SlideShare a Scribd company logo
1 of 1
Download to read offline
Caso 1: Adquisición de herramienta ITSM
Una organización ha decidido comprar una herramienta ITSM para controlar sus procesos de Incidentes y
Problemas de Seguridad. Durante el relevamiento de información se encontró que el área de Producción y
desarrollo también utilizan otra herramienta no orientada a ITSM sino más orientada a flujos de proyectos
(Jira).
Dada estos nuevos datos, el equipo a cargo tiene que diseñar el RFP para contratar la herramienta ITSM
Cloud. Usted es uno de los proveedores elegidos y tiene que identificar o realizar las siguientes
actividades:
1. Identificar el servicio a otorgar
2. Identificar la oferta de servicio
3. Definir las relaciones de servicios posibles de acuerdo al caso
4. Proponer las actividades a alto nivel para implementar la herramienta ITSM
5. Qué principios rectores en el caso
6. Defina cual sería la utilidad y la garantía

More Related Content

Similar to casos practicos Itil para certificacion junior

Disipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computingDisipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computingProfe Mónica
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Tratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangiblesTratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangiblesAlejandro Vera Raimann
 
Tratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangiblesTratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangiblesAlejandro Vera Raimann
 
Lectura 4.2 siem fabricantes
Lectura 4.2   siem fabricantesLectura 4.2   siem fabricantes
Lectura 4.2 siem fabricantesSterling D
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Educaciontodos
 
Seguridad informática avanzada
Seguridad informática avanzadaSeguridad informática avanzada
Seguridad informática avanzadaMaestros Online
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docxnelson-0518
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y softwareHermias Espinoza
 
Visión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorVisión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorChristian Farinango
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 

Similar to casos practicos Itil para certificacion junior (20)

Disipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computingDisipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computing
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Tratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangiblesTratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangibles
 
Tratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangiblesTratamiento contable de activos fijos y activos intangibles
Tratamiento contable de activos fijos y activos intangibles
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Lectura 4.2 siem fabricantes
Lectura 4.2   siem fabricantesLectura 4.2   siem fabricantes
Lectura 4.2 siem fabricantes
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13Arquitectura de tecnologias de informacion ss13
Arquitectura de tecnologias de informacion ss13
 
Seguridad informática avanzada
Seguridad informática avanzadaSeguridad informática avanzada
Seguridad informática avanzada
 
Criterios de un plan operativo
Criterios de un plan operativoCriterios de un plan operativo
Criterios de un plan operativo
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docx
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y software
 
Visión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorVisión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en Ecuador
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 

Recently uploaded

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Recently uploaded (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

casos practicos Itil para certificacion junior

  • 1. Caso 1: Adquisición de herramienta ITSM Una organización ha decidido comprar una herramienta ITSM para controlar sus procesos de Incidentes y Problemas de Seguridad. Durante el relevamiento de información se encontró que el área de Producción y desarrollo también utilizan otra herramienta no orientada a ITSM sino más orientada a flujos de proyectos (Jira). Dada estos nuevos datos, el equipo a cargo tiene que diseñar el RFP para contratar la herramienta ITSM Cloud. Usted es uno de los proveedores elegidos y tiene que identificar o realizar las siguientes actividades: 1. Identificar el servicio a otorgar 2. Identificar la oferta de servicio 3. Definir las relaciones de servicios posibles de acuerdo al caso 4. Proponer las actividades a alto nivel para implementar la herramienta ITSM 5. Qué principios rectores en el caso 6. Defina cual sería la utilidad y la garantía