ISO/IEC 20000
Guía completa de aplicación para la gestión de los servicios de tecnologías de la información
Coordinador: Luis Morán Abad
Editorial: AENOR ediciones
Año: 2010 – 775 páginas
ISBN: 978-84-8143-662-4
www.aenor.es
Dirigida por Luis Morán Abad y Alejandro Pérez Sánchez, destacados profesionales de Telefónica, la presente obra recopila las aportaciones de expertos ampliamente involucrados en el impulso de las normas y las buenas prácticas internacionales relativas a la gestión de las TI y las comunicaciones, y ubicados en firmas como Aenor, Quint Group, Exin España, Hewlett-Packard, British Telecom, Indra y Banco Santander.
La intención de los 26 autores que han participado en la elaboración de este volumen no es otra que facilitar la comprensión de las Normas ISO/IEC 20000, las cuales definen los procesos y las actividades esenciales para que las áreas de TI puedan prestar un servicio eficiente y alineado con las necesidades de la organización. Persiguiendo como fin último la utilidad, los contenidos del libro, repartidos en once capítulos, han sido enriquecidos con las buenas prácticas de otros marcos como ITIL.
Así, el primero de estos capítulos, “El camino a la excelencia ya existe”, es un paso previo que proporciona una visión general del amplio, y cada vez más complejo, entorno normativo y de mejores prácticas, antes de zambullirse en las especificidades de las normas ISO/IEC 20000. El capítulo 2, “Entender las Normas ISO/IEC 20000”, posiciona a estas normas en el ámbito global de las TIC, para después explicar su alcance, su estructura, sus coincidencias, y las principales diferencias frente a ITIL. El capítulo 3, “El Sistema de Gestión del Servicio de TI (SGSTI)”, muestra con detalle cómo se crea un sistema de gestión aplicado a la provisión y soporte del servicio de tecnologías de la información.
A continuación, en el capítulo 4, “Planificación e implementación de la gestión del servicio”, se enseñan los aspectos que hay que tener en cuenta previamente a la implantación de las Normas ISO/IEC 20000, para entrar posteriormente en el ciclo de mejora continua. Con respecto a este último aspecto, el libro sigue el enfoque de las cuatro etapas del ciclo de mejora continua (PDCA), que también se explica en este capítulo.
Los epígrafes que van del 5 al 10 se corresponden con los principales procesos identificados en la gestión del servicio relativos a: creación, provisión, relaciones, resolución, control y entrega del servicio; y como broche final, los autores han considerado que las empresas, además de mejorar sus servicios de TI, quieren obtener una certificación que les acredite, ante su Dirección o ante sus clientes, de la conformidad de su gestión frente a los requisitos de estas normas de referencia. A este respecto, el capítulo 11 describe el proceso habitual para obtenerla.
Cabe mencionar expresamente el epígrafe 6, “Procesos de provisión de servicio”, dentro del cual se incluyen dos apartados que no por sucintos dejan de concitar gran interés para los lectores de SIC: la gestión de la continuidad y la disponibilidad del servicio, y la gestión de la seguridad de la información, ambos con interesantes aportaciones.
En definitiva, esta obra coral conforma una excelente guía sobre la forma de incorporar estas mejores prácticas de la industria en la gestión diaria de las tecnologías. De esta forma, la publicación ayudará a las empresas a adoptar los más recientes avances en la forma de organizar las actividades que contribuyen a que el mundo tecnológico sea operativo y rentable para las organizaciones y para la sociedad.

HACKERS
Heroes of the computer revolution
Autor: Steven Levy
Editorial: O’Reilly
Año: 2010 – 499 páginas
ISBN: 978-1-449-38839-3
www.oreilly.com

Veinticinco años después de la primera edición de Hackers, heroes of the computer revolution, se vuelve a publicar esta obra sobre los artífices de la llamada “revolución informática”, ampliando su contenido con información actualizada y relativa a destacados nombres como Bill Gates, Mark Zuckenberg o Richard Stallman. Cabe señalar que, en el prefacio del libro, el autor explica que con el término hacker está haciendo referencia a aquellos visionarios que, entre finales de los años cincuenta y principios de los ochenta del pasado siglo, encontraron soluciones brillantes a complejos problemas de ingeniería informática, de una forma poco ortodoxa, infringiendo para ello las normas establecidas.
Con respecto a la estructura de la obra, ésta consta de cuatro partes, subdivididas a su vez en capítulos. La primera de ellas, que lleva por nombre “True Hackers”, está ambientada en Cambridge en los años sesenta, y explica el surgimiento de los primeros hackers, comenzando por Peter Samson y sus compañeros del laboratorio de inteligencia artificial del MIT. La segunda parte, “Hardware Hackers”, está dedicada a los hackers “populistas” que conformaban el grupo “Community Memory” en California, durante los años setenta, los cuales pusieron la informática al servicio del ciudadano común, construyendo el primer terminal que permitía a las personas contactar y compartir información, con rapidez, y sin la intervención de terceras partes. La tercera sección, “Game Hackers”, versa sobre los jóvenes que, siguiendo los pasos de los “hackers de hardware” de la década anterior, llevaron la informática a los hogares durante los años ochenta. Finalmente, en la cuarta y última parte de la obra, “The Last of the True Hackers”, el autor hace referencia al matiz negativo que adquirió a mediados de los ochenta la palabra “hacker”, con la que se empezó a denominar a los adolescentes que, en busca de notoriedad, penetraban sin autorización en sistemas informáticos muy sensibles, como los de las redes gubernamentales.


VIRTUALIZATION AND FORENSICS
A Digital Forensic Investigator’s Guide to Virtual Environments
Autores: Diane Barrett y Gregory Kipper
Editorial: Syngress
Año: 2010 – 254 páginas
ISBN: 978-1-59749-557-8
www.syngress.com
La presente obra ofrece una visión en profundidad sobre los entornos virtualizados y su implicación en investigaciones forenses. Los autores parten de la premisa de que a menudo la virtualización crea nuevos y complicados retos en el ámbito de las investigaciones forenses, debido, entre otras razones, a que los sistemas operativos y las aplicaciones que corren en estos entornos con frecuencia dejan pocos rastros, y por consiguiente, escasas evidencias, para abordar una investigación.
El orden capitular del volumen, conformado por once epígrafes, discurre en torno a tres partes: Virtualización, Forensía y Virtualización avanzada. En la primera parte se explica cómo se desarrolla la virtualización, cuáles son sus costes y beneficios, qué es y para qué sirve la virtualización de servidores, en qué consiste la virtualización de escritorios, y se dedica un capítulo a la virtualización portátil, los emuladores y los appliances. En la segunda parte se detalla cómo interactúa la virtualización con los procesos forenses básicos, mediante la descripción de los métodos utilizados para encontrar artefactos de virtualización en entornos vivos y muertos, así como mediante la identificación de las actividades virtuales que afectan al proceso de inspección. Finalmente, el libro aborda aspectos avanzados de la virtualización, como el cumplimiento normativo, los retos que tienen que afrontar los entornos virtualizados, la computación en “la nube”, o el futuro de la virtualización.
En definitiva, la obra aporta amplio conocimiento para identificar servidores, escritorios y entornos virtuales portátiles, incluidos VMware, Parallels, Microsoft o Sun; trata los avances tecnológicos que se han producido en el ámbito de los instrumentos de virtualización, métodos y demás aspectos relacionados con las investigaciones de forensía digital; y explora las tendencias y tecnologías emergentes en torno a las tecnologías de virtualización.


Documento en PDF
 

<volver