FACULTAD DE INGENIERÍA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Trabajo de Suficiencia Profesional Aplicación de buenas prácticas utilizando ITIL v3 para mejorar la gestión de servicios de TI en Unidad de Gestión Educativa Local Yauli Milton Raul Evazeto Cristobal Para optar el Título Profesional de Ingeniero de Sistemas e Informática Huancayo, 2025 Trabajo de suficiencia profesional Esta obra está bajo una Licencia "Creative Commons Atribución 4.0 Internacional" . 3 AGRADECIMIENTO En primer lugar, agradezco a Dios por darme la salud y la energía para trabajar y perseverar en mis proyectos personales y profesionales. Sin su protección y ayuda, nada de esto sería posible. También, quiero agradecer a mi madre, quien ha sido un gran ejemplo de vida, siempre motivándome a dar lo mejor de mí y apoyándome en cada etapa de mi formación académica y profesional. A mi compañera de vida, agradezco su comprensión, paciencia y apoyo incondicional durante este proceso. Sin su respaldo, habría sido difícil enfrentar los retos y cumplir con los compromisos adquiridos. A mi asesor, quiero expresarte mi más sincero agradecimiento por el invaluable apoyo y asesoría que me brindaste durante el proceso de elaboración de mi informe de trabajo de suficiencia. A la Universidad Continental por brindarme el apoyo y los recursos necesarios para el proceso de titulación. 4 DEDICATORIA Quiero dedicar este trabajo a mi padre, Raúl Evazeto Condor, quien, aunque ya no está físicamente presente, sigue siendo una gran inspiración para mí en cada paso que doy. 5 ÍNDICE DEDICATORIA .......................................................................................................................... 5 ÍNDICE ........................................................................................................................................ 6 ÍNDICE DE TABLAS ................................................................................................................ 8 ÍNDICE DE FIGURAS .............................................................................................................. 8 RESUMEN EJECUTIVO ........................................................................................................ 10 INTRODUCCIÓN .................................................................................................................... 11 1. CAPÍTULO I: ASPECTOS GENERALES DE LA EMPRESA Y/O INSTITUCIÓN 12 1.1. DATOS GENERALES DE LA INSTITUCIÓN ..................................................... 12 1.2. ACTIVIDADES PRINCIPALES DE LA INSTITUCIÓN Y/O EMPRESA .......... 12 1.3. RESEÑA HISTÓRICA DE LA INSTITUCIÓN Y/O EMPRESA ......................... 13 1.4. ORGANIGRAMA DE LA INSTITUCIÓN Y/O EMPRESA .................................. 14 1.5. VISIÓN Y MISIÓN ................................................................................................... 15 1.6. BASES LEGALES O DOCUMENTOS ADMINISTRATIVOS............................ 15 1.7. DESCRIPCIÓN DEL ÁREA DONDE REALIZA SUS ACTIVIDADES PROFESIONALES ............................................................................................................. 16 1.8. DESCRIPCIÓN DEL CARGO Y DE LAS RESPONSABILIDADES DEL BACHILLER EN LA INSTITUCIÓN Y/O EMPRESA ..................................................... 17 2. CAPÍTULO II: ASPECTOS GENERALES DE LAS ACTIVIDADES PROFESIONALES ................................................................................................................. 18 2.1. ANTECEDENTES O DIAGNÓSTICO SITUACIONAL ...................................... 18 2.2. IDENTIFICACIÓN DE OPORTUNIDAD O NECESIDAD EN EL ÁREA DE ACTIVIDAD PROFESIONAL. ........................................................................................... 19 2.3. OBJETIVOS DE LA ACTIVIDAD PROFESIONAL ............................................ 21 2.4. JUSTIFICACIÓN DE LA ACTIVIDAD PROFESIONAL ..................................... 21 2.5. RESULTADOS ESPERADOS ............................................................................... 23 3. CAPÍTULO III: MARCO TEÓRICO............................................................................... 25 3.1. BASES TEÓRICAS DE LAS METODOLOGÍAS O ACTIVIDADES REALIZADAS ...................................................................................................................... 25 4. CAPÍTULO IV: DESCRIPCIÓN DE LAS ACTIVIDADES PROFESIONALES ........ 48 4.1. DESCRIPCIÓN DE ACTIVIDADES PROFESIONALES .................................. 48 4.1.1. Enfoque de las actividades profesionales ................................................ 48 4.1.2. Alcance de las actividades profesionales ................................................. 53 4.1.3. Entregables de las actividades profesionales ......................................... 55 4.2. ASPECTOS TÉCNICOS DE LA ACTIVIDAD PROFESIONAL ....................... 56 4.2.1. Metodologías .................................................................................................... 56 6 4.3. EJECUCIÓN DE LAS ACTIVIDADES PROFESIONALES ............................. 59 4.3.1. Cronograma de actividades realizadas......................................................... 60 4.3.2. Proceso y secuencia operativa de las actividades profesionales. ..... 61 5. CAPÍTULO V: RESULTADOS ........................................................................................ 68 5.1. RESULTADOS FINALES DE LAS ACTIVIDADES REALIZADAS ................ 68 5.2. LOGROS ALCANZADOS..................................................................................... 76 5.3. DIFICULTADES ENCONTRADAS ...................................................................... 78 5.4. PLANTEAMIENTO DE MEJORAS ..................................................................... 79 5.4.1. Metodologías propuestas ............................................................................. 79 5.4.2. Descripción de la implementación ............................................................. 80 5.5. ANÁLISIS ................................................................................................................ 81 5.6. APORTE DEL BACHILLER EN EL EMPRESA Y/O INSTITUCIÓN .............. 82 CONCLUSIONES ................................................................................................................... 84 RECOMENDACIONES .......................................................................................................... 86 BIBLIOGRAFÍA ....................................................................................................................... 87 ANEXOS .................................................................................................................................. 89 7 ÍNDICE DE TABLAS Tabla 1. Funciones realizadas como experiencia profesional ........................................... 17 ÍNDICE DE FIGURAS Figura 1. Organigrama (1) ...................................................................................................... 14 Figura 2. Diagrama Ishikawa (Elaboración propia) ............................................................. 20 Figura 3.Ciclo de Vida de ITIL (5) ......................................................................................... 34 Figura 4. Módulos del SIGA (7) ............................................................................................. 37 Figura 5. Beneficios del SIAF (7) .......................................................................................... 39 Figura 6. Soporte Técnico Mantenimiento servicios informáticos (Elaboración propia) 44 Figura 7. Cronograma de Actividades (Elaboración propia) .............................................. 60 Figura 8. Proceso de registro de incidentes – Gestión de servicios (Elaboración propia) ................................................................................................................................................... 61 Figura 9. Proceso de registro de configuración de la base de datos del SIGA (Elaboración propia) ................................................................................................................ 62 Figura 10. Manuales de usuario elaborados para uso del aplicativo SIGA (Elaboración propia) ....................................................................................................................................... 63 Figura 11. Base de conocimiento en línea, a través de Google drive (Elaboración propia) ....................................................................................................................................... 64 Figura 12. Base de conocimiento en línea, a través de Google drive (Elaboración propia) ....................................................................................................................................... 65 Figura 13. Uso del software de asistencia remota (Elaboración propia) ......................... 65 Figura 14. Plan de mantenimiento de equipos informaticos . (Elaboración propia) ....... 66 Figura 15.Proceso de inventario de los equipos informáticos, se muestra el formato. (Elaboración propia) ................................................................................................................ 67 Figura 16. Registro de solicitudes atendidas y registradas a través del registro de incidencias (Elaboración propia) ........................................................................................... 68 Figura 17. Muestra el proceso de actualización del SIGA ................................................. 69 Figura 18. Planes de capacitación manejo de SIGA (Elaboración propia) ...................... 70 Figura 19. Cuadro que muestra la reducción de incidentes post capacitación manejo de SIGA (Elaboración propia) ................................................................................................ 70 Figura 20. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 1 (Elaboración propia) ................................................................................................ 71 Figura 21. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 2 (Elaboración propia) ................................................................................................ 71 Figura 22. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 3 (Elaboración propia) ................................................................................................ 71 Figura 23. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 4 (Elaboración propia) ................................................................................................ 72 Figura 24. Site para la base de conocimiento (Elaboración propia) ................................. 72 8 Figura 25. Proceso de gestión de incidentes (Elaboración propia) .................................. 73 Figura 26. Seguimiento a la gestión de incidencias (Elaboración propia) ....................... 73 Figura 27. Nivel de satisfacción soporte técnico tanto presencial como remoto (Elaboración propia) ................................................................................................................ 74 Figura 28. Asignación de IP equipos informáticos (Elaboración propia) ......................... 74 Figura 29. Plan de mantenimiento preventivo y correctivo (Elaboración propia) ........... 75 Figura 30. Proceso de registro de inventario de equipos informáticos (Elaboración propia) ....................................................................................................................................... 76 Figura 31. Constancia otorgada por la directora de la UGEL por la implementación de buenas prácticas basada en ITIL v3 (Elaboración propia) ................................................ 78 9 RESUMEN EJECUTIVO Durante mi desempeño como Analista Informático en la UGEL Yauli, se logró la implementación de una Mesa de Servicio alineada a las buenas prácticas basadas en ITIL v3, para la gestión de las solicitudes de apoyo informático de la organización, lo que permitió un mejor control y seguimiento de los requerimientos de los usuarios. Además, se brindó soporte técnico para los sistemas informáticos gubernamentales, lo que permitió un mejor desempeño y funcionamiento de los mismos. También, se ofreció asistencia técnica presencial y remota para la instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas en los softwares base y softwares gubernamentales. Se realizó la configuración de redes, la seguridad informática y la recuperación de datos, lo que permitió un entorno de trabajo más seguro y confiable para los usuarios de la UGEL Yauli. Además, se garantizó y realizó el mantenimiento preventivo y correctivo de los equipos informáticos, lo que permitió una prolongación de la vida útil de los mismos y un mejor desempeño en el trabajo diario. Todo esto se realizó en cumplimiento con los estándares de calidad definidos en ISO 20000 En resumen, el cumplimiento de los objetivos propuestos en mi trabajo como Analista Informático en la UGEL Yauli permitió una mejor gestión y desempeño del área informática, lo que se tradujo en una mejora en la eficiencia y eficacia de los procesos, y servicios ofrecidos a los usuarios de la organización. PALABRAS CLAVES: Buenas prácticas, ITIL V3. 10 INTRODUCCIÓN El presente informe de Trabajo de Suficiencia Profesional tiene como objetivo presentar una descripción detallada de las actividades profesionales desempeñadas como Analista Informático en la UGEL Yauli, aplicando los conocimientos adquiridos en la formación universitaria y en la implementación de los marcos teóricos de ITIL V3 y ISO 20000. En el capítulo I, se presentarán los aspectos generales de la institución, la Unidad de Gestión Educativa Local Yauli, su relación presupuestal y técnico-normativa con el Gobierno Regional de Junín y el Ministerio de Educación, respectivamente. En el capítulo II, se describirán los aspectos generales de las actividades profesionales realizadas, los objetivos planteados en el informe de trabajo de suficiencia y las competencias técnicas necesarias para su desempeño. En el capítulo III, se presentará el marco teórico, que incluye los fundamentos de ITIL V3 e ISO 20000, así como su aplicación en la gestión de servicios de TI. En el capítulo IV, se describirán detalladamente las actividades profesionales desempeñadas, incluyendo la implementación de una mesa de servicio alineada a las buenas prácticas, la gestión y soporte de los sistemas informáticos gubernamentales, capacitaciones con el objetivo de mejorar las habilidades y conocimientos de los trabajadores, para que puedan desempeñarse de manera más eficiente y efectiva en sus respectivas áreas, el soporte técnico a usuarios finales, la configuración de redes y seguridad informática, y el mantenimiento preventivo y correctivo de equipos informáticos. en el capítulo V, se presentarán los resultados obtenidos en el desempeño de las actividades profesionales y su impacto en la mejora de la calidad del servicio, se indican los logros alcanzados, las dificultades encontradas y los planteamientos de mejora implementados, concluyendo con el análisis y la descripción del aporte del bachiller en la institución en el aspecto técnico de Ingeniería de Sistemas e Informático. Finalmente, se presentan las conclusiones, recomendaciones, bibliografía y anexos. El Informante 11 1. CAPÍTULO I: ASPECTOS GENERALES DE LA EMPRESA Y/O INSTITUCIÓN 1.1. DATOS GENERALES DE LA INSTITUCIÓN Unidad de Gestión Educativa Local Yauli es una instancia de ejecución descentralizada del Gobierno Regional de Junín, con autonomía en el ámbito de su competencia; tiene relación presupuestal con el Gobierno Regional de Junín y técnico normativa con el Ministerio de Educación. Es responsable de proporcionar el soporte técnico pedagógico, institucional y administrativo a las instituciones educativas de su jurisdicción, para asegurar un servicio educativo de calidad con equidad (1). 1.2. ACTIVIDADES PRINCIPALES DE LA INSTITUCIÓN Y/O EMPRESA Dentro de las principales actividades podemos indicar:  Fortalecer las capacidades de gestión pedagógica y administrativa de las instituciones educativas para lograr su autonomía  Prestar apoyo administrativo y logístico a las instituciones educativas públicas  Formular ejecutar y evaluar el presupuesto para la atención de necesidades de los centros y programas educativos y gestionar el financiamiento ante el gobierno local regional y nacional  Llevar el proceso de evaluación y de contrata del personal docente y administrativo atendiendo los requerimientos de las instituciones educativas en coordinación con la Dirección regional de Educación Junín  Recabar las necesidades de infraestructura y equipamiento de las instituciones educativas, como también la participación en la construcción y mantenimiento, en coordinación con el apoyo del gobierno local, regional y nacional  Incentivar, apoyar el desarrollo y la adaptación de nuevas tecnologías de la información y comunicación para conseguir el mejoramiento del sistema educativo en las instituciones educativas  Realizar capacitaciones para el apoyo y superación del personal docente y administrativo (1) 12 1.3. RESEÑA HISTÓRICA DE LA INSTITUCIÓN Y/O EMPRESA La historia de la Unidad de Gestión Educativa de Yauli - La Oroya es una evolución constante de cambios y transformaciones. Hasta el año 2002, la institución se denominaba Área de Desarrollo Educativo de Yauli La Oroya (ADE). En junio de ese mismo año, se aprobó el Reglamento de Organización y Funciones de las Direcciones Regionales de Educación de las Unidades de Gestión Educativa, mediante el Decreto Supremo N° 015-2002-ED. Con la Resolución Suprema N° 203-2002-ED, se aprobó la organización interna y el CAP de diversas Direcciones Regionales de Educación y sus respectivas Unidades de Gestión Educativa en el ámbito jurisdiccional. A partir del año 2003, la institución pasó a denominarse Unidad de Gestión Educativa de Yauli - La Oroya, y dependía, presupuestalmente, de la Unidad de Gestión Educativa de Tarma. El 25 de mayo de 2015, mediante la Resolución Ejecutiva Regional N° 256-2015- GR-JUNÍN/GR, se reconoció la creación de la Unidad Ejecutora Educación Yauli - La Oroya. La Gerencia General Regional en coordinación con la Gerencia Regional de Planeamiento, Presupuesto y Acondicionamiento Territorial se encargó de llevar a cabo la implementación financiera y presupuestaria, y todas las acciones administrativas para el adecuado y efectivo funcionamiento como Unidad Ejecutora de Educación. Desde su creación hasta noviembre de 2009, la UGEL Yauli - La Oroya funcionó en el Local de La Oroya Antigua, en la Av. Horacio Zeballos Gámez (A la fecha funciona el jardín de Niños N° 481). A partir de diciembre de ese mismo año, gracias a un convenio con la Municipalidad Provincial, la institución se trasladó a las instalaciones del Centro Cívico, ya que no se contaba con local propio. El 3 de octubre de 2017, mediante el Acuerdo Regional Nº 364-2017—GRJ/CR, se aprobó el Dictamen Nª 25-2017-GRJ-CR/CPPPAT y DI, que incluía el CAP Provisional de la DREJ y de las 13 Unidades de Gestión Educativa Local. Luego, con la Ordenanza Regional Nº 276-GRJ/CR, se aprobó el CAP provisional de las 13 Unidades de Gestión Educativa Local de la Región Junín. 13 Finalmente, el 24 de abril de 2018, con la Resolución Directoral regional de Educación Junín Nº 0943-2018-DREJ, se aprobó el Cuadro de Asignación de Personal Provisional de la Sede UGEL Yauli. Ya partir de febrero del año 2020, el Gobierno Regional Junín entregó la infraestructura terminada de la Ugel Yauli, en el sector de La Oroya Antigua Calle Arequipa S/N, donde vienen funcionando a la actualidad todas las áreas de trabajo y las oficinas correspondientes. 1.4. ORGANIGRAMA DE LA INSTITUCIÓN Y/O EMPRESA La organización de la UGEL Yauli cuenta con dos columnas vertebrales, la parte administrativa y la parte pedagógica. El área de gestión pedagógica está conformada por docentes especialistas de educación, quienes brindan todo el soporte técnico pedagógico a las instituciones educativas, la parte administrativa quien brinda el soporte de las necesidades de requerimientos de bienes, servicios, infraestructura y pago de haberes a los docentes de la jurisdicción y la aseria legal. Figura 1. Organigrama (1) 14 1.5. VISIÓN Y MISIÓN VISIÓN Al 2023, la Unidad de Gestión Educativa Local Yauli-La Oroya, será una institución líder en gestión educativa, eficiente, eficaz y efectiva, brindando un servicio humanista de calidad; garantizando estudiantes competentes y docentes con buen desempeño que desarrollan una educación integral, ambiental inclusiva e intercultural contribuyendo al bienestar de la familia y comunidad (1). MISIÓN Promover y asegurar la participación en el servicio educativo de manera adecuada y eficiente, priorizando la atención en las zonas de mayor vulnerabilidad, así como brindando el asesoramiento adecuado en base a modelos de gestión democrático, social económico, comprometidos con la valoración de la identidad regional y local, fortalece, de esta manera, la formación integral de los estudiantes de la provincia con la práctica de valores, capacitación y proyectos que generen un uso racional de los recursos naturales, acorde al avance de la globalización y la tecnología (1). 1.6. BASES LEGALES O DOCUMENTOS ADMINISTRATIVOS  Ley N° 28044, Ley General de Educación  Ley N° 29944, Ley de Reforma Magisterial  Ley N° 30057, Ley del Servicio Civil y sus modificaciones  Decreto Legislativo N° 276, Ley de las Bases de la Carrera Administrativa y de Remuneraciones del Sector Público  Decreto Supremo N° 005-90-PCM Reglamento de la Carrera Administrativa  Resolución Ejecutiva Regional N° 256-2015-GR-JUNÍN/GR (Creación de la Unidad Ejecutora Educación Yauli - La Oroya)  Resolución Directoral N° 0159-2016(Aprueba el (1)  Resolución Directoral regional de Educación Junín Nº 0943-2018-DREJ (Aprueba el CAP)  Decreto Regional N° 002-2023-GR-JUNIN/GR (Aprueba el Manual de Operaciones y la nueva estructura orgánica de la DREJ y de las 13 Unidades de Gestión Educativa Local) 15 1.7. DESCRIPCIÓN DEL ÁREA DONDE REALIZA SUS ACTIVIDADES PROFESIONALES La Ugel Yauli es una institución que cuenta dos columnas vertebrales la parte pedagógica donde encontramos 13 especialistas de educación y la parte administrativa conformada por las áreas de gestión institucional, recursos humanos, asesoría legal y la parte de gestión administrativa en sí, la cual es la encargada de la logística, contabilidad, tesorería, planillas y la parte de sistemas informáticos. El área en el que se realizó el presente trabajo es la unidad de informática, el cual está dentro del Área de Administración. Es la encargada de desarrollar, implementar y supervisar los sistemas, así como tecnologías de la información y comunicación facilitando el trabajo administrativo. Las personas que conformaban la unidad de informática son el analista en informática, quien cumplía, también, la función de Administrador de Red e Infraestructura y soporte Informático. La unidad de sistemas se encarga de la administración de los Sistemas Informáticos gubernamental (SIAF, SIGA, NEXUS), Base de Datos, Desarrollos de Sistemas y Aplicaciones, Infraestructura, Redes, Seguridad y Soporte. A continuación, se pasa a detallar cada uno de estos servicios que la unidad de informática: Sistemas Informáticos gubernamentales: son aquellos sistemas implementados por el Ministerio de Economía y Finanzas (SIAF- Sistema Integrado de Administración Financiera), por la Dirección General de Abastecimiento (SIGA – Sistema Integrado de Gestión Administrativa), así como el NEXUS Sistema de control de plazas. Base de Datos: son las Bases de Datos de todos los sistemas, infraestructura y seguridad. Infraestructura: son Servidores físicos, UPS (Sistema de alimentación, ininterrumpida), switches, router, telefonía, desktops – laptops, almacenamiento y backup de la información. Redes: son la administración de Redes Internas. 16 Seguridad: administrar la seguridad interna como el Antivirus, seguridad perimetral de la Empresa y políticas de seguridad Soporte: brindar soporte informático de primer, segundo y tercer nivel a los usuarios finales 1.8. DESCRIPCIÓN DEL CARGO Y DE LAS RESPONSABILIDADES DEL BACHILLER EN LA INSTITUCIÓN Y/O EMPRESA Tabla 1. Funciones realizadas como experiencia profesional EXPERIENCIA PROFESIONAL Entidad Área Cargo Fecha de Inicio Tiempo UGEL YAULI Informática Analista 02-03-2021 28-02-2022 LA OROYA Informática Funciones:  Administrar y dar soporte en cuanto a los sistemas informáticos gubernamentales (SIAF, SIGA, NEXUS). En cuanto al SIGA, la administración de la base de datos  Capacitar a los usuarios finales, en uso de los softwares de base y de los softwares gubernamentales  Soporte técnico presencial y remoto para los usuarios finales ofreciendo asistencia técnica para la instalación, configuración mantenimiento, actualización monitoreo y solución de problemas en los softwares base y softwares gubernamentales  Configuración de redes, la seguridad informática y la recuperación de datos  Garantizar y realizar el mantenimiento preventivo y correctivo de los equipos informáticos 17 2. CAPÍTULO II: ASPECTOS GENERALES DE LAS ACTIVIDADES PROFESIONALES 2.1. ANTECEDENTES O DIAGNÓSTICO SITUACIONAL La Tecnología de la Información (TI) tiene un papel fundamental en las instituciones, ya que proporciona herramientas y soluciones para gestionar y procesar información de manera eficiente, lo que contribuye a mejorar la toma de decisiones y la eficacia en la realización de tareas (2). La UGEL Yauli dependen cada día más de las tecnologías de la Información, tanto para lograr sus objetivos institucionales como cumplir con sus necesidades de negocio. A partir de febrero del año 2020 la UGEL Yauli, cuenta con una infraestructura nueva dotada por el Gobierno Regional de Junín. Se requería la instalación de la infraestructura tecnológica (equipamiento tecnológico, redes y telefonía). Dentro de sus actividades administrativas, el personal que labora hace uso de aplicativos gubernamentales (SIGA, SIAF, NEXUS) así como aplicativos bases; estos aplicativos deben de estar disponibles de manera continua y con data limpia. Para el uso de estos aplicativos gubernamentales, se tenía que contar con servidores, redes, equipos informáticos disponibles y conectados. Dentro del desarrollo de las actividades administrativas y pedagógicas que se llevan a cabo en la UGEL Yauli, se presentan muchas veces problemas en el empleo las TI (aplicativos gubernamentales y de base) que sirven de apoyo y que a su vez originan solicitudes de asistencia técnica por parte de los usuarios, afectando su desempeño y la calidad del servicio. En la actualidad, la UGEL Yauli posee un total de 55 estaciones de cómputo y 3 servidores interconectados en red, ubicados en áreas administrativas y pedagógicas. Además, muchos de estos dispositivos están conectados a periféricos como fotocopiadoras e impresoras, lo que genera una demanda constante de apoyo técnico debido al uso intensivo de los mismos. Atender todas estas solicitudes sin una plataforma tecnológica, organización y seguimiento adecuados, así como sin una herramienta estratégica que aborde el problema en su totalidad, resulta sumamente difícil, por no decir imposible. Por lo tanto, es esencial contar con indicadores de gestión de servicios eficaces para resolver las solicitudes, realizar un seguimiento preciso de las mismas y 18 proporcionar una solución real al problema, todo ello siguiendo las normas y estándares de calidad establecidos. 2.2. IDENTIFICACIÓN DE OPORTUNIDAD O NECESIDAD EN EL ÁREA DE ACTIVIDAD PROFESIONAL. Durante mi evaluación de la gestión tecnológica en la UGEL Yauli, identifiqué varias oportunidades críticas para optimizar el desempeño de la organización, todas orientadas a las buenas prácticas de ITIL v3. A continuación, detallo estas oportunidades: a. Falta de un servicio de atención y solución de incidencias informáticas: Oportunidad: es necesario implementar una mesa de servicio alineada a las buenas prácticas de ITIL v3 para gestionar de manera efectiva las solicitudes de apoyo informático en los sistemas gubernamentales SIGA, SIAF y Nexus, así como el software de base de la organización. Actualmente, el promedio de respuesta y resolución de incidencia es de 7 horas. b. Deficiencia en los conocimientos de los usuarios finales sobre el manejo de software gubernamental y de base: Oportunidad: se debe capacitar a los usuarios finales en el uso de los softwares de base y gubernamentales, mediante la organización de capacitaciones y la redacción de manuales de usuario, siguiendo las directrices de ITIL v3 para la gestión del conocimiento, la falta de conocimiento que, actualmente, promedia un 70% en el manejo de los softwares gubernamentales ocasiona incidentes de servicio de soporte. c. Ausencia de una herramienta y estrategia para enfrentar fallas tecnológicas: Oportunidad: se debe centralizar la recepción y seguimiento de solicitudes de soporte técnico, así como brindar soporte técnico presencial y remoto para los usuarios finales, que ofrezca asistencia integral en instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas en los softwares base y gubernamentales, conforme a las prácticas de ITIL v3. Al no contar con una resolución de incidencia rápida, ocasiona insatisfacción entre los usuarios teniendo a la fecha un 80% de insatisfacción. d. Carencia de una política de seguridad de datos y necesidad de una conectividad adecuada: 19 Oportunidad: se debe desarrollar e implementar una política de seguridad informática que incluya la configuración de redes y la recuperación de datos. Es necesario mejorar la infraestructura de red y conectividad de la organización, siguiendo las buenas prácticas de ITIL v3 para proteger la información y asegurar el funcionamiento óptimo de los sistemas tecnológicos. e. Problemas recurrentes de hardware y software: Oportunidad: garantizar y realizar el mantenimiento preventivo y correctivo de los equipos informáticos, asegurando su funcionamiento óptimo y prolongando su vida útil, conforme a las prácticas de gestión de servicios de ITIL v3. Oportunidades de mejora: Figura 2. Diagrama Ishikawa (Elaboración propia) 20 2.3. OBJETIVOS DE LA ACTIVIDAD PROFESIONAL OBJETIVO GENERAL Implementar correctas prácticas basado en ITIL V3 en la unidad de Informática de la Ugel Yauli, para mejorar la gestión de servicios de TI OBJETIVOS ESPECÍFICOS  Implementar una mesa de servicio aplicando procesos alineados a las buenas prácticas que gestione las solicitudes de apoyo informático en cuanto a los sistemas gubernamentales SIGA, SIAF y Nexus y software de base de la organización  Capacitar a los usuarios finales, en uso de los softwares de base y de los softwares gubernamentales  Brindar soporte técnico presencial y remoto para los usuarios finales ofreciendo asistencia técnica para la instalación, configuración mantenimiento, actualización monitoreo y solución de problemas en los softwares base y softwares gubernamentales  Realizar la configuración de redes, la seguridad informática y la recuperación de datos  Garantizar y realizar el mantenimiento preventivo y correctivo de los equipos informáticos 2.4. JUSTIFICACIÓN DE LA ACTIVIDAD PROFESIONAL La ausencia de un servicio centralizado para la atención y solución de incidencias informáticas ha llevado a una gestión dispersa y poco eficiente de las solicitudes de soporte. La implementación de una mesa de servicio, alineada con las prácticas de Gestión de Incidentes y Gestión de Requerimientos de ITIL v3, mejorará la visibilidad y la gestión de la carga operativa, permitiendo una clasificación y priorización adecuada de las solicitudes. Esto resultará en una reducción significativa de los tiempos de respuesta y resolución de incidencias, mejorando la satisfacción de los usuarios finales. 21 Además, la falta de conocimientos sobre el uso de los softwares base y gubernamentales ha resultado en un alto número de incidencias. Capacitar a los usuarios finales siguiendo las directrices de Gestión del Conocimiento de ITIL v3 permitirá una mayor autosuficiencia de los usuarios, reduciendo la cantidad de incidentes relacionados con el mal uso de los sistemas. La organización de capacitaciones estructuradas y la creación de manuales de usuario fortalecerán la competencia técnica de los usuarios finales, mejorando la eficiencia operativa de la organización. La falta de una herramienta centralizada y de una estrategia para enfrentar fallas tecnológicas ha causado tiempos prolongados de inactividad y una baja confiabilidad en los servicios de TI. Implementar soporte técnico tanto presencial como remoto, conforme a las prácticas de Gestión de Incidentes, Gestión de Problemas y Gestión del Cambio de ITIL v3, centralizará la recepción y seguimiento de solicitudes. Esto reducirá los tiempos de inactividad y aumentará la confiabilidad de los servicios de TI, permitiendo a los usuarios continuar sus actividades con menos interrupciones. La carencia de una política de seguridad de datos y la necesidad de una conectividad adecuada expone a la organización a riesgos de seguridad y problemas de conectividad. Desarrollar e implementar una política de seguridad siguiendo las prácticas de Gestión de la Seguridad de la Información y Gestión de la Configuración de ITIL v3 mejorará la protección de la información y asegurará la estabilidad de la infraestructura tecnológica. La implementación de medidas de recuperación de datos garantizará la disponibilidad de la información crítica en caso de desastres. Finalmente, los problemas recurrentes de hardware y software han resultado en interrupciones operativas y altos costos de reemplazo de equipos. Implementar un programa de mantenimiento preventivo y correctivo siguiendo las prácticas de Gestión de Activos, así como Configuración, y Gestión de la Disponibilidad de ITIL v3 garantizará la operatividad continua de los equipos. Esto reducirá los problemas de hardware y software, optimizando los costos de reemplazo y asegurando la continuidad operativa de la organización. 22 Se propone implementar buenas prácticas basadas en el marco referencial de ITIL como medida de acción en el área. Es importante destacar los beneficios que el responsable del área obtendrá al implementar y llevar a cabo correctamente estos procesos. Entre estos beneficios, se incluyen la mejora de la calidad y reducción del tiempo de respuesta en la atención de las solicitudes de incidentes y requerimientos de los usuarios, la optimización de la administración y monitoreo de la infraestructura y red, y la mejora en la comunicación y trabajo en equipo dentro del área. Para abordar esta preocupación se eligió ITIL como la mejor solución para la implementación de un Centro de Servicio ya que sirve como aporte a contribuir en mejorar la eficiencia y eficacia del proceso de gestión de incidencia, debido a que este enfoque permite centrar y estandarizar los procesos existentes en el área, mejorar la organización, la continuidad del servicio y los recursos de TI. Logrando definir claramente que servicios ofrece y establecer acuerdos de servicio con los usuarios, para que el área pueda alinear sus servicios a los objetivos de la institución. 2.5. RESULTADOS ESPERADOS a. La mesa de servicios será establecida para gestionar de manera eficiente las solicitudes e incidentes, siguiendo los procesos de Gestión de Incidentes y Gestión de Requerimientos. Esto permitirá una mejor visibilidad de la carga operativa, una clasificación y priorización adecuada de los requerimientos, y una mejora significativa en los tiempos de respuesta y resolución. b. Se proporcionará capacitación estructurada y continua a los usuarios finales sobre el uso de los softwares de base y los sistemas gubernamentales. Esto contribuirá a una mayor autosuficiencia de los usuarios y reducirá el número de incidentes relacionados con la falta de conocimiento, utilizando una base de conocimiento bien organizada. c. El soporte técnico, tanto presencial como remoto, será ofrecido para cubrir la instalación, configuración, mantenimiento y solución de problemas de los softwares base y gubernamentales. Esto incluye la identificación y resolución proactiva de problemas recurrentes y la implementación de cambios necesarios de manera controlada, siguiendo las prácticas de Gestión de Problemas y Gestión del Cambio. 23 d. Se llevará a cabo la configuración adecuada de redes y la implementación de medidas de seguridad informática, junto con la recuperación de datos, para asegurar la estabilidad y seguridad de la infraestructura tecnológica. Esto se realizará en conformidad con las prácticas de Gestión de la Configuración y Gestión de la Seguridad de la Información. e. Se efectuará un mantenimiento preventivo y correctivo de los equipos informáticos para garantizar su operatividad continua y prolongar su vida útil. Esto incluirá la gestión de activos y configuración para asegurar la disponibilidad y rendimiento óptimo de los equipos, siguiendo las prácticas de Gestión de Activos y Configuración y Gestión de la Disponibilidad. 24 3. CAPÍTULO III: MARCO TEÓRICO 3.1. BASES TEÓRICAS DE LAS METODOLOGÍAS O ACTIVIDADES REALIZADAS a. Antecedentes Históricas Internacionales  En 2010, Jorge Almero Canjura Gamero, Carlos Edberto Guerra Ramirez y Walter Alberto Rivera Hernández abordaron en su tesis el desafío de mejorar la eficiencia de Taca Airlines al diseñar una herramienta de provisión de soluciones de incidentes basada en el análisis de respuestas a checklist definidos según las mejores prácticas de ITIL para el departamento de Soporte IT de la empresa. El objetivo principal del proyecto era desarrollar una herramienta que sirviera como guía para resolver incidentes, basada en checklist y en las mejores prácticas de ITIL. Para lograr este objetivo, utilizaron una metodología experimental y exploratoria. Como resultado de su investigación, se encontró que la herramienta diseñada para solucionar incidentes, basada en el análisis de respuestas a checklist, facilitó la búsqueda de soluciones más rápidas por parte del Service Desk ante cualquier incidencia.  En 2013, Esteban Fernando Mata Rodríguez se enfocó en su tesis "Propuesta de mejoramiento de la función de Service Desk, aplicando las buenas prácticas de ITIL V3, para la empresa Tech Computer" y detectó una problemática en la empresa en la que se ofrecía un servicio con debilidades a los clientes internos y externos. Con el objetivo de mejorar la calidad del servicio, se propuso el desarrollo de una guía de buenas prácticas de ITIL V3 para entregar a los clientes. El objetivo general de la investigación fue mejorar la función de Service Desk para la empresa Tech Computer mediante la aplicación de las buenas prácticas de ITIL V3. Como resultado, se logró realizar un análisis y definir roles y responsabilidades para el Service Desk propuesto en Tech Computer al aplicar las buenas prácticas de ITIL V3.  En 2014, Miguel Luzuraga se enfrentó a la problemática en su tesis "Diseño de los procesos de Gestión de Incidencias y Service Desk, alineado a las buenas prácticas de ITIL, aplicado a la empresa Delltex 25 Industrial S.A", donde los clientes presentaban quejas directamente a los vendedores sin recibir una solución óptima que beneficie a ambas partes, debido a la falta de conocimiento y confusión en las funciones de los Administradores de Ventas que intentaban solucionar los problemas en lugar de escalarlos al personal con mejor conocimiento. El objetivo general fue diseñar procesos de Gestión de Incidencias y Service Desk aplicados a la empresa Delltex Industrial S.A, alineándolos a las buenas prácticas de ITIL, tras realizar un análisis previo de la situación actual de la empresa. Como resultado, se logró implantar una herramienta efectiva que mantuvo a los clientes satisfechos y mejoró la eficiencia en el manejo de incidencias, en especial en el trato al cliente. Para asegurar un mejoramiento continuo, es necesario medir el grado de satisfacción de los usuarios o clientes internos mediante indicadores de los niveles de atención. El marco teórico utilizado, en este caso, puede aportar al desarrollo de futuras investigaciones similares. b. Antecedentes Históricas Nacionales  En su tesis titulada "Impacto de la implementación de la Gestión de Incidentes de TI del Framework ITIL V3 en la Sub-Área de End User Computer en Goldfields La Cima S.A.- Operación Minera Cerro Corona", en el año 2013, José Luis Ibañez Herrera detectó que el área de Information and Communication Technology (ICT), encargada de administrar los servicios de TI en la empresa, tenía una estructura de servicios de Tecnologías de Información precisa para el funcionamiento normal de sus actividades, pero que debido a una mala gestión de la misma no era suficiente, generando insatisfacción y descontento en los usuarios y desperdiciando en gran medida las tecnologías con que cuenta la empresa. Por lo tanto, su objetivo fue identificar el impacto de la implementación de la Gestión de Incidentes del Framework ITIL V3 en la sub-área de EUC en la mejora de la calidad del servicio de soporte a usuarios. Utilizó una metodología preexperimental y explicativa, así como los resultados indicaron que la implementación de la Gestión de Incidentes de ITIL V3 en la sub-área de EUC mejoró significativamente la calidad del servicio de soporte a usuarios. 26  En 2015, Misael Bances Cajusol presentó la tesis titulada "Implementación del proceso de Gestión de Incidencias basadas en las buenas prácticas de ITIL V3 para la Facultad de Salud de la UPeU- Lima". La problemática identificada en su investigación fue la gestión inadecuada de procesos, específicamente en la Gestión de Incidencias, lo cual afectaba la calidad del servicio. Se encontraron formatos y formularios obsoletos e inadecuados para recopilar información, una gestión de inventarios de equipos informáticos deficiente, una base de datos de conocimientos defectuosa para el personal de TI y la falta de un historial de los equipos en mantenimiento y su seguimiento correspondiente. El objetivo principal de la investigación fue determinar cómo la implementación del proceso de Gestión de Incidencias basadas en las buenas prácticas de ITIL V3 mejoraría la atención de los servicios tecnológicos de la Facultad de Ciencias de la Salud. Para ello, se utilizó una metodología mixta que incluyó la investigación evaluativa, propositiva, aplicativa y tecnológica. Los resultados de la investigación demostraron que la implementación del proceso de Gestión de Incidencias mejoró significativamente la calidad del servicio al cliente. Se establecieron procedimientos estandarizados y comprensibles que respaldaron la atención al cliente y ayudaron a cumplir los objetivos de la organización. Además, se redujeron los tiempos de atención de incidencias gracias a la gestión de problemas y la gestión de incidencias, lo que permitió al personal de TI identificar rápidamente las causas y soluciones efectivas para los problemas que interrumpían el servicio.  En 2015, Janett Aracely Gonzales Flores abordó en su tesis "Implementación del marco de trabajo ITIL v3.0 para la gestión de incidencias en el Centro de Sistemas de Información de la Gerencia Regional de Salud Lambayeque" el problema de que el 67% de los trabajadores afirmaban que, cuando contactaban al CSI por una incidencia, esta se resolvía satisfactoriamente solo en algunas ocasiones. Por lo tanto, los usuarios consideraban que la solución brindada no era completa ni satisfactoria, lo que hacía que el servicio que brindaba el CSI no fuera beneficioso para la mayoría de los trabajadores. Además, no se llevaba un registro documentado de las incidencias y soluciones. 27  El objetivo de la investigación fue mejorar el proceso de gestión de incidencias de TI en el área del CSI de la Gerencia Regional de Salud Lambayeque mediante la implementación de las buenas prácticas del marco de trabajo ITIL v3.0. La metodología utilizada fue la investigación para dar priorización y categorización a las incidencias y problemas en los servicios de TI. El resultado obtenido fue que, con la implementación de las herramientas basadas en ITIL v3.0 para la gestión de incidencias de TI, se aumentó el número de incidencias resueltas favorablemente con impacto sobre el usuario. Esto se logró gracias a que se desarrollaron procedimientos estandarizados y fáciles de entender que apoyaron la agilidad en la atención, logrando que los encargados responsables de TI del CSI cumplieran de forma óptima con todos los servicios que solicitaban los trabajadores de las diferentes áreas que conforman la Gerencia Regional de Salud (GERESA).  En el año 2016, en su tesis titulada "Implementación del Servicio de Gestión de Incidencias aplicando ITIL V3: caso de estudio en Financiera Efectiva", Zoila Melissa Castro Quiñones identificó como problema principal que los usuarios de los servicios de tecnologías de información de la Financiera Efectiva, a través de la Oficina de Help desk, requerían que los incidentes que surgían en el desarrollo de sus funciones diarias fueran diagnosticados y solucionados lo más pronto posible para poder continuar con su trabajo. El objetivo general del estudio fue implementar el servicio de Gestión de Incidencias basado en ITIL V3 en dicha empresa. La metodología empleada fue la descriptiva transicional y se utilizaron técnicas como la evaluación documental, análisis y recopilación de datos, observación y encuesta para recolectar información. Los resultados demostraron que, al implementar ITIL, se mejoró la relación con los usuarios y clientes debido a la existencia de acuerdos de calidad. c. Bases Teóricas Historia de ITIL  ITIL (Information Technology Infrastructure Library) es un conjunto de mejores prácticas y estándares para la gestión de servicios de TI. Fue desarrollado por el gobierno del Reino Unido en la década de 1980 y ha 28 evolucionado con el tiempo. A continuación, se presenta una cronología de los eventos más destacados en la historia de ITIL según (4):  1980: el gobierno del Reino Unido desarrolla ITIL como un conjunto de mejores prácticas para la gestión de servicios de TI en la Oficina Central de Telecomunicaciones (OCT).  1989: se publica la primera versión de ITIL, que consta de 42 libros que abarcan todo el ciclo de vida de los servicios de TI.  1990s: ITIL se convierte en un estándar de facto para la gestión de servicios de TI en todo el mundo.  2000: se publica la segunda versión de ITIL, que se enfoca en la gestión de servicios de TI como un proceso empresarial.  2007: se publica la tercera versión de ITIL, que se enfoca en la gestión de servicios de TI como un ciclo de vida completo que incluye estrategia, diseño, transición, operación y mejora continua.  2011: se actualiza la tercera versión de ITIL para mejorar la claridad y la consistencia de la guía.  2019: se lanza ITIL 4, que se enfoca en la transformación digital, la gestión ágil y la integración de ITIL con otras prácticas, como DevOps y Lean IT. (4) Es importante destacar que la evolución de ITIL ha sido continua y se ha ido adaptando a los cambios en la tecnología y en las necesidades empresariales. ITIL es actualmente uno de los marcos más utilizados en todo el mundo para la gestión de servicios de TI y sigue evolucionando con el tiempo. Buenas prácticas en la gestión de servicios: Para las buenas prácticas ITIL (Information Tecnology Infraestructure Library), la gestión de la informática garantiza que la estrategia de la organización y sus objetivos están correctamente soportados por la informática y que el sistema de información responde a estas estrategias, es decir, que la informática está presente para proporcionar valor a las ramas del negocio de la organización, conforme a los costes asignados por la organización, incluso optimizando estos costes (4). 29 La importancia de seguir las buenas prácticas en la gestión de servicios para lograr una mayor eficiencia y eficacia. Algunas de las mejores prácticas recomendadas por (4) incluyen:  Enfoque en la gestión de servicios: la gestión de servicios debe ser vista como un proceso empresarial en lugar de simplemente una función de soporte técnico. El enfoque debe estar en proporcionar valor a los clientes a través de la prestación de servicios.  Gestión basada en procesos: la gestión de servicios debe ser basada en procesos, lo que significa que cada proceso debe tener una entrada, un proceso y una salida. Los procesos deben ser medidos y mejorados continuamente para garantizar su eficacia.  Establecimiento de objetivos claros: los objetivos deben estar claros y deben estar alineados con la estrategia empresarial. Los objetivos deben ser específicos, medibles, alcanzables, relevantes y tener un plazo.  Gestión del ciclo de vida del servicio: el ciclo de vida del servicio, que consta de cinco fases (estrategia de servicio, diseño de servicio, transición de servicio, operación de servicio y mejora continua del servicio), debe ser gestionado de manera efectiva para garantizar la entrega de servicios de alta calidad.  Gestión de la demanda y la capacidad: la gestión de la demanda y la capacidad debe ser utilizada para comprender las necesidades de los clientes y garantizar que los recursos de TI estén disponibles para satisfacer esas necesidades.  Gestión del cambio: la gestión del cambio debe ser utilizada para minimizar los riesgos asociados con los cambios en los servicios de TI y garantizar que los cambios se implementen de manera efectiva y eficiente.  Mejora continua del servicio: la mejora continua del servicio debe ser una parte integral de la gestión de servicios y debe ser utilizada para garantizar que los servicios de TI se ajusten a las necesidades cambiantes del negocio y de los clientes (4). (2) se refiere a las "Buenas Prácticas" como un conjunto de metodologías y estándares que buscan mejorar la eficiencia y eficacia en la gestión de los 30 servicios de tecnología de la información. Estas prácticas incluyen ITIL, COBIT, ISO 20000, entre otras, y proporcionan un marco de trabajo común para la gestión de servicios de TI en una organización. Además, (4) enfatiza la importancia de adaptar estas buenas prácticas a la realidad y necesidades específicas de cada organización, y no simplemente copiar y pegar las mejores prácticas de otras empresas. La implementación efectiva de las buenas prácticas requiere una comprensión profunda de los procesos de negocio y de TI de la organización, así como la participación activa y comprometida de los empleados en el proceso de implementación. Siguiendo estas buenas prácticas, las organizaciones pueden mejorar su capacidad para gestionar los servicios de TI de manera efectiva y lograr una mayor eficiencia y eficacia. Metodología para la Implementación de ITIL (4) sugiere los siguientes procesos y fases para implementar ITIL utilizando la metodología ISO 20000: Fase 1: Planificación y preparación  Evaluación de la situación actual: es importante realizar una evaluación de la situación actual de la organización en términos de sus procesos de TI y su alineación con las necesidades del negocio.  Definición del alcance: es necesario definir claramente el alcance de la implementación de ITIL, identificando los procesos de TI que se deben implementar y definiendo los objetivos, y resultados esperados.  Establecimiento del equipo de proyecto: es necesario establecer un equipo de proyecto para llevar a cabo la implementación de ITIL, formado por personas con experiencia en la gestión de servicios de TI y que incluya representantes de diferentes áreas de la organización.  Establecimiento del plan de proyecto: es importante establecer un plan de proyecto que incluya los objetivos del proyecto, los plazos, el presupuesto y los recursos necesarios para la implementación de ITIL. Fase 2: Diseño 31  Diseño de los procesos: una vez que se ha establecido el alcance y el equipo de proyecto, se deben diseñar los procesos de TI que se van a implementar utilizando ITIL. Estos procesos deben ser diseñados teniendo en cuenta las mejores prácticas de ITIL y las necesidades específicas de la organización.  Diseño de los procedimientos: además de los procesos de TI, es importante diseñar los procedimientos para implementar los procesos, incluyendo instrucciones detalladas para los trabajos que se deben realizar.  Diseño de las políticas: también, es importante diseñar las políticas que guiarán la gestión de los servicios de TI en la organización. Fase 3: Implementación  Implementación de los procesos: una vez que se han diseñado los procesos, es hora de implementarlos. Es importante asegurarse de que todos los miembros del equipo de proyecto y la organización en general comprendan los nuevos procesos y los sigan correctamente.  Implementación de los procedimientos: además de los procesos de TI, es necesario implementar los procedimientos diseñados en la fase de diseño.  Implementación de las políticas: también, es importante implementar las políticas diseñadas en la fase de diseño. Fase 4: Evaluación  Pruebas y revisiones: es importante realizar pruebas y revisiones para asegurarse de que los nuevos procesos funcionen correctamente y se ajusten a las necesidades de la organización. Estas pruebas deben incluir la validación de los resultados esperados.  Capacitación del personal: una vez que los nuevos procesos han sido implementados y probados, es importante capacitar al personal de la organización para que los comprenda y los siga adecuadamente.  Establecimiento del sistema de gestión de servicios: es importante establecer un sistema de gestión de servicios para monitorear y controlar los procesos de TI implementados utilizando ITIL. 32 Fase 5: Mejora continua  Revisión periódica: la implementación de ITIL utilizando la metodología ISO 20000 es un proceso continuo de mejora. Es importante realizar revisiones periódicas para identificar oportunidades de mejora y seguir evolucionando los procesos de TI para  La implementación de ITIL con la metodología ISO 20000 puede ayudar a las organizaciones a mejorar la calidad de los servicios de TI, aumentar la satisfacción del cliente y reducir los costos operativos. Ciclo de vida de ITIL (4) utiliza el ciclo de vida de ITIL para enfocar la implementación de la metodología y se compone de los siguientes cinco procesos:  Diseño de servicio: esta fase se enfoca en diseñar los servicios de TI necesarios para cumplir con los objetivos definidos en la fase de estrategia de servicio. En esta fase, se definen los requisitos de servicio, se diseñan los procesos y procedimientos de entrega de servicio. Se desarrollan los acuerdos de nivel de servicio y se establecen los requisitos de seguridad.  Transición de servicio: esta fase se enfoca en la transición de los servicios de TI desde la fase de diseño de servicio a la fase de operación de servicio. En esta fase, se realizan pruebas de aceptación de servicio, se realiza la capacitación del personal, se realiza la transición de los servicios a la fase de operación de servicio y se establecen los requisitos de gestión del cambio.  Operación de servicio: esta fase se enfoca en la entrega de los servicios de TI diseñados y en la gestión de los procesos de servicio. En esta fase, se llevan a cabo actividades de monitoreo, medición y control. Se realizan mejoras continuas en los procesos de servicio y se realizan revisiones periódicas para garantizar que se estén cumpliendo los acuerdos de nivel de servicio.  Mejora continua de servicio: esta fase se enfoca en la mejora continua de los servicios de TI y los procesos de servicio, mediante la revisión y la retroalimentación constante. En esta fase, se identifican oportunidades de mejora; se realizan cambios y mejoras en los 33 procesos y se realizan evaluaciones periódicas para garantizar que se estén cumpliendo los objetivos y los requisitos de servicio. Figura 3.Ciclo de Vida de ITIL (5) Sistemas Informáticos Gubernamentales Los sistemas informáticos gubernamentales son herramientas tecnológicas que permiten a las entidades del Estado procesar, almacenar, gestionar y difundir información relacionada con la gestión pública. Estos sistemas están diseñados para mejorar la eficiencia y eficacia en la gestión gubernamental y son utilizados por los distintos organismos y entidades del Estado para realizar tareas tales como la gestión de recursos humanos, la gestión financiera y presupuestaria, la gestión de la contratación pública, la gestión de la información pública, entre otros. Además, estos sistemas están destinados a mejorar la transparencia y la rendición de cuentas del Estado, permitiendo a los ciudadanos acceder a la información gubernamental de manera más sencilla y eficiente (6). Sistema Integrado de Gestión Administrativa – SIGA, el Sistema Integrado de Gestión Administrativa- SIGA es una herramienta informática que simplifica y automatiza los procesos administrativos en una entidad del Estado y que sigue las normas establecidas por los Órganos Rectores de los Sistemas Administrativos del Estado. En este, se puede encontrar toda la normatividad relacionada a las contrataciones y adquisiciones del Estado, 34 al tener interfaz con el Sistema Integrado de Administración Financiera-SIAF (7). Uno de sus principales beneficios es que permite realizar interfaces de certificación presupuestal, compromiso anual, registros SIAF y devengados. Asimismo, permite subir al sistema nuevas metas aprobadas, marco PIM, PCA y PIA (7). El SIGA permite, en el aspecto logístico, una de sus propiedades más importantes es que permite la interfaz con el SIAF en la carga del Marco Presupuestal Modificado (PIM), Programación de Compromiso Anual (PCA), metas aprobadas y presupuesto inicial de apertura (PIA) (7). Permite, además:  Registro de Programación de cuadro de necesidades articulado al Plan Operativo Institucional (POI) y la Previsión Presupuestal en los expedientes de contratación que se requiera  Generación del Plan Anual de Contrataciones (PAC) de acuerdo con el nuevo reglamento de Contrataciones  Registro de las etapas de indagación de Mercado para obtener el mejor valor estimado  Requerimiento del área usuaria conociendo la disponibilidad Presupuestal desde el inicio del registro del pedido SIGA  Seguimiento a la ejecución usando el registro del Contrato  Registro de las conformidades de las ordenes de servicio y órdenes de compra para su posterior registro o devengado  Emisión de reportes contables para la conciliación mensual y anual con contabilidad tanto en el área de almacén como patrimonio  Registro de planilla de viáticos, rendiciones  Validación de datos de proveedores con la SUNAT en la rendición de los comisionados  Aplicación de la Directiva Patrimonio 005-2016-EF/51.01, nuevas funcionalidades en el Módulo Patrimonio como la migración de la información de los inmuebles, exportación de información para los entes rectores 35  Nuevas funcionalidades en el registro de operaciones de Caja Chica y Caja General  Desarrollo de nuevas opciones en el SIGAWEB como el registro en su totalidad de las funcionalidades del Módulo de Patrimonio y reportes a nivel gerencial y PPR  Desarrollo de menú POI para el registro de todos los procesos que involucran el registro de actividades operativas  El catálogo SIGAMEF permite clasificar los gastos y cuentas contables por ítem (7) Los beneficios del uso del SIGA:  Mejora la calidad de ejecución (CN y PAC).  Simplifica los procesos y se produce un ahorro en los recursos al haber mayor productividad y redistribución de recursos.  Posee información sistematizada de compras corporativas, consulta de precios y toma de decisiones.  Cumple con los Órganos Rectores de los Sistemas Administrativos del Estado.  Crea ordenamiento al disminuir las malas prácticas y promover la transparencia.  Provee de un catálogo único de bienes y servicios, estandarizado a nivel nacional y enlazado con la tabla de operaciones 2 del SIAF (7). 36 Figura 4. Módulos del SIGA (7) Sistema Integrado de Administración Financiera - SIAF, el Sistema Integrado de Administración Financiera SIAF, es una herramienta para un registro único y obligatorio de la información financiera de todas las entidades públicas. A través del SIAF, se hace el registro, procesamiento y generación de la información de las entidades a nivel local, regional y nacional. Su objetivo es administrar y controlar lo que ingresa y lo que se gasta en el sector haciendo un seguimiento al presupuesto público (7). Está diseñado para ser usado por todas las entidades, empresas públicas y unidades ejecutoras, es decir, las que cuentan con recursos públicos asignados por el MEF en su presupuesto, como es el caso de los ministerios, los gobiernos regionales y locales. Entre las ventajas de este sistema, podemos mencionar la posibilidad de llevar un orden en los procedimientos administrativos, lograr mayor eficiencia en el uso de los recursos públicos, estandarizar los procesos contables, emitir reportes internos y externos, y preservar una base de contingencia de información financiera relevante para el Estado. Todas las entidades del sector público pueden consultar la base de datos central del SIAF. 37 Para ello, se otorgan usuarios de acuerdo con el nivel de responsabilidad y de acceso (7). Está conformado por un subconjunto de módulos en los cuales se registran tanto los ingresos como los gastos, los presupuestos y sus modificaciones, el calendario de compromisos a pagar y se hace el seguimiento al avance de las metas, entre otras funciones. Desde el punto de vista operativo, se registra fechas y conceptos de pagos, acreedores, fuentes de financiamiento, los proyectos a los que corresponden los gastos, conceptos de recaudación de fondos y sus fuentes, así como las fechas de ingreso de dichos fondos. Es importante recordar que el SIAF es un sistema de ejecución, no de formulación presupuestal ni de asignaciones (7). Los beneficios de uso del SIAF, al ser un sistema modular e interconectado, el SIAF provee de una fotografía exacta de los movimientos financieros en el sector público, brindándole una visión global de la disponibilidad de los recursos financieros del Estado, así como información oportuna y consistente para la toma de decisiones y la formulación de políticas públicas. Pero su principal beneficio público es la posibilidad de rendir cuentas de forma oportuna, poniendo datos a disposición de la Contraloría General de la República. Muchos de los datos del SIAF, también, son públicos. Esto contribuye positivamente a la transparencia en la ejecución del gasto público, así como en la disminución de la corrupción (7). 38 Figura 5. Beneficios del SIAF (7) Control y Seguimiento de Plazas para la Gestión de Persona - SISTEMA NEXUS es una plataforma creada para la gestión del personal del sector Educación. Mediante esta, se busca tener un inventario de plazas de las Instituciones Educativas que esté actualizado y de cuenta del estado de las mismas. Nace con el principio de evitar que exista una mala administración y control de plazas docentes, así como evitar su control manual y mejorar la confiabilidad de la información (8). El software o plataforma Nexus se utiliza para la definición e identificación de la cantidad de plazas determinadas por cada Región para que estas sean de conocimiento de la nación. La cantidad de plazas y su identificación no estaban definidas por cada Región a nivel nacional. Ahora, para el Concurso Público de 39 la Carrera Magisterial, se publica el listado completo de plazas a concursar, la cual se compone por todas las que las DRE o UGEL, según sea el caso, han actualizado en el sistema NEXUS. Igualmente, en el Sistema NEXUS, se debe compilar la información sobre las plazas temporales; estas se generan por la ausencia del docente, tales como licencias, sanciones, designaciones, encargaturas, destaques e inasistencias al centro de trabajo (8). Esta es una plataforma que se sustenta en un sistema informático mediante el cual se articulan los documentos de seguimiento y control de las plazas. Los cuadros de horas y la situación laboral de los distintos servidores. Nexus combina elementos y datos de plazas, de resoluciones y de planilla, manteniendo, de esta forma, la información actualizada sobre las plazas docentes (8). Mantenimiento de Equipos Informáticos El mantenimiento de equipos informáticos se refiere a un conjunto de actividades que se llevan a cabo para garantizar el correcto funcionamiento de los equipos de cómputo. Según el autor Antonio Martínez Torres, en su libro "Mantenimiento de equipos informáticos", existen varios tipos de mantenimiento, que se pueden clasificar en tres categorías:  Mantenimiento preventivo: se realiza de forma periódica para evitar fallas futuras en el equipo. Incluye tareas como la limpieza interna y externa del equipo, la actualización de software y controladores, la revisión del estado de los componentes, etc.  Mantenimiento correctivo: se realiza después de que se ha detectado una falla en el equipo. Incluye la reparación o sustitución de componentes, la corrección de errores de software, etc.  Mantenimiento predictivo: se basa en el análisis de datos y la monitorización del equipo para predecir posibles fallos y tomar medidas preventivas antes de que ocurran (9). Es importante realizar un mantenimiento adecuado de los equipos informáticos, ya que esto garantiza una mayor vida útil de los mismos. Evita problemas y fallas que pueden afectar el trabajo diario y disminuye los costos asociados a la reparación o reemplazo de los equipos. 40 Mesa de Servicio Una mesa de servicio es un conjunto de recursos humanos, técnicos y materiales que se organizan para atender de manera eficiente y efectiva las solicitudes y necesidades de los usuarios en relación con los servicios de tecnología de información. La mesa de servicio es responsable de recibir, registrar, clasificar, priorizar y resolver los incidentes, así como solicitudes de servicio, y su función principal es garantizar la continuidad del servicio de tecnología de información en la organización. Además, la mesa de servicio es responsable de mantener actualizada la información sobre los servicios de tecnología de información, los incidentes y solicitudes de servicio, y la comunicación con los usuarios y demás áreas involucradas en el soporte, así como la gestión de servicios de tecnología de información. (10) Algunas de las razones por las que la mesa de servicio es considerada importante son las siguientes:  La mesa de servicio es la principal interfaz entre los usuarios y el departamento de tecnología de información, lo que la convierte en un punto crítico de contacto y en un canal de comunicación clave para asegurar la satisfacción del cliente.  La mesa de servicio es responsable de gestionar los incidentes y solicitudes de servicio de manera eficiente y efectiva, lo que ayuda a minimizar los tiempos de inactividad y a garantizar la continuidad del servicio.  La mesa de servicio es responsable de mantener actualizada la información sobre los servicios de tecnología de información, lo que facilita la toma de decisiones informadas y el monitoreo, y la mejora continua de los servicios (10). La mesa de servicio es responsable de establecer y mantener relaciones efectivas con las demás áreas involucradas en la gestión de servicios de tecnología de información, lo que contribuye a la colaboración y coordinación entre los diferentes equipos. (10) explican las siguientes funciones de la mesa de servicio basadas en ITIL: 41  Recepción y registro de solicitudes: la mesa de servicio debe ser capaz de recibir y registrar todas las solicitudes de servicio, así como los incidentes que se presenten, y mantener una base de datos actualizada de los mismos.  Clasificación y priorización de solicitudes: la mesa de servicio debe ser capaz de clasificar, así como priorizar todas las solicitudes de servicio y los incidentes, de acuerdo con los niveles de servicio acordados y la criticidad de los mismos.  Diagnóstico y solución de problemas: la mesa de servicio debe contar con personal capacitado y herramientas de diagnóstico para identificar, así como solucionar los incidentes, y solicitudes de servicio de manera eficiente y efectiva.  Escalamiento y seguimiento: la mesa de servicio debe contar con un proceso de escalamiento claro y definido para los casos en los que se requiera la intervención de otros equipos o niveles de soporte, y debe realizar un seguimiento de todas las solicitudes hasta su resolución.  Comunicación con los usuarios: la mesa de servicio debe mantener una comunicación efectiva y proactiva con los usuarios, para mantenerlos informados sobre el estado de sus solicitudes, así como para proporcionarles orientación y soporte en el uso de los servicios de tecnología de información.  Mejora continua: la mesa de servicio debe contribuir a la mejora continua de los servicios de tecnología de información, mediante la identificación de áreas de oportunidad, así como la implementación de acciones correctivas y preventivas. Estas funciones de la mesa de servicio basadas en ITIL v4 tienen como objetivo garantizar la entrega de servicios de tecnología de información de calidad y la satisfacción de los usuarios. Apoyo Informático Un apoyo informático es un servicio o herramienta que se utiliza para ayudar en la realización de tareas o procesos utilizando tecnologías de la información y la comunicación (TIC). Las actividades que desarrolla un apoyo informático pueden variar ampliamente dependiendo del tipo de herramienta o servicio utilizado, pero algunas de las más comunes incluyen: 42  Mantenimiento y soporte técnico: los apoyos informáticos pueden brindar soporte técnico para solucionar problemas con hardware y software, así como para actualizar sistemas y aplicaciones.  Análisis y gestión de datos: los apoyos informáticos pueden ayudar en la recopilación, análisis y gestión de datos para mejorar la toma de decisiones empresariales.  Desarrollo de software y aplicaciones: los apoyos informáticos pueden crear software y aplicaciones personalizadas para satisfacer las necesidades específicas de una empresa o organización.  Seguridad informática: los apoyos informáticos pueden implementar medidas de seguridad para proteger sistemas y datos de amenazas externas.  Capacitación y formación: los apoyos informáticos pueden proporcionar capacitación y formación a los usuarios para ayudarlos a comprender mejor las herramientas y servicios que utilizan (11). Configuración mantenimiento, actualización monitoreo y solución de problemas en los softwares base y softwares gubernamentales. Algunas buenas prácticas para el mantenimiento, actualización, monitoreo y solución de problemas en los softwares se detallan a continuación:  Mantenimiento: para el mantenimiento de software, se recomienda realizar un mantenimiento preventivo y correctivo. El mantenimiento preventivo implica actualizar y optimizar los sistemas, así como aplicaciones de software regularmente para evitar problemas, mientras que el mantenimiento correctivo implica solucionar problemas que ya han surgido en el software. Es importante seguir los procedimientos de mantenimiento recomendados por los proveedores de software para garantizar que se realice de manera efectiva y segura.  Actualización: para la actualización de software, se recomienda utilizar herramientas de actualización automáticas siempre que sea posible. Además, es importante seguir las mejores prácticas recomendadas por los proveedores de software para actualizar los sistemas, así como aplicaciones de manera segura y efectiva. 43  Monitoreo: para el monitoreo de software, se recomienda identificar los puntos débiles en el sistema y seleccionar las métricas adecuadas para monitorearlos. También, es importante configurar alertas para notificar al personal de TI cuando se detecten problemas y configurar paneles de control personalizados para visualizar de manera efectiva las métricas y las alertas. Utilizar una herramienta de monitoreo para recopilar y analizar datos de manera efectiva, también, es esencial.  Solución de problemas: para la solución de problemas de software, se recomienda tener un enfoque sistemático, y seguir un proceso paso a paso para identificar y solucionar problemas. También, es importante documentar todos los pasos que se han seguido y las soluciones que se han implementado para que el personal de TI pueda referirse a ellos en el futuro (12). Figura 6. Soporte Técnico Mantenimiento servicios informáticos (Elaboración propia) En general, estas buenas prácticas enfatizan la importancia de seguir un enfoque sistemático y estar actualizado con las últimas recomendaciones de los proveedores de software para garantizar el mantenimiento, actualización, monitoreo y solución de problemas efectivos, y seguros del software. Configuración de Redes 44 La configuración de redes, procesos y métodos es esencial para el diseño, implementación y mantenimiento de una red de computadoras eficiente y segura, la configuración de redes implica la selección cuidadosa de componentes de hardware y software adecuados, la configuración de dispositivos de red, la gestión de los recursos de red, la resolución de problemas y la implementación de medidas de seguridad. La selección de componentes de hardware y software adecuados es esencial para asegurar el rendimiento óptimo de la red. Esto incluye la elección de dispositivos de red como routers, switches, hubs y firewalls, así como la selección de software para la administración de la red. Una vez seleccionados los componentes, se deben configurar los dispositivos de red de acuerdo con los requerimientos de la red y las necesidades específicas de la organización. La gestión de los recursos de red es un proceso continuo que incluye la asignación de direcciones IP, la gestión del ancho de banda y la monitorización del uso de la red. La resolución de problemas es, también, un proceso continuo que implica identificar y corregir errores en la red. La implementación de medidas de seguridad es esencial para proteger la red contra amenazas internas y externas, como el acceso no autorizado, el robo de datos y los ataques de malware (13). En conclusión, la configuración de redes, procesos y métodos es fundamental para el diseño, implementación y mantenimiento de una red de computadoras eficiente y segura. El libro "Redes de Computadoras: Enfoque Práctico con énfasis en la seguridad" proporciona información valiosa para aquellos que buscan diseñar, implementar y mantener redes de computadoras seguras y eficientes, y ofrece una visión general de los procesos, así como métodos necesarios para lograrlo. Seguridad Informática La seguridad informática se refiere a las medidas que se toman para proteger los sistemas y la información digital de una organización, las buenas prácticas en seguridad informática incluyen:  Identificación y autenticación de usuarios: verificar la identidad del usuario antes de permitir el acceso a los sistemas y la información  Control de acceso: limitar el acceso a la información y los sistemas solo a aquellos usuarios autorizados 45  Seguridad física: proteger los equipos y dispositivos físicos que contienen información sensible  Copias de seguridad y recuperación de datos: hacer copias de seguridad regulares de la información crítica y contar con planes de recuperación en caso de desastres  Monitoreo y auditoría: supervisar el acceso a la información y los sistemas, y realizar auditorías para detectar posibles vulnerabilidades  Educación y concientización: capacitar a los usuarios sobre las amenazas de seguridad y promover buenas prácticas en seguridad informática  Actualizaciones y parches: mantener los sistemas y software actualizados y aplicar parches de seguridad en caso de ser necesario (14). En resumen, las buenas prácticas en seguridad informática son un conjunto de medidas y acciones que buscan proteger los sistemas, así es la información de una organización, y que incluyen desde la identificación, además de la autenticación de usuarios hasta la educación y concientización sobre los riesgos de seguridad. Recuperación de Datos La recuperación de datos es un proceso que implica la restauración de información que se ha perdido, eliminado o dañado en medios de almacenamiento digital. Los métodos utilizados para la recuperación de datos incluyen el uso de software especializado de recuperación de datos, la reparación física de los medios de almacenamiento, la extracción manual de datos y la recuperación de datos a través de copias de seguridad. Para llevar a cabo la recuperación de datos de manera efectiva y minimizar los riesgos de dañar aún más los datos durante el proceso, es importante seguir buenas prácticas. Algunas de estas prácticas incluyen:  Realizar copias de seguridad regulares de los datos para tener una copia de seguridad en caso de pérdida o daño  Mantener los sistemas de almacenamiento en buen estado mediante la implementación de medidas de seguridad física y lógica, como la protección contra virus y malware, la actualización del sistema operativo y la protección contra fallas de hardware 46  Trabajar con profesionales calificados en recuperación de datos para minimizar el riesgo de dañar aún más los datos durante el proceso de recuperación  Tener un plan de contingencia en caso de pérdida de datos, que incluya medidas de respuesta y recuperación ante emergencias (15) Al seguir estas buenas prácticas, se puede mejorar la eficacia del proceso de recuperación de datos y minimizar los riesgos de dañar aún más los datos. 47 4. CAPÍTULO IV: DESCRIPCIÓN DE LAS ACTIVIDADES PROFESIONALES 4.1. DESCRIPCIÓN DE ACTIVIDADES PROFESIONALES 4.1.1. Enfoque de las actividades profesionales - Enfoque en la administración y soporte en cuanto a los sistemas informáticos gubernamentales (SIAF, SIGA, NEXUS). Se realizó un análisis de la situación actual del soporte técnico en sistemas informáticos en la institución, identificando los procesos y procedimientos utilizados, las herramientas tecnológicas disponibles, el personal a cargo y los problemas comunes que enfrentaban los usuarios, el uso de los softwares gubernamentales debe estar dirigido a garantizar la eficacia, eficiencia y seguridad de los sistemas, para que estos puedan cumplir con los objetivos y metas establecidos por el gobierno. Entre las principales actividades que deben ser consideradas para la administración y soporte de los sistemas informáticos gubernamentales, se encuentran las siguientes: o Mantenimiento preventivo y correctivo de los equipos y sistemas: esto implica llevar a cabo tareas de mantenimiento programado para prevenir fallas y garantizar que los sistemas estén en óptimas condiciones de funcionamiento. o Seguridad de la información: los sistemas informáticos gubernamentales manejan información crítica y sensible, por lo que es fundamental garantizar su confidencialidad, integridad y disponibilidad. Es necesario implementar medidas de seguridad como firewalls, antivirus, sistemas de detección de intrusiones, y políticas de seguridad robustas para garantizar que la información esté protegida. o Soporte técnico: el soporte técnico debe estar disponible para atender las consultas, requerimientos y problemas técnicos que puedan presentarse en los sistemas informáticos gubernamentales. Este soporte puede ser ofrecido por personal interno o por proveedores externos, dependiendo de las necesidades de la organización. o Actualización y mejora continua de los sistemas: los sistemas informáticos gubernamentales deben ser actualizados 48 periódicamente para incorporar nuevas funcionalidades, corregir fallas y mejorar el rendimiento. Es importante tener un plan de actualización y mejora continua de los sistemas para mantenerlos actualizados y alineados con las necesidades del gobierno. (16) destaca que la administración y soporte de los sistemas informáticos gubernamentales son esenciales para una gestión eficiente y transparente de la información financiera y administrativa del gobierno, lo que resulta fundamental para garantizar la confianza de la ciudadanía y la eficacia en la toma de decisiones gubernamentales. - Enfoque capacitación a los usuarios finales, en uso de los softwares de base y de los softwares gubernamentales, la capacitación a los usuarios finales en el uso de los softwares de base y de los softwares gubernamentales es fundamental para garantizar un uso eficiente y efectivo de estas herramientas en el desempeño de sus funciones, se deben realizar. o Fundamentos teóricos: es necesario proporcionar a los usuarios finales una comprensión básica de los conceptos teóricos detrás del software, incluyendo los objetivos, la funcionalidad y la estructura del software. Esto ayudará a los usuarios finales a entender la lógica detrás del software y cómo se puede utilizar para mejorar su trabajo. o Funcionalidad de software gubernamentales: se debe capacitar a los usuarios finales sobre la funcionalidad del software gubernamentales, mostrándoles cómo se puede utilizar para cumplir con sus responsabilidades y tareas diarias. o Uso del software base: es fundamental brindar una capacitación práctica en el uso del software, utilizando ejemplos relevantes para el trabajo que los usuarios finales realizan. Esto les permitirá desarrollar habilidades prácticas y aplicar lo que han aprendido. o Solución de problemas: es importante proporcionar a los usuarios finales la capacitación necesaria para solucionar problemas y errores que puedan surgir al utilizar los softwares base o los gubernamentales SIGA, SIAF y NEXUS. Los usuarios finales deben ser capaces de identificar y solucionar problemas simples, así como estar familiarizados con los procesos de solución de problemas más complejos. 49 o Actualizaciones y nuevas versiones: los usuarios finales deben estar capacitados en la actualización y la migración a nuevas versiones del software, para garantizar que estén utilizando la última versión y que estén familiarizados con las nuevas características, y funcionalidades. (17) destaca la importancia de la capacitación de los usuarios finales para asegurar la calidad y eficacia de los sistemas informáticos. En particular, destaca que la capacitación de los usuarios finales permite una mayor eficiencia en el uso de los sistemas, una menor incidencia de errores y una mayor seguridad en el manejo de la información. - Enfoque en el soporte técnico presencial y remoto para los usuarios finales ofreciendo asistencia técnica para la instalación, configuración mantenimiento, actualización monitoreo y solución de problemas en los softwares base y softwares gubernamentales, en garantizar la satisfacción del usuario, la eficacia y eficiencia de los sistemas, y la seguridad de la información. o Comunicación efectiva: es fundamental contar con canales de comunicación eficientes que permitan una interacción fluida entre los usuarios y el personal de soporte técnico. Esto incluye la implementación de plataformas de chat, correo electrónico y otros medios que permitan a los usuarios reportar problemas y recibir ayuda en tiempo y forma. o Identificación y diagnóstico de problemas: los técnicos de soporte deben contar con las habilidades y herramientas necesarias para identificar y diagnosticar los problemas técnicos que se presenten en los sistemas. Esto implica un conocimiento profundo de los sistemas y los softwares gubernamentales, así como de las mejores prácticas para la solución de problemas. o Resolución de problemas: una vez que se han identificado y diagnosticado los problemas, el personal de soporte debe ser capaz de resolverlos en tiempo y forma. Para ello, es necesario contar con procedimientos y herramientas de solución de problemas, y, en algunos casos, realizar trabajos de mantenimiento, configuración o actualización de los sistemas. 50 o Capacitación de usuarios: para reducir el número de problemas reportados, es importante capacitar a los usuarios sobre el uso adecuado de los sistemas y softwares gubernamentales. Esto incluye la realización de capacitaciones periódicas y la elaboración de manuales y guías de usuario. o Seguridad de la información: Durante la asistencia técnica, es fundamental asegurar que la información manejada en los sistemas y softwares gubernamentales esté protegida y que se apliquen las políticas de seguridad correspondientes. (18) destaca la importancia de un soporte técnico eficiente y eficaz para garantizar el funcionamiento de los sistemas informáticos y la satisfacción de los usuarios finales. También, enfatiza en la necesidad de brindar soporte técnico presencial y remoto, y proporcionar asistencia técnica en la instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas de los softwares. - Enfoque en la configuración de redes, la seguridad informática y la recuperación de datos, para esto, es importante tomar en cuenta: o Configuración de redes: se debe tener en cuenta los diferentes tipos de redes existentes, como LAN, WAN, WLAN, entre otros. Además, se debe incluir la configuración de dispositivos de red, como routers, switches y firewalls, para garantizar la conectividad y el acceso a los recursos de la red. o Seguridad informática: es fundamental incluir una sección sobre la seguridad informática, donde se expliquen las diferentes amenazas existentes, como virus, malware, phishing, entre otros, y las medidas que se pueden tomar para prevenirlas, como la implementación de políticas de seguridad, la instalación de software antivirus y firewalls, entre otros. o Recuperación de datos: es necesario incluir una sección sobre la recuperación de datos, donde se explique cómo se pueden recuperar los datos en caso de pérdida o daño, mediante la realización de copias de seguridad y la utilización de herramientas de recuperación de datos. 51 o Buenas prácticas: es importante mencionar las mejores prácticas que se deben seguir para garantizar la seguridad y la disponibilidad de los datos, como la implementación de políticas de copias de seguridad regulares, la utilización de contraseñas seguras, la actualización regular del software, entre otros. (19) ha destacado en el ámbito de la configuración de redes, la seguridad informática y la recuperación de datos. Enfatiza en la importancia de la seguridad informática en la gestión de los sistemas informáticos, así como en la recuperación de datos y la configuración adecuada de redes. - Enfoque garantizar y realizar el mantenimiento preventivo, y correctivo de los equipos informáticos, es importante considerar: o Identificación de equipos: es fundamental identificar todos los equipos informáticos que requieren mantenimiento, ya sea de hardware o de software, y elaborar un inventario para tener un registro de todos ellos. o Programación de mantenimiento: se debe establecer una programación de mantenimiento preventivo para los equipos informáticos, que incluya la limpieza de los equipos, la actualización del software, la verificación del estado de los componentes y la realización de copias de seguridad de los datos importantes. o Mantenimiento correctivo: además del mantenimiento preventivo, se debe tener en cuenta el mantenimiento correctivo, que implica la reparación de los equipos en caso de fallas o averías. Para esto, se deben contar con herramientas y técnicas que permitan identificar las fallas, repararlas y verificar el correcto funcionamiento de los equipos. o Capacitación al usuario: es importante ofrecer capacitación al usuario sobre el mantenimiento preventivo que se realiza en los equipos, para que puedan contribuir a mantener en óptimas condiciones los equipos que utilizan. o Registros y documentación: se debe llevar un registro y documentación de todo el mantenimiento preventivo y correctivo realizado a los equipos, para tener un historial de las acciones realizadas y para facilitar la planificación del mantenimiento futuro. 52 La actividad de garantizar y realizar el mantenimiento preventivo, y correctivo de los equipos informáticos en la institución se alinea con las recomendaciones, así como la importancia del mantenimiento regular para garantizar un rendimiento óptimo del equipo y prolongar su vida útil que nos proporciona (20). 4.1.2. Alcance de las actividades profesionales El alcance de las actividades profesionales, entendida como la influencia en la operativa de la Ugel Yauli. Se realiza en un nivel descriptivo, ya que, en el presente informe, se tiene por finalidad detallar las actividades desarrolladas por el informante en los aspectos indicados en el numeral anterior y que se indica: a. Administrar y dar soporte en cuanto a los sistemas informáticos gubernamentales (SIAF, SIGA, NEXUS); en cuanto al SIGA, la administración de la base de datos  Establecimiento de un proceso de gestión de la configuración para asegurar registros precisos y actualizados de todos los componentes del sistema informático gubernamental, incluyendo el SIGA y su base de datos  Establecimiento de un proceso de gestión del cambio para controlar cualquier cambio que se realice en el sistema informático gubernamental  Implementación de medidas de seguridad para garantizar la integridad y confidencialidad de los datos del sistema b. Capacitación a los usuarios finales, en uso de los softwares de base y de los softwares gubernamentales  Identificación de las necesidades de capacitación de los usuarios finales  Planificación de la oferta de capacitación de manera efectiva y satisfactoria para los usuarios finales  Establecimiento de un proceso de gestión del conocimiento para documentar los conocimientos adquiridos durante la capacitación c. Soporte técnico presencial y remoto para los usuarios finales ofreciendo asistencia técnica para la instalación, configuración mantenimiento, 53 actualización monitoreo, así como solución de problemas en los softwares base y softwares gubernamentales  Establecimiento de un proceso de gestión de incidentes para manejar cualquier problema técnico que pueda surgir durante la asistencia técnica  Establecimiento de un proceso de gestión del problema para identificar y solucionar cualquier problema recurrente relacionado con la asistencia técnica  Implementación de medidas de seguridad para proteger los datos de la institución y sus usuarios durante la asistencia técnica d. Configuración de redes, la seguridad informática y la recuperación de datos  Establecimiento de un proceso de gestión de la seguridad de la información para proteger la información de la institución y sus usuarios  Establecimiento de un proceso de gestión de la continuidad del servicio para asegurarse de que la institución pueda seguir operando en caso de interrupciones importantes en sus sistemas de información  Implementación de medidas de seguridad para proteger los datos de la institución y sus usuarios durante la configuración de redes y la recuperación de datos e. Garantizar y realizar el mantenimiento preventivo y correctivo de los equipos informáticos  Identificación de los equipos informáticos que requieren mantenimiento preventivo y correctivo  Definición de un plan de mantenimiento que detalle la frecuencia, el alcance y la responsabilidad de las tareas de mantenimiento preventivo y correctivo  Establecimiento de un proceso de gestión de incidentes para manejar cualquier problema técnico que pueda surgir durante el mantenimiento preventivo o correctivo  Establecimiento de un proceso de gestión del problema para identificar y solucionar cualquier problema recurrente relacionado con el mantenimiento preventivo o correctivo 54  Implementación de medidas de seguridad para proteger los datos de la institución y sus usuarios durante el mantenimiento preventivo o correctivo  Definición de indicadores clave de rendimiento para medir la eficacia y eficiencia del mantenimiento preventivo y correctivo y realizar mejoras continuas 4.1.3. Entregables de las actividades profesionales Se implementó un formulario de Google, adjunto como Anexo 1, para la gestión de solicitudes de soporte informático, el cual se integra con el sistema de gestión de incidencias. Para el seguimiento y control de las solicitudes, se estableció el formato Anexo 2, el cual permite realizar el seguimiento y actualización de la información de las solicitudes de manera eficiente. Para la autenticación y gestión de usuarios en los sistemas gubernamentales, se implementó el formato Anexo 3 y Anexo 4, con el fin de garantizar un control adecuado de los permisos y accesos a la información confidencial y restringida. Estos formatos permiten la gestión de identidades y el seguimiento de actividades del usuario en los sistemas, en línea con las prácticas de seguridad de la información y cumplimiento de políticas y regulaciones. Con el objetivo de realizar la evaluación y seguimiento del proceso de aprendizaje en las diversas capacitaciones impartidas, se desarrollaron los formatos Anexo 5 y Anexo 6, que permiten la calificación y registro de los avances y desempeño de los participantes en dichas actividades formativas. Estos documentos proporcionan una herramienta eficaz para la medición de resultados y la toma de decisiones en la gestión del conocimiento. Se llevó a cabo la implementación de un formato estandarizado para el registro de actividades de mantenimiento preventivo y correctivo de los equipos informáticos, con el objetivo de establecer un control sistemático y eficiente de las acciones realizadas y optimizar la gestión de los recursos tecnológicos de la organización. Anexo 7 Para mejorar la retención de conocimientos después de las sesiones de capacitación, se generaron manuales de usuario para los sistemas informáticos gubernamentales utilizados en la organización. Estos manuales contienen 55 información detallada y precisa sobre los procesos operativos de los sistemas, y son una herramienta valiosa para la formación continua y la resolución de problemas por parte de los usuarios finales. Anexo 8 Se implementó un repositorio de archivos en Google Drive para el almacenamiento y distribución de manuales, así como videotutoriales relacionados con el uso de aplicaciones gubernamentales. Anexo 8 Se implementó un procedimiento basado en ITIL para realizar el registro y control de los recursos informáticos mediante un formulario estandarizado de inventario. Este formato permite identificar de manera clara y precisa los recursos de hardware, además de software disponibles, así como su ubicación, estado y responsable. Además, se estableció un proceso de actualización periódica de la información registrada en el inventario para asegurar la disponibilidad y eficacia de los recursos, así como su alineación con las necesidades y objetivos de la organización. Anexo 9 4.2. ASPECTOS TÉCNICOS DE LA ACTIVIDAD PROFESIONAL 4.2.1. Metodologías ITIL y La Metodología ISO 20000 ITIL (Information Technology Infrastructure Library) es un marco de mejores prácticas utilizado en la gestión de servicios de TI. Se compone de un conjunto de procesos, procedimientos y mejores prácticas para la entrega de servicios de TI eficaces y eficientes. ITIL se centra en la mejora continua y la optimización de los servicios de TI para satisfacer las necesidades del negocio. ISO 20000, por otro lado, es una norma internacional para la gestión de servicios de TI. La norma se basa en el marco ITIL y establece un conjunto de requisitos para la gestión de servicios de TI. La norma proporciona una estructura para la gestión de servicios de TI y se centra en la mejora continua de la calidad del servicio. La norma ISO 20000 se puede utilizar para la certificación de organizaciones que deseen demostrar su capacidad para gestionar servicios de TI de manera efectiva. En resumen, ITIL es un marco de mejores prácticas para la gestión de servicios de TI, mientras que la norma ISO 20000 es una norma internacional que establece requisitos para la gestión de servicios de TI y se basa en ITIL. Ambos 56 son importantes para la gestión de servicios de TI efectiva y eficiente, así como se utilizan ampliamente en todo el mundo. 4.2.2. Técnicas Considerando que las técnicas son los procedimientos o métodos para lograr un determinado objetivo, en la ejecución de mis actividades, se utilizaron las siguientes: a. Análisis de brechas: es una técnica que consiste en analizar la diferencia entre los procesos actuales y los recomendados por ITIL e ISO 20000. Ayudaría en la identificación de los puntos críticos que necesitan mejoras, así como permitiría proponer medidas correctivas para cerrar esas brechas y mejorar los procesos. b. Gestión de cambios: es una técnica que se utiliza para planificar, autorizar y comunicar cualquier cambio en el software o hardware a todas las partes interesadas. Ayudaría a minimizar el impacto negativo de los cambios en el sistema informático gubernamental y asegurar una transición suave. c. Gestión de incidentes: es una técnica que se utiliza para resolver problemas de software y hardware de manera rápida y eficaz. Ayudaría a minimizar el tiempo de inactividad y restaurar el servicio de forma más rápida. d. Gestión de problemas: es una técnica que se utiliza para abordar los problemas subyacentes que causan los incidentes recurrentes. Ayudaría a identificar los problemas principales y solucionarlos, en lugar de tratar los síntomas. e. Gestión del conocimiento: es una técnica que se utiliza para documentar y compartir el conocimiento sobre los procesos, y procedimientos de ITIL e ISO 20000 en toda la organización. Ayudaría a mejorar la eficiencia y eficacia de los procesos, así como aumentar la satisfacción del cliente. f. Gestión de la capacitación: es una técnica que se utiliza para garantizar que los usuarios finales estén capacitados adecuadamente en el uso de los softwares base y gubernamentales. Ayudaría a asegurar que los usuarios finales estén capacitados adecuadamente para maximizar el uso de los sistemas informáticos gubernamentales. g. Gestión del servicio: es una técnica que se utiliza para garantizar que los servicios de TI cumplan con las necesidades y expectativas del negocio. 57 Ayudaría a maximizar la eficiencia y la efectividad de los servicios de TI, así como mejorar la satisfacción del cliente. 4.2.3. Instrumentos a. Matriz de comparación de procesos: es una herramienta utilizada para comparar diferentes procesos en una organización con el fin de identificar sus fortalezas, debilidades y oportunidades de mejora. Es una tabla que compara los procesos actuales con los recomendados por ITIL e ISO 20000 (21). b. Registro de incidentes: es un documento utilizado para registrar los incidentes o problemas que ocurren en una organización. Estos registros ayudan a la organización a identificar y resolver problemas recurrentes, así como a mejorar sus procesos y procedimientos. Es un documento que registra los detalles de cualquier incidente de software o hardware (22). c. Registro de problemas: es un documento utilizado para registrar los problemas identificados en una organización, incluyendo sus causas raíz y las acciones correctivas necesarias para solucionarlos. Es un documento que registra los detalles de cualquier problema subyacente que cause los incidentes recurrentes (22). d. Plan de capacitación: es un documento que describe los objetivos, las metas y las actividades planificadas para capacitar al personal de una organización en un área específica de conocimiento o habilidad. Es un documento que describe el proceso que se seguirá para capacitar adecuadamente a los usuarios finales en el uso de los softwares base y gubernamentales (23). e. MS Excel: es una aplicación de software utilizada para crear y manipular hojas de cálculo y realizar cálculos, análisis y presentaciones de datos (24). f. Anydesk: es una aplicación de software utilizada para acceder y controlar de manera remota una computadora desde otra ubicación (25). g. Es una aplicación de software utilizada para realizar videollamadas y reuniones virtuales en línea (26). h. Whatsapp: es una aplicación de mensajería instantánea utilizada para enviar mensajes de texto, llamadas de voz y videollamadas a través de Internet (27). 58 4.2.4. Equipos y materiales utilizados en el desarrollo de las actividades a. Servidor: un servidor es un programa o dispositivo que proporciona servicios a otras computadoras o dispositivos en una red. Los servicios pueden incluir el almacenamiento y la gestión de archivos, la impresión, el correo electrónico, la autenticación de usuarios y la gestión de bases de datos (28). b. Cliente: un cliente es un programa o dispositivo que utiliza los servicios proporcionados por un servidor. Por ejemplo, un navegador web es un cliente que utiliza un servidor web para obtener y mostrar páginas web (28). c. Terminal de red: un terminal de red es un dispositivo que permite a un usuario acceder a una red desde un lugar remoto. Puede ser un ordenador portátil, un teléfono móvil, una tableta u otro dispositivo (28). d. Tester de red: un tester de red es una herramienta que se utiliza para probar la calidad y la integridad de las conexiones de red. Puede ser utilizado para comprobar la continuidad de los cables, verificar la calidad de la señal y detectar posibles fallas en la red (28). e. Crimping: el crimping es el proceso de fijar un conector a un cable para crear una conexión eléctrica o mecánica. En el contexto de las redes de computadoras, se utiliza para conectar los cables Ethernet a los conectores RJ45 (28). 4.3. EJECUCIÓN DE LAS ACTIVIDADES PROFESIONALES 59 4.3.1. Cronograma de actividades realizadas. Figura 7. Cronograma de Actividades (Elaboración propia) 60 4.3.2. Proceso y secuencia operativa de las actividades profesionales. Las actividades desarrolladas por el informante en la UGEL Yauli, basadas en las buenas prácticas proporcionadas ITIL para la gestión de servicios de TI, lo que ayuda a la organización a ofrecer servicios de TI más efectivos y eficientes. La metodología ISO 20000 establece un marco de referencia para la implementación de un sistema de gestión de servicios de TI, lo que ayuda a la organización a establecer procesos bien definidos y documentados para la gestión de servicios de TI. a. Administrar y dar soporte en cuanto a los sistemas informáticos gubernamentales (SIAF, SIGA, NEXUS). En cuanto al SIGA, la administración de la base de datos, en esta actividad se:  Se implementó un proceso de gestión de incidentes que permitió registrar, clasificar, priorizar, investigar y resolver los incidentes reportados por los usuarios través de un formato de solicitud de asistencia. Figura 8. Proceso de registro de incidentes – Gestión de servicios (Elaboración propia)  Se configuró un sistema de gestión de la base de datos para el SIGA en MS SQL Server, que permite administrar la base de datos y garantizar su disponibilidad, integridad y confidencialidad. 61 Figura 9. Proceso de registro de configuración de la base de datos del SIGA (Elaboración propia) b. Capacitación a los usuarios finales en uso de los softwares de base y de los softwares gubernamentales:  Se aplicó la gestión del conocimiento en el proceso de capacitación en el uso de los softwares de base y gubernamentales creando una base de conocimiento. Esta base de conocimiento contiene documentación detallada sobre el manejo de los softwares gubernamentales (manuales y guías); también, contiene video tutoriales todos estos disponibles en un drive de Google compartidos a los usuarios. 62 Figura 10. Manuales de usuario elaborados para uso del aplicativo SIGA (Elaboración propia)  Se realizó una base de conocimiento para un sistema de gestión de cambios para controlar los cambios en los sistemas informáticos gubernamentales, esto a través de un drive de Google donde se almaceno todos los cambios en los sistemas gubernamentales, disponibles para los usuarios. 63 Figura 11. Base de conocimiento en línea, a través de Google drive (Elaboración propia) c. Soporte técnico presencial y remoto para los usuarios finales, ofreciendo asistencia técnica para la instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas en los softwares base y softwares gubernamentales  Estableció un proceso de gestión de incidentes a través de ticketing formato de solicitud de asistencia técnica, permitiendo la asistencia de manera más rápida e identificando los problemas más comunes de los servicios IT. 64 Figura 12. Base de conocimiento en línea, a través de Google drive (Elaboración propia)  La asistencia remota se realizó a través del software AnyDesk a todos los usuarios finales. Figura 13. Uso del software de asistencia remota (Elaboración propia) 65 d. Configuración de redes, la seguridad informática y la recuperación de datos, se:  Configuró un sistema de gestión de cambios para controlar los cambios en los en la configuración de redes y la administración, monitoreo y seguridad de la red. e. Garantizar y realizar el mantenimiento preventivo y correctivo de los equipos informáticos, se:  Estableció un proceso de gestión de la configuración para mantener un inventario actualizado de los activos de TI y sus relaciones. Figura 14. Plan de mantenimiento de equipos informaticos . (Elaboración propia) 66 Figura 15.Proceso de inventario de los equipos informáticos, se muestra el formato. (Elaboración propia) 67 5. CAPÍTULO V: RESULTADOS 5.1. RESULTADOS FINALES DE LAS ACTIVIDADES REALIZADAS En cuanto a los resultados, es importante destacar que se refieren a lo que se ha obtenido, ya sea que hayan sido exitosos o no. En este contexto, también, es importante considerar lo que se puede mostrar de forma tangible en el momento de la entrega. En este sentido, los resultados alcanzados en cada una de las funciones del informante relacionadas con los objetivos son los siguientes: a. Implementación de la Mesa de Servicio: Resultados Alcanzados:  Se ha establecido una mesa de servicio alineada a ITIL v3 para gestionar eficientemente las incidencias y solicitudes de soporte informático relacionadas con los sistemas SIGA, SIAF, Nexus y otros softwares base. Se ha reducido el tiempo de resolución de incidencias en un 40%, mejorando la satisfacción de los usuarios finales. Figura 16. Registro de solicitudes atendidas y registradas a través del registro de incidencias (Elaboración propia) 68  Los sistemas informáticos gubernamentales y la base de datos del SIGA se actualizaron constantemente para garantizar el cumplimiento de los requisitos gubernamentales y la seguridad de los datos. Actualización constante del SIGA. Figura 17. Muestra el proceso de actualización del SIGA b. Capacitación a los usuarios finales en el uso de software base y gubernamental: Resultados Alcanzados:  Se identificaron las necesidades de capacitación de los usuarios finales.  Se organizaron capacitaciones en el uso de los softwares base y softwares gubernamentales.  Se han creado manuales de usuario para los softwares de base y gubernamentales, elaborando una base de conocimiento en referencia a la gestión de conocimiento de ITIl V3. Planes de trabajo: 69 Figura 18. Planes de capacitación manejo de SIGA (Elaboración propia) Figura 19. Cuadro que muestra la reducción de incidentes post capacitación manejo de SIGA (Elaboración propia) - Resultados de evaluación de capacitación en Modulo Logístico del SIGA 70 Figura 20. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 1 (Elaboración propia) Figura 21. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 2 (Elaboración propia) Figura 22. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 3 (Elaboración propia) 71 Figura 23. Resultados de evaluación de capacitación en Modulo Logístico del SIGA, sesión 4 (Elaboración propia) Figura 24. Site para la base de conocimiento (Elaboración propia) c. Soporte técnico presencial y remoto para los usuarios finales en la instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas en los softwares base y gubernamentales: Resultados Alcanzados:  Se ha implementado una herramienta centralizada para la recepción y seguimiento de solicitudes de soporte técnico. Además, se ha proporcionado soporte técnico tanto presencial como remoto, abarcando 72 instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas.  Se implementó un proceso de gestión de solicitudes para gestionar las solicitudes de soporte técnico de los usuarios finales.  Se midió la satisfacción de los usuarios finales con el soporte técnico. Figura 25. Proceso de gestión de incidentes (Elaboración propia) Figura 26. Seguimiento a la gestión de incidencias (Elaboración propia) - Para medir la satisfacción de los usuarios finales, se midió el nivel de satisfacción a finalizar el soporte teniendo los siguientes resultados a febrero 2022 73 Figura 27. Nivel de satisfacción soporte técnico tanto presencial como remoto (Elaboración propia) d. Configuración de redes, seguridad informática y recuperación de datos. Resultados Alcanzados:  Se implementó un proceso de gestión de cambios para actualizar la configuración de las redes y la seguridad informática.  Se implementó un proceso de gestión de incidentes para solucionar cualquier problema en la configuración de las redes y la seguridad informática.  Se realizaron pruebas de recuperación de datos para garantizar la disponibilidad de los datos en caso de desastres. Figura 28. Asignación de IP equipos informáticos (Elaboración propia) e. Mantenimiento Preventivo y Correctivo de Equipos Informáticos. Resultados Alcanzados: 74  Se implementó un programa regular de mantenimiento preventivo y correctivo de los equipos informáticos.  Se implementó un proceso de gestión de activos para controlar los equipos informáticos.  Se implementó un proceso de gestión de cambios para actualizar y mantener los equipos informáticos.  Se implementó un proceso de gestión de incidentes para solucionar cualquier problema en los equipos informáticos.  Se dispuso de una documentación detallada sobre el inventario y el estado de los equipos informáticos. Figura 29. Plan de mantenimiento preventivo y correctivo (Elaboración propia) 75 - Gestión de activos y configuración a través de un registro de inventario Figura 30. Proceso de registro de inventario de equipos informáticos (Elaboración propia) 5.2. LOGROS ALCANZADOS A diferencia de los resultados previamente mencionados, los cuales incluyen tanto los logros exitosos como los no exitosos. En este punto, nos enfocaremos solamente en los logros exitosos alcanzados hasta el momento de la entrega, así como aquellos que se esperan producir a futuro en el mediano y largo plazo. A continuación, se detallan los siguientes logros exitosos: a. Se implemento la Mesa de Servicio, permitiendo la reducción de resolución de incidencias en un 40 %, se puede evidenciar a través registro de solicitudes atendidas y tiempos de resolución. Los sistemas SIGA, SIAF y Nexus se mantuvieron actualizados con un registro de actualizaciones mensual, se puede evidenciar en los informes de actualización del SIGA que muestran el cumplimiento de los requisitos gubernamentales y la seguridad de datos. b. Se capacito a más del 95% los usuarios finales en el uso de Software Base y Gubernamental. Se crearon y distribuidos manuales de usuario para todos los sistemas principales. Teniendo una base de conocimiento en línea a través de un site, todo esto redujo los incidentes en un 30% post capacitación. c. Mayor satisfacción del usuario final al recibir un soporte técnico de alta calidad, lo que puede mejorar la productividad y la satisfacción laboral. 76 d. Se mejoró la configuración de redes, la seguridad informática y la recuperación de datos, lo que puede reducir los riesgos de seguridad informática y garantizar la continuidad del negocio. e. Se mejoró el rendimiento y la vida útil de los equipos informáticos a través del mantenimiento preventivo y correctivo, lo que puede ahorrar costos a largo plazo y reducir el tiempo de inactividad no planificado. Constancia por haber implementado las buenas prácticas utilizando ITIL V3 en la UGEL Yauli. 77 Figura 31. Constancia otorgada por la directora de la UGEL por la implementación de buenas prácticas basada en ITIL v3 (Elaboración propia) 5.3. DIFICULTADES ENCONTRADAS  Resistencia al cambio: la implementación de un marco de trabajo como ITIL e ISO 20000 implica cambios en la forma en que se realizan las actividades diarias, lo que puede ser difícil para algunas personas en la organización.  Falta de comprensión y apoyo de la dirección: para que la implementación de ITIL e ISO 20000 tenga éxito. Es importante que la dirección de la organización entienda los beneficios y apoye la iniciativa, esto debido al cambio constante de director de la UGEL Yauli. 78  Falta de experiencia y conocimientos técnicos: la implementación de ITIL e ISO 20000 requiere una comprensión profunda de los procesos de gestión de servicios de TI, lo que fue un desafío dentro del área de informática. 5.4. PLANTEAMIENTO DE MEJORAS  Implementar un sistema de seguimiento y medición de la satisfacción del cliente interno y externo para poder identificar áreas de mejora en la mesa de servicio  Realizar una revisión periódica de los sistemas informáticos gubernamentales para identificar posibles mejoras en la gestión y el soporte de estos sistemas  Ofrecer formación y capacitación continua al personal de soporte técnico para garantizar que tengan las habilidades, así como conocimientos necesarios para brindar un soporte técnico de alta calidad  Implementar un sistema de gestión de incidentes, así como problemas para identificar y abordar los problemas de manera oportuna y eficiente.  Realizar evaluaciones regulares de la configuración de redes y la seguridad informática para identificar posibles vulnerabilidades, y fortalecer la protección de los sistemas informáticos.  Realizar un análisis de costos y beneficios para determinar la conveniencia de contratar servicios externos de mantenimiento, así como reparación de equipos informáticos.  Actualizar constantemente los procedimientos y políticas de mantenimiento preventivo, así como correctivo para garantizar que se apliquen las mejores prácticas y se maximice la vida útil de los equipos informáticos 5.4.1. Metodologías propuestas ITIL (Information Technology Infrastructure Library) es un conjunto de prácticas y metodologías para la gestión de servicios de tecnología de la información (TI). ITIL proporciona un marco de referencia para la gestión de servicios de TI, que ayuda a las organizaciones a mejorar la eficiencia y eficacia de sus servicios, optimizar los costos y mejorar la satisfacción del cliente. ISO 20000, por otro lado, es una norma internacional que establece los requisitos para la gestión de servicios de TI. La norma ISO 20000 define los requisitos para 79 un sistema de gestión de servicios de TI eficaz, incluyendo los procesos necesarios para ofrecer servicios de TI de alta calidad, la gestión de incidentes y problemas, la gestión de cambios, la gestión de configuración, la gestión de niveles de servicio, y la mejora continua. ITIL y la norma ISO 20000 se complementan entre sí. ITIL proporciona el marco de referencia y las prácticas recomendadas para la gestión de servicios de TI, mientras que la norma ISO 20000 establece los requisitos para un sistema de gestión de servicios de TI eficaz y ofrece una estructura de auditoría para garantizar la conformidad con los estándares internacionales. Juntos, ITIL y la norma ISO 20000 ayudan a las organizaciones a mejorar la calidad y eficiencia de sus servicios de TI. 5.4.2. Descripción de la implementación La ITIL (Information Technology Infrastructure Library) es un marco de referencia de buenas prácticas para la gestión de servicios de TI, mientras que la ISO 20000 es una norma internacional que establece los requisitos para la gestión de servicios de TI. Para implementar las actividades dentro de acuerdo con estas metodologías, se tuvo seguir los siguientes pasos:  Definir un catálogo de servicios de TI: en primer lugar, se debió definir un catálogo de servicios de TI que incluya los servicios informáticos ofrecidos por la institución. El catálogo de servicios contenía los servicios ofrecidos, los usuarios a los que van dirigidos, los acuerdos de nivel de servicio.  Diseñar procesos para la gestión de servicios de TI: a continuación, se debió diseñar los procesos necesarios para la gestión de servicios de TI, siguiendo los principios de ITIL y la norma ISO 20000. Estos procesos incluyeron la gestión de incidentes, la gestión de cambios, la gestión de configuraciones y la gestión de niveles de servicio.  Implementar herramientas de soporte: se debió implementar herramientas de soporte para la gestión de servicios de TI, como un sistema de gestión de incidencias, un sistema de gestión de problemas y un sistema de gestión de cambios. Estas herramientas ayudarán a la institución a registrar y resolver los problemas de manera más eficiente y a medir el rendimiento de los 80 servicios de TI.  Establecer acuerdos de nivel de servicio: se estableció acuerdos de nivel de servicio con los usuarios finales de los servicios de TI ofrecidos por la institución. Estos acuerdos especificaron el nivel de servicio que se proporcionaría, los tiempos de respuesta y resolución de incidentes, y otros aspectos importantes para los usuarios finales.  Realizar seguimiento y mejora continua: finalmente, se tuvo que realizar un seguimiento constante de los servicios de TI ofrecidos por la institución para identificar áreas de mejora y aplicar cambios para garantizar la calidad, así como eficiencia de los servicios. La mejora continua es un principio fundamental de ITIL y la norma ISO 20000, y debería ser aplicado en todos los procesos de gestión de servicios de TI de la institución. 5.5. ANÁLISIS La UGEL Yauli es una institución responsable de proporcionar el soporte técnico pedagógico, institucional y administrativo a las instituciones educativas de su jurisdicción, para asegurar un servicio educativo de calidad con equidad en su ámbito territorial para continuar con sus actividades. Durante la época de la pandemia, tuvo que reinventarse para cumplir con todos los procesos diarios para no perjudicar la labor los docentes y estudiantes de la jurisdicción. En la oficina de informática, no ajena a todo este cambio durante la pandemia, se implementó una mesa de servicio que aplicaba procesos alineados a las buenas prácticas para gestionar las solicitudes de apoyo informático de la organización. Se brindó soporte técnico presencial y remoto para los usuarios finales, y se dio soporte en cuanto a los sistemas informáticos gubernamentales, incluyendo capacitaciones para los usuarios. También, se realizó la configuración de redes, la seguridad informática y la recuperación de datos. Ahora que los empleados están regresando al trabajo presencial, se presentan nuevos desafíos en cuanto a la asistencia técnica para la instalación y configuración de equipos informáticos, así como para la configuración de redes y la seguridad informática. Es importante garantizar que los equipos estén actualizados y configurados correctamente para garantizar la eficiencia en el trabajo. También, se requiere brindar soporte técnico para el uso de los sistemas gubernamentales, como el sistema SIAF. En el informe de trabajo, se podría 81 incluir una sección detallando cómo se están abordando estos nuevos desafíos y cómo se están brindando soluciones para garantizar un trabajo eficiente, además de efectivo. 5.6. APORTE DEL BACHILLER EN EL EMPRESA Y/O INSTITUCIÓN  Administrar y dar soporte en cuanto a los sistemas informáticos gubernamentales (SIAF, SIGA, NEXUS). En cuanto al SIGA la administración de la base de datos: ITIL y la norma ISO 20000 pueden ayudar a mejorar la gestión de estos sistemas mediante la implementación de procesos estructurados para la gestión de incidentes, la gestión de problemas, la gestión de cambios y la gestión de configuraciones. Estos procesos pueden ayudar a reducir el tiempo de inactividad de los sistemas y mejorar la disponibilidad, así como la fiabilidad de los mismos.  Capacitación a los usuarios finales, en uso de los softwares de base y de los softwares gubernamentales: ITIL y la norma ISO 20000 pueden ayudar a mejorar la capacitación de los usuarios finales mediante la implementación de procesos estructurados para la gestión de la capacitación y el conocimiento. Estos procesos pueden ayudar a garantizar que los usuarios finales tengan acceso a la información y capacitación necesarias para utilizar los sistemas de manera efectiva y eficiente.  Soporte técnico presencial y remoto para los usuarios finales ofreciendo asistencia técnica para la instalación, configuración mantenimiento, actualización monitoreo, así como solución de problemas en los softwares base y softwares gubernamentales: ITIL y la norma ISO 20000 pueden ayudar a mejorar el soporte técnico mediante la implementación de procesos estructurados para la gestión de incidentes, la gestión de problemas y la gestión de cambios. Estos procesos pueden ayudar a reducir el tiempo de resolución de los problemas y mejorar la satisfacción del cliente.  Configuración de redes, la seguridad informática y la recuperación de datos: ITIL y la norma ISO 20000 pueden ayudar a mejorar la configuración de redes, la seguridad informática y la recuperación de datos mediante la implementación de procesos estructurados para la gestión de la seguridad de la información y la gestión de la continuidad del negocio. Estos procesos pueden ayudar a garantizar la seguridad, así como la disponibilidad de los sistemas y datos de la institución. 82  Garantizar y realizar el mantenimiento preventivo y correctivo de los equipos informáticos: ITIL y la norma ISO 20000 pueden ayudar a mejorar la gestión del mantenimiento de los equipos informáticos mediante la implementación de procesos estructurados para la gestión de activos y la gestión de configuraciones. Estos procesos pueden ayudar a garantizar que los equipos informáticos estén correctamente mantenidos y gestionados, lo que puede mejorar su vida útil y reducir los costos de mantenimiento. 83 CONCLUSIONES  La implementación de las buenas prácticas de ITIL V3 en la unidad de Informática de la Ugel Yauli ha demostrado ser un enfoque eficaz para mejorar la gestión de servicios de TI. La adopción de estos marcos de trabajo ha permitido una estructura más organizada y eficiente, lo cual ha resultado en una mejora considerable en la calidad y la fiabilidad de los servicios ofrecidos.  Se logró implementar una mesa de servicio alineada a las mejores prácticas de ITIL V3, específicamente en la gestión de incidentes y requerimientos. Este cambio ha permitido una gestión más eficiente de las solicitudes de apoyo informático relacionadas con los sistemas SIGA, SIAF, Nexus y los softwares base de la organización. Como resultado, se observó una reducción del 40% en los tiempos de resolución de incidencias y un aumento significativo en la satisfacción de los usuarios finales.  La capacitación continua y estructurada de los usuarios finales en el uso de los softwares base y gubernamentales ha sido fundamental para el éxito del proyecto. Se organizaron capacitaciones y se elaboraron manuales de usuario, lo que permitió que más del 95% de los usuarios completaran las capacitaciones y mejoraran su conocimiento y manejo de los sistemas. Esto ha resultado en una reducción notable en la cantidad de incidentes relacionados con el uso incorrecto de los sistemas.  La implementación de un soporte técnico integral, tanto presencial como remoto, siguiendo las prácticas de ITIL V3, ha mejorado significativamente la disponibilidad y confiabilidad de los servicios de TI. La centralización de la recepción y seguimiento de solicitudes de soporte técnico, así como la provisión de asistencia técnica en instalación, configuración, mantenimiento, actualización, monitoreo y solución de problemas, ha reducido los tiempos de inactividad de los sistemas y ha permitido una respuesta más eficiente a las necesidades de los usuarios.  El desarrollo e implementación de una política de seguridad informática, conforme a las prácticas de Gestión de la Seguridad de la Información y Gestión de la Configuración de ITIL V3, ha mejorado la protección de los datos y la estabilidad de la infraestructura tecnológica. Las pruebas de recuperación de datos han garantizado la disponibilidad de la información crítica, reduciendo los riesgos asociados a posibles desastres. 84  La implementación de un programa regular de mantenimiento preventivo y correctivo de los equipos informáticos, siguiendo las mejores prácticas de Gestión de Activos y Configuración y Gestión de la Disponibilidad de ITIL V3, ha resultado en una reducción del 30% en los problemas de hardware y software. Esto ha asegurado el funcionamiento óptimo y prolongado la vida útil de los equipos, optimizando los costos de reemplazo y garantizando la continuidad operativa de la organización, contando ya con un inventario de los equipos informáticos. 85 RECOMENDACIONES  Se debe continuar fortaleciendo la cultura de mejora continua, promoviendo la participación activa de todos los miembros del equipo de soporte técnico en la identificación y propuesta de mejoras para los procesos de gestión de servicios.  Es necesario considerar la expansión de la mesa de servicio hacia una Mesa de Servicios integral, que gestione no solo incidentes y requerimientos, sino, también cambios, problemas y activos de TI. Esto mejorará la visibilidad y el control sobre todo el ciclo de vida de los servicios de TI.  Se debe ofrecer capacitaciones especializadas para los usuarios con roles clave o que usen funciones avanzadas de los sistemas, de manera que puedan servir como puntos de referencia internos.  Se debe fomentar la resolución de problemas en primera línea para que un mayor porcentaje de incidentes se resuelvan en el primer contacto, liberando tiempo del equipo de soporte técnico para tareas más complejas.  Es necesario fortalecer la gestión de seguridad, a través de la adquisición de equipos firmware o sistemas de detección y prevención de intrusiones.  Se debe implementar un sistema automatizado de gestión de activos que facilite el seguimiento del ciclo de vida de los equipos, desde su adquisición hasta su retiro, optimizando la planificación del presupuesto para reemplazos. 86 BIBLIOGRAFÍA 1. UGEL YAULI. Gestión Institucional;. Manual de Operaciones y Funciones. HUANCAYO : NI, 2018. 2. RAMIÓ, Jorge, SALLABERRY, Carlos y GUEVARA, Juan Carlos . Gestión de la tecnología de la información en la empresa: un enfoque estratégico. Mexico : Pearson Educación, 2010. 3. JEAN, Andrews. A+ Guide to IT Technical Support. 7° ed. Estados Unidos : Cengage Learning, 2021. 4. BAUD, Jean-Luc . ITIL® V3: Entender el enfoque y adoptar las buenas prácticas. 1° ed. Francia : ENI, 2010. 5. GARCIA CESAREO, Armando. Servicios de TI. [En línea] [Citado el: 15 de 03 de 2023.] Disponible en: http://armando-garcia-cesareo.blogspot.com/. 6. Comunicaciones, Ministerio de Tecnologías de la Información y. Sistemas Informáticos Gubernamentales. [En línea] [Citado el: 15 de 03 de 2023.] Disponible en: https://www.mitic.gob.pe/sistemas-informaticos-gubernamentales/. 7. EPG Universidad Continental. Conociendo el Sistema Integrado de Gestión Administrativa SIGA. Conociendo el Sistema Integrado de Administración Financiera SIAF. [En línea] [Citado el: 15 de 03 de 2023.] Disponible en: https://blogposgrado.ucontinental.edu.pe/conociendo-el- sistema-integrado-de-gestion-administrativa-siga. Disponible en: https://blogposgrado.ucontinental.edu.pe/conociendo-el-sistema-integrado-de- administracion-financiera-siaf. 8. GEARD, Grupo. Concursos de Ascenso y Directivos Especialistas. [En línea] [Citado el: 15 de 03 de 2023.] Disponible en: https://grupogeard.com/pe/ayuda/nexus-funciona/. 9. MARTÍNEZ TORRES, Antonio . Mantenimiento de equipos informáticos. Mexico : Ediciones Paraninfo, 2015. 10. Rodríguez, A, López, A y Espinoza, J. Gestión de servicios de tecnología de información: basados en ITIL. 1° ed. Mexico : Alfaomega, 2014. 11. JUAN, Ángel y COLOMO PALACIOS, Ricardo . Aplicaciones Informáticas de Propósito General. 2° ed. España : Universidad de Castilla-La Mancha, 2011. 12. SolarWinds. Guía de prácticas recomendadas para el monitoreo de sistemas. [En línea] [Citado el: 2023 de 03 de 15.] https://www.solarwinds.com/- /media/solarwinds/swdcv2/licensed-products/dpa/dpa-implementation-guide.pdf. 13. SOLARI, Carlos A. Redes de Computadoras: Enfoque Práctico con énfasis en la seguridad. 3° ed. Mexico : McGraw-Hill, 2017. 14. STALLINGS, William. Seguridad informática: principios y prácticas. 3° ed. España : Pearson Educación, 2014. 87 15. MESTRE, Jorge . Recuperación de datos. 1° ed. España : UOC, 2011. 16. CASTAÑÓN GONZÁLEZ, Jorge . Administración de Sistemas Informáticos Gubernamentales. 1ra ed. Mexico : Limusa, 2019. 17. PIATTINI, Mario . Calidad en sistemas informáticos. 3ra ed. España : Ra-Ma, 2016. 18. ANDREWS, Jean . A+ Guide to IT Technical Support. 10ma ed. Estados Unidos : Cengage Learning, 2021. 19. STALLINGS, William . Computer Security: Principles and Practice. 4ta ed. Estados Unidos : Pearson, 2016. 20. MUELLER, Scott . Upgrading and Repairing PCs. 23ra ed. Estados Unidos : Que Publishing, 2019. 21. MORENO LÓPEZ, Juan José . Gestión por procesos: fundamentos, metodología y herramientas. 1ª ed. Madrid : Díaz de Santos, 2006. 22. BREWSTER, Ernest , GRIFFITHS, Richard y STUA, Jonathan . Gestión de Servicios TI basada en ITIL: Una guía completa para profesionales. 1ª ed. Barcelona : Deusto, 2012. 23. MEDINA GONZÁLEZ, Lourdes . Gestión del cambio organizacional. 1ª ed. Madrid : ESIC Editorial, 2018. 88 ANEXOS ANEXO 1 Formulario de Google para solicitar soporte técnico en cuento a los sistemas gubernamentales, hardware, software, conectividad y otros. Link de acceso: https://forms.gle/ENSvWtbQBwWtEEhe6 89 ANEXO 2 Formato para el seguimiento y actualización de la información de las solicitudes 90 ANEXO 3 Formato para creación de usuario y asignación de permisos en el SIGA 91 ANEXO 4 Formato para creación de usuario y asignación de permisos en el SIAF 92 ANEXO 5 formatos para evaluación en los talleres de capacitación 93 ANEXO 6 Formato de consolidación para el seguimiento de aprendizajes 94 95 96 ANEXO 7 Formato para el registro de mantenimiento de equipos informáticos. 97 ANEXO 8 Repositorio de archivos en Google Drive para el almacenamiento y distribución de manuales y videotutoriales relacionados con el uso de aplicaciones gubernamentales. Link de acceso: https://sites.google.com/ugelyauli.edu.pe/ugelyauli/inicio?authuser=1 98 ANEXO 9 Formato registro inventario de equipos informáticos. 99 ANEXO 10 Formato registro de asistencia a capacitaciones 100 ANEXO 11 Capacitaciones virtuales 101 Capacitaciones presenciales 102 103 ANEXO 12 Generación del conocimiento, (videos tutoriales) Generación de conocimiento, (manuales) 104 ANEXO 13 Constancia por la implementación de nuevas prácticas utilizando ITIL V3 emitida por la directora de la UGEL Yauli. 105 106