• .
  • 1

Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.
Ana Lilia Padilla Lavín has not set their biography yet

ADManager Plus ahora se integra con ServiceDesk Plus

ADManager Plus ahora se integra con ServiceDesk Plus

¡Imagine lo eficiente que sería su help desk si estuviera facultado para manejar los problemas de TI y administrar los usuarios de Active Directory (AD) desde una única consola!

Esta es la idea central que inspiró a ManageEngine para integrar dos de sus soluciones empresariales de TI más populares, ADManager Plus y ServiceDesk Plus.

...
Continuar leyendo
2916 Hits

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Cuando un grupo del Active Directory no puede contener a los miembros correctos, afecta la operación de la organización al no tener acceso a los recursos. Por lo tanto, garantizar que la pertenencia a grupos es correcta puede ayudar mucho a reducir las llamadas sobre problemas por fallas de acceso. Una forma de asegurarse que los usuarios correctos están ubicados en un grupo es aprovechar las propiedades del usuario para colocar a los usuarios en los grupos correctos.

Veamos el siguiente ejemplo:  Digamos que usted tiene una aplicación de recursos humanos que todos los empleados de recursos humanos necesitan accesar todos los días. A los usuarios miembros del grupo HR_App1 se les otorga este acceso. También tiene una tarea específica dentro de la aplicación de recursos humanos, que sólo los administradores de recursos humanos deben poder accesar. A los usuarios que tienen membresía en los HR_App1_Managers se les otorga este acceso.

...
Continuar leyendo
2543 Hits

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

En esta entrada del blog de nuestra serie de mejores prácticas ITAM, aprenderá como administrar  el software y licencias desde un solo lugar.

El objetivo es optimizar el uso de licencias de software, asegurar el cumplimiento, y garantizar renovaciones de forma oportunas.

...
Continuar leyendo
3218 Hits

Detección de ataques DDoS usando NetFlow Analyzer

Detección de ataques DDoS usando NetFlow Analyzer

Una denegación del servicio distribuida (Distributed Denial of Service - DDoS) es básicamente una inundación de tráfico ilegítimo que se envía a un recurso de red de una dirección IP o un grupo de direcciones IP, haciendo que el recurso de red no esté disponible. Un ataque DDoS es una amenaza seria a la seguridad frente a todo tipo de redes, desde la red más simple de la empresa hasta la red corporativa más compleja. Afortunadamente, NetFlow Analyzer puede ayudarle a detectar ataques DDoS y mitigar el daño que de otro modo podrían causar.

Los ataques DDoS se aprovechan del handshake de tres vías que se lleva a cabo para cada conexión establecida mediante el protocolo TCP. No es sorprendente que los hackers han encontrado una serie de maneras de anular el handshake de tres vías.

...
Etiquetas:
Continuar leyendo
3976 Hits

Mejores Prácticas ITAM 2: Ciclo de Vida de los Activos de TI

Mejores Prácticas ITAM 2:  Ciclo de Vida de los Activos de TI

En esta segunda parte de la serie de Mejores Prácticas ITAM aprenderá cómo realizar un seguimiento del ciclo de vida completo de los activos. El objetivo es conocer el estado actual de cada activo en su entorno.

Cada organización cuenta con sus políticas de alta, mantenimiento y eliminación de activos. Es necesario para controlar el ciclo de vida de los activos cubrir todas las etapas del mismo dentro de la organización. Cada etapa puede constar de uno o más estados asociados a la misma.

...
Continuar leyendo
3364 Hits

Monitoreo y Auditoría de Usuarios Privilegiados

Monitoreo y Auditoría de Usuarios Privilegiados

Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

Tienen la facultad de crear o eliminar perfiles de usuario y gestionar los privilegios del usuario. Su función en el trabajo es fundamental para la continuidad del negocio en una organización, y hace necesario dicho acceso sin restricciones y con privilegios máximos.

...
Continuar leyendo
3887 Hits

Arriba y Operando – ¿el admin o su red?

Arriba y Operando – ¿el admin o su red?

En la mayoría de las empresas son los chicos de TI quienes están arriba y operando 24x7, y no la red. El ingreso constante de nuevos dispositivos, nuevas tecnologías, nuevos parches, nuevas sucursales, etc., obligan a los administradores a realizar cambios frecuentes en la red. Esto muy frecuentemente los vuelve locos por los cambios que afectan el desempeño, y trabajan todo el día para arreglarlos.

Las principales causas son:

...
Etiquetas:
Continuar leyendo
2585 Hits

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

Las brechas de seguridad explotadas para atacar a centros financieros y empresas comerciales se han vuelto más sofisticados. Los ciberdelincuentes emplean técnicas de ataque avanzadas para golpear a los sistemas, aplicaciones y dispositivos específicos del centro de datos reduciendo su disponibilidad de servicio o robar datos confidenciales de los clientes. Tales ataques de seguridad representan un serio desafío para los profesionales de la seguridad de forma que puedan proteger y asegurar los servicios, aplicaciones, comunicaciones web y datos de los clientes.

...
Continuar leyendo
3660 Hits

Mejores Prácticas ITAM 1: Descubrimiento de inventario desde múltiples fuentes.

Mejores Prácticas ITAM 1:  Descubrimiento de inventario desde múltiples fuentes.

En la primera de nuestra serie de mejores prácticas en materia de ITAM (IT Asset Management) se mostrará cómo construir un inventario utilizando múltiples fuentes de descubrimiento. El objetivo es identificar cuáles y en dónde están sus activos, de modo que puedan clasificarse y obtener una mejor visibilidad. Siempre será necesario descubrir y realizar un seguimiento de todos los activos de la organización. Echemos un vistazo a un enfoque de tres pasos para hacer esto.

El primer paso es descubrir los activos en su red interna. Se puede utilizar la exploración de la red o del dominio de Windows, en función de los tipos de dispositivos que esté buscando para descubrir y realizar un seguimiento. Si los activos se encuentran dispersos a través de múltiples sitios, se puede utilizar la exploración de activos distribuidos para obtener la información que se necesita.

...
Continuar leyendo
4478 Hits

Desempeño de las Aplicaciones - Impacto en el Negocio

Desempeño de las Aplicaciones - Impacto en el Negocio

Los problemas con el desempeño de las aplicaciones críticas del negocio pueden causar un gran impacto en la productividad de una organización. Las aplicaciones lentas o de no tan fácil acceso, que soportan los procesos clave del negocio, pueden causar la pérdida de ingresos y la disminución de la satisfacción del cliente, la productividad de los empleados o la reputación de la marca.

De acuerdo con investigaciones de Aberdeen Group, las organizaciones que tienen la capacidad para medir la calidad de la experiencia del usuario final, son dos veces más propensas que otras compañías a mejorar la reputación de su marca y 75% más probable de mejorar la productividad de sus empleados.

Etiquetas:
Continuar leyendo
3880 Hits

Seguridad y protección del Active Directory

Seguridad y protección del Active Directory

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Una vez realizado este análisis es necesario corregir cualquier configuración de seguridad que no cumpla con las necesidades internas y globales de seguridad.

Continuar leyendo
4760 Hits

El Juego de Culpar al Otro

El Juego de Culpar al Otro

Imagine el siguiente escenario: Una aplicación crítica para el negocio de procesamiento de pedidos está lenta y el personal de ventas de las sucursales no puede procesar las órdenes de compra. El flujo de caja se ve afectado, la mesa de ayuda está inundada de llamadas y el negocio se detiene. El equipo de aplicaciones culpa al equipo de administración de servidores.

Pero este último insistió en que los servidores están operando al 99,9% de disponibilidad y dio a entender que algo podría estar mal a nivel de red.

Continuar leyendo
3918 Hits

Desktop Central - Ahora Automatiza la Gestión de Linux

Desktop Central - Ahora Automatiza la Gestión de Linux

En los últimos años, hemos visto un rápido crecimiento en el uso de computadoras Linux en las empresas. Los programadores de todo el mundo están recurriendo a Linux como una alternativa a otros sistemas operativos, debido a que su proceso de instalación es simple y fácil de usar.

Además, Linux ofrece más flexibilidad y opciones de configuración en comparación con Windows y Mac, además las distribuciones de Linux a menudo están disponibles de forma gratuita. Estas capacidades y beneficios han creado una creciente necesidad de gestionar las redes empresariales de equipos Linux.

Etiquetas:
Continuar leyendo
2593 Hits

Cinco Principios para la Gestión de Problemas

Cinco Principios para la Gestión de Problemas

La legendaria declaración hecha por el comandante Jim Lovell del Apolo 13 “Houston, tenemos un problema” ha trascendido del espacio exterior a la vida cotidiana, incluyendo el área de TI. ¿Cuántas veces ha trabajado con un incidente para darse cuenta después de un tiempo que sólo ha visto la punta del iceberg?

La Gestión de Problemas tiene que ver con el descubrimiento de lo desconocido, la causa oculta de la infinidad tickets que son recibidos por la mesa de ayuda de TI. Cuando se implementa un proceso eficaz de gestión de problemas, el equipo de TI puede ir más allá del modo de “apaga fuegos” y centrarse en los objetivos estratégicos de TI.

Continuar leyendo
5769 Hits

ITIL y la Gestión de Eventos

ITIL y la Gestión de Eventos

Uno de los procesos del marco de referencia de ITIL es la Gestión de Eventos y en este nos habla de la importancia de poder monitorear los eventos que se dan de manera cotidiana en nuestra operación.

Una operación del servicio eficaz depende de conocer el estado de la infraestructura y la gestión de eventos es la base para el control y el monitoreo operacional.

Etiquetas:
Continuar leyendo
8891 Hits

¿Cómo combatir a los Ciber-criminales?

¿Cómo combatir a los Ciber-criminales?

Las instituciones financieras han sido el principal objetivo de los ciberdelincuentes en todo el mundo. Sin embargo, en los últimos tiempos, los hackers se están enfocando en otros campos que normalmente considerarían indignos.

De hecho, ahora están buscando nuevas forma de obtener un beneficio económico de los datos recogidos a través de este tipo de ataques.

Continuar leyendo
3160 Hits

Implementación de ITIL v3

Implementación de ITIL v3

En los últimos años, se han desarrollado varias referencias de apoyo a ITSM para responder a las necesidades de los negocios. La Information Technology Infrastructure Library® (ITIL®) es la más conocida y aceptada actualmente para ITSM. ITIL en 1989 y ha evolucionado a lo largo de los años junto con las prácticas de TI y en la gestión de servicios.

La versión actual de ITIL V3 es la más completa y se centra en el ciclo de vida completo de la gestión de servicios.

Etiquetas:
Continuar leyendo
4883 Hits

¡Evite Costosos Ataques a su Información!

¡Evite Costosos Ataques a su Información!

Los ataques a las organizaciones son cada vez más sofisticados e indetectables por parte de dispositivos convencionales IDS/IPS. Los rastros de posibles actividades maliciosas pueden ser difíciles de observar y pueden llegar a pasar desapercibidos. Por tal motivo, es necesario revisar y correlacionar los eventos de varios dispositivos de nuestra red para entrelazar y entender una serie de sucesos que nos llevan a la posibilidad real de detectar un posible intruso en nuestros sistemas.

Es aquí donde entra el término de SIEM, una solución que nos ayudará a detectar y a dar seguimiento a estos posibles ataques, sin perdernos entre los innumerables logs y alertas de nuestros sistemas heterogéneos.

...
Continuar leyendo
3019 Hits

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

Los profesionales de la seguridad de TI se basan en datos de registro generados por su infraestructura de red para proteger a sus redes de amenazas, ataques y violaciones.

La infraestructura de TI de una organización incluye dispositivos de red (routers, switches, firewalls, etc.), sistemas (Windows, Linux, etc.), y las aplicaciones críticas de negocio que generan una enorme cantidad de datos de registro.

Etiquetas:
Continuar leyendo
4400 Hits

SLA: Garantía de Calidad y Disponibilidad del Servicio para el Cliente

SLA: Garantía de Calidad y Disponibilidad  del Servicio para el Cliente

Lo primero que tenemos dominar son las respuestas a las siguientes preguntas:

  • ¿Qué es un SLA?
  • ¿Cuáles son sus objetivos?
  • ¿Qué beneficios obtengo con los SLA´s?
Etiquetas:
sla
Continuar leyendo
5428 Hits