Tecnologías de Información e Informática 2

download Tecnologías de Información e Informática 2

of 38

Transcript of Tecnologías de Información e Informática 2

  • 8/18/2019 Tecnologías de Información e Informática 2

    1/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    Solicita una cotización en:[email protected]

    Maestros Online 

    Tecnologías de

    información e

    informática 2 

     Apoyo en

    ejercicios 

    Servicio de asesorías y solución de ejercicios 

    [email protected] 

  • 8/18/2019 Tecnologías de Información e Informática 2

    2/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    Preparación para la actividad colaborativa (de forma individual): 

    1. Realiza una búsqueda de información (en sitios confiables de Internet) sobre el término

    cultura organizacional en las empresas.

    2. Selecciona dos definiciones para discutir en la sesión.

    Durante la actividad colaborativa: 

    1. Formen equipos de tres personas (pueden utilizar Skype, chat, Google docs, etc., para el

    intercambio de información) y comenten con sus compañeros la información obtenida en

    Internet.

    2. Identifiquen las características de la cultura organizacional que se maneje en dos

    empresas de tu localidad.

    3. Realicen un cuadro comparativo con las diferencias y similitudes, ventajas y desventajas

    que les ha traído a las empresas el manejar esa cultura organizacional.

    4. Realicen una réplica a otro equipo utilizando el foro en Blackboard (complementen la

    aportación desde una perspectiva fundamentada por fuentes bibliográficas confiables).

    1. Realiza una lectura previa del cuadro sinóptico que se te pidió sobre lo que es estructura

    organizacional y política organizacional.

    Durante la actividad colaborativa: 

    2. Formen un equipo de tres personas (pueden utilizar Skype, chat, Google docs., etc.) y

    comenten con sus compañeros la información obtenida.

    3. Identifiquen los seis pasos para establecer una estructura organizacional.4. Determinen el tipo de comportamiento político que se desarrolla en esta empresa.

    5. Establecer qué tipo de teoría administrativa se observó.

    6. Comparen diferencias y similitudes de la información identificada con el resto del equipo

    de trabajo.

    Realiza una búsqueda de información en fuentes confiables, como la Biblioteca Digital,

    y selecciona una empresa y determina su entorno organizacional mediante la

    descripción de sus procesos de negocios (planear, organizar, integrar personas, dirigir

    y controlar). Preparación para la actividad colaborativa: 

    1. A partir de la tarea que se te pidió realizar, selecciona una de las empresas y determina su

    entorno organizacional.

    2. Describe los procesos de negocio que tiene (planear, organizar, integrar personas, dirigir y

    controlar).

    Durante la actividad colaborativa: 

  • 8/18/2019 Tecnologías de Información e Informática 2

    3/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    3. Forma un equipo de tres personas (pueden utilizar Skype, chat, Google docs., etc.) y

    comenta con tus compañeros la información obtenida.

    4. Discutan cómo podrían identificar su entorno organizacional mediante la descripción de

    los procesos de negocios.

    5. Comparen con el resto del equipo de trabajo (a través del foro de discusión

    de Blackboard ) diferencias y similitudes de la información identificada.

    Realiza una búsqueda de información (en páginas de Internet) sobre empresas que

    tenga implementados sistemas empresariales, y de qué manera manejan su

    implementación. Deberás seleccionar una empresa comercial (panadería, papelería,

    tintorería, minisúper, etc.), puede ser de tu localidad, para realizar el estudio.

    Para preparar la evidencia deberás llevar a cabo lo siguiente:

    1. Ubicar la empresa para realizar la actividad.

    2. Preparar con anticipación preguntas clave que proporcionen la información que se

    requiere investigar (su cultura, estructura y sus procesos de negocios).

    3. Realizar observaciones en el negocio seleccionado, para poder definir la clasificación que

    le corresponde del tipo de teoría administrativa a la que pertenece o se enfoca el negocio.

    4. Hacer una descripción detallada de todos los procesos que se realizan en el negocio.

    5. Qué sistemas empresariales le recomiendas implementar.

    Preparación para la actividad colaborativa (de forma individual): 

    1. Elabora un mapa conceptual sobre las etapas de crecimiento de la función de la

    informática en una organización.

    2. Elige una empresa de tu localidad, puede ser un pequeño negocio.3. Según tu mapa conceptual, en cuál etapa se encuentra el negocio que elegiste y cómo lo

    identificaste.

    Durante la actividad colaborativa: 

    4. Reúnanse en parejas. Recuerden utilizar un medio de comunicación eficaz como Skype,

    Google Docs, etc.

    5. Hagan una conferencia y comenten sobre el negocio que eligieron y en la etapa en la que

    se encuentra, toma en cuenta las opiniones de tu compañero.

    6. Los negocios que eligieron, ¿ya cuentan con comercio electrónico? De ser así, cómo loutilizan y cómo creen que haya beneficiado a la empresa. En caso de que el negocio aún

    no utilice el comercio electrónico elaboren una propuesta sobre cómo podría utilizarlo y en

    qué categoría estaría.

    7. Compartan sus propuestas con el resto del grupo, pueden utilizar el foro de la actividad.

  • 8/18/2019 Tecnologías de Información e Informática 2

    4/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    Contesta la siguiente pregunta: ¿Cómo aplicarías las tecnologías de la información para

    el logro de ventajas competitivas? Preparación para la actividad colaborativa (de forma

    individual): 

    1. Contesta la siguiente pregunta: ¿Cuáles son las dos actividades que generan valor para la

    empresa? Menciona ejemplos. Comparte tu resultado con los demás compañeros en elforo de la actividad.

    Durante la actividad colaborativa: 

    2. Reúnanse en equipos de 3 personas. Pueden utilizar Skype, Google Docs o algún otro

    chat para trabajar.

    3. Elijan una empresa, puede ser la misma con la que trabajaron la actividad pasada.

    4. Elaboren una propuesta donde mencionen las estrategias competitivas que podría seguir

    para aumentar sus ventas. Incluyan ejemplos de cómo aplicarían cada estrategia. Su

    propuesta la pueden hacer en Power Point  o utilizar Prezi .

    Elabora un cuadro sinóptico donde señales las 5 fuerzas de Porter. Preparación para la

    actividad colaborativa: 

    1. Retoma la información que obtuviste al realizar tu ejercicio.

    2. Elabora ahora una lista de cómo utilizarías las tecnologías de la información para llevar a

    cabo cada una de las fuerzas en una empresa.

    Durante la actividad colaborativa: 

    3. Reúnanse en parejas.

    4. Compartan la lista que hicieron y comparen resultados. Les recomiendo utilizar Google

    Docs para esta parte.

    5. Elaboren ahora una presentación donde muestren cuáles serían las recomendaciones del

    código de ética que los empleados del negocio deberían seguir al utilizar las tecnologías

    de la información.

    1. Elabora un reporte donde menciones cuáles son los usos de la robótica en los

    negocios. Visita una empresa de tu localidad con los diferentes desempeños o giros

    siguientes:

    a. Sala de cineb. Ventas de computadoras

    2. Elabora un reporte donde incluyas:

    a. Los objetivos de la empresa, y con base a estos determina la diferencia con relación a

    la competencia que tiene.

  • 8/18/2019 Tecnologías de Información e Informática 2

    5/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    b. La estrategia competitiva que consiste en el compromiso de los empleados de todos

    los niveles a aprovechar al máximo sus ventajas competitivas de proceso y de

    comercialización de los productos.

    c. Una propuesta para incluir a la empresa dentro del comercio electrónico. No olvides

    mencionar las ventajas de este tipo de comercio.

    d. Análisis de las 5 fuerzas de Porter.

    e. Propuestas de innovaciones tecnológicas que podrían aplicarse el negocio, y cómo lo

    beneficiarían.

    1. Lee el caso planteado a continuación:

    Jorge es el guardia y portero del edificio “La red”, el edificio cuenta con varios niveles o pisos,a los cuales no todos los vecinos tienen acceso, esto por el tipo de servicio de privacidad queles ofrece el administrador del mismo, por otro lado para garantizar la seguridad e integridadde los vecinos del edificio.

    La característica principal de todos los vecinos es que son un grupo de multimillonarios, lo que

    se encuentra en sus departamentos es de gran valor y una tentación para los ladrones.

    El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad:

    a. Que nadie entre sin ser identificado, que se compruebe que la

    persona es quien dice ser y que su acceso sea registrado.

    b. Que sólo entren las personas que tienen autorización hasta los

    niveles que se les han permitido.

    c. Que se graben o registren todos los movimientos (hacia qué

    áreas del edificio van) de todos los visitantes e inquilinos.

    2. Para cada involucrado en el caso, asigna las tareas correspondientes de acuerdo a su rol:

    a. Administrador y portero:

      Define las medidas de seguridad, controles, dispositivos tecnológicos, entre otros,

    que deben utilizar para implementar y cumplir con los criterios de seguridad

    descritos.

    b. Visitante seguro:

       Acude al edificio dando cumplimiento y respeto a las reglas de seguridad

    establecidas.

    c. Visitante peligroso:

       Acude al edificio, queriendo pasar desapercibido, suplantando a otra persona,

    desea entrar a áreas no autorizadas y obtener objetos valiosos de los inquilinos,

    salir del edificio sin que quede registro de sus movimientos.

    3. Representación del acceso al edificio:

    En este punto representa el acceso tanto de un visitante seguro como de un visitante

  • 8/18/2019 Tecnologías de Información e Informática 2

    6/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    peligroso, haciendo uso de las reglas y medidas que tanto el administrador como el

    portero definieron respondiendo las siguientes preguntas:

    a. ¿Qué medidas de seguridad te permiten comprobar que el visitante es quien dice ser?

    b. ¿Cómo limitas el acceso de los visitantes a áreas no autorizadas?

    c. ¿Cómo llevas el registro de todo lo que ha estado realizando el visitante?

    d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos valiosos sin

    dejar rastro?

    Nota: para la representación, puedes realizar gráficos utilizando el software de tu preferencia.

    1. Lee el siguiente caso:

    “Servicios de la biblioteca digital de la Universidad H”  

    La Universidad Tecnológica H, al igual que muchas universidades, ofrece a susestudiantes recursos informativos de consulta en línea; para ello realiza la suscripción a

    diferentes bases de datos para la consulta de dichos recursos electrónicos.Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediatay no hay que esperar a estar registrado; los alumnos pueden tener su acceso de manerapersonalizada. Se asignó un nombre de usuario y contraseña para que se pudieraacceder inmediatamente; el alumno lo único que hace es solicitar el password  desde elsitio de la página de la biblioteca.

    Sin embargo, fue una queja generalizada de los estudiantes el hecho de no poderconsultar las bases de datos y demás recursos electrónicos fuera de la universidad, quetal que ellos requerían hacer las consultas en su casa o en su trabajo, esto no es posible.

    La razón de este hecho se debe a que la universidad no ha sido capaz de establecer unaconexión segura fuera del rango de direcciones IP que se registraron por parte de los

    equipos del laboratorio de la biblioteca.

    2. Responde a las siguientes preguntas:

    a. ¿Se podría crear algo para conectarnos al servidor de la biblioteca de la universidad, a

    fin de realizar la petición sitio web con la IP de la universidad, estando en nuestra

    casa?

    b. ¿Qué aspectos se deben tomar en cuenta?

    c. ¿Qué deberían hacer los estudiantes para poder realizar esta conexión?

    d. ¿Qué opción puede implementarse para llevar control sobre el autentificación, los

    permisos de acceso y registro de estos accesos?

    Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.

    3. Propón un esquema de conexiones seguras con los elementos que integran el diseño de

    la red.

    4. Realiza un manual con políticas para la administración y seguridad en la red, en el cual:

    a. Incluyas 15 mejores prácticas para mejorar de seguridad en la red de la biblioteca.

  • 8/18/2019 Tecnologías de Información e Informática 2

    7/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    b. Incluyas 15 recomendaciones referentes a la seguridad al navegar en Internet, para

    los alumnos que desean ingresar a la red de la biblioteca desde un lugar externo.

    5. Recuerda que tus respuestas deben tener sustento técnico, estar justificadas y

    referenciadas.

    1. Analiza el siguiente caso sobre una red VPN de tipo extranet:

    Una organización de derechos humanos, sin fines de lucro, desea implementar una red paraque tanto su personal como las personas que desean solicitar los servicios de la empresapuedan acceder con facilidad desde lugares remotos a toda la información de la institución, losabogados para consultar los artículos referentes a los derechos humanos y la gentenecesitada para conocer los servicios disponibles.

    Se tienen 5 abogados y 3 asistentes que realizan trabajos desde diferentes puntos de laciudad y el presidente de la organización, quien debe tener acceso a la información de suorganización en cualquier momento y lugar, cada uno con una computadora portátil.

    Se necesita un lugar donde concentrar la conectividad general.

    Su principal preocupación es que los datos enviados por los abogados y la informaciónsolicitada por la gente sean estrictamente confidenciales.

    El presidente ha detectado áreas de oportunidad relacionadas con la gestión de la seguridadde la red y los intrusos, considera necesario su valioso apoyo para mejorar los niveles deseguridad de la información y de la red misma.

    2. Elabora una matriz de riesgos de la institución.

    3. Da solución a los riesgos detectados.

    4. Explica la importancia y beneficio de los IDS para el caso y las organizaciones.

    5. Propón una herramienta de software de detección de intrusos (IDS) adecuada para el

    caso que se presenta, evaluando tres opciones. Por cada herramienta de software

    presenta:

    a. Requerimientos del sistema operativo

    b. Memoria RAM

    c. Velocidad RAM

    d. Procesador

    e. Notas

    6. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de acceso.

    7. Menciona cinco ventajas de las redes VPN.

    1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo intranet:

    La empresa Ventas Stara desea implementar una red para que su personal tenga facilidad deacceso a los recursos desde lugares remotos, en especial que los vendedores puedan realizarsus pedidos desde las oficinas de los clientes.

    La compañía cuenta con tres vendedores y dos ingenieros que realizan trabajos desde sushogares y el director de la empresa quien debe tener acceso a la información de suorganización en cualquier momento y lugar, cada uno con una computadora portátil.

  • 8/18/2019 Tecnologías de Información e Informática 2

    8/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    La empresa tiene cuatro sucursales y un corporativo en el cual existen tres áreas de trabajocon computadoras de escritorio y necesita de un centro de cómputo donde concentrar laconectividad general.

    2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así como

    computadoras, laptops y dispositivos necesarios.

    3. Define las políticas de seguridad que se deben implementar respecto a los derechos de

    usuario, las contraseñas y el soporte de firewall, quienes tienen acceso físico al sistema y

    cómo están protegidos los hosts en cuanto a cables de seguridad y alarmas. Incluye cómo

    los usuarios pueden interactuar con la red, lo que está o no está permitido y las

    consecuencias de cualquier violación; con esta información documenta lo siguiente:

    a. Medidas de seguridad

    i. Los derechos de usuario

    ii. Las contraseñas

    iii. Soporte de firewall Acceso físico al sistemaiv. Protección de los hosts

    b. Normas de seguridad

    i. Que está o no está permitido hacer en la red

    ii. Las consecuencias de cualquier violación

    iii. Reglas de contraseñas

    4. Busca en fuentes confiables de información, costos de los dispositivos y cables necesarios

    para la red como computadoras, laptop y cables, documéntalos e incluye:

    a. Costo del diseño

    b. Costo de implementación

    c. Costo de mantenimiento y controld. Costo de actualización

    5. Realiza la documentación de la red, incluye los siguientes elementos:

    a. Cableado

    b. Listado de software

    c. Configuración del hardware del servidor y de las estaciones de trabajo

    d. Registros de mantenimiento

    e. Informe de errores

    La empresa RH Innovation, dedicada al reclutamiento de personal, está solicitando ungerente para el departamento de tecnologías de información para una empresa líder en el

    ramo de la salud. Para asegurarse que los solicitantes realmente sean aptos para elpuesto, RH Innovation ha preparado un cuestionario sobre la gobernabilidad de TI.

    2. Como tú deseas ser elegido para el puesto de gerente de TI debes responder elsiguiente cuestionario.

    a. Según la norma ISO IEC 38500:2015, ¿cuál es la definición de gobierno de TI?b. ¿Cuál es la mejor herramienta para llevar a cabo la gobernabilidad de TI?

  • 8/18/2019 Tecnologías de Información e Informática 2

    9/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    c. Menciona cuatro cosas que las empresas pueden cambiar al implementar ungobierno de TI.

    d. ¿Qué es el ITIL?e. Explica los siguientes principios de gobierno de TI.

    i. Cumplimientoii. Responsabilidad

    iii. Desempeñoiv. Adquisiciónv. Estrategiavi. Comportamiento humano

    f. Cuando se han establecido los principios a seguir en el gobierno de TI en unaorganización, se debe continuar con los fundamentos, explica los siguientesfundamentos del buen gobierno de TI.

    i. Evaluarii. Dirigiriii. Monitorizar

    g. ¿Cuáles son las dos principales responsabilidades del efectivo gobierno de TIsegún ITIG

    h. ¿De quién es la responsabilidad de gobernar las TI?

    i. Braga (2015) establece que el gobierno asegura que se evalúen tanto lasnecesidades como las condiciones y opciones de las partes interesadas, con lafinalidad de que se alcancen los objetivos corporativos, acordados yequilibrados. ¿Quiénes son las partes interesadas y cuáles son lasnecesidades de esas partes?

     j. Realiza un diagrama del modelo del gobierno de TI según el ISO38500.

    1. Realiza cuatro cuadros comparativos sobre los modelos de gobierno TI que contenganlos siguientes elementos:

    a. Las ventajas de cada uno de los modelos de gobierno.b. Las desventajas de cada uno de los modelos de gobierno.c. La manera en que se toman las decisiones en cada uno de los modelos de

    gobierno.d. Los aspectos sobre los cuales se toman decisiones en cada uno de losmodelos de gobierno.

    2. Lee el siguiente caso y contesta cada una de las preguntas que se plantean para elcaso.

    Una empresa dedicada a la reparación automotriz con enfoque centralizado, la cual disponede entornos heterogéneos para la administración de las tecnologías de información, desea detu apoyo como consultor para decidir qué modelos de gobernabilidad de TI debe implementar,ya en que personal de la organización debe apoyarse para la toma de decisiones en lassiguientes situaciones:

    a. Se planea realizar grandes inversiones en el diseño de redes, adquiriendo nuevosdispositivos de red, nuevos servidores que se utilizarán para el respaldo deinformación.

    b. Optimizar el cumplimiento de las necesidades del área de ventas donde dichodepartamento está solicitando la compra de un sistema ERP.

  • 8/18/2019 Tecnologías de Información e Informática 2

    10/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    c. Implementar una nueva área en la empresa, dedicada a dar atención a los clientes encuanto al seguimiento de la reparación de sus autos.

    1. Leer y analiza el siguiente caso.

    La empresa Comercializadora de Válvulas se dedica a la fábrica de válvulas bola y globo,

    debido a la alta producción y el crecimiento del personal, ha tenido problemas con laseguridad y manejo de la información, lo que ha llegado a oídos de sus clientes,adicionalmente ha tenido otros problemas, entre los que se encuentran los siguientes:

    1. Problemas con las válvulas de bola, al tener pequeños defectos defábrica.2. Retrasos en las entregas.3. Los clientes regresaron algunos de sus pedidos por la calidad del producto.4. La abastecedora tiene problemas al dar el servicio que necesitan sus clientes.5. La relación con los clientes y empleados es áspera por la falta de comunicación con el

    departamento de sistemas y de TI en el manejo de la información.

    2. Realiza un mapa conceptual con los modelos de la estructura de arquitectura de

    empresa con datos sobre:a. Las ventajasb. Las desventajasc. Los beneficios

    3. Detalla los beneficios de la seguridad para el uso de la información y los sistemas deTI.Realiza una línea del tiempo con los cuatro modelos de arquitectura de empresa.

    1. Lee y analiza el siguiente caso.

    La cadena de Hoteles La Buganvilla se encuentra en las zonas costeras del país, necesita

    cambiar su equipo de cómputo, la tecnología que utiliza para tener una mejor comunicación yeficiencia en los procesos de los hoteles, implantar nuevos sistemas de seguridad tanto físicacomo lógica, entrar al mundo del Internet con una página web, para reservaciones ypromociones en línea.Los objetivos de la empresa son mejorar su servicio al cliente, tener actualizada los sistemasde clientes y administración. Lo que buscan es expandirse a otros países y ser competitivos,por lo que necesitan lo siguiente:

    a. Implantación de gobierno de TI.b. Herramientas para el manejo y administración de incidencias.c. Formular estrategias para la gestión del gobierno de TI.

    2. Después de leer el caso realiza lo siguiente:

    a. Las fases del proceso para implementar el gobierno de TI para los hoteles LaBuganvilla:

    i. Identificar el problemaii. Análisis de la solucióniii. Planificar la solucióniv. Implementar la solución

    b. ¿Cuáles son los elementos a considerar para formular la estrategia de TI?c. Los factores para el éxito al implementar las TI, en el caso de los hoteles La

    Buganvilla.

  • 8/18/2019 Tecnologías de Información e Informática 2

    11/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    d. Estrategias que se tienen que formular para este caso.

    1. Lee el siguiente caso.

    Empresa Tequila 123, es una empresa dedicada a la fábrica de tequila en Tequila, Jalisco,fundada en 1987 para producir el mejor tequila del mundo, actualmente es la número 1,

    disponible en más de 100 países. Utiliza botellas hechas a mano se caracteriza por suexcelente calidad y cuidado del medio ambiente.Tiene la necesidad de implementar una administración de TI, basándose por la falta deherramientas para usar sencilla, integrada y rápida la administración de inventarios, gestión deincidentes o hacer cambios.

    La falta de evaluaciones del desempeño y los problemas existentes con la red, lo que no sepuede identificar la causa del problema.La empresa desea optimizar su proceso de evaluación y diagnóstico del Gobierno de TI, talescomo:

    1. La medición del desempeño de gobierno de TI.2. Como evaluar la efectividad para el manejo y administración de incidencias, problemas y

    cambios en el departamento de TI.3. Que le permita utilizar de forma adecuada de impulsores para la continuidad de los

    servicios.

    2. Después de leer el caso realiza lo siguiente:

    a. Explica como beneficiarían los tres impulsores de valor para implementar degobierno de TI en la solución del caso Tequila 123, estos impulsores son:

    i. La infraestructura de serviciosii. La integración de las solucionesiii. La innovación estratégica

    b. Medidas que debes tomar para considerar las fases genéricas para lamedición del desempeño que necesita la empresa Tequila 123.c. Explica las medidas necesarias en la evaluación de la efectividad en el manejo

    y administración de incidencia en el departamento de TI para el caso deTequila 123.

    1. Lee el siguiente caso.

    Pluraliz es una empresa que actúa en dos diferentes mercados, uno es de alimentos, y otroes de productos de higiene personal y de limpieza. Tiene su sede en la ciudad en el D.F., elnegocio inicio a principios del presente siglo, la mayor participación de la empresa es en elmercado de higiene y limpieza. Sin embargo, ocupa el quinto lugar en el mercado dealimentos. Sus principales competidores son una empresa europea y otra estadounidense,son poderosos competidores.

    La empresa está dividida en tres unidades de negocios: alimentos, productos de limpieza yproductos de higiene personal. Cada una de ellas tiene su propia estructura de ventas yproducción, las funciones de mercadeo, finanzas y recursos humanos están centralizadas.

    Las gerencias está detectando problemas con la información y los recursos tecnológicos enestas y otras áreas, cada departamento ha impuesto sus propios objetivos sin tomar en cuenta

  • 8/18/2019 Tecnologías de Información e Informática 2

    12/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    los objetivos generales de la organización, desea tener una herramienta para llevar a cabo unbuen gobierno de TI, pero esta desorientada y no tiene información suficiente sobre cuál esherramienta es la adecuada.

    2. Redacta un informe ejecutivo para la empresa del caso en donde incluyas lossiguientes elementos:

    a. Propón una herramienta que le permita a la organización llevar a cabo un buengobierno de TI.

    b. Explica cómo es que esta herramienta logrará el buen gobierno de TI.c. Explica la función que realiza cada uno de los principios claves para gobernar

    las TI organizacionales.d. Enlista los catalizadores que se utilizan en los principios claves de la

    herramienta propuesta.e. Realiza un diagrama de los catalizadores de la herramienta propuesta.f. Explica la interacción de cada uno de los catalizadores con el gobierno.g. Realiza un diagrama de las áreas clave de gobierno TI y gestión de TI.

    1. Lee el siguiente caso:

    ECO Gas es una cadena de empresas petroleras, cuenta con una gran refinería y una granred de oleoductos y poliductos en el país, está incrementando significativamente suparticipación en biocombustibles, y debido a su gran crecimiento ha perdido el control de susprocesos de negocios y sobre todo en las tecnologías de información, ya que éstas no seencuentran alineadas a los objetivos de la organización.

    Los directivos están interesados en implementar el COBIT 5, pero la información que tienen esalgo escasa, por tal motivo han solicitado tu asesoría como experto del COBIT 5 para que lesapoyes en las dudas que tienen respecto a la implementación de esta herramienta.

    2. Para solucionar las dudas de los directivos de la empresa realiza un reporte con lasiguiente información.

    a. Explica los beneficios que se obtienen al implementar el COBIT 5.b. ¿En qué se basa la adquisición e implementación del COBIT 5.?c. Siguiere al menos cinco recomendaciones para que la implementación tenga

    éxito.d. ¿Qué factores deben tomarse en cuenta para que la implementación tenga

    éxito.?e. ¿Qué factores internos deben tomar en cuenta.?f. ¿Qué factores externos deben tomar en cuenta?g. Para verificar que no se esté implementando el COBIT 5 por razones

    equivocadas, explica ¿cuáles deben ser las principales razones por las que sedebe implementar?

    h. Explica las fases del ciclo de vida de la implementación de COBIT 5.

    i. ¿Cuáles son elementos del ciclo de vida de la implementación del COBIT 5que pueden ser utilizados para diseñar los procesos, definirresponsabilidades y definir los productos de los procesos.?

    1. Lee y analiza el siguiente caso:

  • 8/18/2019 Tecnologías de Información e Informática 2

    13/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    La empresa Servicio Financieros Vida es una de las empresas aseguradoras de México, con

    50 años de servicio. Es la única empresa del país con una oferta integral de servicios

    financieros en el área de protección, ahorro e inversión, que además se encuentra en

    constante renovación para cumplir sus promesas y seguir siendo el líder del mercado de

    aseguradoras. Su misión es desarrollar los mejores productos financieros y de seguros para

    respaldar a sus clientes, dando las mejores soluciones de ahorro y protección a la medida de

    sus necesidades.

    La red de distribución es de cuatro regionales con 15 oficinas en el país, con un aproximado

    de 400 empleados a nivel nacional.

    La empresa tiene la necesidad de hacer una migración de los procesos de gestión y

    operativos relacionados con el servicio de soporte TI, en una plataforma adaptable a sus

    requerimientos y que facilite los objetivos siguientes:

    a. Habilitar las mejores prácticas y servicios de ayuda de TI.

    b. Implementar sistemas de gestión para medir y controlar niveles de servicio de acuerdo al

    usuario final.

    c. Habilitar el marco de procesos de un modelo operativo de gobierno de TI en un nivel de

    Servicio de ayuda.

    d. Una herramienta de manejo y administración de incidencias, problemas y cambios en el

    departamento de TI.

    2. Basándote en los datos proporcionados en el caso, realiza lo siguiente:

    a. Una lista numerada de por lo menos cinco problemas y cinco buenas prácticas

    para la gestión del gobierno de TI de la empresa.

    b. Una tabla comparativa donde muestres diez amenazas, cada una incluye su

    solución, responsable y el nivel de riesgo en comparación con las otras

    amenazas descritas en la tabla, puedes basarte en el siguiente ejemplo:

    Amenaza  Solución  Responsable  Nivel deriesgo 

    Robo deidentidad

    Seguridad creando acceso físicocon la digitalización del dedo

    Administrador deseguridad.

    Alto

  • 8/18/2019 Tecnologías de Información e Informática 2

    14/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    índice.

    c. Para la arquitectura de gobierno de TI, ¿qué solución tecnológica o de

    procesos sugieres? Justifica tu respuesta.

    3. Con los datos proporcionados en el caso, elabora las estrategias y procesos para

    implementar el gobierno de TI, considera los siguientes elementos:

    a. El plan del proceso para implementar el gobierno de TI para la empresa con

    los siguientes elementos:

    i. Identifica las necesidades

    ii. Analiza las soluciones

    iii. Planifica las soluciones

  • 8/18/2019 Tecnologías de Información e Informática 2

    15/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    iv. Implementa la solución

    b. Una hoja de ruta con cuatro fases para implementar el gobierno de TI en la

    empresa.

    4. Con los datos proporcionados elabora la evaluación e impulsores para implementar el

    gobierno de TI con los siguientes elementos:

    a. Explica cómo beneficiarían los impulsores de valor para implementar de

    gobierno de TI para la solución del caso.

    Impulsores  Beneficio para el negocio 

    Infraestructura de servicios  Tener más tecnologías, personalcapacitado, administración de lainfraestructura para mayor rendimiento.

    Integración de soluciones 

    Innovación de estrategias 

    b. Una tabla donde describas las advertencias para la medición de desempeño,

    el problema y la solución.

    Advertencia  Problema  Solución 

    Modelo  No se tiene un

    modelo en particular,no hay seguridad en

    la información yrespaldo de losclientes.

    Revisar los modelos como

    COBIT o ITIL, que se puedaaplicar sus lineamientos para

    evaluación del desempeño ylos objetivos de la empresa.

    Error de medición

  • 8/18/2019 Tecnologías de Información e Informática 2

    16/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    Retrasos

    Redistribución

    Mala administración

    c. Una tabla donde describas los puntos para hacer una entrega de valor y

    gestión de recursos para el caso.

    Entrega de valor  Gestión derecursos 

    Elementos  Tiemposuministro

    Optimizarcostos

    Justificar elvalor

    Optimizarrecursos

    Administración

    Aplicación  Rápidasoluciones

    Al integrar

    los sistemasdeinformación

    Rendimiento

    de lossistema deinformación

    Sistemas

    quehagan a

    los procesos

    rápidos ymejores

    resultadosen el

    servicioal cliente

    Gestionar el

    rendimiento delos sistemas deinformación

    Información

    Infraestructura 

    Personas

  • 8/18/2019 Tecnologías de Información e Informática 2

    17/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    d. Para llevar a cabo un buen gobierno se utilizará el marco de referencia COBIT

    5, por lo que describirás las actividades que se deben realizar en cada una de

    las fases del ciclo de vida.

    Fase  Descripción de actividad 

    1. Lee el siguiente caso.

    Una reconocida organización dedicada a la fabricación de productos de belleza ha estadoampliando su territorio con nuevas sucursales de venta en diferentes estados de la RepúblicaMexicana, y al mismo tiempo desea iniciar el proyecto de ventas por catálogo, todo esto hagenerado una preocupación por la administración de niveles en la entrega de servicios de TI,garantizar la seguridad de los sistemas, la administración de la configuración.

    Otro punto que los directivos necesitan analizar es el crecimiento de usuarios al tener másvendedores, más clientes y al mismo tiempo más proveedores.

    La compañía quiere implementar COBIT 5 y tú como parte del equipo de TI y debes apoyar ala organización para explicar cómo a través de COBIT 5 se puede asegurar la continuidad delservicio de TI, beneficios en el ciclo de entrega, una adecuada administración de los procesosde soporte y educación de los usuarios.

    2. Realiza un informe para la empresa de telefonía celular donde expliques loscatalizadores que se necesitan o cómo se aplicarían cada uno de los siguientespuntos:

  • 8/18/2019 Tecnologías de Información e Informática 2

    18/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    a. ¿Qué se debe hacer para obtener una buena administración de niveles?b. ¿Qué se debe hacer para asegurar la administración de servicios a terceros?c. ¿Cómo se aplican los catalizadores en la administración de los datos?d. ¿Qué hay que hacer para entrenar a los usuarios?e. Explica cuáles son los pasos que se siguen en la revisión de la gestión de

    problemas.

    1. Lee la siguiente situación.

    Un nuevo hospital de especialidades necesita saber si se están siguiendo correctamente losprocesos de protocolo establecidos para inaugurar el hospital. También se desea evaluar elcumplimiento y desempeño y saber si los controles internos son eficientes y efectivos.

    Están pensando en implementar COBIT 5 por lo que te han solicitado que elabores un reporteen el cual expliques si es posible cumplir con estos requisitos a través de COBIT 5.

    2. Prepara el informe ejecutivo según el caso, debe contener la explicación de losiguiente:

    a. ¿Qué es la medición de desempeño?b. ¿Cómo se utiliza el monitoreo y evaluación del desempeño?c. ¿Qué puntos se deben considerar en el monitoreo y evaluación de

    desempeño?d. ¿Explica si existen algunas deficiencias importantes para el control interno que

    pudieran afectar de forma negativa a la organización?e. ¿Cuáles son los puntos importantes para garantizar el cumplimiento

    regulatorio?f. ¿Cómo puede lograrse el objetivo de control de proporcionar un gobierno de

    TI?g. ¿Cuáles son los puntos importantes para lograr el objetivo de control de

    proporcionar un gobierno de TI?

    Lee el siguiente caso.

    Flash –Entrega es un grupo líder del sector logístico que se dedica al transporte y envíos depaquetería, a la fecha cuenta con más de 500 empleados y un promedio de 70 mil entregas alaño, a todo tipo de empresas y particulares.

    Esta empresa ha evolucionado por lo que se vio en la necesidad de renovar toda la tecnologíade información, sobre todo los sistemas de aplicación para realizar el proyecto decentralización, reuniendo la información de las diferentes sucursales y oficinas del grupodistribuidas en toda la república mexicana, y así para ofrecer a sus clientes una mayor calidaden el servicio.

    Dentro de la renovación que se realizó, se implementó

    COBIT 5 para llevar un buen gobierno de TI, pero los accionistas de Flash-Entrega estándudado que dicha implementación haya sido la correcta. La empresa solicita de tu experienciapara que realices un estudio que informe a los accionistas qué metas se lograrán con laimplementación de COBIT 5, y al mismo tiempo, qué normas son las que se estáncumpliendo.2. Después de leer el caso, realiza lo siguiente:

    a. ¿Cuáles son las metas corporativas y relacionadas con TI que se pueden lograr segúnla cascada de metas de COBIT 5?

  • 8/18/2019 Tecnologías de Información e Informática 2

    19/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    b. ¿Cuáles son los beneficios que la empresa obtendrá según la cascada de metasCOBIT 5?

    c. Explica cómo se relacionan con COBIT 5 las siguientes normas o estándares.i. CMMIii. ITILiii. PRINCE2

    iv. TOGAFv. ISO 9001vi. ISO/IEC 15504vii. ISO/IEC 20000viii. ISO/IEC 27001ix. ISO/IEC 31000x. ISO/IEC 38500

    1. Lee el siguiente caso.

    La fábrica de productos de limpieza llamada Stara, cuenta con una red para que su personaltenga la facilidad de acceso los recursos desde lugares remotos, en especial que losvendedores puedan realizar sus pedidos desde las oficinas de los clientes.Hay 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares, y el director de laempresa quien debe tener acceso a la información de su organización en cualquier momento ylugar, cada uno con una computadora portátil.La empresa cuenta con 2 sucursales, cada una con 4 equipos de cómputo y un corporativo enel cual existen 3 áreas de trabajo con computadoras de escritorio, además de un servidor conla conectividad general.Su principal preocupación es algunos equipos han estado fallando en los últimas fechas.El director general de la organización desea contratar a tu empresa para el servicio demantenimiento con el fin de que siempre se encuentre en óptimas condiciones y evitar lasmolestas fallas.

    2. Redacta un contrato de servicio de mantenimiento a los equipos de la fábrica, el cual

    debe incluir lo siguiente:a. Contratantes.b. Parte expositiva.c. Las siguientes cláusulas:

    i. Objeto del contratoii. Duración del contratoiii. Rescisión del contratoiv. Precio, facturación y pagov. Garantíasvi. Responsabilidadesvii. Disposiciones generalesviii. El cliente y el proveedor

    1. Lee el siguiente caso:

    La empresa ComNacional, es una empresa desarrolladora de software que ha estadosiempre en competencia desleal con otra líder en el mercado, ha estado distribuyendo einstalando software sin licencias, lo que le ha ocasionado una serie de problema en losequipos que lo ha instalado como es:

      La pérdida de información de los clientes

  • 8/18/2019 Tecnologías de Información e Informática 2

    20/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

      Vulnerabilidades en el software  Virus

      Seguridad de la información

    La empresa te ha buscado para que les apoyes para buscar una solución a su problema.

    1. Después de leer el caso, contesta lo siguiente:a. ¿Qué tipo de licencias le recomendarías para el caso de la piratería? Y ¿por

    qué?b. Menciona por lo menos tres efectos que causa el piratear un software.c. ¿Qué tipo de piratería está enfrentado la empresa de software?d. Escribe los tipos de licencias de software, sus características, ventajas y un

    ejemplo para el caso, toma como ejemplo la siguiente tabla:

    Tipo de licencia de software  Características  Ventajas  Eje

    1. Lee y analiza el siguiente caso.

    El restaurante Nueva Luna se dedica a la venta de comidas y bebidas, tiene 2 sucursales en elárea Metropolitana de Guadalajara, sus contactos son a través de correo electrónico para laadministración del negocio. Este último año han tenido problemas con el manejo de lainformación y comunicación, debido a su crecimiento de personal y adquisición de recursos detecnologías de información.

    La empresa cuenta con 60 equipos de cómputo en total, 30 software con licencia y 10 libresde Internet, antivirus con licencia y sin licencias, le hace falta la seguridad de la información.

    La empresa requiere de tu ayuda para solucionar sus problemas con un tipo de contrato parael mejor funcionamiento del software, hardware y la red de cómputo.

    2. Después de leer el caso, realiza lo siguiente:a. Explica cómo afecta el no tener contratos de soporte y mantenimiento de

    software.b. ¿Qué tipo de soporte debes considerar dentro del contrato?c. Realiza un formato de mantenimiento donde describas el tipo de servicio

    (preventivo, evolutivo y reactivo), y para cada uno de ellos, el tipo de atención,tipo de problema y la solución.

    d. En los contratos informáticos de objeto y negocio jurídico, realiza un mapaconceptual con el grupo de contrato informático, el tipo de contrato que usaríaspara el caso, así como las clausulas y partes involucradas.

    1. Lee y analiza el siguiente caso.

    Una institución educativa tiene 50 empleados y 500 alumnos. La institución tiene 150 equiposde cómputo para el uso del personal y alumnos, pero en los últimos tres meses se han vistoenvueltos en problemas de seguridad de información, al no utilizar adecuadamente el uso deaplicaciones que bajan de internet, el uso de memorias USB con virus, trayendo problemas devirus en las computadoras. Ocasionando conflictos en los procesos y uso de la información.

    Es por esto que la institución requiere de tu ayuda para implementar medidas de seguridad yde confidencialidad en la información, para minimizar los riesgos y vulnerabilidades.

  • 8/18/2019 Tecnologías de Información e Informática 2

    21/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    2. Después de leer el caso, realiza lo siguiente:a. ¿Qué consideras que sea lo más recomendable para el tipo de seguridad de

    información del caso?b. ¿Qué recomendaciones harías para la seguridad de información del caso?c. ¿Cómo aplicarías los principios de la seguridad de la información para el caso?

    1. Lee y analiza el siguiente caso.

    Una maquiladora de ropa ha tenido un crecimiento de 30 empleados a 50 por sus ventas aEstados Unidos, en el último año. Han tenido que adquirir computadoras, sistemas deinformación, dispositivos de comunicación y redes. Lamentablemente sólo tienen registro queel 30% de su equipo de cómputo cuenta con licencias.

    La empresa va a tener una auditoría del Instituto Mexicano de la Propiedad Intelectual para larevisión de las licencias de los productos que usan, por lo cual es necesario que se pongan alcorriente y regularicen esta situación.

     Adicionalmente, es necesario saber qué medidas y acciones hay que realizar para corregir lasituación de piratería de software, si realmente es tomada como piratería porque ellos tienenalgunos software de uso libre, pero no están seguros, ya que por el crecimiento el director de

    TI es nuevo y desconoce el estado actual de la situación.Como experto en el área de gobernabilidad de TI, el director de TI se pone en contacto contigopara solicitar tu apoyo.

    2. Después de leer el caso, realiza lo que se te pide:a. ¿Bajo qué términos esta protegidos el software y base de datos?b. Escribe cinco desventajas que tiene la empresa por el uso ilegal del software.c. ¿Qué más estaría infringiendo la empresa al encontrar el uso ilegal del

    software? Justifica.d. La Organización Mundial de la Propiedad Intelectual hace referencia a objetos

    de la propiedad intelectual, ¿cuáles integrarías para la empresa del caso?

    1. Lee el siguiente caso.

    Vanity es una reconocida empresa dedicada al diseño, fabricación y venta de ropa femenina

    de moda; desde uniformes ejecutivos hasta ropa casual. La fábrica está ubicada en la ciudad

    de México y tiene más de 50 sucursales distribuidas en diferentes estados del país.

    En los últimos meses, la empresa ha tenido fugas de información tanto en sus diseños como

    del área financiera, también ha presentado problemas con algunas compañías contratadas

    para el mantenimiento de sus sistemas de información, algunos por incumplimiento y otros por

    instalación de software sin licencia.

    Los directivos de la empresa están preocupados por la seguridad de su información, el

    cumplimiento de los estándares, las políticas y las cuestiones legales del área de tecnología

    de información, por lo que te han contactado para brindar consultoría para que puedan

    solucionar el problema del cumplimiento de regulaciones legales.

  • 8/18/2019 Tecnologías de Información e Informática 2

    22/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    2. Para dar solución al caso, realiza los siguientes puntos:

    a. Para la empresa, redacta el contrato requerido para llevar a cabo tus servicios

    de consultoría. Incluye al menos los siguientes elementos:

    i. Contratantes.

    ii. Parte expositiva.

    iii. Cláusulas: objeto del contrato, duración del contrato, fijación del precio

    y forma de pago, términos y condiciones generales, confidencialidad,

    asistencia y formación, garantía y responsabilidad.

    iv. Anexos: especificaciones del sistema a contratar, de los servicios a

    prestar y resultados a obtener.

    b. Evalúa el software y el hardware con la información del caso: propón al menos

    tres tipos de licencia que deben tener e incluye las características, ventajas y

    desventajas.

    c. Menciona tres prácticas recomendables para la compra y manejo adecuado de

    las licencias de software.

    d. Lista cuatro tipos de piratería que puede estar enfrentando la empresa.

    e. Menciona al menos tres consecuencias legales que enfrentaría la empresa al

    usar software ilegal.

    f. Describe tres maneras de cómo implementarías los principios de la seguridad

    de la información para el caso. Incluye la confidencialidad, integridad y

    disponibilidad.

    g. Propón al menos tres tipos y formas de resguardo para la seguridad de la

    información que se debe usar en la empresa.

    h. La organización Mundial de la Propiedad Intelectual hace referencia a objetos

    de la propiedad intelectual, explica a los directivos cuáles integrarías en su

    organización.3. Busca en la Biblioteca Digital o en fuentes confiables de Internet más acerca de las

    funciones mesa de servicio, gestión técnica, gestión de aplicaciones y gestión deoperaciones de TI.

    4. Explica en un cuadro sinóptico o tabla de cada uno de las funciones y sus principalesmétricas.

    5. Puedes tomar como base la siguiente tabla.

    Mesa de servicio Gestión técnica Gestión deaplicaciones

    Gestión deoperaciones

    de TI

    ¿Qué es?

  • 8/18/2019 Tecnologías de Información e Informática 2

    23/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    Objetivos

    Ejemplos demétricas

    1. Busca en la Biblioteca Digital o en fuentes confiables de Internet más información

    sobre las características que posee ITIL que contribuyen a entregar valor al negocio,así como los beneficios de adoptarlo.2. Investiga cual es el estado actual del departamento de TI de alguna organización, por

    ejemplo la de tu campus, el lugar donde trabajas, o alguna del sector público o privadoa la que puedas tener acceso.

    3. Identifica ¿cuáles son los beneficios que podrían traer adoptar ITIL en dichaorganización? Si ya lo tienen implementado, describe que ha pasado desde entoncesy ¿cuáles han sido sus beneficios?

    4. Busca en la Biblioteca Digital o en fuentes confiables de Internet más informaciónsobre el ciclo de vida de los servicios de ITIL.

    5. De acuerdo con ITIL y con la información que recabaste contesta la siguientespreguntas

    1. ¿Cuáles son los procesos de servicio?

    2. ¿Qué tareas llevan a cabo estos procesos?3. ¿Cómo se relacionan estos cuatro procesos con otros?

    6. Busca en la Biblioteca Digital o en fuentes confiables de Internet más informaciónacerca de la estructura de reportes de servicios de TI.

    7. Con la información anterior, contesta las siguientes preguntas:1. ¿Qué son los reportes?2. ¿Cuáles son los principales rubros que debe contener un reporte?

    8. Asume que estás haciendo tu servicio social en una empresa de servicios de TI de tulocalidad dedicada a prestar el servicio de atención a clientes y tu jefe inmediato deseaque diseñes los reportes para los eventos por servicio que ofrecen. En base a tusconocimientos en el framework ITIL, diseña esos reportes.

    1. Busca en la Biblioteca Digital o en fuentes confiables de Internet más informaciónsobremetodologías para selección de herramientas de software, así como los RFP.

    2. Con la información recabada, define cuales debería ser los pasos esenciales en laselección de una herramienta de software de administración de servicios.

    3. ¿Qué es un RFP?4. Define cuales serían los pasos que llevarías a cabo para la adopción de una

    herramienta de software de gestión de incidentes para una empresa pequeña.5. Busca en la Biblioteca Digital o en fuentes confiables de Internet más información

    sobre metodologías para la adopción de un sistema de gestión del conocimiento6. Define cuáles con los factores determinantes para adoptar un sistema de gestión del

    conocimiento.

    7. ¿Cuáles son los obstáculos para pasar del conocimiento a la innovación?8. De manera personal realiza una reflexión sobre la importancia de los sistemas de

    gestión del conocimiento.

    1. Lee el siguiente caso:

  • 8/18/2019 Tecnologías de Información e Informática 2

    24/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    ¿Qué tan segura es la nube? 

    2. Contesta la siguientes preguntasa. ¿Qué problemas de seguridad y control se describen en este caso?b. ¿Qué factores de personas, organización y tecnología contribuyen a

    estos problemas?c. ¿Qué tan segura es la computación en la nube? Explica tu respuesta.d. Si estuvieras a cargo del departamento de sistemas de información de tu

    compañía, ¿qué aspectos desearías aclarar con tus posiblesdistribuidores?

    e. ¿Confiarías tus sistemas corporativos a un proveedor de computación enla nube? ¿Por qué?

    3. Lee el siguiente caso.

    La lucha de Google, Apple y Microsoft por acaparar la experiencia del usuario en

    Internet 

    4. Para el caso anterior, contesta las siguientes preguntas:

    a. ¿Cuál ha sido la estrategia de servicios que ha seguido cada una de las

    empresas del caso?

    b. ¿Por qué es tan importante la computación móvil para estas tres firmas?

    Evalúa los ofrecimientos de cada firma en cuanto a la plataforma móvil.

    c. ¿Qué servicios ofrecen actualmente cada una de estas compañías?

    d. ¿Qué compañía y modelo de negocios crees que se impondrá en esta

    épica lucha?

    Explica y justifica tu respuesta.

    5. Para el modelo que seleccionaste en el punto anterior, realiza lo siguiente.

    a. ¿De cuánto sería la demanda esperada para dicho servicio?

    b. ¿Cuál sería el diferenciador?

    c. ¿Cuál sería el modelo de proveeduría de servicios a clientes?

  • 8/18/2019 Tecnologías de Información e Informática 2

    25/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    d. ¿Cómo sería el modelo de entrega de servicio a clientes?

    e. ¿Cómo sería el modelo de cobro de los nuevos servicios?

    6. Para la empresa del modelo que seleccionaste, define un portafolio de servicios

    que incluya los siguientes elementos

    a. Los servicios actuales.

    b. Los servicios nuevos.

    c. Los servicios que ya no están operando.

    En este ejercicio identificarás los objetivos de la estrategia de servicio de ITIL, para estoenfrente de cada uno coloca las iniciales que le correspondan conforme a lo siguiente:

      SM si se trata de un objetivo de la gestión estratégica para servicios de TI.  SPM si se trata de un objetivo de la gestión de portafolio de servicios.  FM si se trata de un objetivo de gestión financiera para servicios de TI.  DM si se trata de un objetivo de la gestión de demanda.  BRM si se trata de un objetivo de la gestión de relaciones del negocio.

    1.  Asegurar que se entiende la perspectiva del servicio delcliente y que se puedan priorizar los servicios y activos del

    servicio de forma adecuada.

    ( )

    2.  Acordar la perspectiva de los proveedores de servicio yrevisarla regularmente.

    ( )

    3.  Proporcionar un proceso y mecanismos para permitirinvestigar y decir cuáles servicios proporcionar.

    ( )

    4.  Facilitar buena administración del servicio y activos delcliente para asegurar que la organización cumpla con susobjetivos.

    ( )

    5.  Mantener un mecanismo que permita evaluar la manera enque los servicios apoyan al logro de la estrategia.

    ( )

    6.  Identificar oportunidades que puedan beneficiar a laorganización mediante un análisis del ambiente interno yexterno del proveedor de servicios.

    ( )

    7.  Trabajar con la gestión de capacidad para asegurar que secontara con los recursos necesarios.

    ( )

    8.  Ejecutar políticas financieras. ( )

  • 8/18/2019 Tecnologías de Información e Informática 2

    26/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    9.  Analizar qué servicios ya no están disponibles y cuandodeben ser retirados.

    ( )

    10. Establecer medidas formales de quejas y escalamiento de procesos.

    ( )

    11. Anticipar y prevenir o gestionar las situaciones en las que lademanda de un servicio exceda la capacidad.

    ( )

    12. Asegurar altos niveles de satisfacción del cliente. ( )

    13. Dirigir la utilización de recursos para cumplir los niveles dedemanda fluctuantes.

    ( )

    Relaciona las definiciones de la derecha con el término que corresponde en la parte izquierda.

    a.  Identificar fuentes de pronóstico de demanda

    ( ) Funcionalidad que ofrece un producto o servicio para satisfacer una necesidad particular.

     b.  Cobrar ( ) Es una opción de utilidad y garantía ofrecida a losclientes por un servicio base o paquete de servicios.

    c.  Analizar el ambienteinterno

    ( ) Un término genérico que incluye la infraestructura

    de TI, personas, dinero o cualquier cosa que puedaayudar a entregar un servicio de TI.

    d.  Analizar el ambienteexterno

    ( ) Es el conjunto completo de servicios que son

    gestionados por un proveedor de servicios.

    e.  Asignación de prioridad

    ( ) Es la confirmación que un producto o serviciocumplirá con los requerimientos acordados.

    f.  Determinar la perspectiva (visión)

    ( ) Son dos o más servicios combinados para ofrecer

    una resolución a un tipo específico de necesidad delcliente o para apoyar los resultados específicos de

    negocios.g.  Determinar la

     perspectiva (visión)

    ( ) Es la habilidad de una organización, persona,

     proceso, aplicación, servicio de TI u otro elementode configuración para llevar a cabo una actividad.

    h.  Determinar la perspectiva (visión) ( ) Es la justificación de una partida importante de losgastos. Incluye información acerca de los costos, beneficios, opciones, situaciones, riesgos y posibles

     problemas.

    1. Para cada uno de los siguientes términos que se presentan a continuación, determinaa qué proceso de la fase de diseño pertenece: gestión de capacidad, gestión decontinuidad de servicios de TI, gestión de niveles de servicio, gestión de seguridad de

  • 8/18/2019 Tecnologías de Información e Informática 2

    27/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    la información, gestión de proveedores, gestión del catálogo de servicio, gestión dedisponibilidad.

    1.  Contrato de soporte

    2.  Proveedor

    3.  Acuerdo de niveles de servicio

    4.  Dimensionamiento de laaplicación

    5.  Disponibilidad

    6.  Acuerdo de nivel operativo

    7.  Gestión de crisis

    8.  Amenazas

    9.  Confidencialidad

    10. Proveedor de servicios

    2. Completa el siguiente ejercicio de gestión de niveles de servicio, selecciona la palabraadecuada del recuadro para completar el enunciado.

    mediciones proactivasel nivel de servicio

    la satisfacción del clientelos servicios de TIexpectativas claras

    el negocio y los clientes

    la relación y comunicaciónobjetivos específicos y medibles

     Algunos de los objetivos del proceso de gestión de niveles de servicios son lossiguientes:

  • 8/18/2019 Tecnologías de Información e Informática 2

    28/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

     j. Definir, documentar, acordar, monitorear, medir, informar yrevisar___________________ proporcionado por TI.

    k. Proporcionar y mejorar ______________con_______________.l. Asegurar que se desarrollen ___________________ para

    todos__________________.m. Monitorear y mejorar________________ con la calidad del servicio entregado.

    n. Asegurar que los clientes y TI tengan ________________ de los niveles deservicio.o. Asegurar que se implementen______________ para mejorar el nivel de

    servicio.

    3. Contesta falso (F) o verdadero (V) según corresponda en relación al alcance delproceso de gestión de niveles de servicio.

     Negociación y acuerdo de los requerimientos actuales, objetivos y ladocumentación y gestión de SLA para todos los servicios en operación.

    ( )

    Gestión y desarrollo de OLA para asegurar que los objetivos se alineen conlos objetivos de los SRL.

    ( )

    Incluye todas las actividades requeridas para diagnosticar la causa raíz de

    los incidentes para determinar la solución a posibles problemas.

    ( )

    Prevención proactiva de fallas en el servicio, reducción de riesgos en el

    servicio y mejoras en la calidad del servicio.

    ( )

    Recisión de todos los EC y acuerdos con la gestión de proveedores. ( )

    Informar y gestionar de todos los servicios y revisión de las brechas de los

    SLA.

    ( )

    Establecimiento y coordinación de BCP para la gestión, planeación e

    implementación de todas las mejoras del servicio y procesos.

    ( )

    1. Completa el siguiente ejercicio de gestión de cambios, selecciona la palabra adecuadadel recuadro para completar el enunciado.

    revisadoslas necesidades

    probadoscoordinar todos los procesos

    los cambiosplaneadosevaluados

    elementos de configuración

  • 8/18/2019 Tecnologías de Información e Informática 2

    29/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

     Algunos de los objetivos del proceso de gestión de cambios son:

      Responder a ________________ cambiantes de los clientes, maximizando elvalor y reduciendo incidentes, interrupciones y retrabajo. Asegurarque__________ son registrados, ___________, autorizados, priorizados,

     _____________, implementados, documentados y _______________ demanera controlada.

    2. Relaciona la definición con el concepto correspondiente.

    1.  Consiste en añadir, modificar o eliminarcualquier cosa que pueda tener un efecto en los

    servicios de TI.

    ( ) Interrupción proyectada del

    servicio

    2.  Es una propuesta formal para hacer un cambio.Incluye los detalles del cambio propuesto y

     puede ser registrado en papel o electrónicamente.

    ( ) ECAB

    3.  Es un cambio preautorizado bajo riesgo,relativamente común y sigue un procedimiento o

    instrucción de trabajo.

    ( ) Calendario decambios

    4.  Un cambio que se debe introducir tan prontocomo sea posible.

    ( ) Cambio estándar

    5.  Es un grupo de personas que dan soporte en laevaluación, priorización, autorización y

     programación de cambios.

    ( ) RFC

    6.  Es un subgrupo del comité asesor de cambiosque toma decisiones sobre los cambios de

    emergencia.

    ( ) Cambio

    7.  Es un documento que enumera todos los cambiosautorizados y sus fechas previstas deimplementación.

    ( ) Cambio de

    emergencia

    8.  Es un documento que identifica el efecto quetiene los cambios previstos, las actividades demantenimiento y planes de pruebas sobre los

    niveles de servicios acordados.

    ( ) CAB

    1. Relaciona las definiciones con el término que le corresponde en la parte izquierda.

  • 8/18/2019 Tecnologías de Información e Informática 2

    30/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    1.  Registro CSI ( ) Son los pasos inicialesde la gestión deriesgo. Se analiza el

    valor de los activosdel negocio, seidentifican las

    amenazas a esosactivos y se evalúa

    que tan vulnerable escada activo a esa

    amenaza.2.  Factor crítico de éxito ( ) Es una base de datos o

    documentoestructurado utilizado

     para registrar ygestionar las

    oportunidades demejora.

    3.  Gestión del riesgo ( ) Foto instantánea quese utiliza como punto

    de referencia.4.  Línea base ( ) Es una medida de los

     beneficios esperadosde una inversión.

    5.  Indicador clave de desempeño ( ) Representavisualmente la

    capacidad de unaorganización de lograr

    objetivos de tiempo planteaos en periodos,

     por ejemplo en meses.6.  Métrica de tecnología ( ) Métrica que se captura

    en forma de factorcrítico de éxito que

    ayuda a determinar lasaluda general del

     proceso, calidad

    desempeño, valor ycumplimiento.

    7.  Métrica de servicio ( ) Métrica asociada conel desempeño ydisponibilidad de

    componentes yaplicaciones.

  • 8/18/2019 Tecnologías de Información e Informática 2

    31/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    8.  Tabla de monitoreo de SLA ( ) Es el procesoresponsable deidentificar, evaluar u

    controlar los riesgos.9.  Valoración del riesgo ( ) Algo que debe suceder

     para que un servicio, proceso, plan,

     proyecto o actividadde TI tengan éxito.

    10. Retorno sobre inversión ( ) Es una métrica que seutiliza para ayudar a

    gestionar un serviciode TI.

    11. Métrica de proceso ( ) Son medidas dedesempeño

    del servicio deextremo a extremo.

    1. Busca en la Biblioteca Digital o en fuentes confiables de Internet más acerca de losmétodos y técnicas utilizados en la mejora continua del servicio.

    2. Con el resultado de la búsqueda de información contesta las siguientes preguntas:a. ¿Qué es el benchmarking? Y ¿cuáles son los beneficios del benchmarking?b. ¿Qué es el análisis de brechas?c. ¿Qué es el análisis DAFO?d. ¿Qué es el cuadro de mando integral?e. ¿Qué es el análisis de impacto en falla de componente?f. ¿Qué es el árbol de análisis de fallas?g. Menciona otras técnicas o métodos distintos de los mencionados

    anteriormente.

    1. Busca en la Biblioteca Digital o en fuentes confiables de internet más acerca de losriesgos de TI y el monitoreo de operaciones.

    2. Con la información anterior contesta las siguientes preguntas:a. ¿Cuáles son las principales categorías de riesgos de TI?b. Para las categorías anteriores menciona al menos cinco ejemplos por

    categoría.c. Menciona algunos ejemplos de problemas típicos de TI.d. ¿Qué es el monitoreo de operaciones?e. ¿Cuáles son los objetivos del monitoreo de operaciones?

    f. Menciona cuales son los métodos más comunes para determinar los riesgos.

    1. Con la información anterior contesta las siguientes preguntas:a. ¿Cuáles son las funciones de la auditoria informática?b. ¿En qué consisten las auditorías a la gestión de TI?c. ¿En qué consisten las auditorías a los sistemas en desarrollo?d. ¿En qué consisten las auditorías a los sistemas en operación?

  • 8/18/2019 Tecnologías de Información e Informática 2

    32/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    e. ¿En qué consiste la auditoría de monitoreo o automatización de los procesosde auditoría?

    f. ¿Qué actividades de TI no incluye la auditoría de TI?

    2. Lee el siguiente caso.

    ¿Qué se debe vender y a qué precio hay que cobrar? Preguntemos a los datos 

    3. Para el caso anterior y de acuerdo al marco de referencia ITIL contesta las

    siguientes preguntas, para cada una justifica tu respuesta:

    a. ¿Qué hacen las empresas del caso para tener un entendimiento del

    cliente y un entendimiento de las oportunidades?

    b. ¿Qué procesos de ITIL apoyan al desarrollo de la oferta y la definición del

    mercado de consumo para cada una de las empresas del caso?

    c. ¿Existe alguna manera en que ITIL pueda determinar qué pasa con las

    fuentes de la demanda, es decir, si la demanda fue bien satisfecha, mal

    satisfecha o insatisfecha?

    d. ¿Qué proceso de ITIL ayuda a asegurar que se disponga de información

    segura y fiable?

    e. ¿Cómo ayuda ITIL a gestionar la transferencia de conocimiento y cómo lo

    relacionas con las empresas del caso?4. Lee el siguiente caso.

    La lucha de Google, Apple y Microsoft por acaparar la experiencia del usuario enInternet 

    5. Para el caso anterior, contesta las siguientes preguntas:a. ¿Cuál ha sido la estrategia de servicios que ha seguido cada una de las

    empresas del caso?b. ¿Por qué es tan importante la computación móvil para estas tres firmas?

    Evalúa los ofrecimientos de cada firma en cuanto a la plataforma móvil.

  • 8/18/2019 Tecnologías de Información e Informática 2

    33/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    c. ¿Qué servicios ofrecen actualmente cada una de estas compañías?d. ¿Qué compañía y modelo de negocios crees que se impondrá en esta

    épica lucha?Explica y justifica tu respuesta.

    6. Para el modelo que seleccionaste en el punto anterior, realiza lo siguiente.a. ¿De cuánto sería la demanda esperada para dicho servicio?

    b. ¿Cuál sería el diferenciador?c. ¿Cuál sería el modelo de proveeduría de servicios a clientes?d. ¿Cómo sería el modelo de entrega de servicio a clientes?e. ¿Cómo sería el modelo de cobro de los nuevos servicios?

    7. Para la empresa del modelo que seleccionaste, define un portafolio de serviciosque incluya los siguientes elementos

    a. Los servicios actuales.b. Los servicios nuevos.c. Los servicios que ya no están operando.

    8. Lee el siguiente caso.

    ¿Qué se debe vender y a qué precio hay que cobrar? Preguntemos a los datos 

    9. Para el caso anterior y de acuerdo al marco de referencia ITIL contesta lassiguientes preguntas, para cada una justifica tu respuesta:

    a. ¿Qué hacen las empresas del caso para tener un entendimiento delcliente y un entendimiento de las oportunidades?

    b. ¿Qué procesos de ITIL apoyan al desarrollo de la oferta y la definición delmercado de consumo para cada una de las empresas del caso?

    c. ¿Existe alguna manera en que ITIL pueda determinar qué pasa con las

    fuentes de la demanda, es decir, si la demanda fue bien satisfecha, malsatisfecha o insatisfecha?

    d. ¿Qué proceso de ITIL ayuda a asegurar que se disponga de informaciónsegura y fiable?

    e. ¿Cómo ayuda ITIL a gestionar la transferencia de conocimiento y cómo lorelacionas con las empresas del caso?

    1. Leer y analiza el siguiente caso.

    La empresa Comercializadora de Válvulas se dedica a la fábrica de válvulas bola y globo,debido a la alta producción y el crecimiento del personal, ha tenido problemas con laseguridad y manejo de la información, lo que ha llegado a oídos de sus clientes y su principal

    problema es tener nuevamente la confianza de sus cliente de la empresa de Válvulas.Y problemas con las válvulas de bola, al tener pequeños defectos de fábrica, retrasos en lasentregas.

    1. Los clientes regresaron algunos de sus pedidos por la calidad del producto.2. La abastecedora tiene problemas al dar el servicio que necesitan sus clientes.3. La relación con los clientes y empleados es áspera por la falta de comunicación con el

    departamento de sistemas y de TI en el manejo de la información.

  • 8/18/2019 Tecnologías de Información e Informática 2

    34/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    a. Realiza un mapa conceptual con los modelos de la estructura de arquitectura deempresa con datos sobre:

    i. Las ventajasii. Las desventajasiii. Los beneficios

    b. Detalla los beneficios de la seguridad para el uso de la información y los sistemas deTI.

    c. Realiza una línea del tiempo con los cuatro modelos de arquitectura de empresa.

    1. Lee y analiza el siguiente caso:

    La empresa Servicio Financieros Vida es una de las empresas aseguradoras de México, con50 años de servicio. Es la única empresa del país con una oferta integral de serviciosfinancieros en el área de protección, ahorro e inversión, que además se encuentra enconstante renovación para cumplir sus promesas y seguir siendo el líder del mercado de

    aseguradoras. Su misión es desarrollar los mejores productos financieros y de seguros pararespaldar a sus clientes, dando las mejores soluciones de ahorro y protección a la medida desus necesidades.La red de distribución es de cuatro regionales con 15 oficinas en el país, con un aproximadode 400 empleados a nivel nacional.

    La empresa tiene la necesidad de hacer una migración de los procesos de gestión yoperativos relacionados con el servicio de soporte TI, en una plataforma adaptable a susrequerimientos y que facilite los objetivos siguientes:

    a. Habilitar las mejores prácticas y servicios de ayuda de TI.b. Implementar sistemas de gestión para medir y controlar niveles

    de servicio de acuerdo al usuario final.c. Habilitar el marco de procesos de un modelo operativo de

    gobierno de TI en un nivel de Servicio de ayuda.d. Una herramienta de manejo y administración de incidencias,

    problemas y cambios en el departamento de TI.

    2. Basándote en los datos proporcionados en el caso, realiza lo siguiente:

    a. Una lista numerada de por lo menos cinco problemas y cinco buenas prácticaspara la gestión del gobierno de TI de la empresa.

    b. Una tabla comparativa donde muestres diez amenazas, cada una incluye susolución, responsable y el nivel de riesgo en comparación con las otrasamenazas descritas en la tabla, puedes basarte en el siguiente ejemplo:

    Amenaza  Solución  Responsable  Nivel deriesgo 

    Robo deidentidad

    Seguridad creando acceso físico con ladigitalización del dedo índice.

    Administrador deseguridad.

    Alto

  • 8/18/2019 Tecnologías de Información e Informática 2

    35/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    c. Para la arquitectura de gobierno de TI, ¿qué solución tecnológica o deprocesos sugieres? Justifica tu respuesta.

    3. Con los datos proporcionados en el caso, elabora las estrategias y procesos paraimplementar el gobierno de TI, considera los siguientes elementos:

    a. El plan del proceso para implementar el gobierno de TI para la empresa conlos siguientes elementos:

    i. Identifica las necesidadesii. Analiza las solucionesiii. Planifica las solucionesiv. Implementa la solución

    b. Una hoja de ruta con cuatro fases para implementar el gobierno de TI en la

    empresa.

    4. Con los datos proporcionados elabora la evaluación e impulsores para implementar elgobierno de TI con los siguientes elementos:

    a. Explica cómo beneficiarían los impulsores de valor para implementar degobierno de TI para la solución del caso.

    Impulsores  Beneficio para el

    negocio 

    Infraestructurade servicios 

    Tener mástecnologías, personalcapacitado,

    administración de lainfraestructura para

    mayor rendimiento.

  • 8/18/2019 Tecnologías de Información e Informática 2

    36/38

    Servicio de asesoría y resolución de ejercicios [email protected] 

    www.maestronline.com

    Integración de

    soluciones 

    Innovación de

    estrategias 

    b. Una tabla donde describas las advertencias para la medición de desempeño,el problema y la solución.

    Advertencia  Problema  Solución 

    Modelo No se tieneun modelo

    en particular,

    no hay

    seguridaden lainformación

    y respaldode los

    clientes.

    Revisar losmodelos como

    COBIT o ITIL,que se pueda

    aplicar sus

    lineamientos paraevaluación deldesempeño y los

    objetivos de laempresa.

    Error de

    medición

    Retrasos

    Redistribución

    Mala

    administración

    c. Una tabla donde describas los puntos para hacer una entrega de valor ygestión de recursos para el caso.

    Entrega de valor  Gestión de recursos 

    Elementos  Tiemposuministro

    Optimizarcostos

    Justificar elvalor

    Optimizarrecursos

    Administración

    Aplicación  Rápidasoluciones

    Al integrarlos sistemas

    deinformación

    Rendimientode los sistema

    deinformación

    Sistemas quehagan a los

     procesosrápidos y

    Gestionar elrendimiento de

    los sistemas deinformación

  • 8/18/2019 Tecnologías de Información e Informática 2

    37/38

  • 8/18/2019 Tecnologías de Información e Informática 2

    38/38