Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

La importancia del ancho de banda y el flujo de tráfico

La importancia del ancho de banda y el flujo de tráfico

Durante las horas pico, el tráfico en nuestra red se satura, lo que resulta en la ralentización de nuestro trabajo. ¿Qué hacemos entonces? ¿Aumentamos el ancho de banda o la optimizamos? ¿Cuál es rentable y cuál es costoso? Sigue leyendo para descubrir eso y más, sobre el flujo de tráfico en la red de la organización.

Optimización del ancho de banda

...
Continuar leyendo
2065 Hits

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

En el actual entorno empresarial, la primera pregunta que los líderes de TI se realizan para considerar cualquier nueva inversión o cambio de TI es, ¿Cómo afectará el negocio?

Que los negocios dependen de que sus tecnologías de información se encuentren bien administradas, está bien entendido. Lo que no se tiene muy claro es cómo las organizaciones pueden gestionar una infraestructura de TI cada vez más compleja.

...
Continuar leyendo
1581 Hits

Auditores vs. Administradores

Auditores vs. Administradores

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Auditores

Los auditores tienen dos funciones principales. En primer lugar, los auditores son responsables de garantizar que la empresa cumple con todas las normas requeridas. Ya sea HIPAA, PCI, SOX, o de otro modo, los auditores tienen la responsabilidad de conocer las regulaciones de cumplimiento y asegurar que la empresa se encuentra con ellas. Cuando el auditor externo entra en la organización, toda la seguridad, procedimientos, y otros problemas de cumplimiento regulatorio deben ser correctos para satisfacer el cumplimiento.

...
Continuar leyendo
1733 Hits

La seguridad comienza en casa

La seguridad comienza en casa

La seguridad comienza en casa

Los ladrones cibernéticos de todo tipo han hecho la vida complicada a las personas encargadas de la seguridad de los datos; excepto cuando son atrapados. En el mundo actual, las organizaciones no pueden permitirse el lujo de sentarse y asumir que "esto no nos va a pasar ". Es importante estar preparado para las inminentes infracciones de seguridad. Así que este es nuestro consejo: ¡Asegure su red, a partir de hoy!

...
Continuar leyendo
2146 Hits

8 indicadores clave de rendimiento que cada mesa de ayuda de TI necesita saber - KPI 1: Horas de trabajo perdidas.

8 indicadores clave de rendimiento que cada mesa de ayuda de TI necesita saber - KPI 1: Horas de trabajo perdidas.

Anteriormente, introduje los ocho indicadores clave de rendimiento que son críticos para cada mesa de ayuda de TI. Estos indicadores claves de rendimiento ayudan a cumplir con los objetivos básicos del departamento de soporte de TI como la continuidad del negocio, productividad de la organización y la prestación de servicios a tiempo y dentro del presupuesto. Este blog describe la primera y más importante KPI por la cual, todos los equipos de TI y de negocios deben preocuparse - Horas de trabajo perdidas.

Definición: El número de horas en que el negocio se ha visto afectado ya que los servicios de TI no están disponibles.

...
Continuar leyendo
3771 Hits

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

La gente suele decir "lo que se mide se mejora", pero rara vez dicen que,  precisamente, se debe medir. Con los recientes avances en las capacidades sobre la obtención de informes del software de mesa de ayuda de TI, cientos de indicadores clave de rendimiento (KPI, por sus siglas en Inglés) y métricas pueden ser medidos y controlados. Pero eso no significa que usted debe medir todo. Sólo los KPI y métricas que son críticos para su mesa de ayuda es necesario medir para mejorar la prestación de los servicios.

 

...
Continuar leyendo
4772 Hits

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y los datos de configuración son el núcleo en la administración de la red en las empresas. Las configuraciones de los dispositivos de red contienen credenciales de acceso, configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacen cruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos se controla a través de una contraseña y el acceso a las configuraciones se regula a través de otra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

...
Continuar leyendo
1826 Hits

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Los administradores de seguridad en TI ponen mucho énfasis en la realización de investigaciones forenses en los registros de los sistemas. De acuerdo con la Encuesta SANS 2013 Digital Forensics, el 57% de los encuestados afirmó que lleven a cabo las investigaciones forenses para "encontrar e investigar los incidentes, ya que están sucediendo" y el 75% de los encuestados dijeron que llevan a cabo investigaciones forenses para "encontrar e investigar los incidentes después de los hechos". La detección de actividades de los hackers nunca es fácil. Las empresas pueden tener la mejor de las soluciones de seguridad de red para detectar anomalías y amenazas de la red, pero los recursos críticos todavía siguen comprometidos.

Todos los administradores de seguridad en TI deben ponerse en la piel de Sherlock Holmes para resolver los casos de delitos cibernéticos. Tienen que pensar y actuar como los criminales cibernéticos mediante la búsqueda de las distintas formas en que el criminal podría haber accedido a los recursos de la red.

...
Continuar leyendo
2173 Hits

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Los incidentes mayores afectan a las organizaciones, grandes y pequeñas, sin excepción. Los incidentes mayores como transacciones bancarias fallidas, fallas en el sistema de venta de boletos o caídas de un servicio tienen un impacto negativo en los clientes. En tales circunstancias, las mesas de ayuda se llenan de llamadas que sólo aumentan el pánico y el caos.

Esto se convierte en una carrera contra el tiempo para encontrar una solución, ya que cada hora podría traducirse en miles, si no millones de dólares perdidos. los técnicos de TI a menudo se encuentran contestando llamadas y respondiendo a mensajes de correo electrónico en lugar de tratar de encontrar una solución. ¿Qué se necesita para mantener la cabeza fría y dirigir su organización fuera de la situación? Siga estos 10 mejores prácticas para hacer frente a sucesos importantes que vienen en camino.

...
Continuar leyendo
3781 Hits

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la red, puede ser de hasta $ 5,600 (dólares) por minuto, que extrapola a más de $ 300K (dólares) por hora. Estas fallas en la red y su impacto en la organización, son riesgos que simplemente no vale la pena tomar.

Como administrador de red, es necesario seleccionar el Sistema de Monitoreo de Redes (NMS, por sus siglas en Inglés) que puede ayudar a resolver rápidamente los problemas y supervisar de forma proactiva el rendimiento de la red. Las características del NMS deben ayudar a evitar desastres en la red y resolver los problemas comunes en la misma. Idealmente, el NMS o la herramienta de monitorización de rendimiento de la red deben proporcionar:

...
Continuar leyendo
21553 Hits

Fortalecimiento de Políticas de Seguridad de TI

Fortalecimiento de Políticas de Seguridad de TI

En la actualidad es muy importante contar en nuestra empresa con políticas de seguridad informática que nos permitan mantener un control de la información que nos reportan las aplicaciones que sustentan los servicios en nuestra empresa, es muy común que en la gestión de eventos tengamos información de cada una de estas aplicaciones por medio de logs y en estos se pueden detectar posibles vulnerabilidades informáticas lo cual hace muy necesario el contar con una herramienta que nos ayude a mantener monitoreado esta información.

Etiquetas:
Continuar leyendo
2361 Hits

7 Hábitos para la Gestión de Service Desk (The Avengers)

7 Hábitos para la Gestión de Service Desk (The Avengers)

“Si eres un técnico de help desk de TI, eres un superhéroe!”

Puede que hayas oído esto muchas veces ya sea de parte de tu proveedor de solución de mesa de ayuda, o de tus clientes y colegas. ¿Crees en esta idea? ¿Realmente crees que puedes ser un superhéroe? Bueno, creo que puedes. Pero no nos entusiasmemos demasiado, porque con grandes poderes vienen grandes responsabilidades.

Puede que destruir al ejército de Chitauri del espacio exterior no sea tu responsabilidad, pero sí lo es resolver de manera exitosa los tickets de los usuarios finales dentro del tiempo estipulado. Para llevar a cabo estas responsabilidades, no necesitas tener súper poderes; aún así, puedes aprender algunos hábitos sencillos de los superhéroes.

...
Etiquetas:
Continuar leyendo
2594 Hits

¿Por qué Adoptar ITIL?

¿Por qué Adoptar ITIL?

Es importante mencionar que existen muchas preguntas que las empresas y el mercado actual se hacen alrededor de este tema y muchas no son contestadas más que con libros e información obtenida en Internet como son:

  • ¿Qué es ITIL?
  • ¿De que consta ITIL?
  • ¿Cómo me ayudaría ITIL en mi empresa?
  • ¿Cuáles son sus principales ventajas y como puedo adoptarlas?
Continuar leyendo
2314 Hits