Post on 03-Apr-2020
INFOTEC CENTRO DE INVESTIGACIÓN E INNOVACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN
“INTEGRACIÓN DE CADENAS DE VALOR (SERVICIOS) A LOS PROCESOS
MAAGTICSI”
REPORTE ANALÍTICO DE EXPERIENCIA LABORAL
Para obtener el grado de MAESTRO EN DIRECCIÓN ESTRATÉGICA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Presenta:
El Lic. Víctor René Andrade Pulido
Asesor:
Dr. Hugo Estrada Esquivel Ciudad de México, noviembre de 2018.
Autorización de Impresión
Agradecimientos
A MIS PADRES Y HERMANA QUIENES HAN APOYADO BRINDANDO FORTALEZA Y ENTUSIASMO PARA CONTINUAR ESTUDIANDO Y CONSEGUIR DÍA CON DÍA LOS OBJETIVOS TRAZADOS. A INFOTEC POR BRINDAR PROFESORES DE CALIDAD QUE APOYARON A LOGRAR UNA META MÁS EN MI VIDA PROFESIONAL, DE IGUAL FORMA SE EXTIENDE EL PRESENTE A TODO EL GRUPO DE DOCENTES DE CALIDAD QUE CONTINÚA FORTALECIENDO EL CONTENIDO ACADÉMICO. AL DR. HUGO ESTRADA ESQUIVEL, POR SU PACIENCIA Y DEDICACIÓN PARA DARLE FORMA Y TERMINAR ESTE TRABAJO DE TITULACIÓN DEDICATORIAS A MI FAMILIA / AMIGOS / COMPAÑEROS
QUE APORTARON FORTALEZA CON EL FIN DE LLEGAR A LA META. AL DR. SERGIO CARRERA RIVA PALACIO.
QUE HA MOTIVADO A CONTINUAR CON MI FORMACIÓN, POR SU INVALUABLE APOYO.
Tabla de contenido
Introducción ...................................................................................................................... 1
Capítulo 1: Antecedentes .................................................................................................. 2
1.1 Evolución del MAAGTICSI .................................................................................................... 3
1.2 Impacto del MAAGTICSI con libre uso de mejores prácticas .............................................. 18
1.3 Secretarías citadas en el desarrollo del contenido ............................................................ 18 1.3.1 La Secretaría de la Función Pública ............................................................................................ 19 1.3.2 Secretaría de Educación Pública. ............................................................................................... 20 1.3.3 Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación ............................ 20
Capítulo 2: Problema a resolver. ..................................................................................... 21
2.1 Problema que se aborda ................................................................................................... 21
2.2 Instituciones que les aplica................................................................................................ 23
2.3 Proveedores de gobierno que les puede aplicar el MAAGTICSI ......................................... 24
2.4 ¿Qué falta? ........................................................................................................................ 25
2.5 Problema específico .......................................................................................................... 25
2.6 Por qué es importante resolver la problemática ............................................................... 27
2.7 Objetivo del Trabajo de Titulación .................................................................................... 28
Capítulo 3: Marco Teórico. .............................................................................................. 29
3.1 Infografías de los procesos actuales del MAAGTICSI publicado 04/02/2016. .................... 29
3.2 Qué es una Cadena de Valor: ............................................................................................ 29
3.3 Tipos de Cadenas de valor ................................................................................................. 29
3.4 Algunas Cadenas de Valor en México ................................................................................ 32 3.4.1 Otras cadenas de valor en las industrias .................................................................................... 37
Capítulo 4: Estado del Arte y Marco Conceptual ............................................................. 39
4.1 Estado del Arte .................................................................................................................. 39 4.1.1 Trabajos que atienden parcialmente el problema ...................................................................... 39 4.1.2 Diferencias entre otros trabajos y el presente documento de titulación..................................... 39
4.2 Marco Conceptual ............................................................................................................. 40 4.2.1 ¿Qué es ITIL? ............................................................................................................................ 40 4.2.2 ¿Qué es COBIT? ........................................................................................................................ 40 4.2.3 ¿Qué es SCRUM? ...................................................................................................................... 41 4.2.4 ¿Qué es TOGAF? ....................................................................................................................... 41 4.2.5 ¿Cómo se relacionan las mejores prácticas con MAAGTIC-SI? .................................................... 41 4.2.6 ¿Por qué usar Planeación Estratégica? ...................................................................................... 43 4.2.7 Todos los conceptos que el lector necesita para leer la tesis ...................................................... 43
Capítulo 5: Propuesta de Solución ................................................................................... 44
Capítulo 6: Modelo Propuesto de solución ...................................................................... 46
6.1 ¿Por qué usar un modelo de Ecosistema? ......................................................................... 57
6.2 Modelo automatizado ....................................................................................................... 60
6.3 Aportaciones del trabajo ................................................................................................... 78
Conclusiones .................................................................................................................... 80
Bibliografía ...................................................................................................................... 82
Anexos ............................................................................................................................. 85
Anexo I Infografía MAAGTICSI 2016 ................................................................................ 85
Anexo 1.1 Procesos de Gobernanza ........................................................................................ 85
Anexo 1.2 Procesos de Organización ....................................................................................... 86
Anexo 1.3 Procesos de Entrega ............................................................................................... 89
Índice de figuras
Figura 1 MAAGTICSI 2011 con procesos derogados ........................................................................ 3
Figura 2 MAAGTICSI 2016, Anexo único.......................................................................................... 4
Figura 3 Cadena de Valor Grupo BIMBO ....................................................................................... 38
Figura 4 Matriz de Metodologías, Normas y Mejores Prácticas a la gestión de las TIC ................... 42
Figura 5 Modelo de solución, Cadena de Valor (Modelo Michael Porter). ..................................... 47
Figura 6, IT Strategic Grid de McFarlan ........................................................................................ 49
Figura 7, Modelo de Estrategias Genéricas ................................................................................... 50
Figura 8, Modelo de Estrategias Genéricas, posicionamiento de la Dependencia de gobierno. ..... 51
Figura 9, CMDB - Base de Datos de Administración de la configuración ........................................ 55
Figura 10, Modelo de Análisis de Ecosistema ............................................................................... 59
Figura 11, Modelo de Mapa Mental MAAGTICSI, con algunos procesos no implementados .......... 59
Figura 12, Ejemplo de formulario para generar reportes de actividades ....................................... 60
Figura 13, Importar fuente de datos para integrar información al formulario ............................... 61
Figura 14, Generación de reporte desde una fuente externa ........................................................ 61
Figura 15, Automatización de procesos ........................................................................................ 62
Figura 16, creación de Base de Datos ........................................................................................... 63
Figura 17, Creación de tablas parte 1 ........................................................................................... 63
Figura 18, Creación de tablas parte 2 ........................................................................................... 64
Figura 19, Creación de tablas parte 3 ........................................................................................... 65
Figura 20, creación de tablas parte 4 ............................................................................................ 65
Figura 21, creación de formulario parte 1..................................................................................... 66
Figura 22, creación de formulario parte 2..................................................................................... 66
Figura 23, creación de formulario parte 3..................................................................................... 67
Figura 24, creación de formulario parte 4..................................................................................... 67
Figura 25, Captura de información parte 1 ................................................................................... 68
Figura 26, Captura de información parte 2 ................................................................................... 68
Figura 27, Captura de información parte 3 ................................................................................... 69
Figura 28, Captura de información parte 4 ................................................................................... 69
Figura 29, Estructura de la Tabla APTI04....................................................................................... 71
Figura 30, Creación de Formulario APTI04 parte 1 ........................................................................ 71
Figura 31, Creación de Formulario APTI04 parte 2 ........................................................................ 72
Figura 32, Creación de Formulario APTI04 parte 3 ........................................................................ 72
Figura 33, Creación de Formulario APTI04 parte 4 ........................................................................ 73
Figura 34, Captura dentro del Formulario APTI04 parte 1 ............................................................. 73
Figura 35, Captura dentro del Formulario APTI04 parte 2 ............................................................. 74
Figura 36, Captura dentro del Formulario APTI04 parte 3 ............................................................. 74
Figura 37, Captura dentro del Formulario APTI04 parte 4 ............................................................. 75
Figura 38, Captura dentro del Formulario APTI04 parte 5 ............................................................. 75
Figura 39, Generar reporte con Jasper parte 1 ............................................................................. 76
Figura 40, Generar reporte con Jasper parte 2 ............................................................................. 76
Figura 41, Generar reporte con Jasper parte 3 ............................................................................. 77
Figura 42, MAAGTICSI, PE - Proceso de Planeación Estratégica ..................................................... 85
Figura 43, MAAGTICSI, APCT - Administración del Presupuesto y las Contrataciones Infografía .... 86
Figura 44, MAAGTICSI, ADS - Proceso de Administración de Servicios........................................... 87
Figura 45, MAAGTICSI, ACNF - Proceso de Administración de la Configuración ............................. 88
Figura 46, MAAGTICSI, ACNF - Proceso de Administración de la Configuración ............................. 88
Figura 47, MAAGTICSI, ASI - Proceso de Administración de la Seguridad de la Información .......... 88
Figura 48, MAAGTICSI, ASI - Proceso de Administración de la Seguridad de la Información .......... 89
Figura 49, MAAGTICSI, ADP - Proceso de Administración de Proyectos......................................... 89
Figura 50, MAAGTICSI, APRO - Proceso de Administración de Proveedores .................................. 90
Figura 51, 10 MAAGTICSI, AOP - Proceso de Administración de la Operación ............................... 90
Figura 52, MAAGTICSI, OPEC Operación de Controles de Seguridad de la Información y del ERISC 91
Figura 53, MAAGTICSI, Indicadores de cumplimiento de los procesos .......................................... 92
Índice de Ilustraciones Ilustración 1 Nivel de madurez en procesos de las dependencias de gobierno federal. .... 22
Ilustración 2 Cadenas de Valor Global de Servicios Offshore .............................................. 28
Índice de cuadros
Tabla 1, Comparativo MAAGTIC 2010 y MAAGTICSI 2011 ............................................................... 6
Tabla 2, MAAGTICSI 2014, qué hacer en el proceso ...................................................................... 12
Tabla 3, MAAGTICSI 2016, Actividad del proceso .......................................................................... 17
Tabla 4 Modelo IT Strategic Grid .................................................................................................. 48
Siglas y abreviaturas
ITIL - Information Technology Infrastructure Library, por sus siglas en inglés, y en español, Biblioteca de Infraestructura de Tecnologías de la Información). COBIT - (Control Objectives for Information and Related Technology), por sus siglas en inglés, en español se interpreta como Objetivos de Control para la Información y Tecnologías Relacionadas. TOGAF - (The Open Group Architecture Framework, por sus siglas en inglés, Esquema de Arquitectura del Open Group) CMMI - Capability Maturity Model Integration (La integración del modelo de madurez de la capacidad). ISO27000 - es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.1 MAAGTICSI – Manual de Administración y Aplicación General en materia de Tecnologías de la Información y Comunicaciones y Seguridad de la Información. DEPENDENCIA GUBERNAMENTAL – Secretaría de gobierno, centros de investigación públicos. DGTIC – Dirección General de Tecnologías de la Información y Comunicación. OFIMATÍCA2 - Automatización, mediante sistemas electrónicos, de las comunicaciones y procesos administrativos en las oficinas. OPEN SOURCE3 - La etiqueta de "código abierto" se creó en una sesión de estrategia celebrada el 3 de febrero de 1998 en Palo Alto, California, poco después del anuncio del lanzamiento del código fuente de Netscape. La sesión de estrategia creció al darse cuenta de que la atención en torno al anuncio de Netscape había creado la oportunidad de educar y abogar por la superioridad de un proceso de desarrollo abierto.
1 Iso27000 ISO (International Organization for Standardization) es una federación internacional con sede en Ginebra (Suiza) de los institutos de normalización de 157 países (uno por cada país). Es una organización no
gubernamental http://www.iso27000.es/iso27000.html (consultada el 24 de noviembre de 2018) 2 (Asociación de Academias de la Lengua Española 2018) http://dle.rae.es (consultada el 24 de noviembre de 2018) 3 Open Source Initiative (Creative Commons Attribution 4.0 s.f.) https://opensource.org/ (consultada el 24 de noviembre de 2018)
1
Introducción
La situación actual dentro de las entidades gubernamentales federales en México,
al momento de aplicar de forma viable el Manual de Administración y Aplicación
General en Materia de Tecnologías de la Información y Comunicación y Seguridad
de la Información (MAAGTICSI)4, se debe, en parte a la falta de conocimiento y
sensibilidad en apego a procesos informáticos y la aplicación de mejores prácticas
en las Dependencias gubernamentales.
Lo anterior, responde por lo general a las sobre cargas de trabajo de los
funcionarios públicos en sus responsabilidades, funciones y actividades que por lo
regular son mayores que las descritas en el manual de procedimientos
institucionales. Sin embargo, en la Dirección General de Tecnologías de la
Información y Comunicación (DGTIC), se presenta un área de oportunidad para
funcionarios públicos y para proveedores al momento de recibir y entregar servicios
tecnológicos tercerizados; lo que da como resultado la Integración de Cadenas de
Valor (servicios tercerizados), punto focal de este proyecto.
La Incorporación de Cadenas de Valor de servicios dentro en las
dependencias públicas permitirá a las partes involucradas a trabajar de forma
sistematizada. Al momento de implementar los procesos MAAGTICSI; se deberá
aplicar la normativa vigente entre las partes involucradas al otorgar servicios de TIC,
con el fin de brindar los servicios a la ciudadanía o a los usuarios de las
dependencias de forma homogénea y éstos percibirán que los servicios
tecnológicos que reciben son proporcionados por la institución y no por terceros.
Con la tercerización a cadenas de valor los servidores públicos se dedicarán
a atender actividades institucionales, entre ellas, revisar que los servicios
tercerizados se den como se indica en el contrato y la cadena de valor “antes
proveedor” quienes serán los que estarán brindando los servicios en tiempo y forma,
alineados al MAAGTICSI, de una manera ordenada con apego a procesos.
4 (SEGOB 2016) Diario Oficial de la Federación http://dof.gob.mx/nota_detalle.php?codigo=5424367&fecha=04/02/2016 (consultada el 24 de noviembre de 2018)
Capítulo 1
Antecedentes
2
Capítulo 1: Antecedentes
El MAAGTIC (Manual de Administración y Aplicación General en Materia de
Tecnologías de la Información y Comunicación), surge en el 2010, con la finalidad
de dar tala regulatoria a toda la documentación que se llevaba o aplicaba en esa
fecha en materia de tecnologías de la información y se alinea con otros MAAGs,
como los de Adquisiciones y el de Recursos Humanos.
El MAAGTIC, tiene como finalidad ser un modelo estándar de gestión de TIC,
tomando en cuenta los cambios constantes que existen en las mejores prácticas
internacionales; este Manual ha ido evolucionando (mejorando) con nuevas
versiones; de ahí nace el MAAGTIC-SI, que incluye Seguridad de la Información,
incorporando a la SEDENA, SEMAR y SEGOB, como ejes para implementar en el
gobierno federal los procesos de Seguridad de la Información el cual fue publicado
en el Diario Oficial de la Federación el 20 de noviembre de 2011 que a la letra dice:
Artículo Primero.- El presente Acuerdo tiene por objeto establecer las
disposiciones administrativas en materia de tecnologías de la información y
comunicaciones y de seguridad de la información, que deberán observar las
dependencias y entidades de la Administración Pública Federal y la Procuraduría
General de la República, así como expedir el Manual Administrativo de Aplicación
General en Materia de Tecnologías de la Información y Comunicaciones y de
Seguridad de la Información, que en términos del Anexo Único de este Acuerdo,
forma parte integrante del mismo5.
Las adecuaciones al MAAGTIC, quedaron de la siguiente forma con respecto
al ahora MAAGTICSI:
5 (SEGOB b 2011) Diario Oficial de La Federación http://www.dof.gob.mx/nota_detalle.php?codigo=5221649&fecha=29/11/2011 pág. 1(consultada el 24 de noviembre de 2018).
3
.
Figura 1 MAAGTICSI 2011 con procesos derogados
Fuente: (SEGOB 2011) (Pág. 4 -36)
1.1 Evolución del MAAGTICSI
En el 2014, el 8 de mayo, se publica una nueva versión del MAAGTICSI, que le da
mucho más peso a la parte de Seguridad de la Información; alineándose al Plan
Nacional de Desarrollo 2013 – 2018.
A la letra dice: que para alcanzar la estrategia transversal de “un Gobierno
Cercano y Moderno” es fundamental reconocer que las nuevas TIC son una
herramienta básica que brinda amplias oportunidades de mejorar la eficiencia
del gobierno o lo que en este sentido, en su Objetivo 5 "Establecer una
Estrategia Digital Nacional que acelere la inserción de México en la Sociedad
de la Información y del Conocimiento", indica que este impulso se efectuará
mediante el uso de las TIC, lo cual permitirá el desarrollo de la modernización
del gobierno y la mejora de los servicios y bienes públicos, lo que supone
4
contar con habilitadores digitales como la conectividad, asequibilidad,
inclusión y alfabetización digital, la interoperabilidad y el uso de datos
abiertos, así como el marco jurídico adecuado para tales efectos6.
Los cambios significativos quedaron como Anexo único de la siguiente forma:
Figura 2 MAAGTICSI 2016, Anexo único Fuente: (SEGOB 2014)
El 04 de febrero de 2016 se publica una liberación del MAAGTICSI; en esta
versión, a todos los procesos se les agregó un acrónimo, cuatro procesos tienen
cambios en sus nombres y 1 se elimina, para mayor referencia ver la Tabla 1
Comparativo MAAGTIC 2010 y MAAGTICSI 2011.
En la Tabla 1 Comparativo MAAGTIC 2010 y MAAGTICSI 2011, se muestran
las diferencias entre las publicaciones del MAAGTIC - MAAGTICSI desde 2010, Sep
2011 - Nov 2011, adicionalmente se agregan dos tablas, una para MAAGTICSI 2014
y otra para MAAGTICSI 2016, con el fin de dar visibilidad de la evolución y
maduración que se tiene en el Manual.
6 (SEGOB 2014) Diario Oficial de La Federación http://dof.gob.mx/nota_detalle.php?codigo=5343881&fecha=08/05/2014 pág. 1, 3er párrafo. pág. 1(consultada el 24 de noviembre de 2018).
5
Los contrastes entre las liberaciones o versiones se indican en color rojo y un
*; es importante indicar que las diferencias en la Tabla 1 muestran los cambios que
hubo entre las liberaciones del MAAGTIC y MAAGTICSI, en este último se
considera el Proceso de Seguridad de la información, así como cambios en algunos
nombres de los procesos; unos siendo derogados a últimas fechas.
MAAGTIC 2010,
4 grupos
2010 * 2011*
GOBIERNO
DIRECCIÓN * DIRECCIÓN Y CONTROL *
* Establecimiento del modelo
de gobernabilidad de TIC
* EMG - Establecimiento del modelo de
gobierno de TIC
Planeación estratégica de TIC PE - Planeación estratégica de TIC
Determinación de la dirección tecnológica DDT - Determinación de la dirección tecnológica
CONTROL CN - CONTROL
Administración de la evaluación de TIC AE - Administración de la evaluación de TIC
Administración de riesgos de TIC ARTI - Administración de riesgos de TIC
ORGANIZACIÓN Y
ESTRATEGIA
ADMINISTRACION DE PROYECTOS PR - ADMINISTRACION DE PROYECTOS
Administración del portafolio de proyectos
de TIC
APP - Administración del portafolio de proyectos de
TIC
Administración de proyectos de TIC APTI - Administración de proyectos de TIC
ADMINISTRACION DE PROCESOS AP - ADMINISTRACION DE PROCESOS
Operación del sistema de gestión y mejora de los procesos de la UTIC
OSGP - Operación del sistema de gestión y mejora de los procesos de la UTIC
ADMINISTRACION DE RECURSOS AR - ADMINISTRACION DE RECURSOS
Administración del presupuesto de TIC APT - Administración del presupuesto de TIC
* Administración de proveedores
de productos y servicios de TIC
* APBS - Administración para las
contrataciones de TIC
* Administración de adquisiciones de TIC
* ADTI - Administración de proveedores de bienes y servicios de TIC
ADMINISTRACION DE SERVICIOS AS - ADMINISTRACION DE SERVICIOS
Administración del portafolio de servicios de TIC
APS - Administración del portafolio de servicios de TIC
Diseño de servicios de TIC DSTI - Diseño de servicios de TIC
EJECUCIÓN Y ENTREGA
ADMINISTRACION Y DESARROLLO DE SOLUCIONES
AD - ADMINISTRACION PARA EL
DESARROLLO DE SOLUCIONES TECNOLOGICAS
* Definición de requerimientos de soluciones
* ATC - Apoyo técnico para la contratación de soluciones tecnológicas de TIC
Desarrollo de soluciones tecnológicas DST - Desarrollo de soluciones tecnológicas de TIC
Calidad de soluciones tecnológicas CST - Calidad de las soluciones tecnológicas de TIC
6
MAAGTIC 2010,
4 grupos
2010 * 2011*
TRANSICION Y ENTREGA TE - TRANSICION Y ENTREGA
Administración de cambios ACMB - Administración de cambios
Liberación y entrega LE - Liberación y entrega
Transición y habilitación de la operación THO - Transición y habilitación de la operación
Administración de la configuración ACNF - Administración de la configuración
OPERACION DE SERVICIOS OS - OPERACION DE SERVICIOS
Operación de la mesa de servicios OMS - Operación de la mesa de servicios
* Administración de servicios de terceros * Se elimina
Administración de niveles de servicio * ANS - Administración de niveles de
servicio
Administración de la seguridad de los sistemas informáticos
* ASSI - Administración de la seguridad de los sistemas informáticos
SOPORTE
ADMINISTRACION DE ACTIVOS AA - ADMINISTRACION DE ACTIVOS
Administración de dominios tecnológicos ADT - Administración de dominios tecnológicos
Administración del conocimiento ACNC - Administración del conocimiento
* Integración y desarrollo de
personal
* APC - Apoyo a la capacitación del
personal de la UTIC
OPERACIONES OP - OPERACIONES
Administración de la operación AO - Administración de la operación
Administración de ambiente físico AAF - Administración de ambiente físico
Mantenimiento de infraestructura MI - Mantenimiento de infraestructura
Tabla 1, Comparativo MAAGTIC 2010 y MAAGTICSI 2011 Fuente: (Comparativo Desarrollo propio)
En el MAAGTIC 2010 y 2011 existen grandes contrastes entre sí, los cambios
radican principalmente en que se agregó Seguridad de la Información y a cada uno
de los procesos se le adicionaron acrónimos, que permitió darle sentido a los
formatos y a sus descripciones.
En la versión 2010 eran treinta procesos en 4 grupos, para la versión 2011,
quedaron 29 procesos, se eliminaron algunos y se agregaron otros como se marca
en color rojo en la tabla 1; ahí se puede observar como en la versión 2011, se
utilizaron acrónimos para los procesos.
Las diferencias entre los manuales más recientes son: MAAGTICSI 2014 y
MAAGTICSI 2016, tienen 9 procesos separados en 3 grupos:
7
a) Gobernanza
b) Organización
c) Entrega
Para mayor referencia ver la Tabla 2 MAAGTICSI 2014, en la columna ¿qué
hacer? en el proceso y Tabla 3 MAAGTICSI 2016, en la columna “Actividad” del
proceso, en la cual se precisa que para la versión liberada en 2016 en la mayoría
de los procesos se permiten formatos libres como entregables dejando de ser
obligatorios lo que abre un abanico de opciones para integrar reportes,
configuraciones, inventarios, niveles de servicio, entre otros procesos y formatos
que dan como resultado productos más apegados a la operación diaria de las
instituciones.
Con la ventaja citada en el párrafo anterior; los proveedores a partir de la
liberación de 2016 tienen más libertad de usar sus herramientas tecnológicas y
entregar servicios con documentos facturables alineados a sus procesos con apego
a sus certificaciones; lo que permite a los funcionarios públicos agilidad en la
validación y aceptación de los productos y servicios a través de los entregables.
Para lograr agilidad y automatización en sus procesos, la Dependencia
gubernamental deberá tener un nivel de madurez en el uso y aplicación del
MAAGTICSI.
En caso de no contar con lo anterior, este documento de titulación brindará
apoyo a los servidores públicos y a las Dependencias gubernamentales para que
den el siguiente paso para integración de los proveedores como Cadena de Valor,
apegados a procesos desde planeación estratégica hasta la entrega de servicios
bajo lineamientos MAAGTICSI.
En las siguientes tablas se mostrará la evolución del MAAGTICSI, con el fin
de que el lector tenga claridad sobre el uso del Manual, y cómo se va cerrando la
brecha para implementarlo en las instituciones y las cadenas de valor.
En la Tabla 2, se brinda información que apoya en el entendimiento de la
evolución del MAAGTICSI, en la que se señala qué hacer en cada proceso.
8
MAAGTICSI 2014
Procesos (3 grupos)
¿Qué hacer? Formato Obligatorio
y/o libre (FL) Nombre del Producto o salida del
proceso
I.A. Proceso de planeación estratégica (PE)
PE 1 Establecer la gobernabilidad de las operaciones de la UTIC.
Formato PE F1. 1. “Acta de integración y forma de operación del grupo de trabajo para la dirección de TIC”. Formato PE F1.
PE 2 Integrar la información estratégica del PETIC, así como el conjunto total de iniciativas y proyectos de TIC, sus métricas e indicadores
Formato Libre para el PETIC
2. Plan estratégico de tecnologías de la información y comunicaciones (PETIC)
PE 3 Validar, aprobar, comunicar y adecuar, de ser necesario, el PETIC.
Avance PETIC FL 3. Tablero de seguimiento de la planeación estratégica de TIC y de sus indicadores PE 4 Dar seguimiento a
la planeación estratégica de TIC.
I.B. Proceso de Administración del Presupuesto y las Contrataciones (APCT)
APCT 1 Establecer el seguimiento del presupuesto de TIC.
APCT F1 1. “Listado de bienes y servicios de TIC que la UTIC requiere se contraten”. Formato APCT F1.
APCT 2 Participar en el establecimiento de prioridades del presupuesto de TIC.
APCT 3 Estimar los recursos presupuestarios en materia de TIC para la elaboración del anteproyecto anual de presupuesto de la Institución
Contrato 2. “Anexo técnico” APCT 4 Establecer el listado de bienes y servicios de TIC a contratar por la UTIC en cada ejercicio fiscal y ejecutar las acciones necesarias para apoyar los procedimientos de contratación correspondientes, en el ámbito de sus atribuciones
9
APCT 5 Participar como área técnica, en los procedimientos de contratación de TIC.
Dictaminación 3. “Documento para la dictaminación de contrataciones de TIC” Formato APCT F2.
II.A. Proceso de administración de servicios (ADS).
ADS 1 Establecer un catálogo de servicios de TIC.
ADS 1 1. Catálogo de servicios de TIC
ADS 2 Mantener actualizado el catálogo de servicios de TIC.
ADS F1 2. “Programa de capacidad”. Formato ADS F1.
ADS 3 Diseñar los servicios de TIC.
ADS F2 3. “Programa de disponibilidad”. Formato ADS F2.
ADS 4 Administrar la capacidad de la infraestructura de TIC.
ADS F3 4. “Análisis de impacto al negocio”. Formato ADS F3.
ADS 5 Administrar la disponibilidad de servicios de TIC.
ADS F4
5. “Programa de continuidad”. Formato ADS F4. ADS 6 Administrar la
continuidad de servicios de TIC.
II.B. Proceso de administración de la configuración (ACNF).
ACNF 1 Establecer la cobertura y el alcance de la administración de la configuración.
ACNF FL1
1. “Catálogo de librerías y almacenes de configuraciones”
ACNF 2 Definir la estructura del repositorio de configuraciones.
ACNF FL2
ACNF 3 Registrar los elementos de configuración en el repositorio de configuraciones
ACNF FL3
2. “Repositorio de configuraciones” ACNF 4 Efectuar revisiones al repositorio de configuraciones.
ACNF FL4
ACNF 5 Desarrollar y controlar los almacenes y librerías de configuraciones.
ACNF FL5
10
II.C. Proceso de administración de la Seguridad de la Información (ASI).
ASI 1 Establecer un modelo de gobierno de seguridad de la información.
Modelo definido por la DGTIC institucional.
1. “Documento de integración y operación del grupo estratégico de seguridad de la información”. Formato ASI F1. ASI 2 Operar y mantener
el modelo de gobierno de seguridad de la información.
ASI 3 Diseño del SGSI. ASI F2 2. “Catálogo de infraestructuras críticas”. Formato ASI F2.
ASI 4 Identificar las infraestructuras críticas y los activos clave.
ASI F3 3. “Documento de resultados del análisis de riesgos”. Formato ASI F3.
ASI 5 Elaborar el análisis de riesgos.
Procesos y documentos no
implementados ni solicitados por la DGTIC de cada
institución.
4. “Documento de definición del SGSI”. Formato ASI F4.
ASI 6 Integrar al SGSI los controles mínimos de seguridad de la información.
5. “Directriz rectora de respuesta a incidentes”. Formato ASI F5.
ASI 7 Mejorar el SGSI.
III.A. Proceso de administración de proyectos (ADP).
ADP 1 Establecer directrices para la gobernabilidad y evaluación del portafolio de proyectos de TIC.
Herramienta de administración de
proyectos
1. “Tablero de control de proyectos de TIC”
ADP 2 Identificar y documentar iniciativas de TIC.
ADP 3 Priorizar, equilibrar y autorizar el portafolio de proyectos de TIC.
ADP F1 2. “Acta de constitución del proyecto”. Formato ADP F1.
ADP 4 Administrar programas de proyectos y proyectos de TIC.
ADP F2 3. “Acta de aceptación de entregables”. Formato ADP F2.
ADP 5 Monitorear el desarrollo de los proyectos de TIC y sus programas.
ADP F3 4. “Acta de cierre de proyecto”. Formato ADP F3.
ADP 6 Cerrar iniciativas y proyectos de TIC.
11
III.B. Proceso de administración de proveedores (APRO).
APRO 1 Generar lista de verificación de obligaciones.
APRO F1 1. “Reporte de avance sobre el cumplimiento de obligaciones”. Formato APRO F1.
APRO 2 Monitorear el avance y desempeño del proveedor.
APRO 3 Apoyo para la verificación del cumplimiento de las obligaciones de los contratos.
III.C. Proceso de administración de la operación (AOP).
AOP 1 Establecer el mecanismo de operación de los sistemas, aplicaciones y servicios de TIC.
AOP FL1
1. “Mecanismo de operación de TIC”
AOP 2 Programar y ejecutar las tareas de la operación de los sistemas, aplicaciones y servicios de TIC.
AOP FL2
AOP 3 Monitorear la infraestructura de TIC en operación.
AOP FL3
2. “Programa de aprovisionamiento de la infraestructura tecnológica”. Formato AOP F1. AOP 4 Implementar y
verificar que se cumplan los controles de seguridad física en el centro de datos.
AOP F1
AOP 5 Elaborar y dar seguimiento al programa de aprovisionamiento de la infraestructura tecnológica.
AOP F2 3. “Programa de mantenimiento de la infraestructura tecnológica”. Formato AOP F2.
AOP 6 Mantener los recursos de infraestructura tecnológica y su disponibilidad.
12
Tabla 2, MAAGTICSI 2014, qué hacer en el proceso Fuente: (Desarrollo propiedad de la DGTIC - SEP)
En la Tabla 3 MAAGTICSI 2016, indica la actividad en cada proceso y el
nombre del producto que le aplica de ser el caso, así como los formatos obligatorios
y los formatos libres (FL) estos últimos permiten usar los que brindan las
herramientas informáticas o los que se utilicen de manera no automatizada; ejemplo
una hoja de cálculo electrónica.
III.D. Proceso de operación de los controles de Seguridad de la Información y del ERISC (OPEC).
OPEC 1 Designar un responsable de la supervisión de la implementación de los controles de seguridad definidos en el SGSI y en el análisis de riesgos.
Documentos referenciados a la
Administración de la seguridad de la
información institucional
Relación con ASI
OPEC 2 Establecer los elementos de operación del ERISC.
OPEC 3 Operación del ERISC en la atención de incidentes.
OPEC 4 Implementar los controles de mitigación de riesgos y los controles del SGSI.
OPEC 5 Implementar los controles del SGSI relacionados con los dominios tecnológicos de TIC.
OPEC 6 Revisar la operación del SGSI.
OPEC 7 Aplicar al SGSI las mejoras que defina el grupo estratégico de seguridad de la información.
13
MAAGTICSI 2016
Proceso Actividad Evidencia
documental u observaciones
Nombre del producto
I.A Proceso de Planeación Estratégica
(PE).
PE 1 Establecer la gobernabilidad de las operaciones de la UTIC.
Formato PE F1.
1. “Acta de integración y forma de operación del grupo de trabajo para la dirección de TIC”. Formato PE F1.
PE-2 Integrar la información de la Cartera Ejecutiva de Proyectos de TIC. sus métricas e indicadores
FL Cartera ejecutiva de proyectos de TIC
PE-3 Validar, aprobar, comunicar y adecuar, de ser necesario, la Cartera Ejecutiva de Proyectos de TIC
FL Cartera ejecutiva de proyectos de TIC
PE 4 Dar seguimiento a la planeación estratégica de TIC.
FL Cartera ejecutiva de proyectos de TIC
I.B Proceso de Administración del Presupuesto y las
Contrataciones (APCT).
APCT 1 Participar en el establecimiento de prioridades del presupuesto de TIC.
"Listado de Bienes y
Servicios de TIC" FL
Listado de bienes y servicios de TIC, donde se colocan los presupuestos de cada proyecto, así como sus estimaciones presupuestales
APCT 2 Establecer el listado de bienes y servicios de TIC a contratar por la UTIC en cada ejercicio fiscal
"Listado de Bienes y
Servicios de TIC" FL
Registro de Servicios y Soluciones TIC
APCT 3 Estudios de Factibilidad.
"Listado de Bienes y
Servicios de TIC" FL
Estudio de Factibilidad
APCT 4 Participar como área técnica, en los procedimientos de contratación de TIC.
Listas o minutas FL
Registro de participación
II.A. Proceso de administración de servicios (ADS).
ADS 1 Mantener actualizado el catálogo de servicios de TIC.
1. Catálogo de servicios de
TIC y Arquitectura Empresarial
Formato libre o con herramientas (CMDB por sus siglas en inglés), Base de datos de gestión de la configuración de cada dependencia que permitan mantener actualizado el catálogo de servicios
ADS 2 Diseñar los servicios de TIC.
FL Mecanismo que apoye en el diseño de servicios de TIC
ADS 3 Administrar la capacidad de la infraestructura de TIC.
FL Mecanismo para administrar la capacidad de la infraestructura de servicios de TIC
14
MAAGTICSI 2016
Proceso Actividad Evidencia
documental u observaciones
Nombre del producto
ADS 4 Administrar la continuidad de servicios de TIC.
FL Mecanismo (Plan de Continuidad del Negocio "BCP") de los servicios
ADS 5 Administrar la disponibilidad de servicios de TIC.
Derogado No aplica para 2016
II.B. Proceso de administración de la
configuración (ACNF).
ACNF 1 Establecer la cobertura y el alcance de la administración de la configuración.
FL 1. “Catálogo de librerías y almacenes de configuraciones”
ACNF 2 Definir la estructura del repositorio de configuraciones.
FL
Formato libre o con herramientas (CMDB por sus siglas en inglés), Base de datos de gestión de la configuración
ACNF 3 Registrar los elementos de configuración en el repositorio de configuraciones
FL
Formato libre o con herramientas (CMDB por sus siglas en inglés), Base de datos de gestión de la configuración
ACNF 4 Efectuar revisiones al repositorio de configuraciones.
Derogado No aplica para 2016
ACNF 5 Desarrollar y controlar los almacenes y librerías de configuraciones.
Derogado No aplica para 2016
II.C. Proceso de Administración de la
Seguridad de la Información (ASI).
ASI 1 Establecer un modelo de gobierno de seguridad de la información.
ASI F1
1. “Documento de integración y operación del grupo estratégico de seguridad de la información”. Formato ASI F1.
ASI 2 Operar y mantener el modelo de gobierno de seguridad de la información.
ASI F2 Catálogo de infraestructuras de información esenciales y/o críticas
ASI 3 Diseño del SGSI. ASI F3 y ASI
F4 ASI F4 Documento de definición del SGSI, Formato ASI F4
ASI 4 Identificar las infraestructuras de información esenciales y, en su caso, críticas, así como los activos clave.
ASI F3 Documento de resultados del análisis de riesgos, Formato ASI F3
15
MAAGTICSI 2016
Proceso Actividad Evidencia
documental u observaciones
Nombre del producto
ASI 5 Elaborar el análisis de riesgos.
ASI F3 Documento de resultados del análisis de riesgos, Formato ASI F3
ASI 6 Integrar al SGSI los controles mínimos de seguridad de la información.
ASI F4 ASI F4 Documento de definición del SGSI, Formato ASI F4
ASI 7 Mejorar el SGSI. ASI F4 ASI F4 Documento de definición del SGSI, Formato ASI F4
III.A Proceso de Administración de Proyectos (ADP).
ADP 1 Establecer directrices para la gobernabilidad y evaluación de la cartera operativa de proyectos de TIC.
FL Tablero de control del proyecto de cada institución
*ADP 2 Identificar y documentar iniciativas de TIC. Derogado
Derogado No aplica para 2016
ADP 3 Priorizar, equilibrar y autorizar la Cartera Operativa de Proyectos de TIC.
ADP F1 Acta de Constitución de Proyecto
ADP 4 Administrar y monitorear la Cartera Operativa de Proyectos de TIC.
ADP F1 y FL
Acta de Constitución de Proyecto y FL del registro de cada uno los servicios, financieros, facturas, pagos, avances de proyecto, deductivas, penalizaciones, aceptación de servicios y proyectos.
*ADP 5 Monitorear el desarrollo de los proyectos de TIC y sus programas. Derogado
Derogado No aplica para 2016
ADP 6 Cerrar iniciativas y proyectos de TIC.
ADP F3 Acta de Cierre de Proyecto
III.B Proceso de Administración de
Proveedores (APRO).
APRO 1 Generar lista de verificación de obligaciones.
APRO F1
Reporte de avance sobre el cumplimiento de obligaciones, se actualiza cada trimestre con: pagos de facturas, avances de proyecto, deductivas, penalizaciones, aceptación de servicios y proyectos.
APRO 2 Monitorear el avance y desempeño del proveedor.
APRO F1
Reporte de avance sobre el cumplimiento de obligaciones, se actualiza cada trimestre con: pagos de facturas, avances de proyecto, deductivas, penalizaciones, aceptación de servicios y proyectos.
16
MAAGTICSI 2016
Proceso Actividad Evidencia
documental u observaciones
Nombre del producto
APRO 3 Apoyo para la verificación del cumplimiento de las obligaciones de los contratos.
APRO F1
Reporte de avance sobre el cumplimiento de obligaciones, se actualiza cada trimestre con: pagos de facturas, avances de proyecto, deductivas, penalizaciones, aceptación de servicios y proyectos.
III.C Proceso de Administración de la Operación (AOP).
AOP 1 Establecer el mecanismo de operación y mantenimiento de los sistemas, aplicaciones, infraestructura y servicios de TIC.
FL
Mecanismos de operación y mantenimiento de la infraestructura de TIC, Formato AOP F1
AOP 2 Programar y ejecutar las tareas de la operación de los sistemas, aplicaciones y servicios de TIC.
FL
Herramienta de gestión de cambio, se debe contar con evidencia ya sea en formato libre o en una herramienta de gestión de cambios
AOP 3 Monitorear la infraestructura de TIC en operación.
FL
Herramienta de gestión de cambio, se debe contar con evidencia ya sea en formato libre o en una herramienta de gestión de cambios
AOP 4 Implementar y verificar que se cumplan los controles de seguridad física en el centro de datos.
FL
Herramienta de gestión de acceso, políticas de seguridad para centro de datos, planes de comunicación y difusión de las políticas internas y externas, planes de continuidad de negocio.
AOP 5 Elaborar y dar seguimiento al programa de aprovisionamiento de la infraestructura tecnológica. Derogado.
FL No aplica para 2016
AOP 6 Mantener los recursos de infraestructura tecnológica y su disponibilidad. Derogado
FL No aplica para 2016
III.D Proceso de Operación de Controles
de Seguridad de la Información y del ERISC
(OPEC).
OPEC 1 Designar un responsable de la supervisión de la implementación de los controles de seguridad definidos en el SGSI y en el análisis de riesgos.
ASI F1
1. “Documento de integración y operación del grupo estratégico de seguridad de la información”. Formato ASI F1. Asignación de responsable
17
MAAGTICSI 2016
Proceso Actividad Evidencia
documental u observaciones
Nombre del producto
OPEC 2 Establecer los elementos de operación del ERISC.
ASI F2 Catálogo de infraestructuras de información esenciales y/o críticas
OPEC 3 Operación del ERISC en la atención de incidentes.
ASI F2 Catálogo de infraestructuras de información esenciales y/o críticas
OPEC 4 Implementar los controles de mitigación de riesgos y los controles del SCSI. Derogado.
Derogado No aplica para 2016
OPEC 5 Implementar los controles del SCSI relacionados con los dominios tecnológicos del TIC. Derogado
Derogado No aplica para 2016
OPEC 6 Revisar la operación del SCSI. Derogado
Derogado No aplica para 2016
OPEC 7 Aplicar al SCSI las mejoras que defina el grupo estratégico de seguridad de la información. Derogado
Derogado No aplica para 2016
Tabla 3, MAAGTICSI 2016, Actividad del proceso Fuente: (Desarrollo propiedad de la DGTIC – SEP, con aportes propios)
Las últimas versiones del MAAGTICSI, descritas en las tablas 1, 2 y 3, tienen
como finalidad describir la evolución de los procesos, qué se abroga y qué se incluye
en cada una de las liberaciones del MAAGTICSI; cada una de ellas son enfocadas
a la simplicidad de los procesos, procedimientos y cumplimiento de los factores
críticos; estas versiones se estructuran con un enfoque más orientado a servicios
de infraestructura y servicios; las versiones 2010 y 2011, tenían una estructura
enfocada a procesos de desarrollo de software, y es muy notable el cambio con las
liberaciones 2014 y 2016, debido a que en el MAAGTICSI 2016, le permiten a las
UTICs libre uso de mejores prácticas.
18
1.2 Impacto del MAAGTICSI con libre uso de mejores prácticas
El MAAGTICSI con el uso de mejores prácticas, brinda a cada institución
gubernamental tener implementada una metodología como SCRUM, RUP, Extreme
Programming, ITIL, COBIT, TOGAF, etc. con independencia del MAAGTICSI, sin
dejar de reportar los indicadores clave de rendimiento; al tener libertad en el
cumplimiento y apego a la práctica de desarrollo de software, de Servicios, de
Gobierno de TIC en otras que usen las Dependencia gubernamentales a través de
las UTICs (Unidades de Tecnologías de la información y Comunicación), éstas
deberán generar evidencias documentales trimestrales y mensuales que dan
insumo al proceso APRO.
La Secretaría de la Función pública en la versión liberada del MAAGTICSI
2016, publicó infografías que permiten entender los procesos del MAAGTICSI, de
una forma simple e indican cuáles son los procesos y los factores críticos que
cumplir de forma gráfica.
Es de suma importancia considerar que un cambio o actualización del MAAGTICSI,
será una constante, con el fin de que el Manual esté en una mejora continua, como
todo proceso Institucional o Empresarial; por tal motivo, no se sabe cómo quedará
la última versión del MAAGTICSI; tomando en cuenta los cambios de gobierno y
los enfoques políticos que no tienen una visión de largo plazo, a diferencia de como
lo han hecho en otros países; citando un ejemplo: Estados Unidos de América, lo
ha hecho en sus reformas de tecnologías de la información caso específico la
Ciudad de Nueva York.7
1.3 Secretarías citadas en el desarrollo del contenido
Se hace referencia de las secretarías que serán citadas a lo largo del documento,
con el fin de que se conozca la función que tienen dentro del gobierno federal.
7 The New York Digital, Road Map for the Digital City (Sterne, Rachel; 2011) http://www.nyc.gov/html/media/media/PDF/90dayreport.pdf (Consultada en 24 de noviembre de 2018)
19
1.3.1 La Secretaría de la Función Pública8
Vigila las actividades de los servidores públicos federales, determina la política de
compras de la Federación, audita el gasto de recursos federales y coordina a los
órganos internos de control en cada dependencia federal, entre otras funciones.
Secretaría de la Función Pública a través de la Subsecretaría que la conforma
la Unidad de Gobierno Digital por citar algunas que a la letra dice:
La Unidad de Gobierno Digital (UGD) instrumenta y da seguimiento a la
política de digitalización del gobierno a través del uso y aprovechamiento de las
Tecnologías de Información y comunicaciones (TIC) y el Internet para eficientar,
transparentar y abrir la gestión pública, acercar el gobierno a la gente a través de la
prestación de trámites y servicios en línea con plena certeza jurídica en la
identificación digital del individuo, la participación digital y la apertura de información
pública en formato abierto.
La Unidad de Políticas de Mejora de la Gestión Pública promueve el
desarrollo y mejora de la gestión de las dependencias y entidades de la APF
mediante la optimización de los procesos, la mejora regulatoria y la simplificación
normativa de trámites y servicios.
Acciones gubernamentales prioritarias:
• Promover la cultura de la legalidad y el aprecio por la rendición de cuentas.
• Ampliar la cobertura, impacto y efecto preventivo de la fiscalización a la
gestión pública.
• Inhibir y sancionar las prácticas corruptas.
• Articular estructuras profesionales, eficientes y eficaces del gobierno.
• Mejorar la regulación, la gestión y los procesos de la APF.
• Optimizar el uso y aprovechamiento de los inmuebles federales.
8 (SFP 2018) Secretaría de la Función Pública (qué hacemos) https://www.gob.mx/sfp/que-hacemos (Consultada en 24 de noviembre de 2018)
20
1.3.2 Secretaría de Educación Pública9.
tiene como propósito esencial crear condiciones que permitan asegurar el acceso
de todas las mexicanas y mexicanos a una educación de calidad, en el nivel y
modalidad que la requieran y en el lugar donde la demanden.
1.3.3 Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y
Alimentación10
es una Dependencia del Poder Ejecutivo Federal, que tiene entre sus objetivos
propiciar el ejercicio de una política de apoyo que permita producir mejor,
aprovechar mejor las ventajas comparativas de nuestro sector agropecuario,
integrar las actividades del medio rural a las cadenas productivas del resto de la
economía, y estimular la colaboración de las organizaciones de productores con
programas y proyectos propios, así como con las metas y objetivos propuestos, para
el sector agropecuario, en el Plan Nacional de Desarrollo.
Objetivos
• Elevar el nivel de desarrollo humano y patrimonial de los mexicanos
que viven en las zonas rurales y costera.
• Abastecer el mercado interno con alimentos de calidad, sanos y
accesibles provenientes de nuestros campos y mares.
• Mejorar los ingresos de los productores incrementando nuestra
presencia en los mercados globales, promoviendo los procesos de
agregación de valor y la producción de energéticos.
• Revertir el deterioro de los ecosistemas, a través de acciones para
preservar el agua, el suelo y la biodiversidad.
Conducir el desarrollo armónico del medio rural mediante acciones
concertadas, tomando acuerdos con todos los actores de la sociedad rural. Además
de promover acciones que propicien la certidumbre legal en el medio rural.
9 (SEP 2018) Secretaría de Educación Pública (qué hacemos) https://www.gob.mx/sep/que-hacemos (Consultada en 24 de noviembre de 2018) 10 (SAGARPA 2018) Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación (qué hacemos) https://www.gob.mx/sagarpa/que-hacemos (Consultada en 24 de noviembre de 2018)
Capítulo 2
Problema a resolver
21
Capítulo 2: Problema a resolver.
2.1 Problema que se aborda
Dentro de los análisis que se hicieron en la Secretaría de Educación Pública “SEP”
y la Secretaría de Agricultura, Desarrollo Rural, Pesca y Alimentación “SAGARPA”,
se ha detectado que los proveedores actuales cuentan con personal certificado en
diversas áreas de conocimiento sin embargo, al momento de dar servicio a las
Instituciones gubernamentales, no cuentan con conocimiento en la operación del
día a día en materia de los procesos MAAGTICSI considerando que el personal de
los proveedores no ha trabajado en la administración pública; Aun cuando se hacen
licitaciones, con las características y obligaciones que deberán cumplir los
proveedores, éstos presentan certificaciones que acreditan al personal en ITIL,
COBIT, TOGAF, y sin embargo el desconocer las operaciones de la administración
pública puede causar falta de conocimientos en el cumplimiento de los procesos
alineados al MAAGTICSI.
El principal problema detectado es adoptar el MAAGTICSI, por su
complejidad y lo rebuscadas que han sido las versiones anteriores a la 2016 como
se muestra en las tablas 1, 2 y 3; aun cuando se liberó la versión 2016, que es más
sencilla de implementar. Aunado a lo anterior, las Instituciones en sus áreas de TIC
operan de forma distinta los procesos del Manual; lo que ha llevado a las
instituciones a tener diferencias debido a como cada dependencia gubernamental
implementa y hace uso del MAAGTICSI.
A más a lo anterior, las dependencias no han implementado los procesos tal
como lo indica el estudio general de TIC que realizó la Auditoría Superior de la
Federación, 11 en la página 4, que a la letra dice: lo que respecta a la evaluación de
madurez de los 5 dominios y 33 procesos de las 265 entidades, 254 (95.85%) se
ubicaron en estatus bajo y 11 (4.15%) medio y ninguno alto.
Todos los procesos evaluados presentaron bajos niveles de madurez siendo los de
mayor riesgo el de Operación, Seguridad, Continuidad y Monitoreo de TIC.
11 (ASF 2016) Auditoría Superior de la Federación - Informe Especial, Pág. 4 https://www.asf.gob.mx/uploads/56_Informes_especiales_de_auditoria/Estudio_General_de_TIC.pdf (Consultada el 10 octubre de 2018)
22
Ilustración 1 Nivel de madurez en procesos de las dependencias de gobierno federal.
Fuente : (ASF 2016)
Las Instituciones o Dependencias gubernamentales por sus decretos de
recortes de plazas12 en su operación pueden adolecer con su personal interno, ya
que éstos deben implementar el MAAGTICSI y operarlo, adicional deben contar con
conocimientos sobre mejores prácticas que les permitan evaluar al personal de los
proveedores o los licitantes ganadores que ofrecen servicios de TIC, para que éstos
realicen sus actividades como lo indican en sus certificaciones.
Al tercerizar los servicios informáticos, en los contratos de las Instituciones
Gubernamentales con sus proveedores, se indican las características que deberán
tener los servicios y qué nivel de conocimientos, certificaciones y grados
académicos deberán tener los involucrados en las operaciones de los servicios
solicitados.
Los funcionarios públicos deben estar más enfocados en realizar actividades
del proceso de la Institución, más que en hacer funciones de validar el conocimiento
del personal que brinda los servicios de operaciones tecnológicas bajo procesos y
en ayudarlos a que cumplan con el MAAGTICSI.
Es por ello, que se requiere un modelo de servicios TIC que permita a las
Instituciones gubernamentales adoptar el MAAGTICSI de manera sencilla y
12 (El Financiero 2016) Recorte para 2017 castigará a todas las dependencias http://www.elfinanciero.com.mx/economia/recorte-para-2017-castigara-a-todas-las-dependencias (Consultada el 10 Septiembre de 2018)
23
sistémica, para que los funcionarios públicos puedan llevar sus procesos
implementados y automatizados a través de herramientas informáticas que les
permita dar seguimiento de los servicios que administran, ofreciendo a usuarios
internos y externos servicios tecnológicos de manera integral con procesos
apoyados de sus cadenas de valor.
Lo anterior tiene como base el resultado de la Auditoria Superior de la
Federación que en la página 4 a la letra dice: que, de la evaluación realizada de
madurez, refleja dificultades en los procesos que permiten gobernar, administrar,
dar soporte, continuidad a la operación, seguridad en el manejo de información de
forma efectiva y eficiente a las TIC, lo que puede propiciar entre otros, los riesgos
siguientes:13:
• Falta de alineación de las TIC con las estrategias de la entidad.
• Elevados costos en la operación y en el desarrollo de proyectos.
• Deficiencia en la segregación de funciones y asignación de los roles y
responsabilidades del personal.
• Pérdida de información sensible e indisponibilidad de servicios críticos.
• Deficiente entrega de servicios e incumplimiento de programas de trabajo.
2.2 Instituciones que les aplica
La propuesta que se presenta en este trabajo permitirá a las instituciones de
gobierno, a las áreas de tecnología (Direcciones Generales de Tecnologías de la
Información y Comunicación “DGTIC” o Unidades de Tecnologías de la Información
y Comunicación “UTIC”) a dar servicios tecnológicos a usuarios con un enfoque de
calidad al cliente, sin importar si es un servicio interno o tercerizado y brindar e-
gobierno (e-government, por su nombre en inglés) a la ciudadanía en tiempo y
forma, considerando que en la mayoría de las dependencias sus servicios son de
atención ciudadana.
13 (ASF 2016) Auditoría Superior de la Federación - Informe Especial, Pág. 4 https://www.asf.gob.mx/uploads/56_Informes_especiales_de_auditoria/Estudio_General_de_TIC.pdf (Consultada el 10 octubre de 2018)
24
2.3 Proveedores de gobierno que les puede aplicar el MAAGTICSI
Los proveedores no cuentan con una homologación al 100% en los procesos
MAAGTICSI que ofrecen al gobierno federal, y por ellos son afectados, ya que es
una obligación contractual el uso de metodologías o mejores prácticas que le
permita a todo proveedor brindar un servicio tecnológico a cualquier Dependencia
gubernamental, entregando servicios automatizados con lineamientos en
procesos14 para muestra, una de las empresas de tecnología en México e
Iberoamérica es Kio Networks, el cual en un documento llamado KIO Application
Management señala que potencia la estrategia digital de las empresas con
aplicativos, en éste documento describe procesos pero no precisa el apego a
MAAGTICSI, cuando en su página indica que varios de sus clientes son las
dependencias del gobierno federal..
Lo anterior, les facilitaría a los proveedores a hacer ajustes a sus entregables
únicamente colocando nombres y logos institucionales, dado que cada DGTIC o
UTIC del gobierno federal, tiene un nivel de madurez de aplicación muy diferente
del MAAGTICSI.
Al incorporar a las empresas de servicios que hoy son proveedores del
Gobierno como cadenas de valor, éstas se podrán apegar a los procesos definidos
en el MAAGTICSI, y darán cumplimiento como lo indican las mejores prácticas; por
mencionar algunas metodologías como ITIL, COBIT, TOGAF, CMMI, ISO27000 y
sus variantes.
Las empresas adecuadas o alineadas como cadenas de valor podrían dar el
servicio que requieren las Instituciones gubernamentales y éstas se ocuparían en
brindar servicios de acuerdo a como fueron constituidas y no utilizarían las TICs
como parte de su quehacer, considerando que al contar con empresas como
cadenas de valor que cumplan con los lineamientos y procedimientos tecnológicos
de la Institución, estas cadenas de valor darán agilidad y visibilidad de los servicios
que brindan.
14 (Kio Networks 2018) Management potencia la estrategia digital de las empresas con aplicativos https://kionetworks.com/pubs/Boletin_KIO_Application_Management_potencia_la_estrategia_digital_de_las_empresas_con_aplicativos.pdf (Consultada 02 de septiembre de 2018)
25
Para dar certeza en la entrega recepción de los servicios que se contraten
por la Institución con su proveedor, establecerán definiciones de penalizaciones y
deductivas claramente, donde se indique que, de no cumplir las cadenas de valor
con lo acordado, éstas serán sancionadas y de ser posible se cancela el contrato al
llegar a un porcentaje de deductivas o penalizaciones. (en teoría así operan todas
las instituciones con porcentajes de descuento por incumplimiento).
Las Cadenas de Valor se deberán apegar a las penalizaciones y sanciones
con descuentos fuertes en su facturación de no cumplir con lo establecido en el
proceso, con base al esfuerzo económico, personal y de tiempo que requiere
trabajar con procesos homologados y automatizados para ambas partes, lo que les
permitirá implementar entregas justo a tiempo; esto es un ejemplo de la importancia
de trabajar con procesos definidos para todos los involucrados.
Para cumplir con lo anterior, las instituciones deben contar con los
instrumentos de medición de cumplimiento de los procesos y procedimientos de sus
proveedores, así como tener implementado a nivel documental y operacional el
MAAGTICSI, para que puedan cumplir con los factores críticos mínimos definidos
en el citado Manual.
2.4 ¿Qué falta?
Que las Instituciones y los proveedores de gobierno utilicen el mismo modelo de
operación e integración de servicios, para evitar duplicidad de actividades entre las
partes involucradas.
Si las Instituciones adoptan el modelo y éste lo integran con los proveedores,
les permitirá una sinergia de “ganar - ganar” a ambas partes, puesto que trabajarán
de manera sistemática y darán cumplimiento cabal al contrato, lo que evitará
demoras en las entregas - recepción de los servicios, así como la evidencia
documental, parte de los procesos MAAGTICSI.
2.5 Problema específico
Las Instituciones a través de sus Unidades de Tecnologías de la Información y
Comunicación (UTIC´s) o Direcciones Generales de Tecnologías de la Información
y Comunicación (DGTIC), no han logrado apegarse al MAAGTICSI al 100%, porque
trabajan de manera independiente no de forma integral que les permita consolidar
26
servicios o productos de terceros en materia de Tecnologías de la Información y
Comunicación. Asimismo, las empresas no se ven como una cadena de valor que
entre ellos y las Instituciones puedan brindar servicios a los ciudadanos y a los
usuarios, como un gobierno electrónico y abierto.
Un gobierno electrónico (e-government) que dé servicios como una unidad
de trabajo; donde las aplicaciones informáticas estén basadas en beneficios
directos para los usuarios y éstos no detecten que el gobierno utiliza o terceriza sus
servicios.
El ciudadano / usuario, lo que desea tener son aplicaciones y servicios que
le ahorren horas de trámites en ventanillas haciendo largas filas dentro de las
oficinas gobierno.
En el 2017, el gobierno, no contaba con servicios para desarrollar (Application
Programming Interfaces) API´s “Interfaz de Programación de Aplicaciones”, donde
se puedan obtener datos de la Dependencia, que cultiven la participación de los
ciudadanos e incentiven a la comunidad de desarrolladores a dar retroalimentación
de lo que detectan en los portales de gobierno.
De igual forma en las Dependencias gubernamentales no tienen
herramientas para la visualización de datos que permitan accesibilidad desde los
portales de la Institución para el público en general (exceptuando al SAT “Servicio
de Administración Tributaria”); ya que no brindan datos abiertos donde indiquen qué
han hecho con los recursos económicos en el uso de las Tecnologías de la
Información y Comunicación, asimismo que brinden informes de los resultados
obtenidos en dicha materia.
Además, las dependencias no cuentan con cadenas de valor que brinden
servicios con los lineamientos de datos abiertos y gobierno electrónico apegados a
los procesos Institucionales, permitiéndole a la Dependencia a agilizar los tiempos
de respuesta a la ciudadanía en busca de información real, por ejemplo: ¿cómo se
usa el presupuesto?, ¿qué beneficios se adquirieron con los bienes y/o servicios
contratados?, ¿qué impacto positivo tuvieron? y de lo que no resultó, ¿por qué no
fue exitoso y cuánto fue el costo del proyecto o de los proyectos?. El gobierno
27
federal cuenta con el portal de COMPRANET, pero no brinda los resultados antes
citados.
En respuesta a la problemática, en este proyecto de titulación se aborda la
construcción de un modelo de operación que permita a las instituciones
gubernamentales y a las empresas a entregar servicios de una manera ágil desde
el punto de vista de una cadena de valor con apego a sus Metodologías, Normas e
ISOs, únicamente utilizando y validando el modelo con cada uno de sus clientes,
esto es:
Que la Cadena de Valor de Servicio tome la información que le dan sus
herramientas tecnológicas, las coloque en el modelo de este proyecto de titulación
y éste construya la información para los requisitos o factores críticos de los formatos
y que al final entregue el producto que marca cada proceso del MAAGTICSI.
De igual forma, las Instituciones gubernamentales, lo que vigilarán es el
cumplimiento de los servicios con herramientas propias o las que la (cadena de
valor) les proporcione. Con el modelo propuesto de solución de este proyecto de
titulación dará agilidad en el uso del MAAGTICSI y otros modelos sin que esto evite
revisar puntualmente lo entregado por la Cadena de Valor.
2.6 Por qué es importante resolver la problemática
Parte de una solución del modelo propuesto, no es restrictivo únicamente para la
DGTIC – SEP o DGTIC - SAGARPA, que se mencionan más adelante en el
documento, el modelo se puede aplicar en las instituciones que deseen implementar
servicios tecnológicos a través de sus cadenas de valor, dejando que éstas realicen
el trabajo de entregar servicios a través procesos y la DGTIC o UTIC dedicarse a
dar servicios sin importar que estén tercerizados.
Al incorporar cadenas de valor de servicio, permiten un rápido crecimiento en
el sector de los países en desarrollo tal como lo indican (Gereffi y Fernandez-Stark
2011, 7) Pag 1, Donde las tecnologías de la información ahora permiten la
transferencia de información más rápido y fácil; también señalan que algunas
empresas buscan para mejorar sus niveles de eficiencia en la economía global,
reducir costos y aumentar flexibilidad desagregando funciones corporativas, como
la gestión de recursos humanos, atención al cliente, así como en su contabilidad y
28
finanzas sin olvidarse de las operaciones de adquisiciones descentralizando estas
actividades creando valor en los servicios otorgados, ejemplo de las actividades de
Cadenas de Valor Globales de Servicio:
Ilustración 2 Cadenas de Valor Global de Servicios Offshore Fuente: (Gereffi y Fernandez-Stark, Globalizing Service Sectors in the World Economy: Offshore
Services 2011, 16)
2.7 Objetivo del Trabajo de Titulación
Contar con un modelo de operación en el cual se utilicen mejores prácticas, así
como los Procesos MAAGTICSI, en apego a lo señalado en el Diario Oficial de la
Federación en donde se precisa la tala regulatoria que debió de aplicarse en el
gobierno federal. Aunado al uso de cadenas de valor de servicios con el fin de usar
herramientas tecnológicas, infraestructura, conocimiento, ahorro de costos, y con
personal capacitado, desagregando funciones corporativas; generando valor en los
servicios otorgados.
Capítulo 3
Marco Teórico
29
Capítulo 3: Marco Teórico.
3.1 Infografías de los procesos actuales del MAAGTICSI publicado
04/02/201615.
Los procesos, del MAAGTICSI son evaluados y revisados cada 3, 4, 6 y 12 meses,
dependiendo de cómo estén estipulados cada indicador clave de rendimiento, tanto
los funcionarios públicos como los proveedores (para este proyecto de titulación, lo
que se tercerice – Outsourcing) deberán cumplirlos con procesos alineados a
mejores prácticas, para que puedan cumplir con los factores críticos de cada uno
de éstos, como se indica en la Figura 20, Matriz de Metodologías, Normas y Mejores
Prácticas aplicables a la gestión de las TIC, publicada en el MAAGTICSI, se señala,
que los proveedores así como sus colaboradores tendrán certificaciones de algunas
allí citadas.
3.2 Qué es una Cadena de Valor:
Modelo de cadena de valor Indica que una empresa crea valor mediante una serie
de actividades que Porter (Porter 1991 pág 51) identificó como Cadena de Valor,
además de los valores de creación propios de la empresa, pues ésta crea valores y
opera en un sistema propio de valores de sus actividades verticales; incluyendo a
los proveedores y materias primas, para este proyecto se aplica para las cadenas
de valor de servicios para lograr una ventaja competitiva, la empresa o institución
debe crear actividades de valor que los convierta en competitivos, esto es crear un
valor superior a través de menos costos o beneficios superiores al consumidor.
3.3 Tipos de Cadenas de valor
Una cadena de valor describe todos los rangos de actividades que la empresa y
trabajadores hacen para brindar un producto o servicio desde su conceptualización
15 (CIDGE 2016) Infografías del MAAGTICSI
https://www.gob.mx/cidge/documentos/infografias-del-maagticsi. (consultada el 24 de Noviembre de 2018)
30
hasta su uso y más allá, estas actividades incluyen acciones como el diseño,
producción, mercadotecnia, distribución y apoyo al usuario final.
Las actividades que comprende una cadena de valor pueden estar dentro de
una única empresa, o derivar de diferentes empresas. Las cadenas de valor pueden
producir bienes o servicios y consiguen estar dentro de una localización o varias
repartidas en diferentes localizaciones geográficas. Las cadenas de valor globales
(Gereffi y Fernandez-Stark 2011, 7) están interesadas particularmente en la
comprensión de la cadena de valor que se queda dividida en múltiples empresas
que están distribuidas en amplias zonas del espacio geográfico.
Con base al párrafo anterior, se amplía el tema ahora a las cadenas de valor
global o CGV (Gereffi y Fernandez-Stark 2011, 7) las cuales surgen por el aumento
de participación en el comercio internacional, en el PIB y por el empleo. Las cadenas
evolucionaron en diferentes sectores como: productos básicos, la ropa, la
electrónica, el turismo y la externalización de servicios de negocio, lo cual tiene
implicaciones en términos de comercio internacional, en la producción y el empleo
en países en desarrollo, y como los productores y trabajadores se integran en la
economía mundial.
De acuerdo a (Gereffi y Fernandez-Stark 2011, 7) Las empresas ligan o
vinculan a trabajadores y consumidores de todo el mundo y muy seguido
proporcionan un trampolín a las empresas en países en desarrollo, especialmente
a los países de bajos ingresos, a insertarse efectivamente así mismos a las cadenas
de valor globales (CGV) es una condición vital para su desarrollo; esto supone una
posibilidad de acceder a las cadenas de valor globales para competir con éxito y
para obtener ganancias, en términos de desarrollo económico nacional, con
capacidades de creación y generación de más y mejores puestos de trabajo, lo que
reduce el desempleo y la pobreza. Por tal motivo, no es una cuestión de participar
en las economías mundiales, es más de hacerlo remunerado.
Ahora bien, el marco de referencia (CVG Chain Global Value) permite
comprender bajo la examinación de como las industrias globales (Gereffi y
31
Fernandez-Stark 2011, 7) , se organizan mediante la estructuración y la dinámica
de los actores involucrados, en cierta industria.
Actualmente la globalización económica, con las interacciones complejas de
la industria, la metodología de las CVG (Chain Global Value) (Gereffi y Fernandez-
Stark, Globalizing Service Sectors in the World Economy: Offshore Services 2011,
16). es una herramienta útil para rastrear los cambios de los patrones en la
producción mundial, vinculados con actividades geográficamente dispersas y
actores de una sola industria y determinar los roles que ellos juegan en países en
desarrollo y desarrollados
El cuadro de referencia de las CVG (Chain Global Value) se enfoca en las
secuencias de valor agregado dentro de la industria, desde la concepción para el
producto o servicio hasta su uso final. Lo que examina las descripciones del trabajo,
productos – servicios, procesos y mercados en industrias, así como en lugares
específicos, proporcionando igualmente una vista holística de las industrias
globales.
La compresión natural del cuadro de referencia de las CVG (Chain Global
Value) permite hacer políticas para responder preguntas con respecto a temas de
desarrollo que no han sido atendidos por temas de paradigmas anteriores, lo que
proporciona un medio para explicar la dinámica de los cambios locales y globales,
que se han padecido en los últimos 20 años (Gereffi y Fernandez-Stark,
IMPORTANCE OF GLOBAL VALUE CHAINS 2011, 3)
Esta metodología ha sido adoptada por instituciones y gobiernos que han
sido comisionados para estudiar las CVG (Chain Global Value), para entender las
industrias globales y guiar la formulación de nuevos programas y políticas para
promover el desarrollo económico.
Las cadenas globales describen una gama completa de actividades que
constituyen un valor, por lo general las han llevado a cabo entre redes de empresas
a una escala mundial.
32
Para este proyecto, únicamente se hará mención de las cadenas de valor de
servicio de TIC, las cadenas de valor globales (Chain Global Value) son referencia
para el marco teórico.
3.4 Algunas Cadenas de Valor en México
Existen empresas, desde las que siembran semillas para las empresas que forestan
y envían sus árboles a las empresas madereras y éstas a su vez a las empresas de
muebles, entre otras.
Para este caso se expondrá como participan las Cadenas de Valor en los
Clústeres de Software en México. Como lo indica Clemente Ruiz Durán (Ruiz Durán
2006, 191-196) , que en las recientes literaturas “citando sus fuentes” los
economistas y geógrafos han presentado una variedad de argumentos para el
desarrollo de Clústeres de altas tecnologías, basados en ejemplos de inclusión
como en Silicon Valley en California (Sexenian, 1983) Silicon Glen en Escocia
(Haug, 1986), Silicon Fen, cerca de Cambridge, Inglaterra (Keeble y Kelly, 1986;
Keeble, 1988) y los clústeres alrededor de la ruta 128, cerca de Boston (Dorman,
1983).
Esto se ha notado que en todos los casos las agrupaciones de ciertas
capacidades crean un favorable ambiente para las empresas de desarrollo de
software; para ello incluye la presencia de instituciones educativas ofreciendo un
gran número de ingenieros, científicos y tecnólogos combinados con la promoción
regional de industrias claves a través de subsidios y reducción de impuestos, lo que
provoca que las empresas de la industria de software lo vean atractivo, contando
con incentivos hacendarios y con mano de obra más económica al estar cerca de
las instituciones educativas.
Adicional a que en México por lo menos, el uso de recursos humanos con el
término de becarios apoya a la reducción de costos en la producción de desarrollo
de software y ofertar servicios, sin olvidar que los profesionistas deben hacer
servicio social; las empresas cuentan con convenios gubernamentales y con la
33
industria educativa que les permite asignar a la gente de servicio social, lo que les
apoya aún más a la reducción de costos.
Ahora bien, cuando las Cadenas de Valor se localizan en ciudades
universitarias que les dan condiciones favorables a las empresas con capacidad de
creación de encadenamientos para ir hacia adelante o hacia atrás, este tipo de
análisis tiene expansión en los países en desarrollo.
Clemente Ruiz Durán (Ruiz Durán 2006, 191-196) cita a Balasubramanyam
and Balasubramanyam (2000) donde señalan que el desarrollo de la industria de
software en Bangalore, India, se ha beneficiado desde los centros educativos como
la Universidad de Bangalore, ofreciendo 14 programas con grado de ingeniería, así
como una fuerte presencia en las grandes empresas de software y
gubernamentales, que brindan apoyo a la industria.
También, la principal diferencia entre estos clústeres ha sido su producción
estratégica; en los países industriales, se han enfocado en el desarrollo de software
para el mercado doméstico, sin embargo, en India y otros países el desarrollo se ha
enfatizado en la exportación.
Con base en lo anterior, se identifica que el desarrollo de clústeres en México
con alta tecnología, como parte de la modernización de sus procesos en la industria,
las agrupaciones o (Clústeres) han dirigido su producción a mercados domésticos,
la premisa es que la industria de software no solo es una cadena de valor, por tanto,
las Cadenas se han distribuido en todo el país, lo que ha generado
conglomeraciones de conocimiento.
Es importante señalar que las cadenas de valor de software pueden
entenderse siguiendo una lógica típica de cadenas industriales, porque el desarrollo
de software ha cambiado significativamente en las últimas décadas a partir de un
proceso de integración vertical con el Hardware, cuando la cadena de valor estaba
ligada a la fabricación de la computadora (Main Frame) a un sistema
descentralizado basado en programación orientada a objetos y programación
distribuida.
34
El cambio ha hecho posible la división de la producción en pequeños
segmentos para ser subcontratado vía remota usando Internet. El resultado de este
proceso es por los grupos emergentes (reciente aparición) de conocimiento; que
son alimentados por los procesos de producción que se llevaron a cabo a miles de
millas a distancia. Por ejemplo, el caso de Silicon Valley, que interactúa de manera
sinérgica con las agrupaciones (Clústeres) en Bangalore y en Taiwán (Ruiz Durán
2006, 191-196), o los Clústeres en la Ruta 128 en Massachusetts, que tiene una
interacción de sinergia con el grupo irlandés en Dubái y el Clúster de Israel.
De acuerdo con el contenido anterior surge una pregunta clave ¿los procesos
de producción pueden ser integrados a nivel internacional, para hacer
aglomeraciones nacionales de los productores que sirven a un propósito?
Puntualizando que el proceso de producción de software requiere de una
concentración de instituciones de conocimiento, en relaciones formales e
informales; para todos los casos las instituciones educativas son cruciales para el
desarrollo de la fuerza de trabajo, en conjunto con la producción de software, tal
como los programadores se comunican entre sí, de la misma forma el intercambio
de ideas es fundamental para el proceso de producción.
Durante la última década el desarrollo de la industria del software en México
se localiza en ciertas regiones. La mayoría de las regiones que prosperan, son las
que establecieron desde el principio una infraestructura para el desarrollo de nuevas
tecnologías (Ruiz Durán 2006, 191-196). La industria del software se ha
concentrado en las principales sinergias que han surgido entre tres actores
diferentes: los gobiernos locales, los empresarios y las instituciones de la educación
superior.
En conjunto, las cuatro regiones -Ciudad de México, Monterrey, Guadalajara
y Aguascalientes- han ayudado a crear una gran base para el desarrollo de la
industria del software en el país. Además, los pequeños Clústeres de software se
están desarrollando en otros lugares en el país, como: Morelos, Guanajuato, Baja
35
California y Yucatán que han crecido a lo largo del tiempo (Ruiz Durán 2006, 191-
196). Lo anterior en las últimas dos décadas, gracias a los negocios dinámicos.
Un gran impulsor de las cadenas de valor de software fue IBM en Jalisco,
por ejemplo, cuando inicio sus negocios ofreciendo servicios de rediseño y
remodelado, manteniendo a los clientes de empresas multinacionales y al mismo
tiempo surgían desarrolladores de software independiente que personalizaban sus
aplicaciones y de los que hacían plataformas únicas.
Gracias a la demanda que surgió de los desarrolladores y de la contratación
de ingenieros de sistemas para trabajar desde casa, como caminos para atender
las necesidades que se presentaron en el sector público, con mayor frecuencia los
grandes consumidores de software en el país, de ahí nace el primer Clúster que fue
creado para el Sector Público con Sede en la Ciudad de México (Ruiz Durán 2006,
191-196).
A mediados de los 80s el Gobierno Federal a través de INFOTEC (Centro de
Información y Documentación para la Industria, el cual cambio sus estatutos desde
el 12 de junio de 2014, es Centro de Investigación e Innovación en Tecnologías de
la Información y Comunicación), generan un núcleo básico para la centralización de
solicitudes de software a la medida de todas las entidades gubernamentales, de ahí
se crea una vinculación de cadena de valor en funcionamiento del gobierno,
empresas, e INFOTEC; por lo que estas entidades se convirtieron en el mercado
para desarrollar nuevo software personalizado, para el sector público.
Los Clústeres de Software en Aguascalientes, que se realizaron a través
de sus métodos y procedimientos, se dieron en 3 fases:
• Fase 1, transición de una estructura basada en economía de agricultura
a una estructura basada en fabricación.
• Fase 2, involucra la atracción de inversiones, como resultado del primer
parque industrial para atraer nuevas inversiones; se tomó la decisión para
promover 3 parques adicionales en 1979, donde participó Texas
36
Instrument y lo siguieron Xerox y Nissan, lo que contribuyó en los avances
de crecimiento económico para Aguascalientes.
• Fase 3, se centró en alianzas entre las compañías locales y extrajeras. Lo
que resultó del fuerte crecimiento de la inversión extranjera; El gobierno
de Aguascalientes, comenzó a buscar maneras de forjar vínculos con
proveedores nacionales. En otros casos como Nissan, sus proveedores
estuvieron dispuestos a trasladarse a la zona, creando así Clústeres de
proveedores superiores; cadenas de valor que se acoplaron a los cambios
y necesidades de la industria específicamente Nissan.
Distrito Federal o CDMX16 Actualmente, existen iniciativas que tiene como
objetivo posicionar a la Ciudad de México como el líder mundial de la industria de
TI’s, a través de la creación de un clúster de exportación de servicios TI de la Ciudad
de México. Esta estrategia es liderada por la Asociación Mexicana de la Industria
de Tecnologías de Información (AMITI), y se trabaja en conjunto con la triple hélice.
La capacidad y potencial de la Ciudad de México constituyen una oportunidad
natural como líder nacional en la rama de servicios de TI’s y el componente central
de esta rama son las empresas o unidades económicas junto con el capital humano
que las comprende. Dicha estrategia se enfoca a la rama de servicios de TI,
segmento de la industria con mayor crecimiento en los últimos años.
Monterrey, Nuevo León17, se ha posicionado como una potencia industrial
en el país. En los últimos años, el sector de TI’s se ha convertido en una de las
industrias estratégicas de la región, gracias al desarrollo de nuevos modelos y
conceptos de negocios, por parte de empresas como Softtek.
Softtek fue la primera empresa en desarrollar el concepto de Nearshore
cuando comenzó a trabajar con sus primeros clientes en los Estados Unidos en
16 (PROMÉXICO 2016) Diagnóstico Sectorial http://mim.promexico.gob.mx/work/models/mim/Resource/121/1/images/TIC_esp.pdf pág. 23 (Consultada el 25 de noviembre de 2018) 17 (PROMÉXICO 2016) Diagnóstico Sectorial http://mim.promexico.gob.mx/work/models/mim/Resource/121/1/images/TIC_esp.pdf pág. 24 (Consultada el 25 de noviembre de 2018)
37
1997. Dicho concepto comenzó a ganar popularidad en 2002 cuando Softtek, en
conjunto con la Secretaría de Economía, comenzó a promocionar el concepto con
mayor agresividad. El mercado identificó inicialmente el concepto Nearshore con
los servicios de TI provistos desde Canadá y México hacia clientes en Estados
Unidos.
• Monterrey cuenta con importantes fortalezas dentro del modelo
Nearshore: La proximidad geográfica y afinidad cultura empresarial
para el mercado de consumo más grande
• Reducción considerable en costos en comparación con los costos
indirectos del modelo Offshore
• Cuenta con una industria sólida con más de 30 años de experiencia
en los mercados internacionales.
Monterrey tiene importantes empresas que están trabajando en el desarrollo
de sus productos, software y servicios, como es el caso de Neoris. En este sentido,
Monterrey está fomentando una base industrial multifacética, enfocándose en temas
de innovación, investigación y desarrollo, ingeniería y diseño.
3.4.1 Otras cadenas de valor en las industrias
También en la industria de los alimentos, la automotriz y de servicios se presentan
las cadenas de valor en México, éstas se utilizan a raíz de que las Armadoras
automotrices las aplican como parte de una estrategia internacional.
Un ejemplo claro ha sido WV Puebla, quienes solicitaron a todas sus
cadenas de suministros alinearse con la estrategia de Just in Time, y que la
producción de estos llegase en el momento que lo requiere tanto, que varias
empresas de suministro se instalaron a un costado de la planta, con la finalidad de
agilizar sus entregas y evitar costos de traslados, La cadena logística de la planta
armadora Volkswagen de México (VWM), es una de las más complejas del
consorcio automotriz a nivel mundial, debido al número de insumos que se
38
requieren día a día, con altos volúmenes de producción, la recepción de materias
proviene de todo el mundo para el abastecimiento de la línea de ensamble18.
Para VWM no solo es un tema de recepción y emisión de materias primas a
sus proveedores, también es la recepción de pedidos de sus clientes alrededor del
mundo, que VWM convierte y distribuye en productos terminados, satisfaciendo las
necesidades de sus clientes, en un mercado global, para ello VW-México, utiliza
una cadena logística automatizada.
En México, varias empresas de distintos ramos utilizan las cadenas de valor,
como Grupo Bimbo que considera dos eslabones fuertes: Clientes y Proveedores.
En esta cadena se hacen compromisos con el cliente de mantener alianzas a largo
plazo con beneficios mutuos y con los proveedores llevan a cabo prácticas
sustentables, buscando mecanismos de claridad y certeza en el surtido de insumos
y materias primas dentro de los procesos de gestión de compras, como se muestra
en la figura 3 cadena de valor grupo BIMBO:
Figura 3 Cadena de Valor Grupo BIMBO Fuente: http://www.grupobimbo.com/informe/Bimbo-Informe-Anual-2013/comunidad/cadena-de-
valor.html (consultada 01 agosto de 2016)
18 (PROMÉXICO 2016) LA INDUSTRIA AUTOMOTRIZ MEXICANA http://mim.promexico.gob.mx/work/models/mim/Resource/71/1/images/290716_Automotriz_esp.pdf pág. 38 (consultada 25 de noviembre de2018)
Capítulo 4
Estado del Arte y Marco
Conceptual
39
Capítulo 4: Estado del Arte y Marco Conceptual
4.1 Estado del Arte
4.1.1 Trabajos que atienden parcialmente el problema
A continuación, se citan los libros que atienden temas del MAAGTIC y MAAGTICSI,
que se encuentran en el repositorio de INFOTEC19.
En este trabajo se cita como adoptar el MAAGTIC, de una forma sencilla
primero mostrando cuales son los puntos por identificar, buscando una adopción
sencilla, el nombre del libro es 7 pasos para adoptar el MAAGTIC20, el cual ya no
es vigente.
En este trabajo se presenta un modelo simplificado de gestión de TIC para
estructuras reducidas, se menciona una cadena de valor diseñada por el autor del
libro.
4.1.2 Diferencias entre otros trabajos y el presente documento de titulación
La diferencia entre otros trabajos y el presente; es integrar a los proveedores
en las actividades de las DGTICs o UTICs de las Instituciones gubernamentales
como Cadena de Valor.
La integración de las Instituciones con las empresas tiene la finalidad de
agilizar la entrega de servicios, documentación que soporte los entregables del
contrato y sobre todo que se visualicen como una fuerza de trabajo que ofrecen
servicios internos y, de ser el caso servicios a la ciudadanía, evitando las largas filas
y la excusa de que “no hay sistema”.
La idea principal es, que los funcionarios públicos se dediquen al 100% a sus
actividades laborales para el que fueron contratados bajo los estatutos
19 (INFOTEC 2011) Repositorio, libro, http://infotec.repositorioinstitucional.mx/jspui/handle/1027/106 (Consultada 01 de Noviembre de 2017) 20 (INFOTEC 2011, b) Biblioteca, libro, https://www.infotec.mx/work/models/infotec/biblioteca/11/11.pdf, (consultada 25 de noviembre de 2018)
40
institucionales y las empresas (Cadenas de Valor) otorguen los servicios apegados
a procesos MAAGTICSI.
4.2 Marco Conceptual
4.2.1 ¿Qué es ITIL21?
Information Technology Infrastructure Library, por sus siglas en inglés, y en español,
Biblioteca de Infraestructura de Tecnologías de la Información) es un conjunto de
librerías que se han publicado y que describen mejores prácticas para la gestión de
servicios de TIC´s.
ITIL nació en 1980 en la Agencia Central de Telecomunicaciones y Computación
del Gobierno Británico (Central Computer and Telecommunications Agency –
CCTA) con la finalidad de ofrecer una guía para las oficinas del sector público
británico para hacer eficiente su trabajo y reducir costos. (Ríos Huércano, 2014).
Demostrando que la Guía de ITIL era práctica para cualquier organización,
adaptándose de acuerdo con sus necesidades sin ser obligatorio implementar todo
ITIL a la organización, por el contario permite utilizar únicamente lo que le aplique
para que ésta opere.
4.2.2 ¿Qué es COBIT?
(Control Objectives for Information and Related Technology), por sus siglas en
inglés, en español se interpreta como Objetivos de Control para la Información y
Tecnologías Relacionadas.
COBIT 5 permite a las Organizaciones a crear un valor óptimo a partir de la
TI, al mantener un equilibrio entre la realización de beneficios y la optimización de
los niveles de riesgo y utilización de los recursos.
COBIT 5 permite que las tecnologías de la información y relacionadas se
gobiernen y administren de una manera holística a nivel de toda la Organización,
incluyendo el alcance completo de todas las áreas de responsabilidad funcionales
21 (Rios Huércano s.f.) ITIL v3, https://es.slideshare.net/Biable/manual-itil-integro, (Consultada 25 de noviembre de 2018)
41
y de negocios, considerando los intereses relacionados con la TI de las partes
interesadas internas y externas.
Los principios y habilitadores de COBIT 5, son genéricos y útiles para las
Organizaciones de cualquier tamaño, bien sean comerciales, sin fines de lucro o en
el sector público22.
4.2.3 ¿Qué es SCRUM?
Es una guía del cuerpo de conocimiento de Scrum “Scrum Body of Knowledge, por
sus siglas en inglés” (SCRUM Study 2013) que proporciona directrices para la
aplicación con éxito de Scrum. el desarrollo de productos Ágiles y metodología de
entrega de proyectos más popular. Scrum, tal como se define en la Guía SBOK™,
es un marco que se aplica a carteras, programas o proyectos de cualquier tamaño
y complejidad; y se puede aplicar de manera efectiva en cualquier industria para
crear un producto, servicio, o cualquier otro resultado.23
4.2.4 ¿Qué es TOGAF?
(The Open Group Architecture Framework, por sus siglas en inglés, Esquema de
Arquitectura del Open Group). es una metodología y un marco de trabajo de
arquitectura empresarial probados; utilizado por las principales organizaciones del
mundo para mejorar la eficiencia.
El estándar de arquitectura empresarial más destacado y fiable, que
garantiza estándares, métodos y comunicación consistentes entre los profesionales
de arquitectura empresarial24.
4.2.5 ¿Cómo se relacionan las mejores prácticas con MAAGTIC-SI?
Las mejores prácticas descritas en el modelo conceptual están relacionadas con los
procesos MAAGTICSI, debido a que éste se integra de metodologías probadas
como se señala en la figura 4 , Matriz de Metodologías, Normas y Mejores Prácticas
aplicables a la gestión de las TIC; aunado a lo anterior, cuando se tienen cadenas
22 (ISACA 2018) Se dedica al desarrollo, la adopción, conocimientos, prácticas líderes. http://www.isaca.org/COBIT/Pages/COBIT-5-spanish.aspx (Consultada el 25 de noviembre de 2018) 23 Una guía para el CUERPO DE CONOCIMIENTO DE SCRUM (Guía SBOK™) Edición 2016 24 (The Open Group, 2018) Estándar TOGAF, http://www.opengroup.org/togaf (Consultada 25 de noviembre de 20018)
42
de valor de servicio alineadas a los procesos institucionales, éstas permiten ahorros
en la entrega de servicios como se apreciará en la propuesta de solución, Capítulo
5 de este documento.
Figura 4 Matriz de Metodologías, Normas y Mejores Prácticas a la gestión de las TIC Fuente:
https://normasapf.funcionpublica.gob.mx/NORMASAPF/DescargaManual?ruta=/archivos/normas/relacionado/&idAnexo=40680&nombre=40680_66_D_3756_12-05-2014.pdf (Consultada 25 de noviembre de 20018)
43
4.2.6 ¿Por qué usar Planeación Estratégica?
La planeación estratégica permite a las empresas tener organizados y estructurados
sus objetivos de ventas, clientes, empleados, sus operaciones, productos y/o
servicios que brinde, dándole visibilidad del negocio, visualizar su competencia, así
como su permanencia en el mercado donde se encuentra.
Dentro del gobierno, permite saber hacia dónde va, si podrá cumplir con las
necesidades de los ciudadanos, también permite visualizar al gobierno en el corto,
mediano y largo plazo, lo que le brinda oportunidad de posicionarse dentro de la
globalización actual.
Adicionalmente, la planeación estratégica permite identificar el
financiamiento a infraestructura, planificación de los recursos económicos,
humanos, distribución de empleo, esto es, el deseo de dónde se espera se
encuentre la Institución u Organización en el futuro (Zabala Salazar 2005, 9).
Dentro del modelo propuesto de solución se muestran varias figuras de
análisis estratégicos que ilustran dónde se ubican en cuadros estratégicos las
Instituciones gubernamentales de forma general.
El modelo tiene como fin que quien desee aplicarlo, pueda saber dónde se
ubica el día de hoy su Institución gubernamental o empresa y hacia dónde quieren
ir, para integrar Cadenas de Valor como servicios, desde un punto de vista
estratégico apegado a procesos MAAGTICSI.
4.2.7 Todos los conceptos que el lector necesita para leer la tesis
Los conceptos necesarios, están descritos desde la introducción hasta las
conclusiones, debido a que se brinda paso a paso definiciones para que sea
comprendido este trabajo de titulación.
Capítulo 5
Propuesta de Solución
44
Capítulo 5: Propuesta de Solución
Desarrollar un modelo de servicios de TIC, en el que se integren cadenas de valor
para las dependencias públicas con base al MAAGTICSI, con el propósito de que
haya sinergias para las entregas de los productos y/o servicios de manera efectiva.
Al integrar a los proveedores de servicios como cadenas de valor (industrias
de servicios de TIC) a los procesos que toda institución gubernamental federal debe
cumplir y estar alineadas a el MAAGTICSI (Manual de Administración y Aplicación
General en materia de Tecnologías de la Información y Comunicación y de
Seguridad de la Información). A través de las Unidades de Tecnologías de la
Información y Comunicación (UTIC´s) o Direcciones Generales de Tecnologías de
la Información y Comunicación (DGTIC)., que les permitirá administrar las cadenas
de valor de servicios con aplicación del MAAGTICSI.
Así mismo, les permite a las instituciones validar que las empresas o cadenas
de valor cumplan con los procesos alineados a los requerimientos de la institución
y les brindará a las empresas entregar servicios de acuerdo a las mejores prácticas
y políticas definidas en cada una de las metodologías implementadas de acuerdo al
MAAGTICSI.
Tomando en cuenta que muchas empresas del sector tecnológico tienen
implementadas mejores prácticas como TOGAF, COBIT, ITIL, ISO27000, así como
otras ISO, por tal motivo, debería ser simple la aplicación o integración del
MAAGTICSI, debido a que cuentan con experiencia en utilización e implementación
de algunas de las normas citadas.
También considerando que en las licitaciones del gobierno federal se indica
que los proveedores deben cumplir con el multicitado Manual para documentar,
implementar, transferir y operar los servicios, desde su planeación, inicio,
seguimiento y control, configuraciones, capacitación y puesta en marcha y cierre de
proyecto esto se debe a que lo contratado por las dependencias debe estar en
apego a los lineamientos que se dictan en el Diario Oficial de la Federación (DOF,
vigente).
45
Lo que se busca con este proyecto de titulación, es hacer una transición de
proveedor a una cadena de valor que integre los servicios y éstos los entregue como
se indican a través de los formatos establecidos; asimismo la documentación deberá
de cumplir con los factores críticos de cada proceso.
Es importante que la dependencia tenga claro conocimiento del MAAGTICSI
y sus factores críticos a cumplir, para no estar en falta o incumplimiento ante la
Secretaría de la Función Pública y así poder solicitar contratos con proveedores (a
partir de ahora cadenas de valor) de servicios conforme se indica en el manual y
bajo las mejores prácticas que se tengan implementadas, para dar cumplimiento de
los procesos como una cadena de valor para las dependencias en alcance a la
implementación del MAAGTICSI vigente, entre las partes involucradas y así ir
delimitando su participación.
El modelo de la Cadena de Valor indica las actividades a considerar de la
empresa que oferte servicios y que éstos tengan valor para el usuario final, en caso
las dependencias.
El modelo Propuesto de Cadena de Valor es de Michael Porter, quien es reconocido
como el padre de la estrategia moderna, además es un referente en temas de
Gestión y Competitividad (Management and Competitiveness), por la Universidad
de Harvard
Capítulo 6
Modelo Propuesto de solución
46
Capítulo 6: Modelo Propuesto de solución
Con el objetivo de posicionar los modelos de IT Strategic Grid de McFarlan
(McFarlan, Applegate y Austin 2003) y las Cadenas de Valor de Porter (Porter,
Ventaja Competitiva 1991, 55), se ha realizado un análisis que permite
complementar la integración de las Cadenas de Valor de Servicios y que permite
evaluar los proyectos de Tecnologías de la Información y Comunicación, para las
Instituciones Gubernamentales y para las empresas que brindan dichos servicios.
En este modelo se incorpora a las empresas de servicios como parte de su
cadena de valor que refleje beneficio para la sociedad y alguna Secretaría y como
ejemplo del modelo plantea a la “Secretaría de Educación Pública” o alguna
dependencia que tercerice servicios, a través de su Dirección General de
Tecnologías de la Información y Comunicación DGTIC.
Para la SEP se realizó un análisis para mostrar su posicionamiento al 2017,
con el Modelo de IT Strategic Grid de McFarlan y el modelo Cadena de Valor de
Porter, en ellos se describe lo siguiente:
El primer modelo de solución que se presenta es el de Porter, el cual integra
a los proveedores como cadenas de valor de servicios de TIC.
Dicho modelo muestra un ejemplo de manera general enunciativo más no
limitativo, las actividades de apoyo para una Cadena de Valor, de las cuales
dependerán de las tecnologías que se utilizan en cada dependencia, lo que permitirá
adaptar el modelo a las necesidades de cada Institución como se aprecia en la
Figura 5; Modelo de solución, Cadena de Valor (M. Porter 1991 pág 51).
En la figura 5, se plantea como primer escenario un modelo general de cómo
las Empresas, Instituciones y toda entidad puede utilizar una cadena de valor de
productos y/o servicios, donde les permite entender las necesidades de sus clientes,
refiriéndose a los proveedores para que éstos se apeguen a los requerimientos de
las Instituciones gubernamentales, y en la medida que la cadena de valor se vaya
integrando, ésta pueda otorgar los servicios tercerizados como el cliente los indique
en el contrato alineados al MAAGTICSI.
47
Con lo anterior se agilizará la entrega de servicios y documental de los
procesos bajo el modelo de Just in time (justo a tiempo), evitando deductivas por
demoras o no cumplimiento de los factores críticos y los productos(formatos
documentados) que requiere el MAAGTICSI, lo que resultará para la Institución en
ahorrar tiempo, dinero y esfuerzo, debido a que su cadena de valor brinda sus
servicios en tiempo y forma, tanto a usuarios internos como a los ciudadanos; si la
Dependencia cuenta con trámites para éstos
Figura 5 Modelo de solución, Cadena de Valor (Modelo Michael Porter).
Fuente: (Porter, Ventaja Competitiva 1991, 55)
El segundo modelo de Red, Cuadrante o Rejilla estratégica; el Strategic Grid
que se muestra en la Tabla 4 Modelo IT Strategic Grid, apoya a las empresas a
evaluar la naturaleza de los proyectos que la organización tiene en su portafolio,
con el objeto de observar las ventajas del portafolio y cómo éste soporta la
operación y estrategia de las dependencias; y/o una empresa comercial.
En la Figura 6, Modelo IT Strategic Grid en el Eje “Y”, representa el impacto
del proyecto sobre las operaciones de Tecnologías de la Información, en el modelo
se expresa a los proyectos que en el Eje “Y” mejoran eficiencia o la calidad de
nuestros sistemas y los procesos de negocio existentes o de menores costos.
48
En la Figura 6, Modelo IT Strategic Grid en el Eje “X”, representa las nuevas
oportunidades estratégicas de Tecnologías de la Información (TI), La DGTIC en las
entidades gubernamentales traza los proyectos y sistemas de la cartera en la
Secretaría en materia de TI, en dos gráficos.
El eje “X”, representa el impacto del proyecto estratégico en TI en la
institución.
Una alternativa de enunciar lo que se establece en este proyecto de titulación
es: ¿qué opciones brinda este Modelo a la Empresa o Dependencia que apoyen o
afecte a una de las 5 fuerzas de Porter a su favor? Con este cuadrante como se
aprecia en la Tabla 4, Modelo IT Strategic Grid; se tiene insumo para el modelo de
las 5 fuerzas de Porter.
Tabla 4 Modelo IT Strategic Grid
Factory - Fábrica
Strategy – Estrategia
Reducir los costes y mejorar el rendimiento de las operaciones básicas de un organigrama
Las empresas que se han trasladado a este cuadrante se han comprometido a usarlo para activar tanto las operaciones básicas y la estrategia central.
Suporte o apoyo
Turn round (alrededor)
Bajo impacto, mejoras locales y el ahorro de costos incrementales.
Explotar las nuevas oportunidades estratégicas de la nueva TI.
Fuente: (McFarlan, Applegate y Austin 2003)
La Figura 6, IT Strategic Grid es el resultado del Modelo IT Strategic Grid
(Cuadrante Estratégico de TIC) aplicado para la Secretaría de Educación Pública
(SEP), el cual se puede utilizarse en cualquier dependencia de gobierno o empresa,
que requiera saber hacia dónde dirigir su estrategia de TI
49
Figura 6, IT Strategic Grid de McFarlan
Fuente del modelo: (Applegate, Austin y MC Farlan 2003) Corporate Information Strategy and Management
Otro Modelo que se utiliza en este proyecto de titulación es el de estrategias
genéricas, para obtener una ventaja competitiva sobre las demás dependencias que
le dará valor a las DGTIC en las Instituciones Federales, y éstas serán pioneras en
implementar los modelos citados, a nivel estratégico, aunado a modelos de cadena
de valor, las estrategias genéricas de Porter y el cuadrante de estrategias de
McFarlan.
Se describe brevemente lo que busca este modelo de estrategias
genéricas25.
En 1985, el profesor de negocios y estratega, Michael Porter, escribió su libro
Ventaja Competitiva: Crear y mantener un rendimiento superior. En este libro,
Porter presentó a sus lectores con la idea de que las empresas persiguen
una de las cuatro estrategias genéricas en función de su objetivo estratégico
y su ventaja estratégica:
25 (Hawks 2013-2018) lección 3 en el capítulo 2 del curso, Porter's Generic Strategies: Low Cost, Differentiated & Focus, http://study.com/academy/lesson/porter-s-generic-strategies-low-cost-differentiated-focus.html (Consultada el 25 de noviembre de 2018)
50
• Estrategia de liderazgo en costes
• Estrategia de diferenciación
• Estrategia de enfoque
Liderazgo en costos combinados y estrategia de diferenciación. En la figura
7, Modelo de Estrategias Genéricas, se emplea un análisis indicando dónde se
ubica una Dependencia de Gobierno como la SEP, siendo una entidad que brinda
algunos servicios a la ciudadanía sin costos y otros con precios bajos, aunado a que
llega a una gran parte de la población, por tal motivo en la figura 7, la imagen de
gobierno se localiza en el cuadrante de bajo costo y abarcando un rango ancho de
ciudadanos.
La Posición de la DGTIC de la SEP y SAGARPA, al realizar el análisis se
encuentra en el cuadrante de bajo costo atendiendo un rango ancho de la población;
en otras palabras, a una gran parte de la población:
Figura 7, Modelo de Estrategias Genéricas
Fuente: (Porter, Estrategias Competitivas 2006, 56)
El modelo de la figura 7 de Estrategias Genéricas, muestra como el gobierno
federal a través de sus Dependencias atiende a una gran población de bajo costo y
51
este principio no se va a eliminar, debido a su naturaleza y a los estatutos o razón
de ser de la mayoría de las Secretarías Federales que es, brindar servicios a la
población gratuitos o a un bajo costo.
Lo que se busca con el análisis del modelo es, identificar un diferenciador o
varios que les permitan a las dependencias brindar servicios o e-gobierno a la
sociedad, empresas, empleados y en conjunto a toda la población, con instituciones
de TIC y empresas del mismo sector, alineados a los procesos MAAGTICSI; para
ser entregarlos en tiempo; simplificando trámites y otorgando servicios tecnológicos
de calidad.
Con el análisis anterior, y para el propósito de este proyecto de titulación, es
presentar un conjunto de modelos que le coadyuven a la DGTIC a tener ese
diferenciador incorporando cadenas de valor, para posicionar a la Institución en el
cuadrante que se muestra en la Figura 8, Modelo de Estrategias Genéricas, lo que
le permitirá otorgar servicios en tiempo, orientados al ciudadano y a los usuarios
internos y así dejar las tecnologías de servicios a terceros (cadenas de valor). La
figura 8 muestra un ejemplo con un diferenciador utilizando el modelo.
Figura 8, Modelo de Estrategias Genéricas, posicionamiento de la Dependencia de gobierno.
Fuente: (Porter, Estrategias Competitivas 2006, 56)
52
Las dependencias de gobierno pueden tener necesidades como, que los
proveedores brinden servicios de TICs apegados a los procesos internos y en
específico en la DGTIC. Por tal motivo la propuesta de solución de este proyecto de
titulación, considera un contrato de servicios de forma enunciativa más no limitativa,
tomando en cuenta que los modelos propuestos de solución presentados en
párrafos anteriores, se pueden adecuar a los servicios que se brindan en la DGTIC
y que terceriza por no tener capacidad de atender todos los requerimientos de las
áreas (es importante señalar que los modelos se han aplicado de forma aislada no
integrada en algunas dependencias que no tienen capacidad en sus centros de
datos o no cuentan con éstos).
Para el propósito del servicio de Centro de Datos tercerizado; y sus múltiples
servicios asociados como: almacenamiento de Bases de Datos , máquinas virtuales
o archivos de sistema de máquinas físicas o equipos de cómputo, requiere que se
otorguen servicios de enlaces de internet, conexión de Redes (comunicaciones),
administración de servidores físicos y virtuales, provisión de seguridad perimetral,
seguridad de la información, así como seguridad física de los equipos de la misma
manera los ambientes (Desarrollo, Calidad y Producción).
También se solicita provisión de todos los elementos funcionales que
componen el Centro de Datos tercerizado; es importante resaltar, que el Centro de
Datos es uno de tantos servicios que se requieren en las áreas de informática o
tecnologías de la información en las Dependencias de Gobierno. Para este proyecto
se utiliza como ejemplo a la SEP, que terceriza sus servicios informáticos para poder
cumplir con los compromisos estratégicos.
A continuación, se hace una descripción de la SEP, para contextualizar a la
Institución y así dar a conocer cómo se integrarán los proveedores a las cadenas
de valor apegados o alineados al MAAGTICSI y cómo se beneficiarán las partes
involucradas para brindar servicios internos y externos.
53
Descripción de la SEP26, que a la letra dice:
A través de la publicación del decreto en el Diario Oficial de la Federación,
se creó la Secretaría de Educación Pública el 3 de octubre de 1921.
La Secretaría de Educación Pública tiene como propósito esencial crear
condiciones que permitan asegurar el acceso de todas las mexicanas y
mexicanos a una educación de calidad, en el nivel y modalidad que la
requieran y en el lugar donde la demanden.
Debido a lo anterior, la SEP cuenta con áreas de educación básica, media, y
superior, finanzas entre otras, de tal suerte que cada una de ellas cuenta con
subáreas de Tecnologías de la información independiente a la Dirección General de
Tecnologías de la Información (DGTIC), que depende de la Oficialía Mayor, siendo
la DGTIC el área rectora en materia de TIC en estricta teoría.
La DGTIC además de ser el área que implemente, opere y de seguimiento
para sí y para las demás áreas sobre el Manual de Administración y Aplicación
General en Materia de Tecnologías de la Información y Comunicación y Seguridad
de la Información (MAAGTICSI). siendo el manual mandatorio de aplicarse a todas
las instituciones gubernamentales federales, así como a las áreas requirentes de
los servicios de TIC.
Es de señalar que el manual es un consolidado de mejores prácticas como:
ITIL, COBIT, CMMI, ISO27000, ISO2000, PMBoK, SCRUM, entre otras que le
permiten llevar a la institución una planeación estratégica, seguimiento, control y
administración de sus recursos informáticos (Hardware, Software).
De lo anterior, surge la idea en combinación con los estudios de la maestría,
específicamente con los temas de las cadenas de valor de servicios en México y
Administración Estratégica, que se desarrolla en este documento; lo que ha llevado
a realizar un breve análisis de los contratos que se tienen entre la SEP y las
26 (SEP 2018) Secretaría de Educación Pública, ¿Qué hacemos? https://www.gob.mx/sep/que-hacemos (Consultada el 25 de Noviembre de 2018)
54
empresas de servicio, que ha dado como resultado que a las empresas no se les
considera cadenas de valor sino un proveedor de servicio que no se apega a los
procesos internos de la Secretaría, simplemente cumplen con las mejores prácticas
de manera aislada y no integrada como se requiere en la DGTIC.
Es por ello, que para este Proyecto de titulación se presenta qué es una
cadena de valor de servicio, de la cual se desprenderá la integración de ésta con
los procesos del MAAGTICSI, aplicables en México en la SEP y SAGARPA,
únicamente por citar algunas.
Se describe por qué surge la necesidad de ver a los proveedores como
cadena de valor de servicios, considerando que todos los proveedores del Gobierno
Federal en materia de TIC, deben cumplir con los procesos del MAAGTICSI, y
éstos deberían tener sus servicios que brindan a la DGTIC, basados, alineados y
operando bajo el multicitado Manual, ya que con ello le permitiría a la Institución
solicitar los servicios en una sola línea de negocio o de servicio como lo indica el
MAAGTICSI, siempre y cuando exista una madurez en su operación.
Dada la operación y los reportes de las dependencias, es claro que aún
existen instituciones que no lo han implementado al 100% y ello significa una
desviación de su aplicación.
Hoy en día, la DGTIC de la SEP lleva todos sus procesos de forma manual,
y la razón de hacerlo así es que los formatos y/o los productos son llenados con
información que se copia y pega de los entregables de algunas mejores prácticas
solicitadas en los contratos, lo que ha llevado a que cada proveedor entregue los
productos o artefactos de los procesos como ellos lo consideren mejor.
Para los últimos productos entregados de Enero – Marzo 2016, el proveedor
entregó la información de la siguiente forma:
La Figura 9, CMDB - Base de Datos de Administración de la configuración,
muestra productos que se entregan a la Dependencia como una administración
centralizada cuando la información referente a los inventarios de los equipos de
cómputo, debería estar en una CMDB (Configuration Management Data Base) la
55
cual debe estar solicitada en los contratos de la SEP y SAGARPA, permitiéndoles
contar con un control de los equipos, fechas de mantenimiento, bitácora de eventos
de los CI (Configuration Items) así como su fecha de fabricación, número de serie,
proveedor que lo colocó o lo instaló a punto.
Sin una CMDB, la Secretaría a tiene sus bitácoras o registros de manera
manual de los eventos relacionados con elementos (Items). Lo anterior es el
resultado de que el proveedor no realiza los procesos como lo estable el
MAAGTICSI en sus factores críticos, que indica contar con una CMDB y al ser un
servicio tercerizado, el proveedor debería tener una herramienta de administración
de las configuraciones para que brinde la información que se muestra en la figura 9
CMDB, de forma automatizada y no manual.
Figura 9, CMDB - Base de Datos de Administración de la configuración
Fuente de la imagen (SEP 2018).
56
Si las empresas (outsourcing) cumplen con los procesos, estarían apoyando
a la aceleración en su adopción del MAAGTICSI, asimismo estarían integrados
siendo un mismo equipo con la DGTIC y no se notaría la diferencia entre proveedor
“Cadena de Valor” y entidad que otorga los servicios, lo que para el usuario final
sería transparente; y a su vez le daría a la institución un salto hacia la aplicación de
las mejores prácticas, así como un gobierno integrado, dedicado a dar servicios y
no a documentar actividades que le retrasan y no le permiten realizar sus funciones
por la duplicidad de éstas, entre sus proveedores y los servidores públicos.
Un ejemplo: revisando entregables definidos en los contratos no apegados
al Manual y realizando actividades adicionales a los procesos que sí son
mandatorios; aún más complicado, revisando, operando e implementando los
servicios fuera del cumplimiento de los factores críticos del MAAGTICSI y perdiendo
el control en administrar lo entregado por el proveedor, en cambio, si estuvieran los
servicios como se precisa en el Manual, únicamente se daría seguimiento y
enfocarían en la mejora continua de los procesos.
Es de considerar que la implementación del Manual, muchas veces se ve
diezmado por la falta de liderazgo, conocimiento y sobre todo por falta de voluntad
de los funcionarios públicos.
Las Instituciones como INFOTEC, o algunos de los centros CONACyT que
son, desarrolladores y divulgadores de la ciencia y tecnología, pueden ser
integradores de servicios bajo procesos MAAGTICSI, debido a que también proveen
servicios de TIC al gobierno federal hoy no cuentan con un modelo que les permita
ofrecer una integración de cadena de valor entre ellos y los clientes de gobierno
federal; debido a que los centros al ser instituciones públicas tienen ventajas por
artículo primero de la ley de adquisiciones.
Las entidades gubernamentales por artículo primero pueden dar
asignaciones de contratos de manera directa entre Centros Públicos y otras
entidades de gobierno que brinden servicios de TIC y segundo porque deberían
57
estar alineadas a los procesos MAAGTICSI, con posibilidades de ofrecer servicios
de TIC como una cadena de valor de servicios.
Tomando en cuenta que los Centros CONACyT que son promotores y
divulgadores de la ciencia y la tecnología que responde a las necesidades del país
podrían tener un diferenciador estando apegados a procesos MAAGTICSI,
brindando un portafolio y catálogo de servicios que permita los Centros adicional a
su razón de ser, proporcionar servicios desde un punto de vista como una cadena
de valor del gobierno para el gobierno, considerando que en el mercado existen
proveedores como KIO Networks (empresa privada), que hoy por hoy es el líder en
servicios de integración, centros de datos tercerizados y servicios añadidos, con
certificaciones que lo avalan como una empresa con mejores prácticas; sin embargo
eso no significa los servicios brindados cumplan con el MAAGTICSI .
6.1 ¿Por qué usar un modelo de Ecosistema?
El modelo de Ecosistema, muestra cómo se deben integrar las empresas privadas
y de gobierno que ofrecen servicios de tecnología (el modelo se puede replicar en
cualquier Dependencia de Gobierno) en donde si fuese INFOTEC el proveedor, éste
debería tener todos sus servicios bajo el MAAGTICSI, con herramientas como
mesas de servicio que integren CMDB, ejemplo OTRS , que cuenta con una
solución gratuita y otra de pago y si se considera que requiere consultoría para su
uso, tiene paquetes que van desde los 9000 Dls hasta los 30,000 Dls, dependiendo
la cantidad de personas y procesos a dar de alta en la herramienta de Mesa de
servicio alineada a ITSM (por sus siglas en inglés, Gestión de Servicios de TI) .
En OTRS, se puede llevar un control de todos los elementos de configuración
(CI) que se deseen capturar o todo el inventario con el que se cuente y los datos de
estos para darlo de alta en la herramienta y con ello tener un seguimiento puntual
de todo el equipo.
Con lo anterior, le permite a cualquier Institución tener control, seguimiento y
generar reportes que se pueden ingresar a los productos finales del MAAGTICSI,
58
de forma automatizada y sistematizada, siendo un insumo para formato de
administración de la configuración que se muestra en la Figura 9.
Con base al modelo propuesto de solución donde se integran de cadenas de
valor con mesas de servicio alineadas al ITSM con una herramienta Open Source
OTRS27, ésta les otorga a las empresas de servicios y las Dependencias de
Gobierno, un diferenciador sobre sus competidores, debido a que de una forma
sencilla tiene información para varios productos de los procesos; También permite
mapear y diseñar procesos que hacen de la herramienta un elemento ideal sin costo
utilizando la versión gratuita o costos bajos con algunas licencias.
Retomando a INFOTEC para este modelo, al ser un ente público que cuente
con procesos mapeados, documentados, adicional a su razón de ser, podría integrar
varias empresas de servicios que se alineen a el MAAGTICSI, como cadenas de
valor y que sean parte de un ecosistema como se muestra en la Figura 10, Modelo
de Análisis de Ecosistema. Permitiéndole ser el primer frente ante las dependencias
que otorga los servicios de manera puntual con productos y servicios a la medida.
Así INFOTEC o cualquier centro de investigación en Tecnologías de la
Información de CONACyT, que utilicen los modelos de manera integral, les dará
ventajas competitivas sobre el uso de las mejores prácticas, así como las TIC
(herramientas) para que realicen sus actividades.
En un ecosistema se deben considerar cada una de las industrias que forman
parte de éste, como lo es investigación, telecomunicaciones, proveedores (cadenas
de valor, mejores prácticas), tecnología que permitan generar el contenido que se
requiere para dar cumplimiento al MAAGTICSI, para referencia ver la Figura 10,
Modelo de Análisis de Ecosistema.
Los modelos estratégicos presentados en este proyecto apoyan a realizar un
análisis de cómo están brindando el servicio los proveedores y cómo desea la
Institución que sean. Asimismo, las Dependencias de gobierno deberán estar
27 (OTRS Inc. 2018) Community Edition – The Flexible Open Source Service Management Software https://www.otrs.com/otrs-free-help-desk/?lang=es (Consultada el 25 de noviembre de 2018)
59
alineadas al Manual y/o a sus mejores prácticas; con el fin de que el análisis
estratégico sea objetivo
Figura 10, Modelo de Análisis de Ecosistema
(Amoroso y Ogawa 2011)
En la Figura 11, como ejemplo se muestra el Modelo en Mapa Mental
MAAGTICSI, se exponen procesos implementados y otros no, tales como los de
mayor impacto que son los de seguridad de la información.
Figura 11, Modelo de Mapa Mental MAAGTICSI, con algunos procesos no implementados
Mapa Metal procesos no implementados en SEP en 2014, trabajo de análisis propio
60
6.2 Modelo automatizado
Como parte de la solución y para poder dar cumplimiento a este modelo, se
desarrolló un formulario desde una herramienta propietaria Office, a través de
Access 2016 (sugerido) donde se usa un formato definido por la Institución, y en un
Excel con todo los factores críticos de cada proceso, se realizó una combinación de
estas aplicaciones y se generó un reporte con la información que le dio formato, y
se realiza un producto con la información fuente; la cual se puede estar alimentando
de forma constante y siempre estará actualizada; una vez que se tenga el reporte o
formulario hecho se exporta a un archivo .PDF, para la firma del que: Elaboró,
Revisó y Aprobó, con la finalidad de que dicha información no sea modificada.
Todos los factores críticos que se consideren para el MAAGTICSI a
implementar se podrán colocar en un archivo ejemplo un xls, el cual se vincula a un
formulario definido como aplique para la Dependencia o Institución de gobierno.
Estos factores críticos deberán estar en columnas (como encabezados para que
sean reconocidos como campos dentro de Access, para que la información
referente a estos se tenga como registros (reglones o filas). se colocarán los campos
correspondientes al archivo de Excel, insertarlos dentro del formulario: se muestra
ejemplo en la figura 12:
Figura 12, Ejemplo de formulario para generar reportes de actividades
Creación propia, con herramientas de Office comercial
61
En la Figura 13, Importar fuente de datos para integrar información al
formulario Ejemplo de importar el Excel con los factores críticos del MAAGTICSI:
Figura 13, Importar fuente de datos para integrar información al formulario
Creación propia, con herramientas de Ofimática comercial
La figura 14, presenta la propuesta del documento para integrar un reporte de actividades desde una fuente
externa.
Figura 14, Generación de reporte desde una fuente externa
Creación de ejercicios de trabajo, con herramientas de Office comercial
Otras herramientas enfocadas a la automatización de procesos que son de
costo por licencia de usuario son:
62
studio.bpmonline.com
Permite realizar tareas, indicando las actividades del proceso, en éstas se
genera un script propio interpretado por la herramienta en la nube, ésta tiene
acciones como Código fuente, Metadatos, Copiar Diagrama (para otras
herramientas), Exportar Metadatos, Registro de Proceso, Copiar elemento e insertar
elemento; lo que permite generar un BPM tan grande y complejo como se requiera;
en este caso para cada uno de los elementos que indican los formatos del
MAAGTICSI, con la herramienta de studio.bpmonline.com, se pueden leer datos de
otras fuentes, lo que permite hacer integración de los documentos de una manera
ágil, adicional a que ejecuta el proceso para capturar o generar otros documentos
que se requieran en el proceso.
La Figura 15, Automatización de procesos muestra cómo sincronizar un
LDAP, para generar un proceso automatizado de importación de usuarios a una
herramienta de administración.
Figura 15, Automatización de procesos
Fuente: (HEFLO 2017)
Cada Institución y/o cadena de valor (proveedor hasta hora) podrá tomar la
información de sus herramientas como fuente y podrá generar formularios que le
permitan integrar los datos de acuerdo a lo estipulado en los contratos, ejemplo si
usan una herramienta de Mesa de ayuda, la información que ésta genera, se puede
importar en un formulario y dará el producto que pide MAAGTICSI, siempre y
63
cuando se cubran los factores críticos, y esto aplica para todos los entregables del
Manual.
En el siguiente apartado se muestran ejemplos de cómo se construyen en
una herramienta propietaria los formularios que guardarán la información
correspondiente a cada Producto del MAAGTICSI, con el fin de que puedan ser
replicados en cada formato; tomando en cuenta que cada dependencia tiene fuentes
de datos distintas y de éstas podrían tomar información para ser el llenado de cada
documento / formato / producto de los procesos.
Lo anterior, permitirá que en un futuro no muy lejano la información referente
a MAAGTICSI, se localice en Bases de Datos y esto permita hacer explotación de
la información que las Dependencias tienen en materia de Tecnologías de la
Información, y de ser posible publicar los resultados de los proyectos en las DGTIC,
siempre y cuando no vulnere su seguridad de la información o exponga datos
sensibles.
En la figura 16 se muestra cómo crear una Base de Datos para el
MAAGTICSI en una herramienta propietaria:
Figura 16, creación de Base de Datos
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
En las figuras 17, 18, 19 y 20, se crean tablas para los formatos, APTI02 y
APTI04:
Figura 17, Creación de tablas parte 1
64
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 18, Creación de tablas parte 2
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
65
Figura 19, Creación de tablas parte 3
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 20, creación de tablas parte 4
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
66
En la figura 21, se muestra formulario del formato APTI02, insertando los
campos de la lista que aparece a la derecha de la imagen.
Figura 21, creación de formulario parte 1
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
En el formulario se insertan imágenes, nombre del documento y los campos
de la tabla correspondiente, como se muestra en la figura 22, 23 y 24, el cual se va
creando por partes debido a lo grande del formato y la cantidad de campos
requeridos (factores críticos del MAAGTICSI)
Figura 22, creación de formulario parte 2
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
67
Figura 23, creación de formulario parte 3
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 24, creación de formulario parte 4
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Una vez creado el formulario, se podrá hacer la captura correspondiente al
formato como se muestra en las figuras 25, 26, 27 y 28, dando clic derecho sobre
el icono de cada formulario y seleccionando abrir:
68
Figura 25, Captura de información parte 1
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 26, Captura de información parte 2
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
69
Figura 27, Captura de información parte 3
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 28, Captura de información parte 4
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
70
Las figuras 25, 26, 27 y 28 muestran los campos necesarios para el formato
APTI02 (Acta de constitución de Proyecto) automatizado, considerando que toda la
información se concentrará a partir de su implementación en tablas de una Base de
Datos centralizada; para este ejemplo se utilizó Access de Microsoft, haciendo un
ejercicio muy simple de ingresar información a través de formularios, sin embargo,
lo anterior, se puede hacer a través de desarrollo de código con PHP, Java. lo cual,
dependerá de las herramientas institucionales y sus estándares de Desarrollo y
Base de Datos.
Es de suma importancia considerar que la información del Formato APTI02,
es parte del PETIC (Proyectos Estratégicos de Tecnologías de la Información y
Comunicación) institucional, por tal motivo es de relevancia automatizar por
“Producto, Formato o Proceso” del MAAGTICSI.
En el siguiente bloque de figuras, se muestra otro formulario para automatizar
el Formato “APTI04” que para algunas dependencias es el “Alcance de Proyecto”;
con Diagramas, Estructuras de Desglose de Trabajo, Descripción de Roles, etc.
La figura 29, muestra una parte de la estructura de la tabla que corresponde
el formato APTI04.
71
Figura 29, Estructura de la Tabla APTI04
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 30, Creación de Formulario APTI04 parte 1
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
72
El formulario para APTI04, Alcance de Proyecto; como se muestra en la figura
30. Al crear el formulario, éste tiene una estructura y diseño diferentes al APTI02; la
razón es la composición del proceso, porque requiere campos de longitud mayores
a 255, adicionalmente cuenta con campos para adjuntar archivos, ver figuras 31,32
y 33.
Figura 31, Creación de Formulario APTI04 parte 2
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 32, Creación de Formulario APTI04 parte 3
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
73
Figura 33, Creación de Formulario APTI04 parte 4
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Es este formulario se le da una estructura muy parecida a como la requieren
en las dependencias, con el fin de que quien realice la captura del APTI02, le sea
sumamente familiar.
Las figuras 34, 35, 36, 37 y 38, muestran el formulario para ser llenado.
Figura 34, Captura dentro del Formulario APTI04 parte 1
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
74
Figura 35, Captura dentro del Formulario APTI04 parte 2
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 36, Captura dentro del Formulario APTI04 parte 3
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
75
Figura 37, Captura dentro del Formulario APTI04 parte 4
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
Figura 38, Captura dentro del Formulario APTI04 parte 5
Fuente: Base de Datos Microsoft Access, Campos de formatos MAAGTICSI
76
El formulario APTI04, es un insumo para otros formatos que dependen del
Alcance del proyecto, costos, tiempo, involucrados, roles, características, EDT., es
por ello que al contar con este formato automatizado; el llenado de otros
documentos / formularios, será más sencillo, dando como resultado menos errores
de captura, mayor eficiencia de los responsables, velocidad en la captura de los
formatos y herencia de información para otros productos, lo que demuestra
automatización, en las cadenas de valor incorporadas a los procesos MAAGTICSI.
Para extracción de información se puede hacer con informes desde el mismo
Access o hacer una conexión por JDBC con Jasper Community Open Source o con
la versión de licenciamiento; desde Jasper se puede generar un reporte tipo libro,
se da formato como a los formularios y se insertan los datos de las tablas, aplicando
algunas reglas para que Jasper coloque los datos desde las tablas registro por
registro. Tomar en cuenta que cada proyecto de TIC es un Formato para ser llenado
y en algunos procesos dada su concepción se generan de manera mensual,
trimestral, semestral y anual, lo que obliga a que para esos formatos se apliquen
reglas que puedan generar los reportes como un formato o libro desde Jasper tal
como lo indique el KPI (indicadores de rendimiento, por sus siglas en inglés)
En las figuras 39, 40 y 41, se muestra una versión sencilla de como generar
reportes desde Jasper, tipo libro; lo que admite incorporar tantas páginas como se
requieran para elaborar los reportes del MAAGTICSI.
Figura 39, Generar reporte con Jasper parte 1
Fuente: (TIBCO Software Inc. 2018) Jasper Community Open Source
Figura 40, Generar reporte con Jasper parte 2
77
Fuente: (TIBCO Software Inc. 2018) Jasper Community Open Source
Figura 41, Generar reporte con Jasper parte 3
Fuente: (TIBCO Software Inc. 2018) Jasper Community Open Source
78
6.3 Aportaciones del trabajo
Esta propuesta tiene como fin utilizar los modelos de Porter, McFarlan, ecosistemas
dentro de las cadenas de valor de servicios para permitir una integración estratégica
y una automatización de los procesos con herramientas informáticas de uso común
y otras como open source, tal como se menciona en páginas anteriores. El resultado
de esta propuesta es generar valor en las instituciones gubernamentales, así como
en las empresas que brindas servicios de TIC, permitiendo que el personal esté
capacitado en mejores prácticas alineadas a los procesos gubernamentales,
ahorrando tiempo en las entregas de servicios y en su documentación que soporte
lo contratado.
El día de hoy la mayoría de la documentación de los procesos MAAGTICSI
en las dependencias de gobierno se generan de manera manual y las empresas
que brindan servicios lo realizan de la misma forma. Parte de la solución del modelo
propuesto brinda opciones de como generar una automatización simple con
herramientas de ofimática y otras con open source.
La importancia de este trabajo radica en que las instituciones se encuentren
como se señala en la figura 17 en el modelo de estrategias genéricas con un
diferenciador, moviendo a las dependencias como se indica en la figura 16 de
brindar servicios de bajo costo a ser una entidad gubernamental con diferenciador,
ya sea en calidad en los servicios de TIC, rapidez, automatización de servicios para
el ciudadano con ventanillas electrónicas, con personal capacitado.
Aunado a lo anterior, la diferencia de lo propuesto con lo que existe el día de
hoy, es la automatización para contar con procesos que otorguen valor en su uso,
evitando errores de captura de manera manual en el llenado de entregables con el
fin de no tener los documentos que sean únicamente un llenado de lo que se tiene
en un sistema del cual se copia y se pega el contenido; una parte fundamental de
esta propuesta es que la información se genere de la captura del contenido del
proceso y que éste obtenga información de diversas fuentes para hacer el llenado
del contenido o producto de cada proceso, y en estos se configuren los KPIs, o
79
indicadores clave de rendimiento de cómo se encuentra la maduración de los
procesos en el tiempo y si estos tienen brechas se corrigen de manera de inmediato
una vez que se generen las mediciones de lo KPI (Key Performance Indicator).
Conclusiones
80
Conclusiones
Con el modelo propuesto en este proyecto de titulación se pretende que cualquier
Dependencia de gobierno pueda usar este documento a través de sus modelos para
lograr que sus proveedores les puedan brindar un servicio integrado como una
cadena de valor y cuenten con un diferenciador de todas aquellas que siguen con
una visión de contratar a proveedores de servicios.
Para este ejemplo se cita a INFOTEC como uno de los centros que puede
otorgar el servicio por ser de los pioneros en la implantación del MAAGTIC en 2011,
con reconocimiento de la Secretaría de la Función Pública y por ser parte del
gobierno puede ser contratado de forma directa con base a la Ley de Adquisiciones,
Arrendamientos y Servicios del Sector Público y sobre todo por tener el
conocimiento adquirido de varios proyectos en los cuales el 90 % de estos son con
Gobierno y por tal motivo le da una ventaja competitiva ante los demás proveedores.
Ahora bien, la DGTIC, al contratar servicios tercerizados con cualquier
proveedor debe de solicitar en todo contrato que dicho servicio o servicios que se
otorguen sean apegados los procesos el MAAGTICSI y/ o el que aplique al momento
de la entrega de los servicios.
Para evitar dificultades al utilizar los modelos propuestos, la o las
Dependencias, contarán con los procesos automatizados, brindarán servicios de
calidad, podrán evitar que los trámites sean lentos, bajarán costos y, sobre todo, las
implementaciones futuras del MAAGTICSI, serán más sencillas.
Las cadenas de valor de servicios que se incorporen a los procesos
MAAGTICSI, pueden contar con beneficios como ejemplo de excepción de
impuestos, incentivos que motiven en dicha incorporación a través de capacitación
a los empleados, certificaciones en mejores prácticas, ejemplos de implementación
de procesos de las partes involucradas esto es las empresas y el gobierno, adicional
de una adecuada implementación de procesos dentro del gobierno donde unifiquen
sus procesos de servicios tecnológicos con independencia de las actividades
sustantivas de cada dependencia gubernamental.
81
Las cadenas de valor deberán considerar como primeras acciones certificar
a los miembros “personal interno” en mejores prácticas (que sea comprobable a
través de los mecanismos que indiquen las entidades certificadoras) tales como
SCRUM, COBIT. Con la finalidad de que el personal esté enfocado a procesos y a
documentar de manera sistemática sus actividades, desde configuraciones en la
infraestructura que se brinda a través de servicios, hasta los paquetes de liberación
de ser aplicable, dependiendo el servicio contratado de la Dependencia
gubernamental a su Cadena de Valor.
82
Bibliografía
Amoroso, Donald L., y Mikako Ogawa. «Japan´s Model Mobile Ecosystem Success: The Case of NTT DoCoMo.» Journal Of Emerging Knowledge On Emerging Markets (ICA Institute), 2011.
Applegate, Linda M., Robert D. Austin, y F. Warren MC Farlan. Corporate Information Strategy and Managemen. Nueva York: McGraw Hill, 2003.
ASF. Informes Especiales de Auditoria. 16 de 02 de 2016. https://www.asf.gob.mx/uploads/56_Informes_especiales_de_auditoria/Estudio_General_de_TIC.pdf (último acceso: 10 de 10 de 2018).
Asociación de Academias de la Lengua Española. Real Academia Española, Diccionario de la lengua Española . 2018. http://dle.rae.es/ (último acceso: 24 de Noviembre de 2018).
CIDGE. Gob.Mx. 24 de Febrero de 2016. https://www.gob.mx/cidge/documentos/infografias-del-maagticsi?idiom=es (último acceso: 24 de Octubre de 2018).
Creative Commons Attribution 4.0. Open Source Initiative. s.f. https://opensource.org/ (último acceso: 24 de Noviembre de 2018).
El Financiero. «Economía, Mecarcados y Negocios en alianza con Bloomberg.» Recorte para 2017 castigará a todas las dependencias, 14 de Noviembre de 2016.
El portal de ISO 27001 en Español. 2012. iso27000.es (último acceso: 24 de Noviembre de 2018).
Gereffi, Gary, y Karina Fernandez-Stark. «Globalizing Service Sectors in the World Economy: Offshore Services.» En GLOBAL VALUE CHAIN ANALYSIS: A PRIMER, de Gary Gereffi y Karina Fernandez-Stark, 36. Durham, North Carolina, USA: Center on Globalization, Governance & Competitiveness (CGGC), 2011, 16.
-----. «IMPORTANCE OF GLOBAL VALUE CHAINS.» En GLOBAL VALUE CHAIN ANALYSIS: A PRIMER, 3-36. Durham, North Carolina, USA: Center on Globalization, Governance & Competitiveness (CGGC), 2011, 3.
-----. Global Value Chain Analysis: A Primer. Durham, Carolina del Norte: Center on Globalization, Governance & Competitiveness, 2011, 7.
Hawks, Douglas. Study.com. 2013-2018. http://study.com/academy/lesson/porter-s-generic-strategies-low-cost-differentiated-focus.html (último acceso: 25 de Noviembre de 2018).
HEFLO. Get started by creating your first process or importing your existing process in the BPMN format. 27 de 11 de 2017. https://app.heflo.com/Home (último acceso: 25 de Noviembre de 2018).
INFOTEC. «Biblioteca.» 7 Pasos para Implementar MAAGTIC. 2011, b. https://www.infotec.mx/work/models/infotec/biblioteca/11/11.pdf (último acceso: 25 de Noviembre de 2018).
—. «Repositorio.» Libros. 01 de Diciembre de 2011. http://infotec.repositorioinstitucional.mx/jspui/handle/1027/106 (último acceso: 01 de Noviembre de 2017).
83
ISACA. ISACA, se dedica al desarrollo, la adopción y el uso de conocimientos y prácticas líderes en la industria y aceptados a nivel mundial para los sistemas de información. 2018. http://www.isaca.org/COBIT/Pages/COBIT-5-spanish.aspx (último acceso: 25 de Noviembre de 2018).
Kio Networks. kionetworks. 19 de Febrero de 2018. https://kionetworks.com/pubs/Boletin_KIO_Application_Management_potencia_la_estrategia_digital_de_las_empresas_con_aplicativos.pdf (último acceso: 02 de Septiembre de 2018).
KONSOLAS, IOANNIS. THE COMPETITIVE ADVANTAGE OF NATIONS: THE CASE OF GREECE. Londres: UMI Dissertation Publishing, 1999.
McFarlan, F. Warren, Lynda M. Applegate, y Robert D. Austin. Corporate Information Strategy and Management,. 6th ed. . New York, New York: McGraw-Hill Higher Education, 2003.
MICHELI, Jordy, y Rubén OLIVER. «Empresas de software en México y sus vínculos de desarrollo local.» Prob. Des [online]. 2017. (último acceso: 24 de Noviembre de 2018).
OTRS Inc. ((OTRS)) Community Edition – The Flexible Open Source Service Management Software. 2018. https://community.otrs.com/otrs-community-edition-help-desk/ (último acceso: 25 de Noviembre de 2018).
Porter, Michael. Estrategias Competitivas. Trigésima Sexta Reimpresión. Traducido por María Elena Rosas Sánchez. Grupo Patria Cultural, S.A de C.V., 2006, 56.
—. Ventaja Competitiva. Traducido por Ma. Ascención De la Campa Perez-Sevilla. Buenos Aires: Editorial REI Argentina, S.A., 1991, 55.
—. Ventaja Competitiva, Creación y Sostenimiento de un Desempeño Superior. Argenitina: REI CECSA, 1991 pág 51.
PROMÉXICO. «DIRECCIÓN EJECUTIVA DE ANÁLISIS PROSPECTIVO E INNOVACIÓN.» UNIDAD DE INTELIGENCIA DE NEGOCIOS. 27 de 05 de 2016. http://mim.promexico.gob.mx/work/models/mim/Resource/121/1/images/TIC_esp.pdf (último acceso: 25 de Noviembre de 2018).
—. «LA INDUSTRIA AUTOMOTRIZ MEXICANA.» SITUACIÓN ACTUAL, RETOS Y OPORTUNIDADES. Editado por Felipe Zúñiga Anaya. 2016. http://mim.promexico.gob.mx/work/models/mim/Resource/71/1/images/290716_Automotriz_esp.pdf (último acceso: 25 de Noviembre de 2018).
Rios Huércano, Sergio. «Slide Share.» B-able, ser capaces es posible, ITIL v3, Manual Íntegro, º. s.f. https://es.slideshare.net/Biable/manual-itil-integro (último acceso: 25 de Noviembre de 2018).
Ruiz Durán, Clemente. «Value Chains and Software Clusters in Mexico.» En Upgrading to Complete, Gloal Value Chain, Clusters, and SMEs in Latin America, de Carlo Pietrobelli y Roberta Rabellotti, editado por Carlo Pietrobelli y Roberta Rabellotti, Septiembre. Washington, DC.: Inter-American Development Bank, 2006, 191 - 196.
SAGARPA. gob.mx. 23 de Noviembre de 2018. https://www.gob.mx/sagarpa/que-hacemos (último acceso: 24 de Noviembre de 2018).
SCRUM Study. Conocimiento de Scrum (Guía SBoK). 2013. Phoenix: Library of Congress Cataloging-in-Publication Data, 2013.
84
SEGOB . Diario Oficial de la Federación. 29 de 11 de 2011. http://www.dof.gob.mx/nota_detalle.php?codigo=5221649&fecha=29/11/2011 (último acceso: 2011 de Noviembre de 2018).
-----. Diario Oficial de la Federación. 08 de 05 de 2014. http://www.dof.gob.mx/nota_detalle.php?codigo=5343881&fecha=08/05/2014 (último acceso: 24 de Noviembre de 2018).
-----. Diario Oficial de la Federación. 04 de 02 de 2016. http://dof.gob.mx/nota_detalle.php?codigo=5424367&fecha=04/02/2016 (último acceso: 24 de Noviembre de 2018).
SEP. Gob.mx. 2018 de Noviembre de 2018. https://www.gob.mx/sep/que-hacemos (último acceso: 24 de Noviembre de 2018).
—. Secretaría de Educación Pública, ¿Qué hacemos? 15 de Noviembre de 2018. https://www.gob.mx/sep/que-hacemos (último acceso: 2018 de Noviembre de 2018).
SFP. gob.mx. 14 de Noviembre de 2018. https://www.gob.mx/sfp/que-hacemos (último acceso: 24 de Noviembre de 2018).
Sterne, Rachel;. NYC Digital. 2011. http://www.nyc.gov/html/media/media/PDF/90dayreport.pdf (último acceso: 24 de Noviembre de 2018).
The Open Group, . The Open Group es un consorcio global que permite el logro de objetivos comerciales a través de estándares de tecnología. 2018. http://www.opengroup.org/togaf (último acceso: 25 de Noviembre de 2018).
TIBCO Software Inc. Jaspersoft Community. 2018. https://community.jaspersoft.com/ (último acceso: 25 de Noviembre de 2018).
Zabala Salazar, Hernando. Planeación Estratégica Aplicada a Cooperativas y demás formas asociativas y solidarias. Colombia: Universidad Cooperativa de Colombia, 2005, 9.
Anexos
85
Anexos
Anexo I Infografía MAAGTICSI 2016
Anexo 1.1 Procesos de Gobernanza
PE - Proceso de Planeación Estratégica (CIDGE 2016) Mantener la operación de
un modelo de gobierno de TIC en la Institución, para efectuar, entre otras acciones,
el análisis de las oportunidades de aprovechamiento de las TIC, la planeación
estratégica de TIC y asegurar la adecuada organización al interior de la UTIC.
La información aquí proporcionada para todas las infografías se cita tal como
se encuentra publicado en la página:
Figura 42, MAAGTICSI, PE - Proceso de Planeación Estratégica
Fuente: (CIDGE 2016)
.
APCT - Administración del Presupuesto y las Contrataciones (CIDGE 2016)
Coordinar las acciones para el ejercicio del presupuesto destinado a las TIC,
a fin de maximizar su aplicación en las contrataciones de TIC requeridas por la
Institución, así como las acciones para efectuar el acompañamiento necesario a las
unidades facultadas para realizar los procedimientos de contrataciones en la
Institución, de manera que se asegure su ejecución en tiempo y forma, alineado
al presupuesto autorizado; así como el seguimiento a los contratos que se
celebren.
86
Cada uno de los procesos tiene acciones, actividades y responsables que se
deben considerar y atender al momento de implementarlos, de aquí se definirán las
actividades, roles y responsabilidades que también serán parte del proveedor y en
cuando realice sus entregables o productos se verán reflejados en cada uno de los
procesos (figura 43).
Figura 43, MAAGTICSI, APCT - Administración del Presupuesto y las Contrataciones Infografía
Fuente: (CIDGE 2016)
.
Anexo 1.2 Procesos de Organización
ADS - Proceso de Administración de Servicios (CIDGE 2016)
Definir los compromisos y costos de los servicios de TIC necesarios para
mantener el adecuado funcionamiento de la Institución, así como identificar
iniciativas de servicios de TIC que aporten beneficios importantes en el
cumplimiento de los objetivos estratégicos de la Institución, con apego a la EDN y
efectuar su instrumentación (figura 44).
87
Figura 44, MAAGTICSI, ADS - Proceso de Administración de Servicios
Fuente: (CIDGE 2016)
ACNF - Proceso de Administración de la Configuración (CIDGE 2016)
Establecer y actualizar un repositorio de configuraciones, en el que se
integren las soluciones tecnológicas y sus componentes, así como la información
funcional y técnica de los mismos y la relativa a los diversos ambientes y
arquitecturas tecnológicas de la UTIC, como elementos de configuración, con la
finalidad de facilitar su acceso a los involucrados en los procesos de la UTIC,
cuando éstos así lo requieran para la operación del proceso respectivo (figura 45 y
46)
88
Figura 45, MAAGTICSI, ACNF - Proceso de Administración de la Configuración
Fuente: (CIDGE 2016)
Figura 46, MAAGTICSI, ACNF - Proceso de Administración de la Configuración
Fuente: (CIDGE 2016)
ASI - Proceso de Administración de la Seguridad de la Información
(CIDGE 2016)
Establecer y vigilar los mecanismos que permitan la administración de
la seguridad de la información de la Institución, así como disminuir el impacto
de eventos adversos, que potencialmente podrían afectar el logro de los
objetivos de la Institución o constituir una amenaza para la Seguridad
Nacional (figura 47 y 48).
Figura 47, MAAGTICSI, ASI - Proceso de Administración de la Seguridad de la Información
89
Fuente: (CIDGE 2016)
Figura 48, MAAGTICSI, ASI - Proceso de Administración de la Seguridad de la Información Fuente: (CIDGE 2016)
Anexo 1.3 Procesos de Entrega
ADP - Proceso de Administración de Proyectos (CIDGE 2016)
Administrar la cartera operativa de proyectos de TIC, a fin de optimizar
la aplicación de los recursos y obtener mayores beneficios para la Institución
(figura 49).
Figura 49, MAAGTICSI, ADP - Proceso de Administración de Proyectos
. Fuente: (CIDGE 2016)
90
APRO - Proceso de Administración de Proveedores (CIDGE 2016)
Establecer un mecanismo que permita verificar el cumplimiento de las
obligaciones derivadas de los contratos celebrados para la adquisición,
arrendamiento o servicios de TIC (figura 50).
Figura 50, MAAGTICSI, APRO - Proceso de Administración de Proveedores
. Fuente: (CIDGE 2016)
AOP - Proceso de Administración de la Operación (CIDGE 2016)
Entregar a los usuarios los servicios de TIC, conforme a los niveles de
servicio acordados y con los controles de seguridad definidos (figura 51).
Figura 51, 10 MAAGTICSI, AOP - Proceso de Administración de la Operación . Fuente: (CIDGE 2016)
91
OPEC - Operación de Controles de Seguridad de la Información y del ERISC
(CIDGE 2016)
Implementar y operar los controles de seguridad de la información de acuerdo
al programa de implementación del SGSI, así como los correspondientes a la
capacidad de respuesta a incidentes.
En los procesos tercerizados MAAGTICSI, deben participar las cadenas de
valor apoyando y soportando a cada uno de éstos, para que la institución o
instituciones se dediquen a actividades internas y a los servicios que se ofrecen a
los ciudadanos y su enfoque sea sustantivo a los estatutos de la institución;
dejándole al proveedor los procesos que no son especializados o los que no son
específicos de los funcionarios públicos (figura 52).
ERISC
Figura 52, MAAGTICSI, OPEC Operación de Controles de Seguridad de la Información y del ERISC Fuente: (CIDGE 2016)
92
La Figura 53 MAAGTICSI, muestra los Indicadores de cumplimiento de los procesos Figura 53, MAAGTICSI, Indicadores de cumplimiento de los procesos
Fuente: (CIDGE 2016)