Posibilidades de uso de la Mineria de Procesos en ITSM

Post on 23-Jan-2018

533 Views

Category:

Data & Analytics

0 Downloads

Preview:

Click to see full reader

Transcript

Posibilidades de uso de la Minería de

Procesos para la mejora en ITSM

Antonio Valle Salas

Sesión: [########]

X Congreso Nacional 2

Speaker Bio & Company Information

Antonio Valle

Socio Director en G2, Gobierno y Gestión de TIExperto en el uso de técnicas Lean-IT

3 años en Process Mining19 años en ITSM29 años en IT

ConsultorProfesorPonente

X Congreso Nacional 3

Randy

62 años, Matemático

36 años de experiencia

Six Sigma Black Belt

CIO

X Congreso Nacional 4

¿Qué le preocupa a Randy?

X Congreso Nacional 5

Allan

36 años, Telecos

8 años de experiencia en ITSM

CISA

Change Manager

X Congreso Nacional 6

¿Qué le preocupa a Allan?

X Congreso Nacional 7

Laura

42 años, Informática

6 años de experiencia en ITSM

ITIL Expert

Incident Manager

X Congreso Nacional 8

¿Qué le preocupa a Laura?

X Congreso Nacional 9

Una problemática común

Necesidad de conocer el QUÉ y el

CÓMO de la actividad de la que son

responsables.

Necesidad de conocer los

RESULTADOS que se están entregando

Necesidad de saber QUÉ HACER para

mejorar

Necesidad de ESTAR SEGURO de que

se cumplen las reglas.

X Congreso Nacional 10

¿Qué han hecho hasta ahora?

Implantación de herramientas

Medición de Indicadores

Value Stream Mapping

Los 7 pasos de la mejora continua ITIL®

Reporting

Auditoría de Procesos

X Congreso Nacional 11

¿Resultados?

Toneladas de Indicadores

Incertidumbre en la ejecución de los procesos

Sabemos que hay algo que va mal

No sabemos dónde están los problemas

La auditoría requiere terribles esfuerzos

X Congreso Nacional 12

¿Qué es la Minería de Procesos?

Es una disciplina dentro de la ciencia de

los datos que dota al al usuario de

negocio de los mecanismos necesarios

para comprender procesos complejos de

una forma objetiva y exploratoria.

X Congreso Nacional 13

Casos, Trazas y Logs: la esencia

La ejecución del proceso deja “pistas” en los sistemas

de información.

Estas pistas de denominan trazas y el conjunto de

trazas se denomina log.

Los casos pueden seguir caminos diferentes. A estas

secuencias concretas se les llama variantes

Un log contiene la ejecución de un proceso (n casos) en

un intervalo de tiempo dado.

X Congreso Nacional 14

Descubrimiento

Log

Conformidad Diagnóstico

Modelo

Log

Mejora Nuevo Modelo

Modelo

Log Modelo

X Congreso Nacional 15

Descubrimiento

X Congreso Nacional 16

Descubrimiento

X Congreso Nacional 17

Descubrimiento

X Congreso Nacional 18

Descubrimiento

X Congreso Nacional 19

Descubrimiento

X Congreso Nacional 20

Análisis Tiempos y frecuencias entre transiciones

Tiempos y frecuencias en actividad

Identificación de Patrones

Matrices “quien hace qué”

Segmentación del dataset por atributos

Red Social

Pruebas de conformidad

Cadenas de Márkov

[… etc etc etc …]

X Congreso Nacional 21

Análisis Tiempos y frecuencias entre transiciones

Tiempos y frecuencias en actividad

Identificación de Patrones

Matrices “quien hace qué”

Segmentación del dataset por atributos

Red Social

Pruebas de conformidad

Cadenas de Márkov

[… etc etc etc …]

¿Estás interesado en el uso de éstas y otras

técnicas para mejorar tus procesos?

Contacta *ahora* con nosotros y te ayudaremos:

info@gedos.es

X Congreso Nacional 22

¿Qué actividades se repiten más?

X Congreso Nacional 23

¿Qué actividades tardan más?

X Congreso Nacional 24

¿Qué tal van los escalados?

X Congreso Nacional 25

¿Cómo es el flujo entre proveedores?

X Congreso Nacional 26

¿Hay patrones temporales?

Dot Chart

X Congreso Nacional 27

¿Hay “patrones” de comportamiento?

S+C, by Rob England

X Congreso Nacional 28

¿Respeta los requisitos de cumplimiento?

Segregación de funciones:

¿existe alguna persona que

ejecute las tareas A y B en

el mismo caso?

X Congreso Nacional 29

¿Cumple con los requisitos de cumplimiento?

Cumplimiento de reglas de

negocio:

En todos los casos, ¿la

actividad A implica la

ejecución de la actividad B ?

X Congreso Nacional 30

¿Cómo se comporta a lo largo del tiempo?

X Congreso Nacional 31

Randy (el CIO)

Ahora sabe

Cómo se comportan los proveedores

Qué es lo que frena la entrega de valor al negocio

Qué afecta al time to market

El grado de cumplimiento legal y de reglas de

negocio

Y lo puede aplicar, además, a procesos de negocio

X Congreso Nacional 32

Allan (el Change Manager)

Ahora sabe

Qué cambios fluyen a más velocidad

Qué hace que no se aprueben en el CAB

Qué impacto tienen los cambios en los niveles de

soporte

Qué actividades debe optimizar

Qué niveles de reworking

Cómo funcionan los proveedores

X Congreso Nacional 33

Laura (la Incident Manager)

Ahora sabe

Cuál es el circuito real de sus incidencias

Cuál es la distribución temporal y las

modificaciones que debe hacer a los contratos de

soporte

Las cargas de trabajo de cada equipo

Información objetiva para alimentar los VSM

X Congreso Nacional 34

Bibliografía

• http://www.gobiernotic.es/2015/05/lo-esencial-es-invisible-los-ojos.html

• Process Mining – Wil van der Aalst

• Novatica 223 – ati.es

• The Process Mining Manifesto – processmining.org

http://www.gobiernotic.es

avalle@gedos.es

http://www.gedos.es

@avallesalas

http://es.linkedin.com/in/avallesalas

top related