Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y los datos de configuración son el núcleo en la administración de la red en las empresas. Las configuraciones de los dispositivos de red contienen credenciales de acceso, configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacen cruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos se controla a través de una contraseña y el acceso a las configuraciones se regula a través de otra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

...
Continuar leyendo
2574 Hits

Malware – La pesadilla de cada empresa

Malware – La pesadilla de cada empresa

Una llamada telefónica que saca de la cama a cualquier hora a un administrador de red no es nada divertido. Definitivamente las llamadas nocturnas no llevan consigo nada agradable. En nuestros tiempos los ataques a la red de una empresa ya son una realidad y sin duda ya no son una película de ciencia ficción. La primera pregunta que nos llega a la mente es: ¿me están atacando?, pero … no sería más oportuno preguntar ¿desde cuándo me están atacando?

Durante últimos 11 años Verizon Data Breach Investigation (uno de los reportes más importantes en cuestión de seguridad de TI en el mundo), publicó que la cantidad de empresas que pudieron descubrir el cyber ataque al primer día nunca sobrepasó el 25%. ¡¡En muchas ocasiones las empresas no detectan los ataques durante semanas, meses y hasta años!!

...
Continuar leyendo
2610 Hits

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Resolviendo un caso de Cybercrimen como Sherlock Holmes.

Los administradores de seguridad en TI ponen mucho énfasis en la realización de investigaciones forenses en los registros de los sistemas. De acuerdo con la Encuesta SANS 2013 Digital Forensics, el 57% de los encuestados afirmó que lleven a cabo las investigaciones forenses para "encontrar e investigar los incidentes, ya que están sucediendo" y el 75% de los encuestados dijeron que llevan a cabo investigaciones forenses para "encontrar e investigar los incidentes después de los hechos". La detección de actividades de los hackers nunca es fácil. Las empresas pueden tener la mejor de las soluciones de seguridad de red para detectar anomalías y amenazas de la red, pero los recursos críticos todavía siguen comprometidos.

Todos los administradores de seguridad en TI deben ponerse en la piel de Sherlock Holmes para resolver los casos de delitos cibernéticos. Tienen que pensar y actuar como los criminales cibernéticos mediante la búsqueda de las distintas formas en que el criminal podría haber accedido a los recursos de la red.

...
Continuar leyendo
2825 Hits

¿Cómo reducir la carga de trabajo de nuestros administradores de red?

¿Cómo reducir la carga de trabajo de nuestros administradores de red?

Las prácticas convencionales de la gestión de TI han quedado atrás, con las nuevas tecnologías tales como clouding, virtualización, arquitecturas distribuidas y computación elástica se requiere de una gestión dinámica y que sea aprovisionada rápidamente para proporcionar al usuario final una buena experiencia en el uso de las aplicaciones corporativas.

El problema con estos nuevos sistemas, es que dependen de muchos recursos por separado lo que ocasiona invertir mucho trabajo manual para su correlación y así obtener una imagen clara de su desempeño. Dentro de las principales causas que podemos encontrar en la lentitud o perdida de acceso a las aplicaciones son:

...
Continuar leyendo
3078 Hits

El Juego de Culpar al Otro

El Juego de Culpar al Otro

Imagine el siguiente escenario: Una aplicación crítica para el negocio de procesamiento de pedidos está lenta y el personal de ventas de las sucursales no puede procesar las órdenes de compra. El flujo de caja se ve afectado, la mesa de ayuda está inundada de llamadas y el negocio se detiene. El equipo de aplicaciones culpa al equipo de administración de servidores.

Pero este último insistió en que los servidores están operando al 99,9% de disponibilidad y dio a entender que algo podría estar mal a nivel de red.

Continuar leyendo
3754 Hits

Cinco Principios para la Gestión de Problemas

Cinco Principios para la Gestión de Problemas

La legendaria declaración hecha por el comandante Jim Lovell del Apolo 13 “Houston, tenemos un problema” ha trascendido del espacio exterior a la vida cotidiana, incluyendo el área de TI. ¿Cuántas veces ha trabajado con un incidente para darse cuenta después de un tiempo que sólo ha visto la punta del iceberg?

La Gestión de Problemas tiene que ver con el descubrimiento de lo desconocido, la causa oculta de la infinidad tickets que son recibidos por la mesa de ayuda de TI. Cuando se implementa un proceso eficaz de gestión de problemas, el equipo de TI puede ir más allá del modo de “apaga fuegos” y centrarse en los objetivos estratégicos de TI.

Continuar leyendo
5088 Hits

Como Elegir una Mesa de Ayuda

Como Elegir una Mesa de Ayuda

La operación de la mayoría de las empresas, Pymes, medianas o grandes empresas, requieren hoy en día una mesa de ayuda, ya sea para dar soporte interno o externo. Muchas empresas ofrecen este servicio a sus clientes, ya sea porque dan soporte sobre algún equipo, aplicación o simplemente para llevar un control de los servicios que proporcionan.

Continuar leyendo
4349 Hits

Gestión de Incidentes

Gestión de Incidentes

Un incidente es una interrupción del servicio normal que afecta al usuario y al negocio. El objetivo de  la Gestión de Incidentes es restablecer a su estado normal los servicios de tecnología de la información tan pronto como sea posible, con soluciones temporales o definitivas, asegurándose de que ello no afecte al negocio.

Un incidente es un evento que no es parte de la operativa normal; es un evento que no se desea que ocurra, pero que en ocasiones sucede. En otras palabras, la Gestión del Incidente es un proceso para gestionar interrupciones en servicios críticos de TI y restablecerlos lo más pronto posible.   

Continuar leyendo
5920 Hits