El problema: falta de control sobre mi información y mis usuarios.
¿Cómo se usan mis ordenadores?, ¿Quién y como se accede a la información? Mis sistemas van lentos, ¿por el uso?, o ¿por obsolescencia?, ¿Invierto en activo informático?
En la mayoría de pequeñas empresas, y organismos que conozco, no prestan suficiente atención a la seguridad y estabilidad de sus sistemas. Están expuestos a pérdidas de información, de continuidad de su negocio, o de multas por incumplimiento.
No controlar va en contra de su negocio. Por eso es necesario analizar tus sistemas y usos para reducir costes en inversión, tiempo y soporte
Solución: seguridad, ahorro de costes en tiempos y en inversión.
Es necesario por seguridad sobre como se comparten datos, donde están esos datos, quien tiene acceso, quien copia esos datos…
Es necesario por productividad: El tiempo hace a los equipos parezcan más lentos, pues los programas nuevos son más exigentes, esto aumenta los tiempos de gestión, empeora el ambiente de trabajo y el aumento del soporte informático.
Todo esto, AFECTA DIRECTAMENTE A LOS COSTES DE PRODUCCIÓN.
Estudio y ejecución: configuración e inventario de equipos
El primer paso, reunirse para establecer cualquier clase de acuerdo de mantenimiento, es definir objetivos a perseguir con el inventario.
Debiendo ser estos consensuados y definidos sobre las bases, de usuarios, tipo de uso y tipo de equipo. Adecuando estos en función de puestos y requisitos para el usuario y el hardware.
Para ello será necesario:
- Instalar o revisar equipos físicamente.: ordenar cableado, revisar enchufes, conexiones de red.
- Inventario y etiquetado a ser posible: Equipo, software, hardware, usuario, uso y copias.
- Reporte y análisis del parque. Definir estado, debilidades del hardware, debilidades para el usuario, debilidades en ciberseguridad.
Segundo paso, reunión con responsables para elaborar un plan de actuación y equilibrar compromiso con los objetivos definidos y costes.
Ejemplo de un modelo de inventario:
id Equipo | Localización | Usuario | Tipo | Nivel de acceso | Marca | Sistema Operativo | CPU | RAM | HD | Salud HD | HD2 | Salud HD 2 | Vlan | VPN | Paquete de Soft definido | Paquete de Soft específico. | Blindaje | Observaciones |
En este paso en función de lo definido en la reunión anterior.
- Resolver incidencias leves.
- Revisión anti-malware, más profunda o centralizada o con software de terceros.
- Formación a usuarios sobre buenas prácticas de seguridad y copias.
El tercer paso es la regularización de todos los equipos sobre la base del análisis y el plan diseñado.
Consideraciones una vez tenemos definidas nuestras necesidades y parque informático.
Tenemos varias variantes que tendremos que manejar para decidir el modelo en nuestra empresa.
Un PC por usuario
Ventajas:
- Escritorios más potentes y con recursos de uso exclusivo
- Homogeneización de plataforma
- Procesos de amortización definidos y controlados
Desventajas :
- Cada equipo es una puerta de entrada de vulnerabilidades. Más aún en portátiles
- Requiere de un soporte in-situ o de sistemas de control remoto para dar soporte
Desktops as a service (en cualquiera de sus modalidades)
Ventajas:
- Solución finalmente estable y versátil
- Mejor y mayor control de infraestructura necesaria
- Seguridad mejorada y centralizada
- Flexibilidad a la hora de dar de alta/baja nuevos equipos/usuarios
- Coste operativo y no inversión
Desventajas:
- Recursos y rendimiento menos aislados por usuario
- Limitación de uso a ciertos perfiles heavy-users (necesidad de GPU)
- Cuando se llegan a límites de infraestructura, crecer es más caro
- Cierta oposición de usuarios acostumbrados a portátiles
Hibridación de los sistemas
Este sistema te permite ajustar mucho más el uso de cada puesto de trabajo al usuario. Y sus ventajas y desventajas dependerá del porcentaje de los anteriores que tenga la solución final.