lunes, 16 de abril de 2018

Crear entrada en un blog de Word Press desde Microsoft Word




Tecnologias Emergentes 2018

Tecnologías Emergentes 2018.



E-Learning


E-Learning.



E-Learnig es  un sistema  de enseñanza a distancia en la que se aplica una educación virtual (se puede decir como de doble vía) utilizando el Internet como herramienta principal para la comunicación entre el estudiante y profesor.

También se puede decir que E-Learnig  es una forma de alfabetización a distancia, siendo una forma más flexible para quien desee aprender  de forma no fisica .





Características de la enseñanza e-learning



E-learning  se deriva de  “electronic learning” o aprendizaje electrónico, en inglés. Este tipo de enseñanza a través de Internet  permite la interacción del estudiante  con el material  de clase mediante la utilización de diferentes herramientas informáticas.

Atendiendo  a la definición anterior podemos listar una serie de características básicas del e-learning:


  •  Fácil de uso.
  •  Sistema multimedia (texto, audio, vídeo, imagen,podcast, ect ).
  •  No hay límite de fronteras entre el estudiante y profesor.
  •  Es más economico.
  •  Es interactivo.
  •  Es accesible.

Ventajas  y  Desventaja de e-Learning :



Ventajas:
  • Reducción del coste de la formación.
  • Inmediatez para la  comunicación 
  • Flexibilidad
  • Accesibilidad y compatibilidad desde cualquier dispositivo.
  • Diversas formas de evaluación y calificación.
  • Varias herramienta para uso de aprendizaje.
Desventajas:
No existe auto-disciplina
No hay interacción cara a cara entre estudiantes y profesores.
Calidad de aprendizaje no es excelente.
Existe poca evolución.



Beneficios de su uso.


La forma de aprendizaje a distancia a contribuido a major cantidad de estudiante utilizando este forma para aprender.

Entre las características  que más se destacan de e-Learning están:

  •           Desaparecen las limitaciones de distancias  Los estudiantes pueden realizar un curso desde su casa o lugar de trabajo, estando accesibles desde cualquier día a cualquier hora. 



  •       Aprendizaje  flexible. Los diferentes métodos y recursos utilizado, facilita el que nos podamos adaptar a las necesidades de cada  estudiantes.


  •          El estudiante  es el centro mas importante de los métodos  de enseñanza-aprendizaje , teniendo capacidad para decidir el itinerario formativo más acorde con sus necesidades.


  •           El profesor, Es el transmisor de contenidos a un tutor que orienta, guía, ayuda y facilita los procesos formativos.


  •           Contenidos actualizados. Las novedades y recursos relacionados con el tema de estudio se pueden ingresar de manera rápida en los contenidos, de forma que las enseñanzas estén totalmente actualizadas.


  •        Comunicación constante Gracias a las herramientas que incorporan las plataformas e-Learning (foros, chat, correo-e, etc.) puede haber una comunicación rápida y sencilla entre estudiante y profesor.




La Computación en la nube.


La Computación en la nube.




La computación en la nube,  también conocida como informática en la nube, del inglés Cloud computing,es un modelo o paradigma para la utilización de información digital   que está completamente basado en Internet. Dichas informaciones o datos  son normalmente  utilizados por  aplicaciones software, pero que también pueden ser almacenamiento de archivos, bases de datos, correo electrónico que  residen en servidores remotos, de modo que un usuario puede acceder a ellos desde cualquier lugar del mundo, siempre que cuente con un navegador y una conexión a Internet.

La computación en la nube es un modelo de acceso a los sistemas informáticos, en el que los datos y las aplicaciones están almacenados  en Internet y en centros de cómputo remotos de tal modo que pueden ser utilizados desde cualquier lugar con conexión a Internet. La computación en la nube permite que los usuarios  y las empresas gestionen archivos y utilicen los programas, sin necesidad de instalarlos locamente en sus computadores.

Servicios que ofrece la Computación en la nube. 


La computación en la nube  ofrece varios servicios y estos a la vez se dividen en tres grandes categorías:

  •  Infraestructura como servicio (IaaS): Proporciona acceso a información o datos informáticos situada de una forma visualizada (nube "Cloud") a través de una conexión publica.
  •  plataforma como servicio (PaaS): Es un tipo de sercicios cloud que proporciona una plataforma y entorno para  que los programadores  puedan crear aplicaciones que funciones a través de Internet .
  •  software como servicio (SaaS): Es cualquier servicio cloud en que los usuarios consumidores tengan accesibilidad a aplicaciones de software a través de internet.


Computación en la nube VS Computación tradicional.


La computación en la nube   se diferencia de la computación tradicional de difeentes formas como las que se presentan a continuación .

1. Escalabilidad y elasticidad: Tus información no agotará el almacenamiento .

2. Independencia entre el dispositivo y la ubicación: Se puede acceder a la información desde cualquier dispositivo  en cualquier lugar que conecte a Internet.


3. Seguridad: Tus información estará más segura .

4. Costo: los costa no serán muy eleavados , ya que se podrá tener el almacenamiento en Internet sin tener un servidor físico o dispositivo de almacenamiento.


5. Rendimiento:  Se accede a la información más rápido y se puede tener un seguimineto permanente con la cual se obtiene mayor optimización.


6. Mantenimiento:  Se puede hacer un mejor mantenimiento  automático , ya que se podrá ser configurado y podrá  acceder desde cualquier lugar sin necesidad de un  personal.



Las nubes pueden ser privadas o públicas.
  •  Nube pública es la que vende servicios en Internet sin importar el tipo de usuario.
  • Nubes privadas es un centro de datos que pertenece a una empresa y que ofrece servicios de hosting a un número limitado de personas. 
  • Nubes Híbridas es la combinación de nubes públicas y privadas, como por ejemplo cuando se usa un proveedor de servicio usa una nube pública para crear nubes privadas.


Ventajas y Desventajas de la computación en la nube.


  • Ventajas de la computación en la nube.

Rápido: Los servicios básicos de la nube funcionan por sí solos. Para servicios de software y base de datos más complejos, permite  saltarse de adquisición de hardware y el consiguiente gasto, por lo cual es perfecta para la creación de empresas.

Actual: Los proveedores la actualizan constantemente , agregandole nuevas herramientas.

Elástico: Adaptable rápidamente a cualquier tipo de empresa , ya que agiliza proceso y rendimiento.

Móvil: Se puede acceder desde cualquier lugar con conexión a internet.

Mínima inversión: Los usuarios  pagan solamente por lo que realmente utilizan.

  • Desventajas de la computación en la nube.
Internet: Se necesita tener una conexión a Internet para su uso.

Almacenamiento de información: La centralización de las aplicaciones y sus almacenamiento causan dependencia de los proveedores de servicios.

Aplicación: Existen aplicaciones y servicios que son victimas de ataques civernéticos .


Los Delitos Informáticos


Los Delitos Informáticos




Los Delitos Informáticos son todos aquellos actos que  son ejercidos por medio de un dispositivo inteligente o computador  con el fin  de satisfacerse (ya sea por capricho o por encargo) el cual agreden, hacer daños, violación de privacidad o perjuicios en contra de personas o instituciones  a través del mundo virtual de Internet.

En estos actos van en contra de la ley , y el que practique estos actos so considerados criminales . Dependiendo del delito que se ha cometido puede ir a la justicia y cumplir condena.

En el area de el internet , también existen sus bajas como es el caso de la Deep Web o web profunda por donde ocurren muchos vandalismo ,piraterías o inclusos actos en contra de la ley.



CARACTERÍSTICAS PRINCIPALES


  • · Son delitos difíciles de demostrar ya que rara vez se encuantran pruebas o culpables.
  • · Son actos que pueden hacerse de forma rápida y sencilla. 
  • · Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. 

Casos en los que pueden hacerse ataques  dañinos y destructivos :

  • La creación y distribución  de virus informáticos 
  • El envió continuo de SPAM (correo no deseado). 
  • La falsificación de mensajes con la técnica SPOOFING .
  • El envió o puerta oculta de los archivos spias o los KELOGGERS. 
  • El uso de troyanos/backdoors para controlardispositivos o siatemas para extraer su información.

 Delitos informáticos más comunes:



  • Pirateria.
  • Extorciones.
  • Robos Bancarios.
  • Falsificacion de identidad.
  • Espionaje .
  • Acoso.


Tipos de Delitos Informáticos.

Entre ellos están: 


1. Bluejacking: Uso teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos.

2. Bluesnarfing :Es el acceso no autorizado a la información almacenada usando una conexión de Bluetooth.

3. Ciberacoso (cyberbullying) :Es un tipo de agresión psicológica por medio de correos, mensajes o imágenes se envían ,se busca herir o intimidar a otra persona.

4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes.

5. Flamingn :Discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista de la otra.

6. Grooming : Posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad.

7. Hackear : Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.

8. Hacker : Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo.

9. Hacking :Es la acción de "robar" sistemas informáticos y redes de telecomunicación.

10. Hammering :Es la accion  de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento.

11. Malware :Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.

12. Pederastia : Es toda conducta sexual – física, que involucra a niños o menores de edad.

13. Pedofilia :Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes, impulsos sexuales o comportamientos sexuales con prepúberes de 13 años de edad o menores.

14. Pedófilo :Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores de edad.

15. Pharming : Es el robo de información por medio de un dominio de una pagina falsa.

16. Phishing :Engaño  de personas por medio de correos , insinuando que visiten paginas para robar información.

17. Sexting : Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.

18. Sextorsión :Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.


Prevención.


  • Usar antivius en nuestros dispositivos.
  • Usar contraseña seguras.
  • No acceder a enlaces desconocidos .
  • Navegar usando el protocolo de internet SSL(Secure sockets Layer).
  • No compartir informacion privada en redes sociales.





Auditoria Informática

Auditoría Informática.




La auditoría Informática es la acción o proceso  de evaluar los recursos informáticos dentro de una organización con el propósito de examinar el rendimiento para luego buscar o implementar una solución.

La palabra  auditoria se deriva del latín auditorius, y de esta la palabra auditor que se refiere a todo aquel que tiene virtud de oír.


El auditor analiza en determinados momentos los controles y procedimientos  informáticos más complejos, buscando soluciones para resolver dicho problema.



Los objetivos de la auditoria informática son :


  • El control de los recursos informáticos.
  • El correcto análisis de la eficiencia de los sistemas informáticos .
  • La revisión eficaz de la gestión de los recursos informáticos.

Pasos para realizar una auditoria informática.


  1. Análisis.
  2. Planificación.
  3. determinación de riesgos e incidencias
  4. .Ejecución.



Clasificación de la auditoria.


Se consideran dos tipos de auditoria entre ellas están :


  • La auditoria interna : son las que la desarrollan las personas que dependen de la empresa o entidad , y revisan los puntos que interesan directamente a la administración, con el objetivo de reportar un informe sobre revisión.



  • La auditoria Externa: (también conocida como "Auditoria Independiente") son las que son ejercidas por profesionales que no dependen  de ninguna forma  a  la empresa .Su objetivo es la elaboración de un dictamen.


Esta clase de auditoria es la más característica del Contador público o licenciado en Informática.

Otros tipos de Auditoria son:


  • Auditoria Operacional: Es la revisión de las operaciones internas de la empresa.
  • Auditoria Administrativa: Es la organización estructurada y eficiencia del personal dentro de la empresa. 
  • Auditoria social: Es la revision del entorno social dentro de la empresa.


Áreas donde se aplica la Auditoria Informática.



  • En la entidad completa de la empresa.
  • A un departamento.
  • A una función.


Aplicación de tipos de auditoria:


  • Auditoria al ciclo de vida del desarrollo de un software.
  • Auditoria a un sistema operacional.
  • Auditorias en Redes.
  • Auditoria en microcomputadoras aisladas.


Beneficios de la Auditoria Informática.

La auditoria informática mejora ciertas características dentro de la empresa como son:


  • Rendimiento.
  • Rentabilidad.
  • Seguridad.
  • Privacidad.

La ética en la sociedad de la información.


La ética en la sociedad de la información.


La ética  es una rama de la filosofía  dedicadas a las conductas humanas.
Hoy dia muchas personas utilizan la información de mal forma haciendo daño a otras personas en la sociedad.
Los principios eticos de la sociedad vienen de la Declaración Universal de los Derechos Humanos  el cual incluyen :
El derecho a la libertad de expresión.
El acceso de universal a la Información que se encuantra en el dominio público.
El derecho a la educación .
El derecho a la privacidad.
El derecho a participar en la vida cultural.


En la informática existe un ciencia llamada "Ética de la Informática".La Ética en la informática se define como disciplina que analiza los problemas éticos creado por la tecnología en la sociedad.

 El debate internacional en el area de la ética de la información (Infoética) integra  los aspectos éticos, legales y sociales del uso de las Tecnologías de la Información y la Comunicación (TIC).

La UNESCO apoya y promove las dimensiones éticas de la sociedad de la información, lo que constituye una de las prioridades de la Organización en su esfuerzo global por aplicar las decisiones de la Cumbre Mundial sobre la Sociedad de la Información (CMSI).

El acceso libre y sin obstáculos a la información a través de las redes interactivas es un objetivo clave y plantea diversas cuestiones éticas que merecen la atención de la comunidad internacional.



Los cambios que provoca el desarrollo de las TIC no sólo abren multitud de oportunidades a la humanidad, sino que también presentan nuevos desafíos éticos. Garantizar que la sociedad de la información se base en el principio del respeto mutuo y en el cumplimiento de los derechos humanos es uno de los mayores desafíos éticos del siglo XXI. Además de los beneficios que aporta, un mundo conectado digitalmente también trae con ella  una serie de peligros y amenazas provocado por el mal uso de las TIC.

Muchos países ya están implementando mecanismos para proteger a la población de estos riesgos; por ejemplo, se está avanzando en la protección de los niños en Internet. No obstante, es necesario hacer mucho más para abordar a fondo las implicaciones éticas de la sociedad de la información.

La UNESCO y otras instituciones colaboran mediante el Programa Información Para Todos (PIPT) para afrontar esos desafíos y construir una sociedad de la información justa y multicultural.






LA ETICA EN LA SOCIEDAD DE LA INFORMACION.





Los estudios eticos, aunque todavia este en sus inicios , han comenzado a dar sus frutos: uno de ellos es la determinación de un sistema de valores que se deben considerar en las actividades que se realizan usando TIC.

Valores que se deben considerar en el momento que se empieza a utilizar las TIC.

1. Usar las computadoras sin provocar daño alguno a las personas.

2. Evitar el uso de las computadoras para robar.

3. Usar los recursos informáticos ajenos, solo cuando se cuente con la autorizacion correspondiente.}

4. Respetar los derechos intelectuales de los autores de la información que se utilice.

5.Usar la computadora en un entorno de respeto hacia los demás.

6. Usar software de acuerdo con las normas legales vigentes.

7. Respetar el trabajo informático ajeno.

8. Usar archivos ajenos solo cuando este permitido.

9. Usar la informática sin cometer fraudes.

10. Evaluar las consecuencias sociales del comportamiento personal


Los principios de la Ética informática.

Raymundo ha descubierto lo que se conoce como Principio Etico Fundamental de los Usuarios de las TIC:
El fin y la medida del uso de las TIC son las personas y la sociedad, y el proposito ultimo es el logro del desarrollo integral de todos

Por su parte, Galilea ha reelaborado un codigo de etica para las actividades informaticas.
La participacion multitudinaria en los procesos informaticos ha complicado la regulacion etica en los procesos que se apoyan en las TIC.

Según Capurro (2005), la definición de ética de la información se remonta aproximadamente a la década de 1970 cuando los equipos de computación comenzaron a utilizarse en el campo de la información de carácter científico-técnico, surgiendo incógnitas con respecto al almacenamiento y accesibilidad a documentos generados, localizados en bases de datos de tipo bibliográficas. Luego este concepto se amplió con el uso masivo de la Red Internet, por los problemas éticos generados

Cabe destacar, que el mismo autor señala la existencia de cuatro Leyes Morales de la ética de la información para garantizar el bienestar de cada entidad informativa y la infosfera:


1.Nunca se tiene que producir entropía «ausencia de información semántica» en la infosfera.

2.Debe prevenirse la entropía en la infosfera. 

3.Se tiene que eliminar la entropía en la infosfera.

4.Se debe garantizar el bienestar, la cantidad, calidad y variedad de la información en la en la infosfera.


Inteligencia Artificial

Inteligencia Artificial.






La inteligencia artificial (Artificial Intelligence, o AI) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos. Dichos procesos incluyen el aprendizaje , el razonamientoy la autocorrección.

La inteligencia artificial (IA) es una de las ramas de la Informática, con fuertes raíces en otras áreas como la lógica y las ciencias cognitivas.

La inteligencia artificial tiene como objetivo poner maquinas a pensar como humanos  que realizan tareas como: razonar , planificar , aprender y entender el lenguaje . El cerebro de la inteligencia artificial es una tecnología llamada aprendizaje automático, que está diseñada para hacer nuestro trabajo más fácil y productivo.


Categorías de Inteligencia Artificial.



Según Arend Hintze, profesor asistente de biología integradora e ingeniería y ciencias de computación en la Universidad Estatal de Michigan. Categoriza la AI en cuatro tipos. Sus categorías son las siguientes:

Tipo 1: Máquinas reactivas. Un ejemplo es Deep Blue, el programa de ajedrez de IBM que venció a Garry Kasparov en los años noventa. Deep Blue puede identificar piezas en el tablero de ajedrez y hacer predicciones, pero no tiene memoria y no puede usar experiencias pasadas para informar a las futuras.

• Tipo 2: Memoria limitada.
Estos sistemas de AI pueden usar experiencias pasadas para informar decisiones futuras. Algunas de las funciones de toma de decisiones en vehículos autónomos han sido diseñadas de esta manera.

• Tipo 3: Teoría de la mente. Este es un término psicológico. Se refiere a la comprensión de que los demás tienen sus propias creencias, deseos e intenciones que afectan las decisiones que toman.

• Tipo 4: Autoconocimiento. En esta categoría, los sistemas de AI tienen un sentido de sí mismos, tienen conciencia. Las máquinas con conciencia de sí comprenden su estado actual y pueden usar la información para inferir lo que otros están sintiendo. 


Clasificación de la inteligencia artificial.


Existen  2 clasificaciones de la inteligencia artificial ,la cuales son  la inteligencia artificial fuerte y la débil.

Inteligencia artificial Débil
Se considera que los ordenadores únicamente pueden simular que razonan, y únicamente pueden actuar de forma inteligente.

Inteligencia artificial Fuerte
En este ,se considera que un ordenador puede tener una mente y unos estados mentales, y que, por tanto, un día será posible construir uno con todas las capacidades de la mente humana. Este ordenador será capaz de razonar, imaginar, etc.

Temas en la inteligencia artificial.


Existen cuatro grandes temas de la inteligencia artificial.

1. Resolución de problemas y búsqueda. La inteligencia artificial tiene como objetivo resolver problemas de índole muy diferente. Para poder cumplir este objetivo, dado un problema es necesario formalizarlo para poderlo resolver. Este tema se centra en cómo formalizarlo y las formas de resolución.

2. Representación del conocimiento y sistemas basados en el conocimiento. Es frecuente que los programas en inteligencia artificial necesiten incorporar conocimiento del dominio de aplicación (por ejemplo, en medicina) para poder resolver los problemas. Este tema se centra en estos aspectos.

3. Aprendizaje automático. El rendimiento de un programa puede incrementarse si el programa aprende de la actividad realizada y de sus propios errores. Se han desarrollado métodos con este objetivo. Existen también herramientas que permiten extraer conocimiento a partir de bases de datos.

4. Inteligencia artificial distribuida. Durante sus primeros años la inteligencia artificial era monolítica. Ahora, con los ordenadores multiprocesador e Internet, hay interés en soluciones distribuidas. Estas van desde versiones paralelas de métodos ya existentes a nuevos problemas relacionados con los agentes autónomos (programas software con autonomía para tomar decisiones e interaccionar con otros).

Además de los cuatro temas mencionados más arriba, existen otros que están fuertemente relacionados con la inteligencia artificial. Son los enumerados a continuación:

a) El lenguaje natural.
b) La visión artificial.
c) La robótica.
d) El reconocimiento del ­habla.


La Seguridad Informática


La Seguridad Informática.



La seguridad informática es una disciplina que se encarga de proteger la información almacenada en un sistema informático de la manera más segura.

Un sistema informático puede ser protegido  de dos formas
 Lógico (con el desarrollo de software )
Físico (vinculado al mantenimiento eléctrico, por ejemplo).

 Por otra parte, las amenazas pueden llegar a estar  desde programas dañinos que se instalan en la computación  del usuario (como un trollano, malware,entre otros) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

 Hoy en día la seguridad informática es fundamental en Internet para tener una mayor confiabilidad y privacidad a la hora de navegar.


Objetivos principales de la seguridad Informática.














·     Integridad: Garantía de los datos .
·         Confidencialidad: Acceso autorizado a los recursos.

·         Disponibilidad: Fiabilidad de los sistemas de información.

·         Autenticación: Asegura que solo los individuos autorizados tengan acceso a los recursos.

        ·      No Repudio: Validar la información enviada o recibida con firmas digitales que identifique a dicho usuario.



Necesidad de un enfoque global.


El tema de la seguridad  informática debe ser dispersado a nivel global y debe tomar en cuenta los siguientes aspectos:


  • La sensibilización de los usuarios a los problemas de seguridad.
  • La seguridad lógica, es decir, la seguridad a nivel de los datos o información valiosa.
  • La seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso.
  • La seguridad física, o la seguridad de infraestructuras materiales: asegurar las instalaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados.

Factores de riesgos en la Seguridad Informática.


  • Ambientales/Físicas: Como son lluvias, terremotos u otros factores naturales que puedan afectar la seguridad de equipos e información valiosa.
  • Tecnológicos: Equipos descompuestos,fallas de calefacción, fallas eléctricas,virus, entre otros factores que puedan dañar los equipos tecnológicos de manera física y lógica.
  • Humanos: Fraude, modificación, robo, sabotaje, etc.



Recomendaciones.




  • Actualizar los sistemas operativos o cualquier programa instalado.


  • Instalar y actualizar el Antivirus instalado , y frecuentemente hacer análisis con dicho antivirus.


  • Instalar Firewall o Cortafuegos para restringir acceso no autorizado.


  • Utilizar contraseñas seguras, combinando letras, números y teniendo más de 8 dígitos.


  • Navegue con precaución y usar programas para seguridad web.





domingo, 1 de abril de 2018

La Gobernabilidad de las TIC e ITIL.


La Gobernabilidad de las TIC.


El término Gobernanza se refiere a los mecanismos de concertación para la formulación, gestión y evaluación de políticas públicas. Tales mecanismos incluyen al Estado, pero también a otros participantes de la sociedad, como las organizaciones sociales, el mercado, el sector privado, entre otros actores pertinentes. Podemos entender entonces por Gobernanza de TIC al conjunto de políticas, mecanismos y regulaciones que se plasman en una comunidad para alcanzar el mayor valor público posible en la adopción y utilización de las TIC en términos de calidad de vida de las personas.


GOBIERNO TI o IT Governance, consiste en una estructura de relaciones y procesos destinados a dirigir y controlar la empresa, con la finalidad de alcanzar sus objetivos y añadir valor mientras se equilibran los riesgos y el retorno sobre TI y sus procesos.

IT Governance Institute (ITGI) existe para ayudar a los líderes empresariales a comprender por qué los objetivos de TI deben alinearse con los de la empresa, cómo TI genera valor y cómo se mide su rendimiento, se asignan adecuadamente sus recursos y se mitigan sus riesgos. La investigación original de ITGI ayuda a iluminar perspectivas y prácticas globales relacionadas con el uso de TI en la empresa.

El Gobierno de TI, es una metodología de trabajo, no una solución en sí. Está orientado a proveer las estructuras que unen los procesos de TI, recursos de TI  e información con las estrategias y los objetivos de la empresa. Además, el Gobierno de TI integra e institucionaliza las mejores prácticas de planificación y organización, adquisición e implementación, entrega de servicios y soporte, y monitoriza el rendimiento de TI para asegurar que la información de la empresa y las tecnologías relacionadas soportan los objetivos del negocio.

El Gobierno de TI conduce a la empresa a tomar total ventaja de su información logrando con esto maximizar sus beneficios, capitalizar sus oportunidades y obtener ventaja competitiva.

la Gobernabilidad de las TIC se encarga de manejar adecuadamente las funciones y recursos de TIC, buscando los siguientes objetivos:

• Agregar valor estratégico y, desde luego, económico.
 • Adoptar metodologías, técnicas y herramientas de orden y control.
 • Aprovechar racional y eficientemente las tecnologías de la información.
 • Evaluar y medir los resultados con respecto a los objetivos planteados.

El referido concepto de "Gobernanza de TIC tiene como principales responsabilidades:

a) alineamiento estratégico,
b) gestión de recursos,
c) desempeño,
d) valor generado,
e) gestión de riesgos.


Muchas organizaciones, sobre todo en los países más desarrollados, están incorporando un modelo de gobernanza que permite alcanzar un desarrollo armónico de las TIC alineadas con “el negocio”.
la gobernabilidad de las TIC es un aspecto de creciente preocupación en las organizaciones, y que para llevar a cabo esta gobernabilidad surgen metodologías que ayudan a gestionar óptimamente la infraestructura tecnológica, y plantean mejores estrategias para interrelacionarse con las unidades de negocio.

 Entre estas metodologías de clase mundial se encuentran: ISO, CMMi, ITIL, PMI, etc. En el desarrollo de TIC debe venir aparejado de un adecuado nivel de gobernanza.

El nivel de adopción de modelos de Gobernanza de TIC es bastante mayor en el ámbito privado, lo que no significa que su implementación y puesta en marcha no resulten problemáticas en relación a las áreas de negocio y los esquemas de decisión.


Modelo ITIL.


ITIL son las siglas de la metodología desarrollada a finales de los años 80’s por iniciativa del gobierno del Reino Unido, específicamente por la OGC (Office of Goverment Comerce), Oficina Gubernativa de Comercio Británica. Las siglas de ITIL significan Information Technology Infrastructure Library o Librería de Infraestructura de Tecnologías de Información , incluyendo redes de computadores y comunicación, hardware, software y documentación.

 Esta metodología es una aproximación a la administracion de servicios de Tecnologías de Información a nivel mundial . ITIL Proporciona una descripción detallada de una serie de buenas prácticas, con una amplia lista de roles, tareas, procedimientos y responsabilidades que pueden adaptarse a cualquier organización de TIC.

Los procesos ITIL están alineados con el estándar de calidad ISO 9000 y se encuentran vinculados con el Modelo de Excelencia de la EFQM (European Foundation for Quality Management), el cual es utilizado por más de 1.000 empresas en todo el mundo.

ITIL se centra en brindar servicios de alta calidad para lograr la máximo satisfacción del cliente a un costo manejable. En otras palabras: determina la forma de ejecutar procesos estándar ayudados de la tecnología para lograr la satisfacción de las personas, usuarios de los servicios de TI.

Tener un sistema de gestión de servicios basado en ITIL permitirá a la compañía lograr:

1. Mayor alineamiento de TI con el negocio / enfoque a clientes: Los procesos ITIL están dirigidos a maximizar la disponibilidad de los servicios TI con el propósito de lograr la satisfacción de los clientes y cumplir con los acuerdos de nivel de servicio acordados.

2. Resolución de incidencias y problemas más rápida y eficiente: Al tener una posición proactiva hacia la resolución rápida y eficaz de incidentes y a la vez hacia la prevención de los mismos, se logra también la satisfacción de los clientes.

3. Reducción del número de llamadas al Service Desk: Las mejores prácticas de ITIL establecen los procesos necesarios no solo para resolver incidentes, sino para aprender de ellos y lograr tener una base de conocimientos (llamada por ITIL: Known Error Database) con la que la organización logra una mejora continua minimizando cada vez el número de incidentes y la carga de trabajo del Service Desk.

4. Aumento del ratio de resolución de incidencias en primera instancia: Organizando adecuadamente los niveles de escalamiento de incidentes en el Service Desk, se logra maximizar el tiempo de respuesta y resolución desde que se comunica el incidente en el servicio TI hasta su resolución.

5. Implantación de cambios más rápida / mejor control de cambios: De igual manera, gracias al proceso de gestión de cambios de ITIL, se pueden administrar los cambios requeridos en la infraestructura TI que se generan a raíz de algún incidente determinado. El correcto manejo de los cambios garantiza la calidad y estabilidad de los servicios TI.

6. Reducción del número de cambios que necesiten ser revocados: Igualmente, con una correcta gestión de cambios, que cuente con revisiones de la Junta de cambios y el cliente, se minimizarán los posibles problemas que puedan surgir a raíz de los mismos y los “malos entendidos” respecto a dichos cambios entre la organización y el cliente.


¿Cuáles son las tendencias que percibes como más relevantes en Gobernanza de TIC?

Las organizaciones gubernamentales deberían focalizar las siguientes prioridades en sus prácticas de Gobernanza de TIC:

· Establecer relaciones claras de autoridad y reporte a través de la estructura organizacional y los comités de supervisión, con un mínimo de actividades duplicadas.

· Revisar regularmente los criterios estándar para la decisión en los distintos niveles de las instituciones, así como las pautas de cumplimiento, flexibilidad y responsabilidad en los procesos de justificación de TIC.

· Los informes o reportes que transmitan información y decisiones de un nivel a otro deben estar elaborados para facilitar la toma de decisiones eficiente y la solución de problemas.

· Verificar que la estructura y los procesos de gobernanza resulten en una toma de decisiones eficaz, eficiente, oportuna y coherente, dentro de los naturales cambios que experimentan las instituciones.

· Los recursos asignados a los equipos de Gobernanza de TIC deben ser adecuados para sustentar sus actividades decisorias y de seguimiento.

· Revisar regularmente la calidad de los insumos informativos (suficiencia, relevancia, pertinencia, oportunidad y veracidad) para asegurar decisiones oportunas, objetivas y acordes con los objetivos y las metas de la alta dirección, tomando a las TIC como herramienta y no como fin.

Asimismo, deberían disponer de:

· Habilidades y amplia experiencia en gestión de proyectos, que son la base de la estructura de gobernabilidad;
· Familiaridad con los métodos y herramientas de medición, decisión y supervisión dentro de cada sector de la organización,
· Conocimiento de las diferentes formas de planificar, administrar, ejecutar y evaluar el desempeño de cada sector de la organización,
· Conocimiento del proceso de planeamiento estratégico de TIC y su integración con la misión total de la organización y los procesos de planeación del presupuesto.
· Por último, la estructura organizacional de Gobernanza de TIC y los comités de supervisión no deberían “sustituir” -en ningún caso- a la gestión de proyectos, sino hacer cumplir la disciplina establecida para tal fin.



Seis características distintivas para una inserción correcta de las TIC en diferentes ámbitos:

· Visión estratégica fuertemente arraigada.
· Claros objetivos de negocio (económicos o de gobierno) para inversiones en TIC.
· Participación ejecutiva de alto nivel en la Gobernanza de TIC.
· Estabilidad en el proceso de Gobernanza de TIC.
· Métodos formales de comunicación interna y externa.
· Procesos de excepción formales que operen correctamente.



Importancias.
La importancia de la gobernabilidad de las TIC en las organizaciones es de gran importancia ya que proporciona competitividad entre ellas, es utilizada como parte estratégica en el crecimiento y trasformación del negocio de cada una de las organizaciones y permite armonizar la toma decisiones entre cómo realizar una buena administración de TI para acoplarlos a los objetivos del negocio






Referncias:
https://helkyncoello.wordpress.com/2008/12/08/itil-cobit-cmmi-pmbok-como-integrar-y-adoptar-los-estandares-para-un-buen-gobierno-de-ti/

Copyright © T.A.H (Tecnología Aplicada de Hoy) | Powered by Blogger
Design by SimpleWpThemes | Blogger Theme by NewBloggerThemes.com | Distributed By Blogger Templates20