Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿En qué puede beneficiar una plataforma de HelpDesk a mi organización?

¿En qué puede beneficiar una plataforma de HelpDesk a  mi organización?

Nuestro ServiceDesk Plus es una mesa de ayuda que te permitirá a ti y tu equipo de TI resolver incidentes de manera más rápida. Esto te proporcionará un servicio al cliente mucho más eficiente.

Este sistema tiene integrado un gestor de activos alineados aI ITIL que te brindará un panel de gestión de todos los activos y las licencias de software.

...
Continuar leyendo
1563 Hits

Mesa de ayuda en el mundo de los Millennials

Mesa de ayuda en el mundo de los Millennials

¿Uno se preguntaría que tiene que ver una mesa de ayuda con la generación Y? Pues, al parecer, nada … pero por otro lado mucho.

En primera instancia, nos deberíamos preguntar, ¿quién trabaja en la mayoría de empresas del mundo? Normalmente es gente bastante joven, nacida entre los años 80 y la década anterior (entre 25 y 40 años aproximadamente) y como todos sabemos, esta generación se distingue por tener un perfil parecido. Es gente con altas expectativas, segura de sí misma, autoestima inflada, busca la practicidad y poco paciente. ¿No creen que para una excelente mesa de ayuda es un desafío? ¿Cómo entregar un servicio que complazca las exigencias de toda una generación?

...
Continuar leyendo
2958 Hits

¿En qué consiste la certificación ITIL?

¿En qué consiste la certificación ITIL?

La industria tecnológica está bajo un cambio constante por lo cual es difícil mantenerse actualizado con las novedades, incluso es tal el nivel de evolución que es complicado saber si algo se mantendrá o será efímero.

A pesar de estos cambios la Biblioteca de Infraestructura de Tecnologías de la Información, ITIL por sus siglas en inglés, se ha mantenido presente cuando se trata de la gestión de servicios de tecnologías de información. Motivo por el que la certificación ITIL se ha convertido en una necesidad para los profesionales en servicios de TI.

...
Continuar leyendo
2434 Hits

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

La gente suele decir "lo que se mide se mejora", pero rara vez dicen que,  precisamente, se debe medir. Con los recientes avances en las capacidades sobre la obtención de informes del software de mesa de ayuda de TI, cientos de indicadores clave de rendimiento (KPI, por sus siglas en Inglés) y métricas pueden ser medidos y controlados. Pero eso no significa que usted debe medir todo. Sólo los KPI y métricas que son críticos para su mesa de ayuda es necesario medir para mejorar la prestación de los servicios.

 

...
Continuar leyendo
6213 Hits

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

En esta entrada del blog de nuestra serie de mejores prácticas ITAM, aprenderá como administrar  el software y licencias desde un solo lugar.

El objetivo es optimizar el uso de licencias de software, asegurar el cumplimiento, y garantizar renovaciones de forma oportunas.

...
Continuar leyendo
2570 Hits

Malware – La pesadilla de cada empresa

Malware – La pesadilla de cada empresa

Una llamada telefónica que saca de la cama a cualquier hora a un administrador de red no es nada divertido. Definitivamente las llamadas nocturnas no llevan consigo nada agradable. En nuestros tiempos los ataques a la red de una empresa ya son una realidad y sin duda ya no son una película de ciencia ficción. La primera pregunta que nos llega a la mente es: ¿me están atacando?, pero … no sería más oportuno preguntar ¿desde cuándo me están atacando?

Durante últimos 11 años Verizon Data Breach Investigation (uno de los reportes más importantes en cuestión de seguridad de TI en el mundo), publicó que la cantidad de empresas que pudieron descubrir el cyber ataque al primer día nunca sobrepasó el 25%. ¡¡En muchas ocasiones las empresas no detectan los ataques durante semanas, meses y hasta años!!

...
Continuar leyendo
2221 Hits

Mejores Prácticas ITAM 2: Ciclo de Vida de los Activos de TI

Mejores Prácticas ITAM 2:  Ciclo de Vida de los Activos de TI

En esta segunda parte de la serie de Mejores Prácticas ITAM aprenderá cómo realizar un seguimiento del ciclo de vida completo de los activos. El objetivo es conocer el estado actual de cada activo en su entorno.

Cada organización cuenta con sus políticas de alta, mantenimiento y eliminación de activos. Es necesario para controlar el ciclo de vida de los activos cubrir todas las etapas del mismo dentro de la organización. Cada etapa puede constar de uno o más estados asociados a la misma.

...
Continuar leyendo
2764 Hits

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Las 10 Mejores prácticas para hacer frente a incidentes mayores en TI

Los incidentes mayores en TI afectan a organizaciones grandes y pequeñas, sin excepción. Estos incidentes pueden ser transacciones bancarias fallidas, fallas en el sistema de venta de boletos o caídas de un servicio, lo que se traduce en un impacto negativo en los clientes. En tales circunstancias, las mesas de ayuda se llenan de llamadas que sólo aumentan el pánico y el caos.

Cuando un incidente como este sucede, el tiempo es un factor en contra para encontrar una solución, ya que cada hora podría traducirse en miles, sino millones de pesos perdidos. En algunos casos los técnicos de TI a menudo se encuentran contestando llamadas y respondiendo a mensajes de correo electrónico en lugar de tratar de encontrar una solución. ¿Qué se necesita para mantener la cabeza fría y dirigir una empresa en esta situación? Sigue estas 10 mejores prácticas para hacer frente a sucesos importantes que vienen en camino.

...
Continuar leyendo
4837 Hits

Mejores Prácticas ITAM 1: Descubrimiento de inventario desde múltiples fuentes.

Mejores Prácticas ITAM 1:  Descubrimiento de inventario desde múltiples fuentes.

En la primera de nuestra serie de mejores prácticas en materia de ITAM (IT Asset Management) se mostrará cómo construir un inventario utilizando múltiples fuentes de descubrimiento. El objetivo es identificar cuáles y en dónde están sus activos, de modo que puedan clasificarse y obtener una mejor visibilidad. Siempre será necesario descubrir y realizar un seguimiento de todos los activos de la organización. Echemos un vistazo a un enfoque de tres pasos para hacer esto.

El primer paso es descubrir los activos en su red interna. Se puede utilizar la exploración de la red o del dominio de Windows, en función de los tipos de dispositivos que esté buscando para descubrir y realizar un seguimiento. Si los activos se encuentran dispersos a través de múltiples sitios, se puede utilizar la exploración de activos distribuidos para obtener la información que se necesita.

...
Continuar leyendo
3885 Hits

Alinearse a las mejores prácticas de TI - ¿Moda o Necesidad?

Alinearse a las mejores prácticas de TI - ¿Moda o Necesidad?

En la actualidad nos encontramos con innumerables marcos de referencia y definiciones acerca de las mejores prácticas de TI, estos han sido creados con la finalidad de apoyar a las organizaciones a mejorar la integración de las tecnologías de información y ofrecer un soporte vital en los procesos de negocio.

Debido al avance tecnológico que se desarrolla día a día, la competitividad obliga a las organizaciones a mantenerse a la vanguardia mejorando constantemente la calidad de los bienes y servicios ofrecidos reflejados a través de sus procesos, infraestructura y recursos humanos que permitan operar de manera integral siempre con un paso adelante de la competencia.

...
Etiquetas:
Continuar leyendo
3255 Hits

Gestión del Riesgo

Gestión del Riesgo

Las grandes catástrofes tienen siempre 2 factores: Falla humana o técnica; ¿Cómo podemos prevenir que suceda alguna de las dos?. Quizá no podemos evitar que pase, pero si podemos minimizar el impacto.

Continuar leyendo
4563 Hits

Cinco Principios para la Gestión de Problemas

Cinco Principios para la Gestión de Problemas

La legendaria declaración hecha por el comandante Jim Lovell del Apolo 13 “Houston, tenemos un problema” ha trascendido del espacio exterior a la vida cotidiana, incluyendo el área de TI. ¿Cuántas veces ha trabajado con un incidente para darse cuenta después de un tiempo que sólo ha visto la punta del iceberg?

La Gestión de Problemas tiene que ver con el descubrimiento de lo desconocido, la causa oculta de la infinidad tickets que son recibidos por la mesa de ayuda de TI. Cuando se implementa un proceso eficaz de gestión de problemas, el equipo de TI puede ir más allá del modo de “apaga fuegos” y centrarse en los objetivos estratégicos de TI.

Continuar leyendo
4096 Hits

¿Cómo combatir a los Ciber-criminales?

¿Cómo combatir a los Ciber-criminales?

Las instituciones financieras han sido el principal objetivo de los ciberdelincuentes en todo el mundo. Sin embargo, en los últimos tiempos, los hackers se están enfocando en otros campos que normalmente considerarían indignos.

De hecho, ahora están buscando nuevas forma de obtener un beneficio económico de los datos recogidos a través de este tipo de ataques.

Continuar leyendo
2544 Hits

¡Evite Costosos Ataques a su Información!

¡Evite Costosos Ataques a su Información!

Los ataques a las organizaciones son cada vez más sofisticados e indetectables por parte de dispositivos convencionales IDS/IPS. Los rastros de posibles actividades maliciosas pueden ser difíciles de observar y pueden llegar a pasar desapercibidos. Por tal motivo, es necesario revisar y correlacionar los eventos de varios dispositivos de nuestra red para entrelazar y entender una serie de sucesos que nos llevan a la posibilidad real de detectar un posible intruso en nuestros sistemas.

Es aquí donde entra el término de SIEM, una solución que nos ayudará a detectar y a dar seguimiento a estos posibles ataques, sin perdernos entre los innumerables logs y alertas de nuestros sistemas heterogéneos.

...
Continuar leyendo
2474 Hits