Gestión y Competitividad

Mejores prácticas de TI para aprovechar al máximo su potencial

Manos en un teclado, prácticas de TI para aprovechar al máximo su potencial

TI es un activo dinámico, estratégico e indispensable para que una organización cumpla con sus objetivos. Por esta razón, muchas se preguntan cómo pueden aprovechar al máximo todo su potencial y maximizar la inversión. La respuesta reside en la gestión y mejores prácticas de TI.

Un buen manejo de TI juega un rol muy importante en el entorno corporativo. La gestión de servicios de TI (ITSM) representa una parte integral de la gobernanza organizacional; incluye también las estructuras de liderazgo y los procesos que aseguran que TI contribuya a alcanzar los objetivos y estrategias del negocio.

Para ser implementada correctamente, la gestión de TI debe enfocarse en:

  • Mantener la creación de valor.
  • Mejorar el desempeño de los procesos de TI y satisfacción del cliente.
  • Control del aspecto financiero de TI.
  • Desarrollo de las habilidades y soluciones para satisfacer las futuras necesidades de la compañía.
  • Identificar los riesgos relacionados con TI.
  • Promover el desarrollo y mantenimiento de la transparencia de todos los procesos que tienen lugar en la organización.

Una correcta implementación de la gestión en este apartado se puede conseguir con las siguientes mejores prácticas de TI:


1. Entre más estándar el entorno, mejor

La complejidad en el entorno tecnológico, tanto a nivel hardware como software, hará que el soporte sea más complicado y posiblemente más caro. También puede provocar que el equipo sea menos productivo. Por otro lado, si todos cuentan con los mismos productos, entonces podrán aprender de los demás para usar las herramientas de forma más efectiva.


2. Hardware y software actualizados

Los servidores y estaciones de trabajo deben contar con todos los parches necesarios, los firewalls con todas sus actualizaciones y el software sin bugs por arreglar. Atrasarse en este aspecto generará vulnerabilidades y problemas de seguridad. También es necesario tener en cuenta las garantías y el soporte que brindan los servicios de suscripción; no poner atención a estos detalles aumentará el riesgo de un tiempo de inactividad prolongado.


3. Aplicar la regla 80/20

Creada por el economista Vilfredo Pareto en el siglo XIX, la regla 80/20, aplicada en el ISTM, estipula que el 80 por ciento de los procesos son útiles, pero el otro 20 son vitales. Un gerente de entrega de servicio se puede dar cuenta de que el 20 por ciento de los usuarios causan el 80 por ciento de los incidentes recurrentes. Por otro lado, un gerente de infraestructura puede percatarse de que el 20 por ciento de la infraestructura es responsable del 80 por ciento del tiempo de inactividad. La regla básicamente ayuda a priorizar y ajustar los procesos que otorgan más valor.

Un negocio puede correr grandes riesgos si automatiza todo sin mantener el conocimiento necesario de cómo hacer las cosas manualmente si algo falla.


4. Concentrarse en los clientes

Las organizaciones usualmente definen los riesgos y costos basándose en su lista de clientes o los requerimientos de estos, pues los usuarios finales son los que generalmente están pagando por los servicios. Al implementar el ITSM, resulta esencial para la compañía asignar valores e importancia a los productos individuales y servicios que se relacionan con los clientes o agregados a la empresa.


5. Concientizar a los empleados sobre los riesgos de seguridad

Es necesario proveer información detallada sobre cuestiones de seguridad durante la capacitación. El personal que ya está dentro de la compañía también debe recibirla regularmente. Los contratistas y otros usuarios de los sistemas que soportan las operaciones y activos igualmente deben ser incluidos. De igual manera, este entrenamiento centrado en crear conciencia alrededor de la ciberseguridad debe ser proporcionado cada vez que las políticas sean actualizadas.


6. Implementar una librería de infraestructura de TI para centralizar la información pertinente

Adoptar una librería de infraestructura para centralizar la información pertinente provee procedimientos para cambios de configuración, parches y actualizaciones, así como revisiones y equilibrio. Como resultado, los gerentes de TI necesitan aprobar una nueva configuración de sistema, servidor o parche para el sistema operativo antes de que se despliegue en la compañía o dispositivos.

Una mala práctica en este renglón implica que los empleados de TI liberen los parches y cambios del sistema como crean conveniente para arreglar ciertos problemas o vulnerabilidades solo cuando sean identificadas.


Estas mejores prácticas de TI permiten a una organización lidiar con y resolver los problemas de TI del día a día para mantener el negocio en marcha. El ITSM provee las herramientas para idear un acercamiento estratégico que incluya el diseño, entrega, monitoreo y gestión de la forma en la que TI se usa dentro de la compañía.

Fuentes: ProV, Optimal Networks

Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.