• .
  • 1

Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿Para que sirve EVENTLOG ANALYZER?

¿Para que sirve EVENTLOG ANALYZER?

EventLog Analyzer es una solución creada para colaborar en el cumplimiento de normas TI para SIEM a través de la gestión de logs de eventos. En toda empresa la infraestructura de TI genera enormes cantidades de logs al día. Son estos logs generados por computadora quienes tienen información vital que provee información relevante para la seguridad de la red.

Todo esto se efectúa a través del análisis del comportamiento de los usuarios, anomalías de red, tiempo de inactividad del sistema, violaciones a las políticas, amenazas internas, conformidad regulatoria, entre otros aspectos.

...
Continuar leyendo
2759 Hits

¿Qué es NETFLOW ANALYZER?

¿Qué es NETFLOW ANALYZER?

NetFlow Analyzer es una completa herramienta de análisis de tráfico que aprovecha las tecnologías de flujos  para proporcionar datos y visibilidad del rendimiento del ancho de banda en la red. NetFlow Analyzer está diseñado para proveer una vista de 360° de la red de la empresa, comprendida del tráfico de red, niveles SLA, políticas QoS, efectividad WAAS, VoIP y tráfico de vídeo.

Con NetFlow Analyzer usted podrá hacer mejores decisiones de inversión, manejar y minimizar los costos del ancho de banda, optimizar la red para aplicaciones de importancia crítica, así como detectar y prevenir incidentes en la red.

...
Continuar leyendo
2762 Hits

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

En el actual entorno empresarial, la primera pregunta que los líderes de TI se realizan para considerar cualquier nueva inversión o cambio de TI es, ¿Cómo afectará el negocio?

Que los negocios dependen de que sus tecnologías de información se encuentren bien administradas, está bien entendido. Lo que no se tiene muy claro es cómo las organizaciones pueden gestionar una infraestructura de TI cada vez más compleja.

...
Continuar leyendo
2460 Hits

Auditores vs. Administradores

Auditores vs. Administradores

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Auditores

Los auditores tienen dos funciones principales. En primer lugar, los auditores son responsables de garantizar que la empresa cumple con todas las normas requeridas. Ya sea HIPAA, PCI, SOX, o de otro modo, los auditores tienen la responsabilidad de conocer las regulaciones de cumplimiento y asegurar que la empresa se encuentra con ellas. Cuando el auditor externo entra en la organización, toda la seguridad, procedimientos, y otros problemas de cumplimiento regulatorio deben ser correctos para satisfacer el cumplimiento.

...
Continuar leyendo
3008 Hits

La seguridad comienza en casa

La seguridad comienza en casa

La seguridad comienza en casa

Los ladrones cibernéticos de todo tipo han hecho la vida complicada a las personas encargadas de la seguridad de los datos; excepto cuando son atrapados. En el mundo actual, las organizaciones no pueden permitirse el lujo de sentarse y asumir que "esto no nos va a pasar ". Es importante estar preparado para las inminentes infracciones de seguridad. Así que este es nuestro consejo: ¡Asegure su red, a partir de hoy!

...
Continuar leyendo
3761 Hits

8 indicadores clave de rendimiento que cada mesa de ayuda de TI necesita saber - KPI 1: Horas de trabajo perdidas.

8 indicadores clave de rendimiento que cada mesa de ayuda de TI necesita saber - KPI 1: Horas de trabajo perdidas.

Anteriormente, introduje los ocho indicadores clave de rendimiento que son críticos para cada mesa de ayuda de TI. Estos indicadores claves de rendimiento ayudan a cumplir con los objetivos básicos del departamento de soporte de TI como la continuidad del negocio, productividad de la organización y la prestación de servicios a tiempo y dentro del presupuesto. Este blog describe la primera y más importante KPI por la cual, todos los equipos de TI y de negocios deben preocuparse - Horas de trabajo perdidas.

Definición: El número de horas en que el negocio se ha visto afectado ya que los servicios de TI no están disponibles.

...
Continuar leyendo
6892 Hits

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

La gente suele decir "lo que se mide se mejora", pero rara vez dicen que,  precisamente, se debe medir. Con los recientes avances en las capacidades sobre la obtención de informes del software de mesa de ayuda de TI, cientos de indicadores clave de rendimiento (KPI, por sus siglas en Inglés) y métricas pueden ser medidos y controlados. Pero eso no significa que usted debe medir todo. Sólo los KPI y métricas que son críticos para su mesa de ayuda es necesario medir para mejorar la prestación de los servicios.

 

...
Continuar leyendo
9268 Hits

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

En esta entrada del blog de nuestra serie de mejores prácticas ITAM, aprenderá como administrar  el software y licencias desde un solo lugar.

El objetivo es optimizar el uso de licencias de software, asegurar el cumplimiento, y garantizar renovaciones de forma oportunas.

...
Continuar leyendo
3218 Hits

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y los datos de configuración son el núcleo en la administración de la red en las empresas. Las configuraciones de los dispositivos de red contienen credenciales de acceso, configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacen cruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos se controla a través de una contraseña y el acceso a las configuraciones se regula a través de otra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

...
Continuar leyendo
2721 Hits

Malware – La pesadilla de cada empresa

Malware – La pesadilla de cada empresa

Una llamada telefónica que saca de la cama a cualquier hora a un administrador de red no es nada divertido. Definitivamente las llamadas nocturnas no llevan consigo nada agradable. En nuestros tiempos los ataques a la red de una empresa ya son una realidad y sin duda ya no son una película de ciencia ficción. La primera pregunta que nos llega a la mente es: ¿me están atacando?, pero … no sería más oportuno preguntar ¿desde cuándo me están atacando?

Durante últimos 11 años Verizon Data Breach Investigation (uno de los reportes más importantes en cuestión de seguridad de TI en el mundo), publicó que la cantidad de empresas que pudieron descubrir el cyber ataque al primer día nunca sobrepasó el 25%. ¡¡En muchas ocasiones las empresas no detectan los ataques durante semanas, meses y hasta años!!

...
Continuar leyendo
2777 Hits

Detección de ataques DDoS usando NetFlow Analyzer

Detección de ataques DDoS usando NetFlow Analyzer

Una denegación del servicio distribuida (Distributed Denial of Service - DDoS) es básicamente una inundación de tráfico ilegítimo que se envía a un recurso de red de una dirección IP o un grupo de direcciones IP, haciendo que el recurso de red no esté disponible. Un ataque DDoS es una amenaza seria a la seguridad frente a todo tipo de redes, desde la red más simple de la empresa hasta la red corporativa más compleja. Afortunadamente, NetFlow Analyzer puede ayudarle a detectar ataques DDoS y mitigar el daño que de otro modo podrían causar.

Los ataques DDoS se aprovechan del handshake de tres vías que se lleva a cabo para cada conexión establecida mediante el protocolo TCP. No es sorprendente que los hackers han encontrado una serie de maneras de anular el handshake de tres vías.

...
Etiquetas:
Continuar leyendo
3976 Hits

10 Pasos para lograr una auditoria exitosa en FISMA

10 Pasos para lograr una auditoria exitosa en FISMA

La Ley de Gestión de la Información de Seguridad Federal, FISMA por sus siglas en inglés,  es erróneamente entendida como exclusiva de las organizaciones gubernamentales. La realidad es que en la actualidad se exige que los proveedores de servicios de seguridad que busquen cerrar contratos con este tipo de organizaciones sigan los mismos estándares.

Principales propósitos de FISMA

  1. Proporcionar un marco global para garantizar la eficacia de los controles de seguridad de información que soportan las operaciones e inventarios federales

    ...
Continuar leyendo
3240 Hits

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Los administradores de seguridad en TI ponen mucho énfasis en la realización de investigaciones forenses en los registros de los sistemas. De acuerdo con la Encuesta SANS 2013 Digital Forensics, el 57% de los encuestados afirmó que lleven a cabo las investigaciones forenses para "encontrar e investigar los incidentes, ya que están sucediendo" y el 75% de los encuestados dijeron que llevan a cabo investigaciones forenses para "encontrar e investigar los incidentes después de los hechos". La detección de actividades de los hackers nunca es fácil. Las empresas pueden tener la mejor de las soluciones de seguridad de red para detectar anomalías y amenazas de la red, pero los recursos críticos todavía siguen comprometidos.

Todos los administradores de seguridad en TI deben ponerse en la piel de Sherlock Holmes para resolver los casos de delitos cibernéticos. Tienen que pensar y actuar como los criminales cibernéticos mediante la búsqueda de las distintas formas en que el criminal podría haber accedido a los recursos de la red.

...
Continuar leyendo
3007 Hits

Mejores Prácticas ITAM 2: Ciclo de Vida de los Activos de TI

Mejores Prácticas ITAM 2:  Ciclo de Vida de los Activos de TI

En esta segunda parte de la serie de Mejores Prácticas ITAM aprenderá cómo realizar un seguimiento del ciclo de vida completo de los activos. El objetivo es conocer el estado actual de cada activo en su entorno.

Cada organización cuenta con sus políticas de alta, mantenimiento y eliminación de activos. Es necesario para controlar el ciclo de vida de los activos cubrir todas las etapas del mismo dentro de la organización. Cada etapa puede constar de uno o más estados asociados a la misma.

...
Continuar leyendo
3364 Hits

Asegurar y Certificar la Seguridad de la Información

Asegurar y Certificar la Seguridad de la Información

La información es un activo importante para cualquier organización, y cualquier mal uso podría afectar a su crecimiento o disminución. La información es un elemento clave que debería de gestionarse en forma adecuada y con toda la seguridad.

Gestión de la seguridad de le información da a su negocio la libertad para desarrollar, introducir iniciativas y crecer la base de clientes en el conocimiento de que toda la información es segura. No sorprende entonces que muchas empresas en el mercado deciden certificarse en ISO/IEC 27000 para confirmar lo dicho.

...
Continuar leyendo
3051 Hits

Monitoreo y Auditoría de Usuarios Privilegiados

Monitoreo y Auditoría de Usuarios Privilegiados

Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

Tienen la facultad de crear o eliminar perfiles de usuario y gestionar los privilegios del usuario. Su función en el trabajo es fundamental para la continuidad del negocio en una organización, y hace necesario dicho acceso sin restricciones y con privilegios máximos.

...
Continuar leyendo
3887 Hits

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Los incidentes mayores en TI afectan a organizaciones grandes y pequeñas, sin excepción. Estos incidentes pueden ser transacciones bancarias fallidas, fallas en el sistema de venta de boletos o caídas de un servicio, lo que se traduce en un impacto negativo en los clientes. En tales circunstancias, las mesas de ayuda se llenan de llamadas que sólo aumentan el pánico y el caos.

Cuando un incidente como este sucede, el tiempo es un factor en contra para encontrar una solución, ya que cada hora podría traducirse en miles, sino millones de pesos perdidos. En algunos casos los técnicos de TI a menudo se encuentran contestando llamadas y respondiendo a mensajes de correo electrónico en lugar de tratar de encontrar una solución. ¿Qué se necesita para mantener la cabeza fría y dirigir una empresa en esta situación? Sigue estas 10 mejores prácticas para hacer frente a sucesos importantes que vienen en camino.

...
Continuar leyendo
7072 Hits

¿Cansado de ataques informáticos?

¿Cansado de ataques informáticos?

La seguridad de la información dentro de las empresas debe ser una de las principales prioridades del departamento de tecnologías de información sin embargo se ha demostrado que el 60% de las compañías no tienen las herramientas adecuadas para detectar ataques que comprometen su seguridad.

Los cibercriminales solamente requieren de un par de cuentas con contraseñas inseguras para penetrar en la compañía. Uno de los principales problemas es que los protocolos detectan el comportamiento presuntamente malicioso pero no tienen la posibilidad de analizar a los usuarios activos o aprobados por el sistema.

...
Continuar leyendo
3370 Hits

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

3 características esenciales en las herramientas de monitoreo que pueden ayudar en disminuir las fallas en la red

Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la red, puede ser de hasta $ 5,600 (dólares) por minuto, que extrapola a más de $ 300K (dólares) por hora. Estas fallas en la red y su impacto en la organización, son riesgos que simplemente no vale la pena tomar.

Como administrador de red, es necesario seleccionar el Sistema de Monitoreo de Redes (NMS, por sus siglas en Inglés) que puede ayudar a resolver rápidamente los problemas y supervisar de forma proactiva el rendimiento de la red. Las características del NMS deben ayudar a evitar desastres en la red y resolver los problemas comunes en la misma. Idealmente, el NMS o la herramienta de monitorización de rendimiento de la red deben proporcionar:

...
Continuar leyendo
23112 Hits

High Availability en el Mundo Cloud

High Availability en el Mundo Cloud

Ahora las empresas inn cada vez más quieren ser más “mobile” y más “on line”.

Eso significa que TI deja de ser una herramienta de negocio. El área de TI empieza a convertirse en el negocio por sí mismo. Se convierte en un sistema a través del cual esta fluyendo todo. Y ese todo está escrito con T grande. Si los sistemas de TI fallan, no se puede realizar ninguna operación y si la avería se alarga, definitivamente una empresa puede (en casos extremos) hasta dejar de existir en el mercado por falta de continuidad de su operación.

...
Continuar leyendo
2972 Hits

Suscríbete al Blog