jueves, 24 de septiembre de 2015

Proteja su red de “TI Invisible” con Paessler


 
Shadow IT es toda tecnología de red que no pertenece a la infraestructura oficial de la empresa como smartphones personales, dispositivos USB, nuevos servicios de nube e impresoras privadas que se llevan a la oficina.
Conozca 4 consejos para proteger su red y gestionar las disputas internas en relación al uso de tecnologías extraoficiales.

México D.F. a 23 de Septiembre de 2015.--- Paessler AG, empresa alemana especializada en soluciones para monitoreo de redes, recomienda proteger la red de “TI Invisible” en todas las empresas de México.

Por “Shadow IT” (“TI a la Sombra” o “TI Invisible”) se entiende toda tecnología de red que no pertenece a la infraestructura oficial de la empresa. Dentro de esta categoría pueden incluirse desde los smartphones personales y los dispositivos USB hasta nuevos servicios de nube e impresoras privadas que se llevan a la oficina. Desde el punto de vista del sistema, la TI Invisible está en todas partes, en todo el ambiente, explica Carlos Echeverría, Gerente de Desarrollo de Canales de Paessler Latam, fabricante del software de monitoreo de red PRTG.

Es cierto que la tecnología, la conectividad y la comunicación –agrega Echeverría--, modernizaron y facilitaron los procesos en el trabajo, convirtiéndose, de esa forma, en un valioso bien social. Sin embargo, a veces, por falta de precaución, una tecnología (o un conjunto de ellas) interfiere en el buen funcionamiento de otra.

El concepto de “Shadow IT” se refiere justamente a eso: interferencias que pueden disminuir el desempeño de toda la red o incluso provocar una caída total, sobreexposición a virus o hackers. Y este tema es importante, ya que en la actualidad es bastante fácil y barato causar daños a la red de una empresa y, así, colocar los negocios en riesgo.

El directivo opina que algunas compañías optan por un conjunto de reglas internas para el uso de tecnologías externas. Esta es una excelente alternativa, aunque el administrador de TI debe primero considerar cómo obtener la visión general de la estructura de TI para que pueda, de esa forma, organizar su gestión. Este examen puede mostrar por ejemplo, que, además de no ser lo más deseable en muchos casos, es innecesario imponer barreras tan limitantes al entorno de trabajo.

Estos son algunos consejos para proteger su red de la “Shadow IT” y gestionar las disputas internas en relación al uso de tecnologías extraoficiales:

1.- Tenga la visión general - monitoree su red.
Lamentablemente, esperar que cada departamento elabore un informe de todas las posibles cuestiones no es una alternativa viable. Al mismo tiempo, ir al encuentro de informaciones por medio de cuestionarios o buscar la TI personalmente demandaría mucha energía y tiempo, además de la necesidad evidente de ser realizada en forma regular. Optar por una solución de monitoreo de red es más eficaz, ya que el software puede vigilar su infraestructura de TI continuamente, describiendo pautas de desempeño y notificando cualquier problema antes que éstos se transformen en situaciones de emergencia.

2.- Proponga reglas para el uso de tecnologías
Una vez instalada la solución de monitoreo de redes, el administrador de TI descubrirá pronto la gama de “Shadow IT” dentro de la empresa. En esta situación es importante mantener la calma. Evalúe seriamente cuáles son las medidas necesarias para garantizar la estabilidad de la red, y luego cree una manera de señalar esta situación a sus superiores y a los otros departamentos. Después de esa conversación, cierre un acuerdo que contenga reglas mínimas para el uso de tecnologías externas, siendo lo más tolerante posible y recordando que es normal e importante el comportamiento dirigido hacia el uso de ellas.

3.- Trabaje en equipo para encontrar alternativas
Si se realiza una solicitud de TI y no es posible introducir un servicio externo por razones de seguridad, no deje que los departamentos busquen una alternativa por sí solos. Trabaje junto con la persona o el equipo solicitante para encontrar una opción adecuada. Por ejemplo, en el caso de ser necesario el uso de muchas tecnologías externas en un departamento de innovaciones, sugiera la creación de un ambiente de pruebas.

4.- Mantenga la comunicación
Cree mecanismos rápidos y sistemáticos para explicar a todos qué es la “Shadow IT” y la importancia de mantener la estabilidad y la seguridad del sistema. Siempre que sea necesario, actualice el conjunto de reglas, considerando las necesidades y demandas de los otros departamentos. Vaya regularmente a los departamentos y pregunte qué no está bien y qué hay que mejorar. Al hacer esto, usted ayuda a sus empleados a tomar conciencia sobre el tema y crea incentivos para que le consulten en caso de problemas.

Acerca de Paessler AG
PRTG Network Monitor de Paessler AG, ganadora de varios premios, es una potente solución unificada de monitorización de red muy asequible y fácil de usar. Es un software altamente flexible y genérico para la monitorización de la infraestructura de TI, actualmente en uso en empresas y organizaciones de todos los tamaños y sectores industriales. Más de 150,000 administradores de TI de más de 170 países confían en PRTG, obteniendo tranquilidad, confianza y comodidad. Fundada en 1997, con sede en Núremberg, Alemania, Paessler AG sigue siendo una compañía privada que se reconoce a la vez como miembro del programa Cisco Solution Partner y del VMware Technology Alliance Partner. Para más información: www.es.paessler.com.

+++

No hay comentarios:

Publicar un comentario