¿Gestión de peticiones sin gestión de seguridad? ¡Error!
Aunque enfocadas para la gestión de servicios de TI, las mejores prácticas ITIL se podrían aplicar a otros muchos ámbitos, como en el ejemplo que veremos a continuación.
Haciendo unas gestiones telefónicas con una importante compañía eléctrica, necesitaba que me facilitasen el duplicado de un contrato del suministro eléctrico, con la peculiaridad de que el contrato no estaba a mi nombre, pero la finca de suministro sí lo estaba. Muy amablemente la señorita tomó todos los datos y, ante mi comentario de que era urgente, se disculpó porque el envío de los duplicados solicitados tardaría unas 3 semanas. Como no podía esperar tanto, decidí acudir in-situ a las oficinas y, cuál fue mi decepción, cuando me confirmaron que, si no era el titular, no podía hacer la gestión: toda una pena.
Pero lo más gracioso es que la semana pasada -dos meses más tarde- y, para mi asombro, recibí en el correo postal la maravillosa copia del contrato, obviando por completo si éste estaba a mi nombre o no. Sin salir todavía de mi asombro, mi mente “itílica” se llenó de inmediato de infinidad de preguntas:
- ¿Por qué el proceso de gestión de peticiones funcionó de manera distinta ante una petición in-situ y la misma petición vía teléfono? ¡Error!
- ¿Por qué in-situ sí se ha tenido en cuenta la gestión de seguridad y acceso a la información, pero telefónicamente no? ¡Error!
- ¿Si una petición urgente se tarda en gestionar 2 meses, cuál sería el SLA para una petición no tan urgente? ¡Error!
Sin duda, hay mucho margen de mejora, pero sobre todo, una gran evidencia de cómo los procesos y procedimientos deberían funcionar de manera homogénea y todos ellos conectados entre sí.
¿Imaginas que semejante fallo de seguridad se produjese, en lugar de acceder a un duplicado de contrato, para acceder a un duplicado de una nómina o un historial médico?
Aunque siempre pensemos en ITIL® como mejores prácticas para la gestión de servicios de TI, también es totalmente aplicable para otros muchos otros mundos no tan tecnológicos.
Jandro Castro


¿Seguridad dispar? ¡Riesgo asegurado!

¿Qué nos trae el 2025? Las tendencias en ITAM e ITSM que lo cambiarán todo
