencia relacionada con la gestión de la


infraestructura de IT, con el objeto de asegurar que el conocimiento requerido para
diseñar, probar, gestionar y mejorar los servicios de IT se encuentran identificados,
desarrollados y perfeccionados.

96
- Proveer los recursos para soportar el ciclo de vida de la gestión de servicios de IT
(ITSM), asegurando que estos se encuentran preparados para realizar el diseño,
construcción, transición, operación y mejora tecnológica requerida para entregar y
soportar los servicios de IT.

Para poder cumplir con estas funciones es necesario que las organizaciones aseguren el
acceso a los recursos humanos con los conocimientos adecuados para gestionar la
tecnología, de manera que se puedan alcanzar los objetivos del negocio (OGC, 2007).

Dichos recursos humanos son organizados con base en conjuntos específicos de


competencias que se requieran para la gestión y la operación de los servicios. Algunas
competencias pueden ser realizadas por cualquiera, mientras que otras son específicas
por el tipo de componentes, sistemas y plataformas que se ven afectadas, por lo cual
requieren un nivel de especialización. (OGC, 2007).

Para definir la estructura organizacional requerida para la gestión técnica, el primer


criterio es la división de labores, es decir, las personas son agrupadas por los grupos de
competencias que se requiere para gestionar determinada tecnología (OGC, 2007).

En la siguiente figura, se encuentra la forma como está organizada la gestión técnica en


SELCOMP Ingeniería Ltda.

Figura 9. Organigrama de la Gestión Técnica


ITSM

Jefe Mesa de Ayuda Coordinador

Solucionadores Mesa de Ayuda Solucionador

Técnicos Mantenimiento

CAS por Región

Laboratorio

Laboratorio Externo

Fuente: los autores.

97
Los solucionadores son las personas encargadas de atender diferentes procesos de
servicio de acuerdo con su nivel de experiencia y conocimiento.

Al configurar la herramienta se definirán las personas que cumplen con este rol,
estableciendo para cada uno las categorías específicas que atenderán, así como el
horario laboral.

Esta asignación se realizará teniendo en cuenta la experiencia de los solucionadores con


base en el grado de conocimiento que las personas encargadas de resolver los casos
posean sobre temas específicos.

Los grupos solucionadores son conjuntos de técnicos que pueden organizarse en un área
específica, y que son coordinados por un jefe de mesa de ayuda o coordinador.

3.3.8 COMPAÑÍAS DE TRABAJO

Las compañías de trabajo hacen referencia a los departamentos de la compañía


SELCOMP Ingeniería Ltda., que pueden ser escalados los casos por la Mesa de Ayuda
para el trámite del mismo o solución definitiva.

- Aprovisionamiento
- Calidad
- Comercial
- Contrato
- Financiera
- Gerencia
- Laboratorio
- Operaciones
- Mesa de Ayuda
- Talento humano
- Tecnología
- Otros

98
4 CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

- A partir de las necesidades y requerimientos de la Compañía SELCOMP Ingeniería


Ltda., se encuentra que por la falta de una herramienta de software apropiada para la
mesa de ayuda, las actividades se realizan de forma independiente y no existe un
trabajo en conjunto entre las áreas, lo que afecta el cumplimiento en los niveles de
servicios que se tienen con los clientes.

- La compañía cuenta con una infraestructura de tecnología de información apropiada y


cumple con los requerimientos técnicos mínimos de hardware y software exigidos para
implementación por las herramientas Dexon y Aranda.

- Considerando que se definieron tres elementos para realizar el comparativo, y que las
dos herramientas cumplen con dos de ellos de forma similar (requerimientos definidos
y pueden e la infraestructura existente), el factor financiero resulta decisivo
concluyéndose que la herramienta que mejor se adapta a esta necesidad de la
compañía es Dexon.

- Las dos herramientas cumplen los requerimientos de la compañía de acuerdo a los


procesos y funciones definidas por ITIL, adicionalmente Dexon Software ofrece a la
compañía SELCOMP Ingeniería Ltda., ser su distribuidor autorizado, lo cual genera un
beneficio adicional pues contribuye a mejorar el posicionamiento en el mercado,
oportunidades de negocios, capacitaciones y cursos de alto nivel y exigencia en la
herramienta.

- La implementación de una herramienta que contenga los procesos definidos por ITIL
permitirá a la compañía utilizar de forma más eficiente y efectiva la gestión de los
recursos destinados en las mesas de ayuda que ofrece a los usuarios internos y a sus
clientes, pues se tendrá un control real sobre el estado y tiempo de solución de los
casos registrados.

- Los reportes que permiten generar este tipo de herramientas facilitarán la


presentación de informes de cumplimiento a los clientes sobre los acuerdos de niveles
de servicio, ya que la información registrada será más precisa y detallada.

99
- El uso de una herramienta de este tipo permitirá a la Mesa de Ayuda solucionar de
forma oportuna una mayor cantidad de casos, gracias al uso de herramientas de
control remoto que evitan desplazamientos y que generan la posibilidad de atender
inmediatamente los casos de requieran una revisión directa sobre equipos de computo
que se encuentren ubicados en las instalaciones de los clientes.

- La información que se registre en la herramienta podría ser utilizada para definir los
niveles de efectividad del personal que conforma la mesa de ayuda, incluso podría
contribuir a identificar necesidades de capacitación y formación requeridas por estos, y
posibilidades de mejora en los procesos que se encuentran definidos. Esta
información podría ser utilizada para orientar el servicio al cumplimiento de medidas e
indicadores de gestión.

4.2 RECOMENDACIONES

- Las herramientas evaluadas se han ido perfeccionando y adaptando con las mejoras
evolutivas que se han realizado a las buenas prácticas definidas en ITIL, por lo tanto
se recomienda dar continuidad a la implementación de la herramienta que se
seleccione con la adquisición de los derechos de actualización anual. Los cambios
que se realizan en estas herramientas son evaluados y certificados por Pink Verify
quienes califican el nivel de cumplimiento de estas con respecto a lo que se encuentra
definido en dicho estándar.

- La implementación afectará a todos los departamentos en la compañía y generará


resistencia, por lo cual se recomienda realizar un plan para gestión del cambio que
contribuya a minimizar dicho efecto y a comunicar a toda la compañía la importancia
estratégica de este proyecto, así como los beneficios que representa para cada área, y
que en el mediano plazo generará una cultura tecnológica y un buen ambiente de
trabajo.

- Implementar una herramienta de software para la mesa de ayuda basada en la


metodología ITIL, es dar el primer paso para pensar en la certificación ISO 20000 la
cual proporciona a las organizaciones un planteamiento estructurado para desarrollar
servicios IT fiables, lo que aportara motivación a la organización y demuestra la
fiabilidad y calidad de los servicios de IT para empleados, partes interesadas y
clientes, contribuyendo a la rentabilidad de la compañía.

10
0
BIBLIOGRAFÍA

AALDERS, Rob. HIND, Peter. The IT Manager’s survival Guide. New York (USA). 2002.
Pág. Part A, 78-87, 130-134.

ARANDA SOFTWARE. Aranda Service Desk, Aranda Service Desk Express: Manual de
Uso. Versión 7.2. 2002-2008.

ARANDA SOFTWARE. Aranda Asset Management: Manual de Uso. Versión 7.2. 2002-
2008.

DEXON SOFTWARE. Solución para entrega de Servicios de Ayuda. 2008.

BERGERON, Bryan. BLANDER, Jeffrey. Business Expectations: Are you using


Technology to its fullest?. New York (USA). Jhon Wiley & Sons, Inc. 2002. Pág. 220.

BETZ, Charles T. Architecture and Patterns for IT Service Management, Resource


Planning and Governance: Marking shoes for the Cobbler’s Children. San Francisco
(USA). Morgan Kaufmann Publishers. 2007. Pág. 20, 71-91.

BLOKDIJK, Gerard. Help Desk 100 Success Secrets: Need to Know Insights, Tips and
Tricks on Compute Help Desk and IT Support, Help Desk Software, Business Benefits,
Jobs and Much More. Emereo Pty Ltd. 2008. Pág. 21-22, 47-48, 93-94.

BROWN, Douglas. WILSON Scott. The Black Book of Outsourcing: How to manage
Changes, Challenges, and Opportunities. Hoboken (USA). Jhon Wiley & Sons Inc. 2005.
Pág. 20, 26, 33-34, 88.

CARTLIDGE, Alison. HANNA, Ashley. RUDD, Colin. MACFARLANE, Ivor.


WINDEBANK, John. RANCE, Stuart. An introductory overview of ITIL v3. Versión
1.0. Reino Unido. The UK Chapter of the itSMF.2007. Págs. 6-8,10-13, 18, 24

EL PORTAL DE ECONOMÍA Y NEGOCIOS - PORTAFOLIO


www.portafolio.com.co

10
1
ENGLE, Claire. BREWSTER, Jackie. BLOKDIJK, Gerard. How to Develop, Implement and
Enforce ITIL V3's best practices: Australia. Emereo Pty Ltd. 2008. Pág. 7

GARTNER. IT Outsourcing Worldwide: Forecast Database.


http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&doc_cd=116002. 2010-
09-18.

GESTION LIBRE DE PARC INFORMATIQUE (GLPI). El projecto GLPI.


http://www.glpi-project.org/spip.php?article87. 2010-09-29

KOULOPOULOS, Thomas M. ROLOFF, Tom. Smartsourcing: Driving Innovation and


Growth through Outsourcing. Avon, Massachusetts (USA). Platinum Press. 2006. Pág. 17-
18, 24.

HERNANDEZ SAMPIERI, Roberto. FERNÁNDEZ COLLADO, Carlos. BAPTISTA


LUCIO, Pilar. Metodología de la Investigación. México. Mc Graw Hill. 2003. Pág. 60-63.

INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN


(ICONTEC). Documentación. Presentación de tesis, trabajo de grado y otros trabajos de
investigación. Quinta actualización. Bogotá: ICONTEC, 2002.

IVES, Ted. Cómo evitar que se dañen los datos ante un corte prolongado en el suministro
eléctrico. Informe Interno No. 10. American Power Conversion (APC). 2004. Pág. 3.

MAGGIORA, Paul Della. DOHERTY, Jim. Cisco Networking Simplified. Cisco Press.
Indianapolis, USA. 2003. Pág. 209.

OFFICE OF GOVERNMENT COMMERCE. Licensed Software Assessors.


http://www.itil-
Officialsite.com/SoftwareScheme/LicensedSoftwareAssessors/LicensedSoftwareA
ssessors.asp 2010-11-14

OFFICE OF GOVERNMENT COMMERCE. The Official Introduction to the ITIL Service


Lifecycle: Reino Unido. The Stationery Office (TSO). 2007. Pág. 3, 5, 11,
19-22, 47, 94-104, 111-112, 114-116, 125-127, 150, 187, 190, 197, 200, 204, 214.

OFFICE OF GOVERNMENT COMMERCE. Service Design: Reino Unido. The


Stationery Office (TSO). 2007. Pág. 11.

10
2
PINK ELEPHANT. Pink Verify. http://www.pinkelephant.com/PinkVERIFY/ 2010- 11-14

REPÚBLICA DE COLOMBIA CONGRESO DE COLOMBIA. Ley 44 de 1993


Santafé de Bogotá, D. C., 5 de febrero de 1993.

REPÚBLICA DE COLOMBIA – GOBIERNO NACIONAL. Ley 603 de 2000 Santa


Fe de Bogotá, D. C., a 27 de Julio de 2000.

SÉPTIMO ESTUDIO BSA /IDC. La piratería de software en el mundo. Mayo de 2010.

SPORTACK, Mark A. Fundamentos de enrutamiento IP. Madrid, España. Cisco Press.


2003. Pág. 21, 49, 61, 82.

10
3

Potrebbero piacerti anche