Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿En qué consiste la certificación ITIL?

¿En qué consiste la certificación ITIL?

La industria tecnológica está bajo un cambio constante por lo cual es difícil mantenerse actualizado con las novedades, incluso es tal el nivel de evolución que es complicado saber si algo se mantendrá o será efímero.

A pesar de estos cambios la Biblioteca de Infraestructura de Tecnologías de la Información, ITIL por sus siglas en inglés, se ha mantenido presente cuando se trata de la gestión de servicios de tecnologías de información. Motivo por el que la certificación ITIL se ha convertido en una necesidad para los profesionales en servicios de TI.

...
Continuar leyendo
2944 Hits

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

La gente suele decir "lo que se mide se mejora", pero rara vez dicen que,  precisamente, se debe medir. Con los recientes avances en las capacidades sobre la obtención de informes del software de mesa de ayuda de TI, cientos de indicadores clave de rendimiento (KPI, por sus siglas en Inglés) y métricas pueden ser medidos y controlados. Pero eso no significa que usted debe medir todo. Sólo los KPI y métricas que son críticos para su mesa de ayuda es necesario medir para mejorar la prestación de los servicios.

 

...
Continuar leyendo
8079 Hits

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y los datos de configuración son el núcleo en la administración de la red en las empresas. Las configuraciones de los dispositivos de red contienen credenciales de acceso, configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacen cruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos se controla a través de una contraseña y el acceso a las configuraciones se regula a través de otra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

...
Continuar leyendo
2574 Hits

Malware – La pesadilla de cada empresa

Malware – La pesadilla de cada empresa

Una llamada telefónica que saca de la cama a cualquier hora a un administrador de red no es nada divertido. Definitivamente las llamadas nocturnas no llevan consigo nada agradable. En nuestros tiempos los ataques a la red de una empresa ya son una realidad y sin duda ya no son una película de ciencia ficción. La primera pregunta que nos llega a la mente es: ¿me están atacando?, pero … no sería más oportuno preguntar ¿desde cuándo me están atacando?

Durante últimos 11 años Verizon Data Breach Investigation (uno de los reportes más importantes en cuestión de seguridad de TI en el mundo), publicó que la cantidad de empresas que pudieron descubrir el cyber ataque al primer día nunca sobrepasó el 25%. ¡¡En muchas ocasiones las empresas no detectan los ataques durante semanas, meses y hasta años!!

...
Continuar leyendo
2610 Hits

10 Pasos para lograr una auditoria exitosa en FISMA

10 Pasos para lograr una auditoria exitosa en FISMA

La Ley de Gestión de la Información de Seguridad Federal, FISMA por sus siglas en inglés,  es erróneamente entendida como exclusiva de las organizaciones gubernamentales. La realidad es que en la actualidad se exige que los proveedores de servicios de seguridad que busquen cerrar contratos con este tipo de organizaciones sigan los mismos estándares.

Principales propósitos de FISMA

  1. Proporcionar un marco global para garantizar la eficacia de los controles de seguridad de información que soportan las operaciones e inventarios federales

    ...
Continuar leyendo
2975 Hits

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Los incidentes mayores en TI afectan a organizaciones grandes y pequeñas, sin excepción. Estos incidentes pueden ser transacciones bancarias fallidas, fallas en el sistema de venta de boletos o caídas de un servicio, lo que se traduce en un impacto negativo en los clientes. En tales circunstancias, las mesas de ayuda se llenan de llamadas que sólo aumentan el pánico y el caos.

Cuando un incidente como este sucede, el tiempo es un factor en contra para encontrar una solución, ya que cada hora podría traducirse en miles, sino millones de pesos perdidos. En algunos casos los técnicos de TI a menudo se encuentran contestando llamadas y respondiendo a mensajes de correo electrónico en lugar de tratar de encontrar una solución. ¿Qué se necesita para mantener la cabeza fría y dirigir una empresa en esta situación? Sigue estas 10 mejores prácticas para hacer frente a sucesos importantes que vienen en camino.

...
Continuar leyendo
6101 Hits

Implementación de ITIL v3

Implementación de ITIL v3

En los últimos años, se han desarrollado varias referencias de apoyo a ITSM para responder a las necesidades de los negocios. La Information Technology Infrastructure Library® (ITIL®) es la más conocida y aceptada actualmente para ITSM. ITIL en 1989 y ha evolucionado a lo largo de los años junto con las prácticas de TI y en la gestión de servicios.

La versión actual de ITIL V3 es la más completa y se centra en el ciclo de vida completo de la gestión de servicios.

Etiquetas:
Continuar leyendo
4351 Hits