ITIL vs ITSM ¿Qué fue primero?

ITIL vs ITSM

Al igual que el “¿Qué fue primero? ¿El huevo o la gallina?”, algunas personas creen que ITIL fue el controlador original de ITSM. No obstante, la realidad fue completamente diferente ya que fue el precursor de ITSM.

Con los rápidos cambios en la tecnología actual, las empresas de hoy han adoptado modelos flexibles y fluidos para administrar de manera efectiva la entrega de servicios de TI a los clientes. Frente a este dilema, se analiza cómo satisfacer las demandas de los clientes que aumentan exponencialmente, a menudo utilizando dos términos: Gestión de servicios de TI (ITSM) e ITIL (Biblioteca de infraestructura de TI).

El concepto de gestión de servicios se originó en industrias como la gestión de la cadena de suministro de fabricación, incluso antes de que empezara a pensar en ITSM de esa manera. Fue diseñado tradicionalmente para servir a los primeros entornos de mainframe. ITSM es el resultado de una serie de proveedores de tecnología y proveedores de productos que necesitan mejores formas de ayudar a los clientes a implementar y utilizar la tecnología que compran. La solución es moderna e ITSM incluye procesos y procedimientos para planificar, diseñar, entregar y controlar la entrega de servicios a los usuarios comerciales.

ITIL se originó en el gobierno del Reino Unido que no estaba satisfecho con la calidad de los servicios de TI proporcionados a principios de la década de 1980, y la Oficina de Comercio Gubernamental recibió la tarea de desarrollar un nuevo sistema para administrar de manera efectiva el uso de recursos de TI privados en la industria y el gobierno.

Originalmente llamado “GITIM” (Gestión de Infraestructura de Tecnología de la Información del Gobierno). Hoy en día, ITIL es un marco de mejores prácticas de renombre mundial utilizado por los sectores público y privado para alinear los servicios de TI con sus objetivos comerciales continuos.

Cuando se lanzó la versión 2 de ITIL en 2001, fue un éxito instantáneo y se convirtió en una de las mejores prácticas de TI más populares del mundo, pero no fue hasta 2007 que ITIL V3 enfatizó la integración empresarial y de TI, luego la versión de ITIL V3 en 2011 y actualmente la versión más reciente es conocida como la “revisión” de ITIL V4

Ciclo de vida de ITIL

Comprender el ciclo de vida del servicio de ITIL consta de cinco publicaciones clave, cada una de las cuales forma parte de un marco general de mejores prácticas para cada fase del ciclo de vida de TI. Las publicaciones y los procesos del ciclo de vida del servicio de ITIL incluyen:

Estrategia de Servicio

Este aspecto del ciclo de vida del servicio de ITIL describe los objetivos comerciales y los requisitos necesarios para el servicio al cliente e incluye los siguientes procesos de ITIL:

  • Gestión de cartera de servicios
  • Servicios TI Gestión financiera
  • Gestión de reclamaciones
  • Gestionar las relaciones comerciales

Diseño de servicio

Esta fase proporciona pautas para desarrollar, modificar y mejorar un servicio (un servicio medible cubierto por un acuerdo de nivel de servicio, SLA, que utilizan los usuarios finales de la empresa para hacer su trabajo). Esta etapa consta de las siguientes partes:

  • Gestión del catálogo de servicios (un catálogo de servicios es una lista de servicios publicados disponibles para los clientes finales)
  • Gestión del nivel de servicio
  • Administración de disponibilidad
  • Administración de energía
  • Gestión de la continuidad del servicio de TI
  • Gestión de seguridad
  • Administración de provisiones

Transición de servicio

El proceso de transición del servicio guía las actividades requeridas para construir e implementar un servicio de TI incluyendo:

  • Gestión del cambio
  • Gestión de características y configuración del servicio
  • Gestión de versiones y despliegues
  • Conocimiento administrativo
  • Servicios de validación y pruebas
  • Planificación y apoyo de la transición
  • Valora los cambios

Operación de servicio

Los escenarios de operaciones de servicio son procesos clave identificados y definidos relacionados con la mesa de servicio (curiosamente, “mesa de servicio” también es un término de ITIL que significa una versión evolutiva y más estratégica de la mesa de ayuda), los equipos de gestión de tecnología, gestión de aplicaciones y operaciones de TI son responsables de una entrega eficiente de servicios. Esta fase incluye:

  • Gestión de eventos
  • Administración de incidentes
  • Solicitud de elegibilidad
  • Gestión de problemas
  • Control de acceso

Mejora continua del servicio (CSI)

Esta fase del ciclo de vida del servicio de ITIL utiliza un enfoque basado en métricas para impulsar las iniciativas de mejora del servicio de TI. Para aprovechar la mejora continua del servicio (CSI), es importante definir indicadores clave de rendimiento (KPI) para cada servicio o proceso. Los cuatro procesos principales involucrados en CSI son:

  • Revisión del servicio
  • Proceso de evaluación
  • Definición de iniciativa CSI
  • Supervisar las iniciativas de CSI

Las organizaciones de TI que deseen garantizar una supervisión adecuada de los procesos de gestión de cambios, mejorar la prestación de servicios y acelerar el tiempo de obtención de valor en los procesos de gestión de cambios deben adoptar una solución de software ITSM compatible con ITIL.

Consulta la fuente de este artículo aquí:

Recomendación ITIL

Nova recomienda una de las mejores soluciones en su portafolio “Proactivanet

Proactivanet es software ITSM e ITIL, cuenta con diversos módulos con los que se pueden gestionar incidencias, inventario de equipos, gestión de servicios TI y CMDB.

Es la única herramienta a nivel mundial certificada en 14 procesos ITIL.

CARACTERÍSTICAS CLAVE DE PROACTIVANET

Incidencias, Peticiones, Conocimiento (KB) y Niveles de Servicio (SLM)

  • Incorporación de módulos necesarios para implementaciones completas o por fases de un Service Desk.

Control Remoto

  • Conexiones rápidas, seguras y sencillas a cualquier equipo de la red mediante internet o la red corporativa.

Gestión de Problemas, Cambios y Entregas

  • Mejoras continuas en la prestación de servicio, permitiendo la disminución en el volumen total de incidencias, así como los SLA.

CMDB

  • Puntos de conexión centrales de TI y negocio necesarios para garantizar que la toma de cualquier decisión se realice aportando valor al negocio y con un mínimo de riegos.

Descubrimiento y Gestión de Activos

  • Permite conocer al instante y de manera exhaustiva el inventario de toda la infraestructura, licencias y configuración de manera automática.

Gestión de la Continuidad (ITSCM)

  • Impide la interrupción de servicios imprevistos y graves, evitando consecuencias para el negocio.

Gestión de Capacidad y Disponibilidad

  • Optimiza y monitoriza servicios de TI para un funcionamiento ininterrumpido por recursos correctamente dimensionados.

#NovaRecomienda

¿Importancia de un help desk en las organizaciones?

Help desk en las organizaciones

La innovación tecnológica en los últimos años ha tenido un fuerte impacto en los procesos de las empresas. Las necesidades de los usuarios aumentan y son requeridas herramientas de atención y soporte que centralicen las solicitudes.

Una solución para resolver estas consultas técnicas, fallas y problemas relacionados, es el “Help Desk”, una tecnología que contribuye a la gestión interna y externa de una empresa.

Un Help Desk asiste frente a la falla de las herramientas o servicios (computadora de escritorio, tabletas, software, etc.), permitiendo a las empresas responder a las solicitudes de soporte.

Una de las mejores soluciones para la gestión de incidencias es Proactivanet, administra los incidentes de TI de la empresa de forma integral. Incluye un portal de usuarios donde se pueden levantar tickets o resolver directamente problemas gracias a “Self Support”, encuestas de satisfacción, autorización de peticiones, flujos configurables a el proceso de cada organización, notificaciones automáticas, integración con proveedores externos, aplicación móvil, entre otros.

¿Cuáles son los puntos donde se podría ver una mejora de la productividad y continuidad de negocio? Los enlistamos a continuación:

  • Mejor rendimiento: Gestiona rápida y fácilmente un número significativo de incidentes informáticos internos y externos.
  • Reduce costos y mejora la productividad: Mejora la productividad de los técnicos de soporte reduce el número de llamadas de usuarios gracias al portal de usuarios con las capacidades de self service, reducirá los tiempos de investigación y diagnóstico, automatizará la creación de incidencias y peticiones redundantes mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
  • Mejora la experiencia de usuarios finales: Esto es posible porque el servicio de asistencia de TI hace más fácil tratar solo las incidencias específicas de los usuarios.

A medida que el papel de la tecnología se expande como parte integral de los procesos empresariales y las experiencias de los usuarios, es esencial garantizar que los servicios de TI funcionen correctamente y sean accesibles para quienes los utilizan.

La mesa de servicio de TI centrada en el usuario, con sus flujos de trabajo bien definidos, gran cantidad de conocimiento sobre la organización y conexiones con el resto de las áreas, es el vínculo fundamental entre los usuarios y la tecnología.  

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaInforma

Vulnerabilidades que no se pueden desinstalar y son indetectables


Más de 100 modelos de portátiles de Lenovo, utilizados por millones de personas en todo el mundo, contienen vulnerabilidades a nivel de firmware que ofrecen a los atacantes una forma de lanzar malware que puede persistir en un sistema incluso después de sustituir el disco duro o reinstalar el sistema operativo.

Eso pues se aloja en la memoria UEFI del equipo, una memoria flash situada en la placa madre de los equipos que es completamente independiente del sistema operativo, por lo que no puede ser manipulada.

Esto hace que aun formateando el equipo o cambiando el disco duro las vulnerabilidades sigan presentes haciéndolas prácticamente imposibles de eliminar e incluso detectar.

Dos de las vulnerabilidades (CVE-2021-3971 y CVE-2021-3972) afectan a los controladores de la Interfaz de Firmware Extensible Unificada (UEFI), que debían utilizarse únicamente durante el proceso de fabricación, pero que, por error, acabaron formando parte de la imagen de la BIOS que se suministraba con los ordenadores. El tercero (CVE-2021-3970) es un fallo de corrupción de memoria en una función de detección y registro de errores del sistema.

Recomendación

Para estos casos es actualizar lo antes posible aplicando los parches correspondientes de firmware y actualizando el BIOS de los equipos.

Es muy importante conocer cuántos equipos tienes en tu infraestructura, Proactivanet es una herramienta de gestión de activos de TI capaz de descubrir por completo los endpoints en tu parque informático, además te permite conocer cuántos de esos endpoints están bien parcheados y actualizados y en cuales necesitas tomar acciones.

Proactivanet también te brinda la información necesaria para saber si existen otras vulnerabilidades en tus equipos y a cuáles afecta, donde están y quién es el propietario, de esta forma puedes remediar todo tipo de amenazas de forma sencilla y mantener siempre la mejor visibilidad.

Proactivanet está presente en el portafolio de soluciones de Nova. Si te interesa la solución o requieres más información. Contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Desafíos de ciberseguridad y Gestión de los activos de TI inherentes al trabajo híbrido y remoto.

El trabajo híbrido ha ayudado a allanar el camino para nuevas infracciones por parte de los ciberdelincuentes ya que la multitud de ubicaciones físicas y puntos de contacto a controlar se ha multiplicado por diez. Por lo tanto, estos cambios estructurales en el mundo del trabajo han dado lugar a nuevas preocupaciones para los equipos de TI: redes domésticas deficientes o desprotegidas, acceso a datos corporativos confidenciales a través de dispositivos personales y ciclos de parches irregulares. Por lo tanto, los desafíos de ciberseguridad son plurales y se han multiplicado por los ajustes relacionados con la pandemia.

Identificar los nuevos retos del trabajo híbrido

Las redes domésticas a menudo están conectadas a muchos dispositivos mal protegidos, lo que conduce a vulnerabilidades significativas, sin mencionar las actualizaciones que están lejos de llevarse a cabo diligentemente. Por lo tanto, los piratas informáticos pueden explotarlos fácilmente para irrumpir en las computadoras del trabajo con el fin de rebotar en el corazón de las redes de las organizaciones. De hecho, es una puerta trasera a menudo más fácil de enganchar para los ciberdelincuentes.

El mismo dispositivo también suele utilizarse tanto para tareas profesionales como personales: las computadoras que se utilizan originalmente para el trabajo a menudo se utilizan para proyectos personales, como revisar correos electrónicos o realizar compras en línea, y a la inversa, el trabajo a veces se realiza a través de una conexión doméstica. Esta situación se ha acentuado desde el inicio de la pandemia, sobre todo durante el primer confinamiento que obligo a muchas empresas a implementar el teletrabajo. Las organizaciones terminan careciendo de visibilidad y control sobre sus datos comerciales y su parque informático, y se vuelve más difícil determinar dónde se almacena su información y la atención al usuario es deficiente. La instalación de software no confiable y extensiones de navegador vulnerables, la visita a sitios maliciosos como parte de tareas personales, exponen los dispositivos corporativos a violaciones de datos.

Finalmente, el incumplimiento de los ciclos de parches y la falta de visibilidad en tiempo real, que es fundamental para la detección de amenazas, es un desafío importante para los equipos de seguridad. Debido a las restricciones de ancho de banda y las interrupciones de la red que afectan a las áreas remotas, es posible que los puntos finales no se conecten al sistema de administración de parches de la empresa durante largos períodos de tiempo. Los análisis de vulnerabilidades también se pueden omitir cuando los dispositivos no son accesibles en el momento en que se programan. Además, los canales utilizados para establecer conexiones seguras, como las VPN y otras plataformas de acceso remoto, pueden estar expuestos a vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes si no se corrigen adecuadamente.

Solucionar problemas de seguridad

Ante la perpetuación del trabajo híbrido, los equipos de seguridad se enfrentan a situaciones en las que un empleado se conecta desde varias ubicaciones durante la misma semana, mientras trabaja desde su oficina en otros días.

La seguridad perimetral está desapareciendo poco a poco; de hecho, se ha vuelto esencial fortalecer la protección en torno a la identidad y los dispositivos. Por lo tanto, la adopción de un modelo de seguridad “Zero Trust” es esencial para minimizar el riesgo de compromiso. Las plataformas de protección de endpoints que pueden configurar, parchear y administrar de forma segura sistemas operativos y aplicaciones de forma remota también son herramientas valiosas. Protegen eficazmente los dispositivos finales en el entorno corporativo, principalmente las estaciones de trabajo estándar, PC y portátiles, así como los dispositivos móviles como teléfonos inteligentes y tabletas.

Lo más importante ¿Cómo sabemos o cómo controlamos la gestión de esos dispositivos pertenecientes a la organización? Aquí entra en juego una herramienta que nos ayuda a gestionar nuestro parque informático, Tanium es una herramienta que nos permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento y en cualquier lugar, así como sus licencias de software y su configuración automática. Esta herramienta es muy importante para la toma de decisiones, también nos ayuda en los casos de realizar auditorías, tanto de hardware como de software, ya que además de poder conocer con exactitud las características del hardware de nuestro parque informático, también podemos saber el número de licencias de todos los productos de software que están utilizando nuestros usuarios, y el uso real que se hace de ellos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Mercadona un ejemplo de control de infraestructura

mercadona y nova

Mercadona es el supermercado más grande de España con sede en Valencia, fundado en 1977 la compañía ha forjado una trayectoria inspiradora para muchos negocios, al día de hoy cuenta con 1654 supermercados, 14 de ellos en Portugal y factura más de 25.5miles de millones de Euros al año, este gigante del sector distribución cuenta con miles de endpoints y está a punto de dar un importante paso para mantener segura su infraestructura.

Gestión de activos.

Para segurizar su infraestructura la compañía necesita conocer por completo su parque informático, por ello están a punto de implementar una herramienta que permita tener control y visibilidad de todos sus activos TI en un único lugar con el fin de mantener la infraestructura totalmente segura.

Proactivanet

La forma de lograr estos objetivos es a través de Proactivanet, una herramienta de gestión de activos (ITAM) que permite al equipo de seguridad crear estrategias para proteger su información aún con un elevado número de activos distribuidos por toda España y Portugal.

¿Quieres saber cómo Mercadona puede localizar y controlar todos sus activos de TI desde un solo lugar?

No te pierdas el Webinar “Descubre cómo Mercadona consigue visibilidad completa de su infraestructura” el próximo 30 de noviembre.

De la voz del Gerente de Seguridad de Mercadona, Saúl Valle y Alejandro Castro, Product Manager de Proactivanet aprenderemos todos los detalles del proceso con el que la compañía mantendrá su infraestructura totalmente segura.

Como partners de Proactivanet Nova te invita a registrarte al webinar en el siguiente enlace, si tienes alguna duda sobre Proactivanet y cómo podría ayudarte en tu organización no dudes en contactarnos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Vulnerabilidad zero-day en Apache HTTP server 2.4.49

Vulnerabilidad zero-day

Las noticias de ataques, vulnerabilidades y exploits encontrados en diversos dispositivos y/o productos cada vez son más frecuentes, esto por el exponencial crecimiento de la tecnología, refiriéndonos al área de Tecnologías de la Información. Tan sólo en lo que va del año, se han identificado alrededor de 66 vulnerabilidades de día cero, aunado a lo anterior, esto también es debido a que un exploit se puede llegar a vender en más de 1 millón de dólares.

En esta ocasión, se encontró una vulnerabilidad que afecta directamente a los servidores HTTP de Apache en sus versiones 2.4.49 y 2.4.50. Esta vulnerabilidad consiste en aprovechar un exploit de día cero que permite a los atacantes acceder a archivos confidenciales que se localizan en dichos servidores, esto lo logran por medio de un ataque de tipo path transversal, el cual consiste en enviar solicitudes para lograr acceder a directorios confidenciales del servidor, que en teoría, no deberían ser accesibles por personal no autorizado. El atacante mapea URL’s hacia archivos que se localizan fuera del directorio raíz del servidor vulnerable. Si en dichos archivos está ausente el parámetro “require all denied” que deniega el acceso a ellos, pero que por default está deshabilitado, las solicitudes llegarán al server sin problema, y finalmente, el atacante logrará acceder a archivos confidenciales y/o sensibles.

Una vez que el actor malicioso haya realizado los pasos previos, podría ejecutar scripts CGI, los cuales le permitirán acceder a alguna base de datos o ejecutar otro programa dentro del sistema, y con ello finalmente podrían realizar ataques de ejecución remota de código (RCE).

Apache ya ha liberado los parches para remediar esta vulnerabilidad identificada como CVE-2021-42013, la recomendación es aplicarlos lo antes posible, aunado a ello, es valioso mencionar que Trend Micro Deep Security tiene la capacidad de aplicar parches virtuales a los equipos afectados antes de que el propio fabricante publique los parches oficiales, y con esto, no dejar los equipos vulnerables. Por medio del módulo Intrusion Preventionde Deep Security, se puede aplicar la regla IPS 1011171 para remediar la vulnerabilidad antes mencionada.

Además, con Discovery & Gestión de Activos de Proactivanet, se puede complementar la seguridad ya que nos ayuda a tener visibilidad de toda la red empresarial, y con base en ello, conocer los equipos/servidores que presenten vulnerabilidades y requieran de los respectivos parches de seguridad.

Te invitamos a seguirnos en redes sociales como Facebook y LinkedIn donde publicamos contenido acerca de las últimas noticias de ciberseguridad, además de las soluciones que Nova ofrece para mejorar la seguridad de su empresa.

Importancia de la gestión de activos.

engranes

La tecnología se ha encargado de cambiar la forma de trabajar en todos los sectores, especialmente esta evolución se nota en la cantidad de equipos que necesita una empresa para funcionar en su día a día, el problema es que tantos avances hacen difícil algunas cuestiones que representan un riesgo para las empresas, nos referimos a las vulnerabilidades.

Desde la revolución industrial los procesos de manufactura se fueron transformando en procesos automatizados, estos cambios se han vuelto cada vez más necesarios y justamente en la actualidad la automatización se aprovecha por las empresas para su operación diaria, los procesos inteligentes son ahora de lo más común, pero, ¿qué necesidades nuevas surgen con todo esto?

Desde costos de operación hasta contingencias de seguridad, el nuevo modelo de operaciones requiere una solución que permita controlar, anticiparse y mitigar contextos que puedan ser perjudiciales para las organizaciones, esto se logra a través de procesos de gestión de activos.

La Gestión de Servicios de TI es una estrategia para administrar las tecnologías de la información y alinearlas con los objetivos del negocio, en la que su metodología está enfocada al cliente y orientada al servicio.

ITAM (Gestión de Activos de TI) permite conocer con total certeza y fiabilidad el inventario de todo el parque informático en cualquier momento, así como sus licencias de software y su configuración de manera automática. Este tipo de herramienta es muy importante para la toma de decisiones, y en los casos de ejecución de auditorías, tanto hardware como software, ya que además de poder conocer con exactitud las características hardware de nuestro parque informático también podremos conocer la cantidad de licencias de todos los productos software que están utilizando nuestros usuarios, y el uso real que se hacen de las mismas.

ITSM (Gestión de Servicios de TI) permite gestionar y atender las incidencias, peticiones y niveles de servicio de un Centro de Atención al Usuario (CAU). La herramienta de Service Desk se convertirá en el único punto de entrada de incidencias y peticiones, pudiendo integrar la centralita, el correo electrónico, el teléfono móvil y un portal de usuarios para poder atender a los usuarios.

En Nova te recomendamos el uso de una herramienta integral para la gestión de activos de TI algunos beneficios de una correcta gestión de activos son:

  • Mejorar la eficiencia y reducir costos operativos
  • Mejorar servicio y experiencia para los clientes
  • Reducir los tiempos de indisponibilidad de los servicios
  • Optimizar canales de acceso y comunicación de usuarios
  • Mejorar la visibilidad de operaciones de TI
  • ROI superior a la inversión corporativa

Una excelente opción para estas necesidades es Proactivanet, cuya herramienta de gestión de activos está certificada en 13 procesos PinkVERIFY 2011 e ITIL Software Scheme nivel Gold.

Su módulo de Inventario, audita y realiza el Inventario automático de todo el parque informático, así como toda la electrónica de red y las licencias de software (SAM, Software Asset Management). También es posible automatizar otras tareas, tales como el control del rendimiento real de los equipos, el control de uso del software, la distribución automatizada de software, el control remoto, etc…

También cuenta con módulos de alta integración como ProactivaNET Service Desk, que facilita la gestión de Incidencias, Peticiones, Problemas, Cambios, Entregas, Catálogo y Niveles de Servicio desde su registro inicial hasta su cierre, incorporando buenas prácticas como ITIL® e ISO 20000.

O su módulo de CMDB que da visibilidad a la dirección de los costes de provisión de servicio y justifica los gastos en TI con un mapa que relaciona los servicios técnicos y de negocio con la infraestructura que los soporta.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma