AdSense

martes, 25 de noviembre de 2014

GESTIÓN FINANCIERA I




Omar Jesús Orta Pedroza

@omarorta

En general, todas las organizaciones para poder  producir un bien, o entregar un servicio, requieren del apoyo de las tecnologías de la información, como medio para el logro de los procesos de negocio en cada departamento. Sin embargo, quienes hacen uso de estos sistemas, no son conscientes de los costes que acarrea prestar estos servicios tecnológicos.

Consecuencia de este desconocimiento se traduce en las siguientes desventajas:
  • Se desperdician recursos tecnológicos.
  • No se presupuestan correctamente los gastos asociados.
  • Es prácticamente imposible establecer una política de precios consistente.

viernes, 31 de octubre de 2014

ESTRATEGIA DEL SERVICIO ITIL - PARTE II




Omar Jesús Orta Pedroza
@omarorta




Como hemos podido observar en el primer tomo, la Estrategia del Servicio consiste en definir todas aquellas actividades que debe realizar la Gerencia TI para alcanzar el objetivo propuesto, el cual se traduce en entregar valor al cliente en forma de Servicios. Y este valor consiste en que la solución ofrecida por la Gerencia de TI cubra las necesidades reales del cliente, bajo una serie de niveles acordados entre ambas partes.

lunes, 20 de octubre de 2014

ESTRATEGIA DEL SERVICIO ITIL - PARTE I





Omar Jesús Orta Pedroza
@omarorta



Al pensar en estrategia, probablemente nos venga a la mente definiciones que se acercan a la guerra, o al deporte. Esto, quizás tenga que ver con el origen de la palabra estrategia, la cual, proviene del griego y deriva de la guerra, una traducción literal podría ser, el arte de dirigir las acciones militares. Ahora bien, extrapolando el concepto a la Gestión de empresas, podríamos decir que estrategia, son acciones planificadas que se llevan a cabo para alcanzar un objetivo propuesto.


Hemos definido estrategia como los pasos a seguir para alcanzar un objetivo, y entendiendo que el objetivo de la estrategia del servicio se basa en convertir la Gestión del Servicio en un activo estratégico para el departamento de TI, se puede intuir entonces, que en esta entrada, procederé a explicar las actividades requeridas para definir y planificar los servicios que prestará el departamento de TI a sus clientes para alcanzar el objetivo de agregar valor al servicio.

miércoles, 8 de octubre de 2014

GESTIÓN DE SERVICIOS DE TI - ITIL v3



Omar Jesús Orta Pedroza
@omarorta

Antes de empezar a hablar de ITIL, y de todas aquellas ventajas que ofrece a la Gestión de TI en las organizaciones, recordemos lo que comenté en el artículo "ITIL COMO GUÍA PARA APORTAR VALOR A LAS TIC", donde defino ITIL como una guía para aportar valor a los servicios ofrecidos por TI. Es importante recordarlo, porque ITIL se basa en mostrar a TI como un Gestor de Servicios, por lo tanto vamos a empezar el análisis por definir Servicio.


Según ITIL, un servicio, es un medio para entregar valor a los clientes, facilitando un resultado deseado, sin la necesidad de que estos asuman los costes y riesgos asociados. Quizás esta definición diste de la que tenías en mente sobre servicio, pero tranquilo, al ir adentrándonos en el análisis entenderás el porqué de esta visión.

martes, 7 de octubre de 2014

ITIL COMO GUÍA PARA APORTAR VALOR A LAS TIC

Omar Jesús Orta Pedroza
@omarorta

La optimización de recursos es la meta de toda dirección ejecutiva, es decir, producir más, con el menor coste posible. Para ello, se establece como premisa realizar una gestión eficiente y eficaz de cada uno de los recursos existentes. La función TIC, dentro de las organizaciones, debe apoyar al logro de esta meta.
Desde que surgió la tecnología, los departamentos TIC, han cargado con el papel de “apagafuegos” ante los eventos tecnológicos que suceden en la organización, esto a través del HelpDesk, también conocido como CAU. Sin embargo, se ha podido hacer notar, en los últimos años, la necesidad de transformación de la función TIC en las organizaciones. Hoy en día, la tecnología es un aspecto diferenciador con relación a la competencia. Por esto, se hace imprescindible para la Dirección Ejecutiva apalancarse en las TIC, para lograr un crecimiento Corporativo.

martes, 30 de septiembre de 2014

REDES SOCIALES SEGURAS

Omar Jesús Orta Pedroza
@omarorta




Tal como comenté en el pasado artículo "EVOLUCIÓN DE LAS REDES SOCIALES Y SEGURIDAD INFORMÁTICA", las Redes Sociales, son portales en los que formamos una red de contactos con los que podemos interactuar enviando mensajes, publicando fotos, vídeos, aplicaciones, etc…


Con el paso del tiempo, las Redes Sociales, han ido tomando características que las hacen ser más específicas, unas de ellas potencian el aspecto profesional del usuario, quien forma una red de  contactos de carácter profesional, y busca publicitar sus logros laborales, y convertirse en un candidato idóneo para cualquier organización. Otras, centran su objetivo en compartir fotografías para ilustrar momentos especiales de los usuarios., mientras que las de Redes Sociales de ocio, se caracterizan por compartir vivencias personales y mantener el contacto con amistades, etc.


La experiencia indica, que el principal problema en el uso de las Redes Sociales, es la privacidad, para mitigar este Riesgo, dictaré una serie de recomendaciones basadas en el principio del uso del sentido común, a continuación detallo lo siguiente:

miércoles, 24 de septiembre de 2014

CONSEJOS DE SEGURIDAD EN MENSAJERÍA INSTANTÁNEA





Omar Jesús Orta Pedroza
@omarorta

Tal como he comentado en el pasado artículo, “Evolución de las redes sociales y seguridad informática”, la mensajería instantánea se diferencia de los chat tradicionales por el conocido término “contacto”, lo que hace indica que para iniciar una conversación debas contar previamente con la autorización del interlocutor. Es decir que debes poseer una red de contactos personales para poder comunicar información.


Otro punto importante para recordar, es que el funcionamiento de la mensajería instantánea cuenta con una mayor cantidad de servicios que los chat, por ejemplo permiten realizar llamadas de voz, videoconferencias o envío de ficheros. Ahora bien, para no ser vulnerable a un ataque haciendo uso de la mensajería instantánea es importante conocer lo siguiente: