Gobierno de TI

Las empresas de pequeño, mediano y aún las de gran porte, presentan deficiencias en el gobierno de TI y esto se traduce en costo y riesgo operativo.

La causa, en casi todos los casos, se debe a que el crecimiento de las áreas de sistemas es de naturaleza impredecible y el presupuesto escaso.

Estos factores hacen que la organización interna, el análisis de riesgo, los procesos de adquisición y desarrollo, la administración de activos de TI, el control de las peticiones de usuarios, la planificación, el control de proveedores, las normas de uso de TI, la capacitación, los procedimientos, el monitoreo de las redes y hasta en algunos casos, la seguridad y la planificación de la continuidad del negocio quedan relegados.

Nuestro Servicio de Gobierno de TI está especialmente dirigido a los responsables de las áreas de TI, que comprendiendo la necesidad de contar con una mejor administración del riesgo derivado de sus activos, no pueden o no desean asignar recursos a contratación de expertos e instalación de costosas herramientas.

Nuestro Servicio de Gobierno de TI, satisface plenamente la necesidad de control de los diversos dominios de la TI, de forma simple, sin instalaciones, sin pago de licencias, sin necesidad de cargar infinidad de datos y por un mínimo costo.

Se trata de un servicio basado en la utilización de nuestra suite de aplicativos web, la cual da soporte automatizado a las siguientes tareas:

Monitoreo de redes

  • Control de funcionamiento de servidores, elementos de comunicación e impresoras.
  • Control de respuesta y contenido de páginas web.
  • Control del hardware de los equipos de los dominios.
  • Control de redes y subredes cableadas y wifi, incluyendo velocidad de respuesta.
  • Control de capacidad de discos de los equipos conectados a las redes.

Control de seguridad

  • Control de intrusiones en línea.
  • Control de puertos abiertos en los equipos.
  • Análisis de logs de seguridad.
  • Control del uso de dispositivos de almacenamiento externo.
  • Control de claves de encendido e inactividad.
  • Control de Logueos fallidos.
  • Control de MAC desconocidas.
  • Control de uso de equipos fuera de franja horaria.
  • Logueo de usuarios no habituales.

Administración de incidentes

  • Carga simplificada a simplemente cargar la descripción del incidente.
  • Avisos de acuerdo a reconocimiento semántico.
  • Múltiples actores a aviso.
  • Archivo del dialogo de los actores.
  • Aviso a los usuarios ante eventos de monitoreo para evitar incidentes ya detectados.

Administración del uso de la plataforma

  • Control de música y video residente en los equipos.
  • Uso de programas permitidos y prohibidos.
  • Control de juegos.
  • Control de programas prohibidos instalados.
  • Control de programas obligatorios desinstalados.

Mantenimiento

  • Administración de mantenimiento preventivo.
  • Control de equipos con exceso de mantenimiento.
  • Control equipos en garantía.

Control de imagen coorporativa

  • Wallpapers no permitidos y obligatorios.
  • Protectores de pantalla no permitidos.

Respaldo

  • Manejo de respaldos con múltiples opciones.
  • Manejo de repositorios locales o nube.
  • Versionado automático de documentos modificados.
  • Aviso de resultado a múltiples actores.
  • Tablero de control de estado de respaldos.

Nuestro servicio a su vez incluye nuestro asesoramiento y seguimiento de la evolución del proceso de implantación de mejores prácticas, de acuerdo a nuestro marco metodológico basado en COBIT, ITIL y COSO.

A través de un mínimo costo, nuestros clientes acceden a la solución de los problemas más frecuentemente detectados en las auditorías de TI, conformando una estructura sólida de información de control del área, fácil de implementar, que no requiere la adquisición e implantación de múltiples herramientas, largos períodos de puesta en producción, compra de equipamiento, ni pago de licencias.

Share