Blog

¿Cómo combatir a los Ciber-criminales?

Categorías Seguridad TI, Todos

Las instituciones financieras han sido el principal objetivo de los ciberdelincuentes en todo el mundo. Sin embargo, en los últimos tiempos, los hackers se están enfocando en otros campos que normalmente considerarían indignos.

Leer más...  |  17 Apr, 2015

Implementación de ITIL v3

Categorías ITIL, Todos

Ya que ITIL es una referencia de procesos operativos, pero no tiene una metodología de adopción o implementación, resulta bastante interesante e importante el planteamiento general de cómo iniciar la implementación de ITIL y lograr metas que permitan dar visibilidad a corto plazo.

Leer más...  |  14 Apr, 2015

El Juego de Culpar al Otro

Categorías Monitoreo, Todos

Monitorear las redes, los sistemas y las aplicaciones como entidades dispares, sin una adecuada integración, es la causa principal del “Juego de Culpar al Otro”. Además de que las herramientas individuales nos brindan una “falsa seguridad” al afirmar que cada entidad estaba disponible en el momento del problema.

Leer más...  |  03 Apr, 2015

Como Elegir una Mesa de Ayuda

Categorías ServiceDesk Plus, Todos

La operación de la mayoría de las empresas, Pymes, medianas o grandes empresas, requieren hoy en día una mesa de ayuda, ya sea para dar soporte interno o externo. Muchas empresas ofrecen este servicio a sus clientes, ya sea porque dan soporte sobre algún equipo, aplicación o simplemente para llevar un control de los servicios que proporcionan.

Leer más...  |  25 Mar, 2015

Análisis Avanzado de la Información del Service Desk

Categorías Business Inteligence, ServiceDesk Plus, Todos

Los administradores de TI luchan todos los días para contar con el tiempo adicioal que se require para realizar el análisis los datos de la mesa de servicio convirtiendo esta tarea en una sobrecarga adicional para ellos.

Leer más...  |  13 Mar, 2015