Gestión de configuración
Para la administración y gestión de la configuración de la infraestructura del PCS, se recomienda implementar una base de datos de Ítems de configuración (CI), denominada CMDB, la cual permita llevar un registro actualizado de todos los elementos de configuración de la infraestructura y sus interrelaciones, interactuando con las gestiones de incidentes, problemas, cambios y versiones de manera de resolver más eficientemente las incidencias.
La Gestión de Configuraciones es uno de los pilares de la metodología ITIL por sus interrelaciones e interdependencias con el resto de los procesos. Para ello es necesario asignar a un encargado de la documentación y diagramación de las relaciones de dependencia entre cada uno de los CI que forman parte de la Infraestructura del PCS Adicionalmente se requiere una Monitorización de cada CI para ello es de vital importancia incluir en un software de monitoreo en tiempo real de cada CI con alarmas y notificaciones a grupos resolutores. Las tareas de control deben centrarse en:
- Registro de cada CI en la CMDB.
- Monitorizar el estado de todos los componentes.
- Mantener actualizadas las interrelaciones entre los elementos de configuración.
- Gestión de incidentes
Se encarga de la resolución de incidentes que puedan o hayan provocado una interrupción
Incidentes Potenciales.
- Detectar cualquier problema potencial en los componentes y servicios del PCS.
- Registrar y clasificar hallazgos.
- Asignar el personal revisión basado en cumplimiento de niveles de servicio SLA.
Las incidencias ocurridas deben seguir el siguiente flujo de escalamiento de personas o grupos resolutores que atienda el incidente, basado en Análisis, resolución y cierre de incidente. Para ello se recomiendan establecer 3 niveles:
- Nivel 1: Recepción del incidente, documentación del incidente y posibles causas. Resolución de incidente, siguiendo procedimientos conocidos y antes elaborados.
- Nivel 2: Recepción de un incidente que no sea posible resolver con los procedimientos conocidos de esta forma basándose en los conocimientos de la persona o grupo resolutor, se analizan posibles causas que puedan responder a procedimientos técnicos distinto a los establecidos.
- Nivel 3: En caso de no superar el incidente, se escalará al fabricante del o los componentes tecnológicos que permitan reportar el incidente con el fin de buscar una causa raíz.
- Gestión de problemas
La gestión de problemas considera llevar un registro de cada una de las acciones del sistema por medio de logs, para realizar un análisis de causa raíz considerando todo el antecedente antes, durante y después del incidente. Posterior a dicho análisis se recomienda almacenarlos en una base de datos del conocimiento que permita almacenar, organizar e indexar el registro de los incidentes y de esta manera poder identificar recurrencia y tendencias, siendo de una gran utilidad para disminuir los tiempos de indisponibilidad de los componentes, servicios o plataforma completa del PCS.
- Gestión de cambios
La gestión del cambio debe estar supeditada a la visibilidad de las interrelaciones de los ítems de configuración, siendo su relación y dependencia entre ellos, la que permita medir impacto y riesgos para gestionar correctamente las actividades del cambio y posibles mitigaciones. Cada actividad de cambio debe estar previamente visada por un flujo de aprobación considerando las mismas dependencias e impactos presentes en la CMDB.
Adicionalmente, las actividades programas de cambio en la plataforma del MB-PCS, deben considerar; comunicar adecuadamente a los usuarios los cambios realizados de manera programada o de emergencia, indicando tiempo de inactividad y horario de retorno.
- Gestión de la seguridad
La seguridad de la información considera 3 pilares que deben ser gestionados:
- Confidencialidad: acceso a la información solo a quien corresponde.
- Integridad: la información debe ser correcta y completa.
- Disponibilidad: Acceso a la información cuando sea necesaria.
Bajo este enunciado, es necesario redactar un protocolo de seguridad que aseguren que la información este a disposición del PCS y sea utilizada por los que tienen autorización para hacerlo.
La seguridad debe ser proactiva, para ello debe acompañarse de piezas de software que monitoree los logs de los sistemas para identificar oportunamente, intentos de ingreso y posible acceso indebido. La correcta ejecución de estas labores debe tender a:
- Evitar interrupciones del servicio causados por virus y ataques informáticos.
- Minimizar el número de incidentes.
- Preservar la protección de datos.
- Gestión de la capacidad
Se sustenta en un análisis de capacidad para la plataforma que soportara el PCS, para ello es de vital importancia realizar pruebas de stress previamente a poner en producción cualquier servicio definido. Así como también dimensionar las capacidades de cómputo y almacenamiento, según la demanda futura.
- Gestión de la disponibilidad
La gestión de la disponibilidad está supeditada a las diferentes alternativas tecnológicas de implementación de la infraestructura, ya sea en modalidad Cloud Virtual, Cloud infraestructura distribuida con Microservicios o Modalidad On premise.
Sea cual sea el caso es necesario considerar redundancia de hardware y/o software para ponderaciones de riesgos con una probabilidad “probable” de ocurrencia de un incidente y con un impacto grave.
En particular los componentes tecnológicos indicados con una gravedad de 3 deben ser considerados con una solución clúster.