IT JETS
  • INICIO
  • NOSOTROS
  • SOLUCIONES
    • Automatización >
      • Epiphany Validation Engine
      • Hornet Security Awareness
      • RidgeBot Automated Pentesting
    • Ciberseguridad >
      • Bitdefender Endpoint Detection & Response
      • Stellar Cyber Open XDR
    • Gobernabilidad de TI >
      • Proactivanet IT Asset Management
      • Proactivanet IT Service Management
  • SERVICIOS
    • Capacitaciones >
      • ITIL 4
      • ISO 20000-1
      • COBIT
      • Concienciación de Seguridad
      • Concienciación de Ransomware
    • Consultoría >
      • Auditoría ISO 27001
      • Software Asset Management
      • Gobierno Corporativo
    • Evaluación de Seguridad Ofensiva >
      • Prueba Física y Ingeniería Social
      • Prueba Externa
      • Prueba Interna
    • Monitoreo de Fraude de Marca
    • RPA Como Servicio
  • CASOS DE ÉXITO
  • BLOG
  • CONTÁCTANOS
  • INICIO
  • NOSOTROS
  • SOLUCIONES
    • Automatización >
      • Epiphany Validation Engine
      • Hornet Security Awareness
      • RidgeBot Automated Pentesting
    • Ciberseguridad >
      • Bitdefender Endpoint Detection & Response
      • Stellar Cyber Open XDR
    • Gobernabilidad de TI >
      • Proactivanet IT Asset Management
      • Proactivanet IT Service Management
  • SERVICIOS
    • Capacitaciones >
      • ITIL 4
      • ISO 20000-1
      • COBIT
      • Concienciación de Seguridad
      • Concienciación de Ransomware
    • Consultoría >
      • Auditoría ISO 27001
      • Software Asset Management
      • Gobierno Corporativo
    • Evaluación de Seguridad Ofensiva >
      • Prueba Física y Ingeniería Social
      • Prueba Externa
      • Prueba Interna
    • Monitoreo de Fraude de Marca
    • RPA Como Servicio
  • CASOS DE ÉXITO
  • BLOG
  • CONTÁCTANOS

IT JETS BLOG

Estrategia de ITSM: El Valor de la CMDB

11/2/2020

0 Comentarios

 
Imagen
Las organizaciones que utilizan los principios de ITSM están funcionando con éxito y respondiendo a diversos riesgos, cambios y demandas de su entorno. Una CMDB precisa y funcional es uno de los componentes más importantes para una implementación exitosa de ITSM. Los primeros pasos para una estrategia exitosa de ITSM con CMDB:

1. Estabilizar el Entorno
Primero es esencial el levantamiento de un inventario de hardware y de software que sea preciso y confiable, y nos permita mediante tableros de control tomar decisiones acerca de la adquisición de nuevos activos de TI, sus mejoras, descartes, otros.

2. SAM para una Exitosa CMDB
Implementar una herramienta SAM (Software Asset Management) permite administrar el parque de software utilizando de nuestra parte un 10% para la captura o adquisición de la información y el resto del 90% poder dedicarlo a tareas de análisis. Por ejemplo, las herramientas SAM pueden proveer la lista actualizada de software instalados por dispositivo en la CMDB.

3. Implementando la CMDB
Usualmente, el inventario se vacía en la CMDB, y se procede a implementar y modelar los procesos críticos de TI que provienen por lo general como resultado de un BIA (Business Impact Analysis). Por ejemplo, modelamos procesos de la infraestructura de red, hardware, software (servicios, bases de datos), procesos, personas u otros que los soportan e implementan el proceso de administración de la configuración según ITIL.

4. Implementación de Procesos
Nuestro siguiente paso es la implementación de los procesos de disponibilidad, capacidad y continuidad donde cada uno de ellos conlleva servicios y además una ampliación de la funcionalidad (submódulos) de la solución de ITSM de Proactivanet.

5. Mantenimiento de la CMDB
Es necesario que los datos puedan actualizarse periódicamente. Además, hay que asegurarse de que los datos que provee el modelo de la CMDB contienen información precisa.

6. Maximizar la CMDB
Una CMDB sólo puede ser inmensamente eficaz para la gestión de los activos de TI con tal de que, la misma pueda integrarse perfectamente en los procesos de ITAM. Si los procesos de gestión de activos de TI no pueden obtener fácilmente datos de configuración cuando los necesitan, la CMDB no será tan valiosa para su organización y su estrategia de ITSM.

En nuestro medio hemos detectado que la implementación de estos procesos y componentes de una estrategia de ITSM, a las empresas les toma años, y que a pesar de no contar con estas herramientas (procesos), optan por trabajar con esta debilidad lo cual ocasiona vulnerabilidades y afecta de manera directa la calidad y disponibilidad del servicio que entregan a sus clientes internos y externos.

Nuestro Consejo: Elija una herramienta certificada en ITSM que sea compatible y totalmente integrable con la CMDB. Es muy importante que la CMDB se integre con el resto de los procesos de ITSM, esto le asegurará que la información esté relacionada y genere un alto valor para su negocio.

¡Para más información sobre nuestra solución y servicios completos de integración ITSM y CMDB, lea nuestro siguiente articulo sobre Proactivanet CMDB y contáctenos!

En IT JETS - ¡Acompañamos a Nuestros Clientes hasta Alcanzar el Éxito!
 
Un cordial saludo,
Tirso J. Solís Agudo
0 Comentarios



Deja una respuesta.

    Categorías

    Todo
    Automatización
    Ciberseguridad
    Gobernabilidad TI

    ¡Recibe las invitaciones para nuestros eventos y últimas noticias!

    * campo requerido
    / ( dd / mm )
    Intereses
​¡Te acompañamos hasta alcanzar el éxito!

​Ubicación:

IT JETS
Ave. Ricardo J. Alfaro
Edificio Century Tower, Piso 4
Ciudad de Panamá, Panamá

Teléfono:
​
+507 360-5453

​Síguenos:

Busca en el sitio web:

¡Únete a nuestro newsletter!

Recibe las invitaciones para nuestros eventos y lo último en TI.

© 2025 IT JETS | Política de Privacidad