Inventario: control, seguridad y fuga de datos en la empresa.

Tiempo de lectura: 2 minutos

El problema: falta de control sobre mi información y mis usuarios.

¿Cómo se usan mis ordenadores?, ¿Quién y como se accede a la información? Mis sistemas van lentos, ¿por el uso?, o ¿por obsolescencia?, ¿Invierto en activo informático?

En la mayoría de pequeñas empresas, y organismos que conozco, no prestan suficiente atención a la seguridad y estabilidad de sus sistemas. Están expuestos a pérdidas de información, de continuidad de su negocio, o de multas por incumplimiento.

No controlar va en contra de su negocio. Por eso es necesario analizar tus sistemas y usos para reducir costes en inversión, tiempo y soporte

Solución: seguridad, ahorro de costes en tiempos y en inversión.

Es necesario por seguridad sobre como se comparten datos, donde están esos datos, quien tiene acceso, quien copia esos datos…

Es necesario por productividad: El tiempo hace a los equipos parezcan más lentos, pues los programas nuevos son más exigentes, esto aumenta los tiempos de gestión, empeora el ambiente de trabajo y el aumento del soporte informático.

Todo esto, AFECTA DIRECTAMENTE A LOS COSTES DE PRODUCCIÓN.

Estudio y ejecución: configuración e inventario de equipos

El primer paso, reunirse para establecer cualquier clase de acuerdo de mantenimiento, es definir objetivos a perseguir con el inventario.

Debiendo ser estos consensuados y definidos sobre las bases, de usuarios, tipo de uso y tipo de equipo. Adecuando estos en función de puestos y requisitos para el usuario y el hardware.

Para ello será necesario:

  • Instalar o revisar equipos físicamente.: ordenar cableado, revisar enchufes, conexiones de red.
  • Inventario y etiquetado a ser posible: Equipo, software, hardware, usuario, uso y copias.
  • Reporte y análisis del parque. Definir estado, debilidades del hardware, debilidades para el usuario, debilidades en ciberseguridad.

Segundo paso, reunión con responsables para elaborar un plan de actuación y equilibrar compromiso con los objetivos definidos y costes.

Ejemplo de un modelo de inventario:

id EquipoLocalizaciónUsuarioTipoNivel de accesoMarcaSistema OperativoCPURAMHDSalud HDHD2Salud HD 2VlanVPNPaquete de Soft definidoPaquete de Soft específico.BlindajeObservaciones
Ejemplo de valores de inventario.

En este paso en función de lo definido en la reunión anterior.

  • Resolver incidencias leves.
  • Revisión anti-malware, más profunda o centralizada o con software de terceros.
  • Formación a usuarios sobre buenas prácticas de seguridad y copias.

El tercer paso es la regularización de todos los equipos sobre la base del análisis y el plan diseñado.

Consideraciones una vez tenemos definidas nuestras necesidades y parque informático.

Tenemos varias variantes que tendremos que manejar para decidir el modelo en nuestra empresa.

Un PC por usuario

Ventajas:

  • Escritorios más potentes y con recursos de uso exclusivo
  • Homogeneización de plataforma
  • Procesos de amortización definidos y controlados

Desventajas :

  • Cada equipo es una puerta de entrada de vulnerabilidades. Más aún en portátiles
  • Requiere de un soporte in-situ o de sistemas de control remoto para dar soporte

Desktops as a service (en cualquiera de sus modalidades)

Ventajas:

  • Solución finalmente estable y versátil
  • Mejor y mayor control de infraestructura necesaria
  • Seguridad mejorada y centralizada
  • Flexibilidad a la hora de dar de alta/baja nuevos equipos/usuarios
  • Coste operativo y no inversión

Desventajas:

  • Recursos y rendimiento menos aislados por usuario
  • Limitación de uso a ciertos perfiles heavy-users (necesidad de GPU)
  • Cuando se llegan a límites de infraestructura, crecer es más caro
  • Cierta oposición de usuarios acostumbrados a portátiles

Hibridación de los sistemas

Este sistema te permite ajustar mucho más el uso de cada puesto de trabajo al usuario. Y sus ventajas y desventajas dependerá del porcentaje de los anteriores que tenga la solución final.

Contacto

Granada, España
Atención online internacional

Conectar

Comunicado

"Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas" Jhon Chambers