Actualidad | Noticias | 27 FEB 2008

ITPI identifica las cinco prácticas ITIL más beneficiosas para el rendimiento TI

IT Process Institute (ITPI) acaba de presentar los resultados de un estudio sobre el impacto de la aplicación de mejores prácticas sobre el rendimiento global de las organizaciones TI dentro de las empresas. El estudio, realizado bajo el patrocinio de CA, identifica cinco acciones ITIL especialmente recomendables.
Marta Cabanillas

ITPI ha realizado su investigación tomando como muestra 341 organizaciones de todo el mundo y ha llegado a la conclusión de que ITIL constituye el marco de mejores prácticas para la gestión TI más aceptado a nivel mundial.

De los procesos en él recogidos, los más importantes para mejorar de forma consistente la eficiencia de los cambios, la configuración y la entrega de servicios TI son, según el estudio de ITPI, la rigurosa gestión de entrega de servicios, el despliegue de bases de datos para la gestión de configuraciones (CMDB), el religioso control de procesos, la configuración estandarizada y el exhaustivo control de acceso a los sistemas en producción. Todas aquellas organizaciones analizadas que han seguido estas directrices han logrado las mayores mejoras de rendimiento TI. 

Respecto de la gestión de entrega de servicios, el informe asegura que la “rigurosa construcción, prueba y despliegue de procesos para dicha entrega tiene un mayor impacto sobre el rendimiento que cualquier otro conjunto de prácticas”.

En cuanto al despliegue de CMDB, hace referencia al control centralizado de todos los cambios e incidencias desde una única base de datos, mientras que al recomendar “el religioso seguimiento de procesos”, ITPI subraya la importancia de actuar en conformidad con procesos y procedimientos bien documentados.

La cuarta práctica más efectiva para elevar el rendimiento de los departamentos y recursos TI, la configuración estandarizada, se consigue, según ITPI, mediante la identificación y utilización exclusiva de configuraciones de sistema de producción previamente aprobados.

Finalmente, el control de los accesos a los sistemas en producción pasa por la clara definición de roles y responsabilidades, así como por la apropiada segregación de responsabilidades y la restricción de los accesos a aquellos entornos donde se ejecuten cambios o nuevos servicios.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información