Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Los administradores de seguridad en TI ponen mucho énfasis en la realización de investigaciones forenses en los registros de los sistemas. De acuerdo con la Encuesta SANS 2013 Digital Forensics, el 57% de los encuestados afirmó que lleven a cabo las investigaciones forenses para "encontrar e investigar los incidentes, ya que están sucediendo" y el 75% de los encuestados dijeron que llevan a cabo investigaciones forenses para "encontrar e investigar los incidentes después de los hechos". La detección de actividades de los hackers nunca es fácil. Las empresas pueden tener la mejor de las soluciones de seguridad de red para detectar anomalías y amenazas de la red, pero los recursos críticos todavía siguen comprometidos.

Todos los administradores de seguridad en TI deben ponerse en la piel de Sherlock Holmes para resolver los casos de delitos cibernéticos. Tienen que pensar y actuar como los criminales cibernéticos mediante la búsqueda de las distintas formas en que el criminal podría haber accedido a los recursos de la red.

...
Continuar leyendo

Mejores Prácticas ITAM 2: Ciclo de Vida de los Activos de TI

Mejores Prácticas ITAM 2:  Ciclo de Vida de los Activos de TI

En esta segunda parte de la serie de Mejores Prácticas ITAM aprenderá cómo realizar un seguimiento del ciclo de vida completo de los activos. El objetivo es conocer el estado actual de cada activo en su entorno.

Cada organización cuenta con sus políticas de alta, mantenimiento y eliminación de activos. Es necesario para controlar el ciclo de vida de los activos cubrir todas las etapas del mismo dentro de la organización. Cada etapa puede constar de uno o más estados asociados a la misma.

...
Continuar leyendo

Asegurar y Certificar la Seguridad de la Información

Asegurar y Certificar la Seguridad de la Información

La información es un activo importante para cualquier organización, y cualquier mal uso podría afectar a su crecimiento o disminución. La información es un elemento clave que debería de gestionarse en forma adecuada y con toda la seguridad.

Gestión de la seguridad de le información da a su negocio la libertad para desarrollar, introducir iniciativas y crecer la base de clientes en el conocimiento de que toda la información es segura. No sorprende entonces que muchas empresas en el mercado deciden certificarse en ISO/IEC 27000 para confirmar lo dicho.

...
Continuar leyendo

Monitoreo y Auditoría de Usuarios Privilegiados

Monitoreo y Auditoría de Usuarios Privilegiados

Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

Tienen la facultad de crear o eliminar perfiles de usuario y gestionar los privilegios del usuario. Su función en el trabajo es fundamental para la continuidad del negocio en una organización, y hace necesario dicho acceso sin restricciones y con privilegios máximos.

...
Continuar leyendo

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Los incidentes mayores afectan a las organizaciones, grandes y pequeñas, sin excepción. Los incidentes mayores como transacciones bancarias fallidas, fallas en el sistema de venta de boletos o caídas de un servicio tienen un impacto negativo en los clientes. En tales circunstancias, las mesas de ayuda se llenan de llamadas que sólo aumentan el pánico y el caos.

Esto se convierte en una carrera contra el tiempo para encontrar una solución, ya que cada hora podría traducirse en miles, si no millones de dólares perdidos. los técnicos de TI a menudo se encuentran contestando llamadas y respondiendo a mensajes de correo electrónico en lugar de tratar de encontrar una solución. ¿Qué se necesita para mantener la cabeza fría y dirigir su organización fuera de la situación? Siga estos 10 mejores prácticas para hacer frente a sucesos importantes que vienen en camino.

...
Continuar leyendo

¿Cansado de ataques informáticos?

¿Cansado de ataques informáticos?

La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

Los cibercriminales solamente requieren de un par de cuentas con contraseñas inseguras para penetrar en la compañía. Uno de los principales problemas es que los protocolos detectan el comportamiento presuntamente malicioso pero no tienen la posibilidad de analizar a los usuarios activos o aprobados por el sistema.

...
Continuar leyendo

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la red, puede ser de hasta $ 5,600 (dólares) por minuto, que extrapola a más de $ 300K (dólares) por hora. Estas fallas en la red y su impacto en la organización, son riesgos que simplemente no vale la pena tomar.

Como administrador de red, es necesario seleccionar el Sistema de Monitoreo de Redes (NMS, por sus siglas en Inglés) que puede ayudar a resolver rápidamente los problemas y supervisar de forma proactiva el rendimiento de la red. Las características del NMS deben ayudar a evitar desastres en la red y resolver los problemas comunes en la misma. Idealmente, el NMS o la herramienta de monitorización de rendimiento de la red deben proporcionar:

...
Continuar leyendo

High Availability en el Mundo Cloud

High Availability en el Mundo Cloud

Ahora las empresas inn cada vez más quieren ser más “mobile” y más “on line”.

Eso significa que TI deja de ser una herramienta de negocio. El área de TI empieza a convertirse en el negocio por sí mismo. Se convierte en un sistema a través del cual esta fluyendo todo. Y ese todo está escrito con T grande. Si los sistemas de TI fallan, no se puede realizar ninguna operación y si la avería se alarga, definitivamente una empresa puede (en casos extremos) hasta dejar de existir en el mercado por falta de continuidad de su operación.

...
Continuar leyendo

Arriba y Operando – ¿el admin o su red?

Arriba y Operando – ¿el admin o su red?

En la mayoría de las empresas son los chicos de TI quienes están arriba y operando 24x7, y no la red. El ingreso constante de nuevos dispositivos, nuevas tecnologías, nuevos parches, nuevas sucursales, etc., obligan a los administradores a realizar cambios frecuentes en la red. Esto muy frecuentemente los vuelve locos por los cambios que afectan el desempeño, y trabajan todo el día para arreglarlos.

Las principales causas son:

...
Etiquetas:
Continuar leyendo

¿Cómo reducir la carga de trabajo de nuestros administradores de red?

¿Cómo reducir la carga de trabajo de nuestros administradores de red?

Las prácticas convencionales de la gestión de TI han quedado atrás, con las nuevas tecnologías tales como clouding, virtualización, arquitecturas distribuidas y computación elástica se requiere de una gestión dinámica y que sea aprovisionada rápidamente para proporcionar al usuario final una buena experiencia en el uso de las aplicaciones corporativas.

El problema con estos nuevos sistemas, es que dependen de muchos recursos por separado lo que ocasiona invertir mucho trabajo manual para su correlación y así obtener una imagen clara de su desempeño. Dentro de las principales causas que podemos encontrar en la lentitud o perdida de acceso a las aplicaciones son:

...
Continuar leyendo

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Integra la Gestión de Seguridad y Rendimiento en tu Centro de Datos

Las amenazas de seguridad están en aumento. El impacto y las consecuencias que las brechas de seguridad tienen en los negocios son muy serias. Además del costo de la pérdida de datos, las violaciones de datos empañan la marca comercial al causar discontinuidad negocio, así como violaciones de cumplimiento y la desconfianza de los clientes.

Las brechas de seguridad explotadas para atacar a centros financieros y empresas comerciales se han vuelto más sofisticados. Los ciberdelincuentes emplean técnicas de ataque avanzadas para golpear a los sistemas, aplicaciones y dispositivos específicos del centro de datos reduciendo su disponibilidad de servicio o robar datos confidenciales de los clientes. Tales ataques de seguridad representan un serio desafío para los profesionales de la seguridad de forma que puedan proteger y asegurar los servicios, aplicaciones, comunicaciones web y datos de los clientes.

...
Continuar leyendo

Mejores Prácticas ITAM 1: Descubrimiento de inventario desde múltiples fuentes.

Mejores Prácticas ITAM 1:  Descubrimiento de inventario desde múltiples fuentes.

En la primera de nuestra serie de mejores prácticas en materia de ITAM (IT Asset Management) se mostrará cómo construir un inventario utilizando múltiples fuentes de descubrimiento. El objetivo es identificar cuáles y en dónde están sus activos, de modo que puedan clasificarse y obtener una mejor visibilidad. Siempre será necesario descubrir y realizar un seguimiento de todos los activos de la organización. Echemos un vistazo a un enfoque de tres pasos para hacer esto.

El primer paso es descubrir los activos en su red interna. Se puede utilizar la exploración de la red o del dominio de Windows, en función de los tipos de dispositivos que esté buscando para descubrir y realizar un seguimiento. Si los activos se encuentran dispersos a través de múltiples sitios, se puede utilizar la exploración de activos distribuidos para obtener la información que se necesita.

...
Continuar leyendo

Alinearse a las mejores prácticas de TI - ¿Moda o Necesidad?

Alinearse a las mejores prácticas de TI - ¿Moda o Necesidad?

En la actualidad nos encontramos con innumerables marcos de referencia y definiciones acerca de las mejores prácticas de TI, estos han sido creados con la finalidad de apoyar a las organizaciones a mejorar la integración de las tecnologías de información y ofrecer un soporte vital en los procesos de negocio.

Debido al avance tecnológico que se desarrolla día a día, la competitividad obliga a las organizaciones a mantenerse a la vanguardia mejorando constantemente la calidad de los bienes y servicios ofrecidos reflejados a través de sus procesos, infraestructura y recursos humanos que permitan operar de manera integral siempre con un paso adelante de la competencia.

...
Etiquetas:
Continuar leyendo

Desempeño de las Aplicaciones - Impacto en el Negocio

Desempeño de las Aplicaciones - Impacto en el Negocio

Los problemas con el desempeño de las aplicaciones críticas del negocio pueden causar un gran impacto en la productividad de una organización. Las aplicaciones lentas o de no tan fácil acceso, que soportan los procesos clave del negocio, pueden causar la pérdida de ingresos y la disminución de la satisfacción del cliente, la productividad de los empleados o la reputación de la marca.

De acuerdo con investigaciones de Aberdeen Group, las organizaciones que tienen la capacidad para medir la calidad de la experiencia del usuario final, son dos veces más propensas que otras compañías a mejorar la reputación de su marca y 75% más probable de mejorar la productividad de sus empleados.

Etiquetas:
Continuar leyendo

Seguridad y protección del Active Directory

Seguridad y protección del Active Directory

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Una vez realizado este análisis es necesario corregir cualquier configuración de seguridad que no cumpla con las necesidades internas y globales de seguridad.

Continuar leyendo

¿Realmente está Segura tu Organización?

¿Realmente está Segura tu Organización?

Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

Actualmente muchas de las empresas se han preocupado por proteger a la organización y garantizar la seguridad mediante medidas estrictas como sistemas de vigilancia complejos y de acceso a la organización sin embargo ¿Realmente está protegidos de un verdadero ataque?

...
Continuar leyendo

El Juego de Culpar al Otro

El Juego de Culpar al Otro

Imagine el siguiente escenario: Una aplicación crítica para el negocio de procesamiento de pedidos está lenta y el personal de ventas de las sucursales no puede procesar las órdenes de compra. El flujo de caja se ve afectado, la mesa de ayuda está inundada de llamadas y el negocio se detiene. El equipo de aplicaciones culpa al equipo de administración de servidores.

Pero este último insistió en que los servidores están operando al 99,9% de disponibilidad y dio a entender que algo podría estar mal a nivel de red.

Continuar leyendo

Desktop Central - Ahora Automatiza la Gestión de Linux

Desktop Central - Ahora Automatiza la Gestión de Linux

En los últimos años, hemos visto un rápido crecimiento en el uso de computadoras Linux en las empresas. Los programadores de todo el mundo están recurriendo a Linux como una alternativa a otros sistemas operativos, debido a que su proceso de instalación es simple y fácil de usar.

Además, Linux ofrece más flexibilidad y opciones de configuración en comparación con Windows y Mac, además las distribuciones de Linux a menudo están disponibles de forma gratuita. Estas capacidades y beneficios han creado una creciente necesidad de gestionar las redes empresariales de equipos Linux.

Etiquetas:
Continuar leyendo

CMDB - Ambición de Directores, Pesadilla de Administradores

CMDB -  Ambición de Directores, Pesadilla de Administradores

¿Cómo funcionaria una CMDB en un caso práctico?

Muchos clientes de Ingeniería DRIC deciden crear una buena base de configuraciones en su mesa de ayuda. Solo que crear una CMDB confiable no es una tarea muy fácil.

  • ¿Cuánto va a costar su creación?
  • ¿Cuánto tiempo tendremos que invertir para relacionar todos los CI's?
  • ¿Realmente nos dará algún valor agregado tenerla?

La CMDB es una necesidad, solo que hacerla… es la harina de otro costal.

...
Continuar leyendo

Fortalecimiento de Políticas de Seguridad de TI

Fortalecimiento de Políticas de Seguridad de TI

En la actualidad es muy importante contar en nuestra empresa con políticas de seguridad informática que nos permitan mantener un control de la información que nos reportan las aplicaciones que sustentan los servicios en nuestra empresa, es muy común que en la gestión de eventos tengamos información de cada una de estas aplicaciones por medio de logs y en estos se pueden detectar posibles vulnerabilidades informáticas lo cual hace muy necesario el contar con una herramienta que nos ayude a mantener monitoreado esta información.

Etiquetas:
Continuar leyendo