Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Por qué el cumplimiento de SLA debe ser una prioridad para los líderes de TI

Los acuerdos de nivel de servicio, o SLA, son contratos comerciales entre los proveedores de productos o servicios y los clientes. Los SLA documentan los servicios específicos que se brindarán, métricas que miden el desempeño del servicio y las soluciones para el incumplimiento. Lógicamente, evitar el incumplimiento de cualquier requisito de SLA es el resultado principal.

Los SLA no se limitan a proveedores y clientes. De hecho, pueden aplicarse a cualquier arreglo en el que algo, como una actividad o proceso, deba ser realizado por una parte para otra parte en un nivel de desempeño acordado. Por ejemplo, no es raro que los departamentos de TI establezcan SLA con unidades de negocio con respecto a la entrega de acciones específicas por parte de TI. La mayoría de departamentos pueden ejecutar un SLA con otro departamento o departamentos para la provisión o finalización de una actividad específica. En la práctica, los SLA con proveedores son más comunes y, a menudo, son objeto de discusión y desacuerdo entre los participantes en función de la satisfacción de los parámetros de un SLA.

Es fundamental que los líderes de TI comprendan la importancia del cumplimiento de SLA y la mejor manera de cumplir con las expectativas en el mismo. Aquí, obtenga más información sobre los componentes típicos de los SLA, qué métricas esperar en los SLA específicos de TI y por qué la supervisión es fundamental para garantizar el cumplimiento de los SLA.

Tipos de SLA

Los proveedores de productos o servicios de TI, los proveedores de servicios en la nube, los operadores de servicios de red y las organizaciones corporativas de TI crean SLA con los clientes internos para establecer expectativas y evaluar el desempeño del proveedor. Los SLA vienen en tres formas diferentes:

  1. SLA basados ​​en servicios. Esta forma de SLA es para un servicio; establece los mismos parámetros para todos los clientes que utilizan ese servicio.
  2. SLA basados ​​en el cliente. Este SLA se basa en un acuerdo entre un proveedor y un cliente individual y cubre todos los servicios que se brindan a ese cliente.
  3. SLA multinivel. Esta forma de SLA se centra en el nivel corporativo y se aplica a todos los usuarios de una organización. Los SLA multinivel se utilizan para evitar acuerdos duplicados o contradictorios en toda la organización.
CONTENIDO RELACIONADO  1809 MiniITX PC obtiene la oferta de actualización 1903

Componentes de SLA

Los SLA generalmente incluyen todos o la mayoría de los siguientes componentes; El cumplimiento de cada uno de estos componentes es fundamental:

  • descripción de los servicios que se proporcionarán;
  • alcance de los servicios;
  • ubicación (es) donde se prestarán los servicios;
  • responsabilidades y deberes del proveedor de servicios;
  • responsabilidades y deberes del destinatario del servicio;
  • descripción de niveles de desempeño aceptables;
  • métricas que se utilizarán para evaluar el desempeño;
  • procesos para monitorear, rastrear y evaluar el desempeño;
  • procesos para resolver el mal desempeño;
  • remedios por no proporcionar un rendimiento, plazos y procedimientos de escalamiento aceptables;
  • protección de la propiedad intelectual, según corresponda;
  • cumplimiento de la legislación, los estándares, la regulación y las prácticas aceptables; y
  • rescisión del contrato.

Desde una perspectiva de cumplimiento, las partes del SLA deben acordar lo que se debe proporcionar, las métricas que deben cumplirse, el método de supervisión y presentación de informes sobre la prestación del servicio y las soluciones para el incumplimiento de los requisitos del SLA.

Cada uno de los componentes anteriores puede tratarse como un requisito de cumplimiento de SLA. Los usuarios deben decidir qué aspectos del suministro de servicios son los más importantes desde una perspectiva empresarial, y estos pueden especificarse en los documentos de cumplimiento.

Lista de verificación de las características clave del SLA
Una muestra de características clave que pueden incluirse en un SLA

El cumplimiento de SLA requiere supervisión

El cumplimiento puede realizar la función de monitoreo en una relación SLA, asegurando que los acuerdos SLA se sigan con precisión. Después de todo, el resultado es la satisfacción de los requisitos del SLA durante el tiempo que se requiera el SLA.

Un SLA puede requerir que los sistemas de TI se restauren dentro de las ocho horas posteriores a una interrupción, según un objetivo de tiempo de recuperación acordado, por ejemplo. O, después de la interrupción de las instalaciones de acceso local, un SLA puede requerir la recuperación de la conectividad de la red a Internet dentro de las cuatro horas. También puede basarse en el tiempo necesario para completar una conmutación por error desde los servidores primarios a los de respaldo, por ejemplo, dentro de una hora.

CONTENIDO RELACIONADO  Sea creativo con los indicadores de funciones en las operaciones de TI

Para aprovechar al máximo un SLA, los líderes de TI deben considerar preparar una tabla de actividades de monitoreo de cumplimiento de SLA, como la siguiente.

Imagen de una tabla de muestra para monitorear las métricas de SLA para el cumplimiento
Considere usar una tabla para monitorear el cumplimiento de SLA y asegurarse de que se cumplan todas las métricas de SLA.

En ocasiones, la administración de TI puede pasar por alto el cumplimiento del SLA debido a la cantidad de proyectos, las cargas de trabajo y el manejo inevitable de las emergencias a las que se enfrentan. Si se considera una pérdida de servicio, con una falla o demora por parte del proveedor de servicios para hacer su trabajo solucionando el problema, podría resultar en una interrupción grave del negocio, el cumplimiento de los SLA es una actividad esencial.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es SAP HANA XS Engine y cómo funciona?

El «XS» en SAP HANA XS Engine significa «Servicios de aplicación extendidos». Si bien el acrónimo en sí puede no ser del todo … tiene sentido, el papel del motor SAP HANA XS es ​​bastante

La botnet Mirai IoT se mantiene fuerte en 2020

La botnet Mirai ha sido una amenaza constante para la seguridad de IoT desde que surgió en el otoño de 2016. La publicación posterior de su código fuente solo extendió el alcance de Mirai y

Cómo ha evolucionado y crecido

Si bien el marco Mitre ATT & CK comenzó como una hoja de cálculo interna de Excel, ha evolucionado hasta convertirse en una base de conocimiento global de actividad, técnicas y modelos de amenazas que

Guías de seguridad de la información

Guía de las últimas noticias de la conferencia Black Hat 2021 Esta guía de Black Hat 2021 ofrece a los lectores noticias de última hora, temas de actualidad e información de expertos técnicos de una

Manejar las opciones de Google Cloud Platform

Si bien Amazon Web Services domina el mercado de la nube pública, Google sigue siendo una alternativa popular para muchas organizaciones, especialmente aquellas con cargas de trabajo a gran escala y un enfoque en big

Pon a prueba tus conocimientos de Windows Server 2012

El nuevo sistema operativo del servidor de Microsoft tiene una serie de actualizaciones, pero ¿cuánto sabe realmente acerca de los cambios? Ponga a prueba sus conocimientos con este cuestionario y luego comience a planificar su

¿Qué es la microscopía de fuerza atómica (AFM)?

La microscopía de fuerza atómica (AFM) es una técnica para analizar la superficie de un material rígido hasta el nivel del átomo. AFM utiliza una sonda mecánica para ampliar las características de la superficie hasta

¿Qué es un cifrado de flujo?

¿Qué es un cifrado de flujo? Un cifrado de flujo es un método de cifrado de texto (para producir texto cifrado) en el que se aplican una clave criptográfica y un algoritmo a cada dígito

¿Qué es Fibre Channel sobre Ethernet? FCoE explicado

FCoE (Fibre Channel over Ethernet) es un protocolo de almacenamiento que permite que las comunicaciones Fibre Channel (FC) se ejecuten directamente a través de Ethernet. FCoE hace posible mover el tráfico de canal de fibra

¿Puedo cambiar la configuración de Windows Update?

Con la configuración predeterminada, Windows Update tiende a ser perjudicial, pero hay configuraciones que puede cambiar para controlar las actualizaciones y los reinicios. Las versiones anteriores de Windows tenían la mala costumbre de forzar un

¿Qué es una evaluación de riesgos de TI?

¿Qué es una evaluación de riesgos de TI y cómo puede evaluar adecuadamente los riesgos en su entorno? Una evaluación de riesgos de TI es un documento que revisa las posibles amenazas que enfrenta su

IOS de Apple

Apple iOS es un sistema operativo móvil patentado que se ejecuta en dispositivos móviles como iPhone, iPad y iPod Touch. Apple iOS se basa en el sistema operativo Mac OS X para computadoras de escritorio

¿Cómo desarrollará el 5G su potencial?

No hay duda de que 5G, una vez implementado por completo, transformará radicalmente el mundo. Las ciudades inteligentes, los vehículos autónomos y la robótica avanzada son apenas la punta del iceberg. Sin embargo, también se

Cómo aprovechar la cogestión de SCCM e Intune

Con la fuerza laboral empresarial cada vez más móvil y distribuida, los equipos de TI han estado haciendo la transición al menos en parte … de sus cargas de trabajo administrativas desde System Center Configuration

Guía para la integración de sistemas con ERP

Los sistemas ERP recopilan y organizan datos de todos los niveles de la empresa. Para los fabricantes, esto significa datos sobre pedidos, clientes, producción, envío y más. Para que ERP alcance todos los niveles de

Niveles, evaluaciones e informes de PCI

Cuando se introdujo por primera vez el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en diciembre de 2004, la intención era reunir la orientación de los cinco programas

Deja un comentario