Ley de Delitos Informaticos

Páginas: 12 (2830 palabras) Publicado: 28 de junio de 2015





AUDITORIA DE SISTEMAS DE INFORMACIÓN II

ITIL
LEY DE DELITOS INFORMÁTICOS
ISACA














ITIL
(Infraestructura de Tecnologías de la Información)

DESCRIPCIÓN
ITIL se creó como un modelo para la administración de servicios de TI e incluye información sobre las metas, las actividades generales, las entradas y las salidas de los procesos que se pueden incorporar a las áreas de TI.Desde sus inicios ITIL fue puesta a disposición del público en forma de un conjunto de libros, de ahí su nombre, para que las organizaciones de todo el mundo pudieran adoptarlo. La primera versión consistía de 10 libros principales que cubrían dos grandes temas: “Soporte al servicio” y  “Entrega del servicio”, parte importante de una serie de libros complementarios que cubrían temas tan variadoscomo la administración de la continuidad o cuestiones relacionadas con cableado. Posteriormente, en 2001 se hizo una reestructura importante que reunió los 19 libros principales en sólo 2, mientras que otros temas siguieron en libros separados, dando así un total de 7 libros para la segunda versión de ITIL:
Soporte al servicio (1).
Entrega del servicio (2).
Administración de la seguridad (3).Administración de la infraestructura ICT (4).
Administración de las aplicaciones (5).
La perspectiva del negocio (6).
Planeación para implantar la administración de servicios (7).


ÁMBITO DE UTILIZACIÓN

ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática para alcanzar sus objetivos corporativos. Esta dependencia en aumento ha dado como resultado unanecesidad creciente de servicios informáticos de calidad que se correspondan con los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente. A través de los años, el énfasis pasó de estar sobre el desarrollo de las aplicaciones TI a la gestión de servicios TI. La aplicación TI (a veces nombrada como un sistema de información) sólo contribuye a realizar los objetivoscorporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención). De esta manera, los procesoseficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI. Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y decoste aceptable.

GENERACIÓN DE VALOR

Los servicios son definidos en ITIL como un medio para aportar valor al cliente sin que éste deba asumir los riesgos y costes específicos de su prestación.
Dicho valor no depende exclusivamente del valor económico asociado al resultado específico de cada servicio, sino que el valor incluye otros intangibles, entre los que se incluye la percepción del cliente.

Enel lado positivo se considera:

La utilidad ofrecida que debe adaptarse a las necesidades reales del cliente
La garantía del proveedor que asegura que el servicio se prestará de forma continuada preservando los niveles de calidad acordados.

En tanto, en lo negativo se puede mencionar aspectos tales como:

La pérdida de control de todo el proceso,
Costes ocultos, una inferior calidad “caercautivo” en manos de un proveedor de servicios





El proveedor debe tener en cuenta que el valor para el cliente está en el resultado del servicio y el impacto que éste tiene en su negocio y no en el servicio en sí mismo.
La utilidad y garantía de un servicio son con frecuencia interdependientes y a la hora de concebir un nuevo servicio la organización TI debe buscar un equilibrio entre ambas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ley de delitos informatico de colombia
  • Ley contra delitos informaticos
  • ley de delitos informaticos
  • LEY CONTRA LOS DELITOS INFORMATICOS
  • Ley organica de delitos informaticos
  • Ley de delitos informaticos
  • Ley 26.388 De Delitos Informáticos
  • ley 1273 delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS