Blog

¿Para qué sirven los logs en las redes y firewalls? 

Categorías EventLog Analyzer, Gestión de TI, Todos

Los logs guardan información importante para el correcto rendimiento y seguridad de las redes empresariales pero, ¿quién se encarga de la revisión de estos?, ¿cada cuánto tiempo? y ¿en cuántos equipos?

Leer más...  |  29 Nov, 2016

Auditores vs. Administradores

Categorías Active Directory, Gestión de TI, Todos

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Leer más...  |  14 Oct, 2016

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

Categorías Gestión de TI, ServiceDesk Plus, Todos

El objetivo es optimizar el uso de licencias de software, asegurar el cumplimiento, y garantizar renovaciones de forma oportunas.

Leer más...  |  16 Jun, 2016

10 Pasos para lograr una auditoria exitosa en FISMA

Categorías Gestión de TI, Todos

La Ley de Gestión de la Información de Seguridad Federal, FISMA por sus siglas en inglés, es erróneamente entendida como exclusiva de las organizaciones gubernamentales. La realidad es que en la actualidad se exige que los proveedores de servicios de seguridad que busquen cerrar contratos con este tipo de organizaciones sigan los mismos estándares.

Leer más...  |  09 May, 2016

Mejores Prácticas ITAM 2: Ciclo de Vida de los Activos de TI

Categorías Gestión de TI, ServiceDesk Plus, Todos

En esta segunda parte de la serie de Mejores Prácticas ITAM aprenderá cómo realizar un seguimiento del ciclo de vida completo de los activos. El objetivo es conocer el estado actual de cada activo en su entorno.

Leer más...  |  21 Apr, 2016