Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Desempeño de las Aplicaciones - Impacto en el Negocio

Desempeño de las Aplicaciones - Impacto en el Negocio

Los problemas con el desempeño de las aplicaciones críticas del negocio pueden causar un gran impacto en la productividad de una organización. Las aplicaciones lentas o de no tan fácil acceso, que soportan los procesos clave del negocio, pueden causar la pérdida de ingresos y la disminución de la satisfacción del cliente, la productividad de los empleados o la reputación de la marca.

De acuerdo con investigaciones de Aberdeen Group, las organizaciones que tienen la capacidad para medir la calidad de la experiencia del usuario final, son dos veces más propensas que otras compañías a mejorar la reputación de su marca y 75% más probable de mejorar la productividad de sus empleados.

Etiquetas:
Continuar leyendo

Seguridad y protección del Active Directory

Seguridad y protección del Active Directory

Conocer el estado actual de la seguridad del Active Directory es el primer paso para su protección. Esto significa que se necesita para llevar a cabo un análisis de todas las áreas de Active Directory para asegurarse de que conoce el estado general de la seguridad.

Una vez realizado este análisis es necesario corregir cualquier configuración de seguridad que no cumpla con las necesidades internas y globales de seguridad.

Continuar leyendo

¿Realmente está Segura tu Organización?

¿Realmente está Segura tu Organización?

Un gran porcentaje de las organizaciones en México no cuentan con la cultura de establecer un sistema de protección contra ataques a nivel de TI (Tecnologías de la Información); es posible que sí dispongan de algún tipo de vigilancia y conozcan que ocurre en sus sistemas de información de primera mano pero no tienen la capacidad de analizar la problemática o vulnerabilidades que ocurren dentro de su información confidencial y como consecuencia no tienen la capacidad de tomar decisiones adecuadas.

Actualmente muchas de las empresas se han preocupado por proteger a la organización y garantizar la seguridad mediante medidas estrictas como sistemas de vigilancia complejos y de acceso a la organización sin embargo ¿Realmente está protegidos de un verdadero ataque?

...
Continuar leyendo

El Juego de Culpar al Otro

El Juego de Culpar al Otro

Imagine el siguiente escenario: Una aplicación crítica para el negocio de procesamiento de pedidos está lenta y el personal de ventas de las sucursales no puede procesar las órdenes de compra. El flujo de caja se ve afectado, la mesa de ayuda está inundada de llamadas y el negocio se detiene. El equipo de aplicaciones culpa al equipo de administración de servidores.

Pero este último insistió en que los servidores están operando al 99,9% de disponibilidad y dio a entender que algo podría estar mal a nivel de red.

Continuar leyendo

Desktop Central - Ahora Automatiza la Gestión de Linux

Desktop Central - Ahora Automatiza la Gestión de Linux

En los últimos años, hemos visto un rápido crecimiento en el uso de computadoras Linux en las empresas. Los programadores de todo el mundo están recurriendo a Linux como una alternativa a otros sistemas operativos, debido a que su proceso de instalación es simple y fácil de usar.

Además, Linux ofrece más flexibilidad y opciones de configuración en comparación con Windows y Mac, además las distribuciones de Linux a menudo están disponibles de forma gratuita. Estas capacidades y beneficios han creado una creciente necesidad de gestionar las redes empresariales de equipos Linux.

Etiquetas:
Continuar leyendo

CMDB - Ambición de Directores, Pesadilla de Administradores

CMDB -  Ambición de Directores, Pesadilla de Administradores

¿Cómo funcionaria una CMDB en un caso práctico?

Muchos clientes de Ingeniería DRIC deciden crear una buena base de configuraciones en su mesa de ayuda. Solo que crear una CMDB confiable no es una tarea muy fácil.

  • ¿Cuánto va a costar su creación?
  • ¿Cuánto tiempo tendremos que invertir para relacionar todos los CI's?
  • ¿Realmente nos dará algún valor agregado tenerla?

La CMDB es una necesidad, solo que hacerla… es la harina de otro costal.

...
Continuar leyendo

Fortalecimiento de Políticas de Seguridad de TI

Fortalecimiento de Políticas de Seguridad de TI

En la actualidad es muy importante contar en nuestra empresa con políticas de seguridad informática que nos permitan mantener un control de la información que nos reportan las aplicaciones que sustentan los servicios en nuestra empresa, es muy común que en la gestión de eventos tengamos información de cada una de estas aplicaciones por medio de logs y en estos se pueden detectar posibles vulnerabilidades informáticas lo cual hace muy necesario el contar con una herramienta que nos ayude a mantener monitoreado esta información.

Etiquetas:
Continuar leyendo

Gestión del Riesgo

Gestión del Riesgo

Las grandes catástrofes tienen siempre 2 factores: Falla humana o técnica; ¿Cómo podemos prevenir que suceda alguna de las dos?. Quizá no podemos evitar que pase, pero si podemos minimizar el impacto.

Continuar leyendo

Cinco Principios para la Gestión de Problemas

Cinco Principios para la Gestión de Problemas

La legendaria declaración hecha por el comandante Jim Lovell del Apolo 13 “Houston, tenemos un problema” ha trascendido del espacio exterior a la vida cotidiana, incluyendo el área de TI. ¿Cuántas veces ha trabajado con un incidente para darse cuenta después de un tiempo que sólo ha visto la punta del iceberg?

La Gestión de Problemas tiene que ver con el descubrimiento de lo desconocido, la causa oculta de la infinidad tickets que son recibidos por la mesa de ayuda de TI. Cuando se implementa un proceso eficaz de gestión de problemas, el equipo de TI puede ir más allá del modo de “apaga fuegos” y centrarse en los objetivos estratégicos de TI.

Continuar leyendo

7 Hábitos para la Gestión de Service Desk (The Avengers)

7 Hábitos para la Gestión de Service Desk (The Avengers)

“Si eres un técnico de help desk de TI, eres un superhéroe!”

Puede que hayas oído esto muchas veces ya sea de parte de tu proveedor de solución de mesa de ayuda, o de tus clientes y colegas. ¿Crees en esta idea? ¿Realmente crees que puedes ser un superhéroe? Bueno, creo que puedes. Pero no nos entusiasmemos demasiado, porque con grandes poderes vienen grandes responsabilidades.

Puede que destruir al ejército de Chitauri del espacio exterior no sea tu responsabilidad, pero sí lo es resolver de manera exitosa los tickets de los usuarios finales dentro del tiempo estipulado. Para llevar a cabo estas responsabilidades, no necesitas tener súper poderes; aún así, puedes aprender algunos hábitos sencillos de los superhéroes.

...
Etiquetas:
Continuar leyendo

Acceso a BI es poder sobre TI

Acceso a BI es poder sobre TI

Se conoce como Business Intelligence, al conjunto de estrategias enfocadas a la administración y creación de conocimiento , por medio del análisis de datos existentes en una organización o empresa.

Con BI es posible diferenciar datos, informaciones y conocimientos, conceptos en los que se centra la inteligencia empresarial, en vez de tener simplemente datos vagos. Al obtener conocimiento del negocio una vez capturada la información, es posible establecer estrategias más acertadas.

Etiquetas:
Continuar leyendo

ITIL y la Gestión de Eventos

ITIL y la Gestión de Eventos

Uno de los procesos del marco de referencia de ITIL es la Gestión de Eventos y en este nos habla de la importancia de poder monitorear los eventos que se dan de manera cotidiana en nuestra operación.

Una operación del servicio eficaz depende de conocer el estado de la infraestructura y la gestión de eventos es la base para el control y el monitoreo operacional.

Etiquetas:
Continuar leyendo

¿Cómo combatir a los Ciber-criminales?

¿Cómo combatir a los Ciber-criminales?

Las instituciones financieras han sido el principal objetivo de los ciberdelincuentes en todo el mundo. Sin embargo, en los últimos tiempos, los hackers se están enfocando en otros campos que normalmente considerarían indignos.

De hecho, ahora están buscando nuevas forma de obtener un beneficio económico de los datos recogidos a través de este tipo de ataques.

Continuar leyendo

Implementación de ITIL v3

Implementación de ITIL v3

En los últimos años, se han desarrollado varias referencias de apoyo a ITSM para responder a las necesidades de los negocios. La Information Technology Infrastructure Library® (ITIL®) es la más conocida y aceptada actualmente para ITSM. ITIL en 1989 y ha evolucionado a lo largo de los años junto con las prácticas de TI y en la gestión de servicios.

La versión actual de ITIL V3 es la más completa y se centra en el ciclo de vida completo de la gestión de servicios.

Etiquetas:
Continuar leyendo

Mapeo de Redes

Mapeo de Redes

Un mapa de red es una representación gráfica de todas las computadoras y dispositivos en una red, que muestra cómo están conectados entre sí.

El Mapeo de redes es una de las necesidades esenciales para cualquier administrador de red, ya sea para poder identificar fácilmente dónde está el problema o para realizar un inventario visual rápidamente e identificar que dispositivo es y dónde está.

Etiquetas:
Continuar leyendo

Como Elegir una Mesa de Ayuda

Como Elegir una Mesa de Ayuda

La operación de la mayoría de las empresas, Pymes, medianas o grandes empresas, requieren hoy en día una mesa de ayuda, ya sea para dar soporte interno o externo. Muchas empresas ofrecen este servicio a sus clientes, ya sea porque dan soporte sobre algún equipo, aplicación o simplemente para llevar un control de los servicios que proporcionan.

Continuar leyendo

Análisis Avanzado de la Información del Service Desk

Análisis Avanzado de la Información del Service Desk

Los administradores de TI luchan todos los días para contar con el tiempo adicioal que se require para realizar el análisis los datos de la mesa de servicio convirtiendo esta tarea en una sobrecarga adicional para ellos.

El personal de TI tiene que escribir complejos scripts / consultas para generar los informes adecuados.

Etiquetas:
Continuar leyendo

¡Evite Costosos Ataques a su Información!

¡Evite Costosos Ataques a su Información!

Los ataques a las organizaciones son cada vez más sofisticados e indetectables por parte de dispositivos convencionales IDS/IPS. Los rastros de posibles actividades maliciosas pueden ser difíciles de observar y pueden llegar a pasar desapercibidos. Por tal motivo, es necesario revisar y correlacionar los eventos de varios dispositivos de nuestra red para entrelazar y entender una serie de sucesos que nos llevan a la posibilidad real de detectar un posible intruso en nuestros sistemas.

Es aquí donde entra el término de SIEM, una solución que nos ayudará a detectar y a dar seguimiento a estos posibles ataques, sin perdernos entre los innumerables logs y alertas de nuestros sistemas heterogéneos.

...
Continuar leyendo

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

Los profesionales de la seguridad de TI se basan en datos de registro generados por su infraestructura de red para proteger a sus redes de amenazas, ataques y violaciones.

La infraestructura de TI de una organización incluye dispositivos de red (routers, switches, firewalls, etc.), sistemas (Windows, Linux, etc.), y las aplicaciones críticas de negocio que generan una enorme cantidad de datos de registro.

Etiquetas:
Continuar leyendo

Conocimiento Desconocido

Conocimiento Desconocido

Imagínate a un típico “Alberto” en un departamento de soporte…

Es el jefe de un equipo de 10 ingenieros, tiene problemas con la eficiencia de su departamento, poca eficacia en la resolución de incidentes y crecientes requerimientos de los usuarios y… todo urge.

Etiquetas:
Continuar leyendo