Del caos al valor: Cómo progresar en la madurez de su gestión de servicios de TI

Hace casi 20 años, Gartner, Inc. introdujo el Modelo de Madurez de la Gestión de Servicios de TI, con el fin de ayudar a la gestión de las operaciones de TI a trazar un curso para crear valor en la Gestión de Servicios de TI. El modelo introdujo cinco niveles o posiciones, su Gestión de Servicios de TI podría estar en Caótica, Reactiva, Proactiva, Servicio y Valor. Lo ideal es estar en los dos últimos niveles para optimizar realmente sus procesos de gestión de servicios de TI.

Entonces, ¿en qué punto se encuentra? Analicemos qué significa cada nivel y cómo las soluciones de Opmantek pueden ayudarle a mejorar su posición.

Nivel 0 - Caótico

No es aquí donde quieres estar y lo más probable es que no estés donde estás si estás leyendo este blog. Las organizaciones que se encuentran en la fase caótica hacen las cosas ad hoc y de forma no documentada e imprevisible. Tienen múltiples mesas de ayuda no consolidadas, donde los usuarios llaman para notificar problemas y tienen operaciones de TI mínimamente maduras. Lo más probable es que estas empresas formen parte del 21% de las organizaciones que ven las TI como un costoso gasto general, en lugar del 45% de las organizaciones que ven las TI como algo necesario.

Nivel 1 - Reactivo

Las empresas que operan en el nivel reactivo han progresado desde el caos, ahora tienen una copia de seguridad y recuperación básicas (¡uf!), tienen una gestión de inventario básica y una topología básica. Tienen una gestión básica de los eventos y un sistema de tickets de problemas, pero todavía se limitan a apagar los incendios cuando se producen.

 

Para progresar desde una posición reactiva se requiere, como mínimo, la gestión del rendimiento, la gestión del cambio, la gestión de los problemas, la gestión de la configuración, la automatización, la programación del trabajo y la gestión de la disponibilidad. Aquí es donde las soluciones de Opmantek pueden ayudar.

La progresión para tener una gestión proactiva de los servicios de TI es extremadamente sencilla, el software central de código abierto de Opmantek puede encargarse de ello, no hay implicaciones financieras, sólo un potencial ahorro de tiempo.

La solución de Opmantek que le ayudará a pasar de los niveles Caótico o Reactivo a un nivel Proactivo básico incluye:

  • Open-AudIT - Open-AudIT es un programa de descubrimiento, inventario y auditoría de red de código abierto que puede decirle exactamente qué hay en su red, cómo está configurado y cuándo cambia. Necesitará un programa como Open-AudIT para alcanzar el nivel Reactivo con una gestión de inventario sofisticada. Open-AudIT puede ayudarle en el nivel Proactivo para la configuración básica y la gestión de cambios, con Open-AudIT Enterprise ofreciendo capacidades mejoradas utilizando líneas de base y Open-AudIT Professional y Enterprise ofreciendo funcionalidad de automatización de red.
  • NMIS - NMIS es un sistema de gestión de redes de código abierto que supervisa el estado y el rendimiento del entorno informático de una organización, ayuda a identificar y rectificar fallos y proporciona información valiosa para que los departamentos informáticos planifiquen los cambios en la infraestructura y las inversiones. Necesitará un programa como NMIS para alcanzar el nivel Reactivo y más allá. NMIS puede iniciar la gestión de problemas y llevar a cabo la gestión de alertas y eventos necesaria en el nivel Reactivo. NMIS también puede ayudar en la gestión del rendimiento, analizando tendencias, estableciendo umbrales y midiendo la disponibilidad de las aplicaciones con capacidades de automatización.

Los módulos comerciales de Opmantek que le ayudarán a alcanzar el nivel Proactive (y más allá) incluyen:

  • opEvents - opEvents mejora NMIS, reduciendo el impacto empresarial de los fallos y las averías de la red mediante la gestión proactiva de eventos para acelerar la resolución de problemas, reducir las interrupciones, mejorar el rendimiento y disminuir el coste de la gestión de su entorno de TI. opEvents puede ayudarle a alcanzar el nivel proactivo mediante la automatización de la gestión de eventos.
  • opCharts - opCharts es una solución que da vida a los datos de NMIS, que le permite aumentar la visibilidad de su red, reducir la complejidad organizativa y acelerar el descubrimiento de la causa raíz mediante la visualización de toda la información clave sobre su entorno utilizando cuadros de mando, mapas y gráficos. opCharts le ayuda a alcanzar el nivel Proactivo mediante la creación de cuadros de mando y la visualización de múltiples conjuntos de datos que muestran tendencias, problemas y disponibilidad con datos de NMIS. opCharts también sigue siendo relevante en su progresión hacia los niveles de Servicio y, en última instancia, de Valor.
  • opConfig - opConfig ayuda en la recuperación de desastres, la resolución de problemas, el cumplimiento y la gestión de cambios, permitiendo a las organizaciones comparar, rastrear y gestionar el cambio y el cumplimiento, con un historial completo de información de configuración. opConfig puede ayudarle a alcanzar el nivel Proactivo proporcionando una gestión automatizada avanzada del cambio y el cumplimiento, lo que le posiciona para poder pasar a la etapa de madurez de Servicio o Valor.
  • opFlow - opFlow es una solución diseñada para identificar rápidamente la causa raíz del bajo rendimiento de la red. opFlow puede ayudarle a alcanzar un nivel proactivo maduro en relación con sus procesos de gestión del rendimiento.
  • opTrend - opTrend es una solución que proporciona análisis de vanguardia, identificando los recursos que están mostrando una actividad anormal basada en el comportamiento histórico y proporcionando a las organizaciones un verdadero análisis de tendencias de los recursos críticos. opTrend puede ayudarle a alcanzar y progresar desde la etapa Proactiva proporcionando un nivel más avanzado de análisis de tendencias que NMIS.

Nivel 2 - Proactivo

En un estado Proactivo, lo está haciendo bien ya que tiene las soluciones anteriormente discutidas en su lugar y, como muchos otros, puede estar feliz de quedarse aquí y evitar volver a un estado Reactivo o Caótico. Sin embargo, todavía hay margen de mejora para optimizar aún más sus procesos de operaciones de TI. Puede que esté prediciendo problemas, analizando tendencias y automatizando tareas, pero también podría considerar a las TI como un proveedor de servicios, teniendo acuerdos de nivel de servicio (SLA) garantizados y midiendo la disponibilidad del servicio.

Nivel 3 - Servicio

Si ha alcanzado el nivel de Servicio, ¡fantástico trabajo! Casi ha completado su viaje hacia una optimización completa de sus procesos de operaciones de TI. En esta fase, entiende los costes que conllevan las operaciones de TI, ha establecido acuerdos de nivel de servicio y está gestionando la prestación de servicios con soluciones como NMIS y opCharts, que le permiten capturar información clave y visualizarla con cuadros de mando. También está llevando a cabo la planificación de la capacidad. Lo único que queda por hacer es la transición hacia la gestión de las TI como negocio.

Además de las soluciones comentadas anteriormente, otras soluciones de Opmantek que pueden ayudarle a alcanzar y superar la etapa de Servicio incluyen:

  • opReports - opReports amplía NMIS, automatizando la creación y distribución de informes detallados a nivel operativo y ejecutivo. opReports puede ayudarle en el Servicio mediante la elaboración de informes sobre la disponibilidad del servicio y los datos de gestión de la capacidad. También en su progresión hacia el nivel Valor en lo que respecta a la planificación empresarial.

Nivel 4 - Valor

Para estar operando al más alto nivel, el estado de Valor, usted tiene todas las medidas anteriores discutidas en su lugar para gestionar sus operaciones de TI. Además, ahora considera a las TI como un socio empresarial estratégico, respetando los vínculos entre las TI y las métricas empresariales, utilizando los datos de gestión y de las aplicaciones empresariales para mejorar el proceso empresarial y la planificación, y experimentando una mayor recuperación de costes. Soluciones como opCharts y opReports de Opmantek le permiten visualizar e informar sobre los datos que recopila a través de sus operaciones de TI, y ahora utiliza dicho software para informar sobre la mejora de los procesos empresariales y la planificación. Si se encuentra en esta etapa de madurez de los procesos de gestión de TI, es probable que esté experimentando una ventaja competitiva sobre su competencia en su sector.

En conclusión, para lograr la optimización de sus procesos de operaciones de TI, es esencial estar operando en el nivel de Servicio o Valor del Modelo de Madurez de Gestión de Servicios de TI de Gartner, Inc. con la ayuda de soluciones como las proporcionadas por Opmantek. El progreso a través de las etapas del modelo dará lugar a mejoras generalizadas en su gestión de servicios y proporcionará muchos beneficios a su organización. Gartner ha informado de que en elprimer año de aplicación de dicho marco, las organizaciones experimentaron una mejora del 20% en la tasa de respuesta a incidentes iniciales, una disminución del número de problemas que requerían varios días-hombre, una reducción del 66% en el número de fallos importantes y una disminución del 20% en los errores humanos en las liberaciones. Tras 3 años de aplicación del marco, las organizaciones experimentan una reducción de costes del 30%.

En última instancia, el modelo de madurez de la gestión de servicios de TI de Gartner, Inc. puede ayudar a las organizaciones a gestionar los riesgos, mejorar la toma de decisiones, aumentar la productividad y obtener una ventaja competitiva de las TI. Si necesita ayuda para progresar en su nivel de madurez con respecto al marco, sólo tiene que ponerse en contacto, un miembro del equipo de Opmantek estará encantado de guiarle a través de nuestras soluciones en una demostración gratuita del producto.

Sin categoría

Construya sus capacidades de ciberseguridad con el apoyo del gobierno

Los australianos son ávidos usuarios de las redes sociales, la banca y los servicios gubernamentales en línea, lo que convierte a los particulares y las empresas de este país en objetivos atractivos para la ciberdelincuencia.

Según una reciente revisión de la ciberseguridad del gobierno, la ciberdelincuencia nos cuesta cada año unos 1.000 millones de dólares sólo en costes directos. Las oportunidades de negocio y empleo de las víctimas pueden agotarse, mientras que la reputación y el bienestar también están en peligro.

Los estafadores se centran cada vez más en empresas muy pequeñas que pueden carecer de recursos y conocimientos para defenderse de los ciberataques. El Gobierno australiano ha observado recientemente un aumento de las estafas por correo electrónico a empresas, especialmente a las que tienen menos de 10 empleados.

El Gobierno ha adoptado una serie de medidas para reforzar sus capacidades de ciberseguridad. Entre ellas, la reciente puesta en marcha de una sede del Centro Australiano de Ciberseguridad (ACSC) para proteger las infraestructuras críticas, las empresas y el público australiano; la integración del ACSC en la Dirección de Señales de Australia (ASD), la organización que trabaja en los ámbitos de la inteligencia, la ciberseguridad y las operaciones ofensivas; y la consolidación de una serie de sitios web, incluidos los de ACORN (Red Australiana de Denuncia de Ciberdelitos en Línea) y el ACSC, en el sitio web cyber.gov.au.

Entonces, ¿cómo pueden aprovechar las pequeñas empresas estas capacidades gubernamentales consolidadas para mejorar su ciberseguridad? Pueden acceder a una serie de recursos a través de https://cyber.gov.au/business/, incluidas guías, actualizaciones y servicios de alerta. También pueden aconsejar a cualquier trabajador que pueda ser víctima de un incidente de ciberseguridad que lo notifique y obtenga asesoramiento a través de https://cyber.gov.au/individual/report/.

Además, pueden acceder a información sobre las asociaciones entre la ACSC y las empresas que participan en infraestructuras o sistemas críticos de interés nacional. Las empresas elegibles pueden recibir información sobre amenazas y apoyo para la gestión de incidentes.

Recomendamos a los propietarios y altos directivos de las pequeñas empresas que se tomen el tiempo necesario para comprender las medidas del gobierno. Deben utilizar los materiales de ciberseguridad del gobierno para construir sus propios conocimientos y capacidades - y en última instancia, mejorar la postura de ciberseguridad de sus empresas.

Hable con Roger o con uno de nuestros expertos hoy mismo en el teléfono +61 2 9409 7000 sobre la protección de su empresa.

Sin categoría

Seis buenas prácticas de ciberseguridad para su pequeña y mediana empresa

La ciberseguridad puede ser un gran problema para las pequeñas y medianas empresas (PYMES). De hecho, las PYMES representan el 43% de los objetivos de la ciberdelincuencia.

Y como las PYMES dependen cada vez más del mundo online para sus actividades cotidianas, la posibilidad de que los sistemas se vean comprometidos o de que se produzca una pérdida o violación de datos sigue aumentando. La buena noticia es que los propietarios de empresas pueden reducir sustancialmente el riesgo de ciberataques ejerciendo una buena ciber higiene.

He aquí seis buenas prácticas de ciberseguridad para su pequeña o mediana empresa:

Número 1: Haga un balance de su hardware y software

Al documentarlas, le resultará más fácil detectar las vulnerabilidades. Por ejemplo, el hardware que no se utiliza debe limpiarse de forma segura y eliminarse adecuadamente. Del mismo modo, el software y las aplicaciones deben actualizarse regularmente o desinstalarse.

Número 2: Educar a los empleados

Sus empleados están en la primera línea de su negocio. Por ello, es fundamental que conozcan y estén suficientemente formados en las políticas de seguridad de la red de su empresa.

Número 3: Imponer el uso de contraseñas seguras

Según el informe Verizon 2016 Data Breach Investigations Report, el 63% de las violaciones de datos se produjeron por la pérdida, el robo o la debilidad de las contraseñas. Las contraseñas seguras constan de letras mayúsculas y minúsculas, números y símbolos. Todas las contraseñas deben cambiarse cada 60 o 90 días.

Número 4: Utilizar la autenticación multifactorial (MFA)

La AMF añade una capa de seguridad adicional a las contraseñas, proporcionando una barrera adicional para que un atacante pueda vulnerarlas. Esto se hace normalmente generando un token (o código) de un solo uso que se envía al usuario autorizado para que lo introduzca al iniciar la sesión.

Número 5: Haga regularmente una copia de seguridad de todos los datos

Aunque es importante prevenir el mayor número posible de ataques, sigue siendo posible que se produzcan infracciones a pesar de sus precauciones. Asegúrate también de hacer una copia de seguridad de todos los datos almacenados en la nube.

Número 6: Instalar un software antivirus

Es esencial tener una herramienta antivirus instalada en todos los dispositivos y en la red, sobre todo para ayudar a protegerse de los ataques de phishing.

Conclusión

Proteger su empresa, sus datos y su infraestructura, no es un esfuerzo aislado, sino que requiere un compromiso continuo con las buenas prácticas de ciberhigiene.

Llame hoy mismo a Simon o a un miembro de nuestro equipo al +61 2 9409 7000 para obtener más información.

Sin categoría

Tres pasos para reforzar su postura de ciberseguridad

Las amenazas cibernéticas abundan en la era digital, y las organizaciones -grandes y pequeñas- deben prepararse para el fuego.

Los ataques no sólo son cada vez más frecuentes y sofisticados, sino que también están causando mayores estragos en empresas, gobiernos e infraestructuras críticas, una tendencia que seguramente continuará en los próximos años. Crear y mantener una postura cibernética sólida es primordial para prepararse para la próxima generación de ataques, y para ello se necesitan las personas y los procesos adecuados, así como las herramientas y las tecnologías.

Los tres pasos siguientes ayudarán a su organización a evolucionar más allá de las soluciones de ciberseguridad tácticas y a corto plazo, y a centrarse en estrategias más eficaces y a más largo plazo.

Número 1: Aumentar la concienciación

La dirección debe tomar medidas proactivas para aumentar su conciencia de ciberseguridad y no sólo reconocer los riesgos, sino liderar y hacer suyas las acciones y decisiones. La ciberseguridad también debe reconocerse como una responsabilidad de todos y no sólo del departamento de TI.

Número 2: Saber qué está en riesgo

Los datos son uno de los activos más valiosos de cualquier empresa. En caso de infracción, los datos internos y confidenciales, así como los de los clientes, podrían filtrarse, modificarse o robarse. Detalla los niveles de gravedad y las respuestas necesarias para cada uno de ellos.

Número 3: Implementar soluciones cibernéticas de vanguardia

Las empresas y los organismos públicos necesitan un acceso asequible a las soluciones de ciberseguridad basadas en la nube más avanzadas, completas y adaptables si quieren mitigar las ciberamenazas de día cero.

En FirstWave, hemos desarrollado y desplegado tecnologías de aprendizaje automático y API que automatizan, aceleran y optimizan la entrega de seguridad en la nube, la protección contra amenazas y la gestión de la seguridad a más de 300 pequeñas y medianas empresas, así como a clientes empresariales y gubernamentales.

Conclusión

La gravedad, el alcance y el coste de una violación de la seguridad aumentan con cada hora que permanece sin resolver. Y aunque no hay una bala de plata que garantice la detención de los ataques, su organización puede tomar medidas eficaces que minimicen los daños. La planificación y la preparación son fundamentales para reducir el impacto de los ciberataques en su empresa y sus clientes, así que llámenos hoy mismo al +61 2 9409 7000.

Sin categoría

Aprovechamiento de la API de opCharts con scripts de Python

Un cliente potencial se acercó a nosotros y nos preguntó si podían utilizar Python para realizar solicitudes a la API de opCharts.

Puedes ponerte al día con la API en esta guía WIKI de la comunidad.

La respuesta fue muy rápida, sí, pero entonces fue necesario un ejemplo. Chris Gatlin, un ingeniero de soporte de APAC, escribió un magnífico ejemplo de cómo conseguirlo que se expondrá a continuación.

 

Para este ejemplo, construiremos una página web HTML de Estado de la Red a través de un script CGI. Esta página estará compuesta por tablas; la primera tabla resumirá el estado de los grupos, mientras que las tablas siguientes proporcionarán detalles a nivel de nodo para cada grupo.

Este ejemplo utilizará los siguientes módulos:

También tenemos que definir las siguientes variables:

  • Protocolo (HTTP o https)
  • Dirección del servidor
  • Nombre de usuario
  • Contraseña
#!/usr/bin/python3
import urllib.request, http.cookiejar, json
PROTOCOL = 'https'
SERVER = 'demo.opmantek.com'
USERNAME = 'nmis'
with open('/var/www/opChartsApi.conf', 'r') as confFile:
USERPASS = confFile.read().strip()

Nota: la contraseña está oculta dentro del conFile, por lo que leemos de él.

 

El siguiente paso consiste en configurar el manejo de la URL;

CJ = http.cookiejar.CookieJar()
OPENER = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(CJ))
loginUrl = (PROTOCOL + '://' + SERVER + '/omk/opCharts/login')
loginDict = {'username' : USERNAME , 'password' : USERPASS}
DATA = urllib.parse.urlencode(loginDict).encode("utf-8")
REQUEST = urllib.request.Request(loginUrl, DATA)
OPENER.open(REQUEST)

Una vez que tenga acceso, el siguiente paso es consultar el estado del nodo en opCharts;

nodeData = OPENER.open(PROTOCOL + '://' + SERVER + '/omk/opCharts/nodes.json')
nodeDecoded = nodeData.read().decode()
nodeList = json.loads(nodeDecoded)

Una vez que tenemos los datos, tenemos que reconvertirlos en una estructura de datos lógica;

groupStatus = { }
for n in nodeList:
if n['group'] not in groupStatus:
groupStatus[n['group']] = {'up' : 0, 'down' : 0}
groupStatus[n['group']]['nodes'] = {}
if n['nodedown'] == 'true':
groupStatus[n['group']]['down'] += 1
else:
groupStatus[n['group']]['up'] += 1
groupStatus[n['group']]['nodes'][n['name']] =
{'name' : n['name'],
'location' : n['location'],
'type' : n['nodeType'],
'net' : n['netType'],
'role' : n['roleType'],
'status' : n['nodestatus']
}

Ahora a construir y mostrar las tablas;

print('Content-type: text/html\n\n')

print(‘<html><style>’)

print(‘table, th, td { border: 1px solid black; border-collapse: collapse;}</style>’)

print(‘<head><title>Opmantek Network Status</title></head><body><strong>Opmantek Network Status</strong><br><br>’)

print(‘<table><tr><th>Group</th><th>Nodes Up</th><th>Nodes Down</th></tr>’)

para k en sorted(groupStatus):

print(‘<tr><td>’ + k + ‘</td><td>&nbsp’ + str(groupStatus[k][‘up’]) + ‘</td><td>&nbsp’ + str(groupStatus[k][‘down’]) + ‘</td></tr>’)

print(‘</table><br><br>’)

para k en sorted(groupStatus):

print(‘<strong>Group: ‘ + k + ‘</strong><br>’)

print(‘<table><tr><th>Node</th><th>Location</th><th>Type</th><th>Net</th><th>Role</th><th>Status</th></tr>’)

para g en sorted(groupStatus[k]['nodes']):

imprimir(

‘<tr><td>’ + groupStatus[k][‘nodes’][g][‘name’] + ‘</td>

<td>&nbsp’ + groupStatus[k][‘nodes’][g][‘location’] + ‘&nbsp</td>

<td>&nbsp’ + groupStatus[k][‘nodes’][g][‘type’] + ‘&nbsp</td>

<td>&nbsp’ + groupStatus[k][‘nodes’][g][‘net’] + ‘&nbsp</td>

<td>&nbsp’ + groupStatus[k][‘nodes’][g][‘role’] + ‘&nbsp</td>

<td>&nbsp’ + groupStatus[k][‘nodes’][g][‘status’] + ‘&nbsp</td>’)

print(‘</table><br><br>’)

print('</html>')

Después de realizar todo esto, obtendrá una página con un aspecto similar al siguiente;

Panel de control de Python - 700

Hay muchas posibilidades cuando se utiliza la API de opCharts. ¿Qué formas novedosas ha utilizado?

Sin categoría

Gartner, Inc: Opmantek está bien alineado para satisfacer las necesidades de las medianas empresas

Opmantek es un proveedor líder de software de gestión de redes potente y a precios competitivos, y el actual Exportador Australiano de TIC del Año. Además de ofrecer soluciones capaces de satisfacer las necesidades de las redes más grandes y complejas del mundo, incluidas las mayores empresas de telecomunicaciones, Opmantek ha sido reconocida recientemente por el instituto de investigación Gartner, Inc. por estar bien adaptada a las necesidades de las medianas empresas.

En el informe de agosto de 2018, 'Midmarket Context: Magic Quadrant for Network Performance Monitoring and Diagnostics', Gartner, Inc. posicionó a Opmantek como óptimo para las medianas empresas que buscan una herramienta consolidada de monitorización y diagnóstico del rendimiento de la red y la automatización de la misma por parte de un único proveedor. Opmantek fue el único de los 16 proveedores reconocidos por Gartner en el informe que tiene esta capacidad.

El galardonado conjunto de herramientas de Opmantek, que incluye los dos productos de código abierto, NMIS y Open-AudIT, y los módulos complementarios comerciales, funcionan conjuntamente para abordar de forma integral todas las áreas necesarias para gestionar la infraestructura de TI. En particular, opEvents permite a las organizaciones de cualquier tamaño automatizar la corrección de eventos y analizar de forma inteligente los datos de los mismos, garantizando que se identifiquen las causas raíz de los problemas y se traten de forma conveniente y oportuna.

Con más de 130.000 organizaciones que ya confían en las soluciones de Opmantek para que sus profesionales de TI puedan identificar y abordar cualquier problema, solicite una demostración hoy mismo para ver cómo nuestras soluciones se alinean para satisfacer las necesidades de organizaciones de todos los tamaños, incluida la suya.

Sin categoría