{"id":67869,"date":"2017-10-18T13:49:26","date_gmt":"2017-10-18T17:49:26","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67869"},"modified":"2026-03-03T20:14:08","modified_gmt":"2026-03-03T20:14:08","slug":"itam-itam-en-marcha","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/itad\/itam-itam-en-marcha\/","title":{"rendered":"Qu\u00e9 es ITAM y c\u00f3mo puede ayudarle en su gesti\u00f3n de activos"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<h2 class=\"wp-block-heading\">Definici\u00f3n de ITAM<\/h2>\n\n\n\n<p>La Gesti\u00f3n de Activos de TI, o ITAM, es -por encima de todo- un ejercicio de gobernanza eficaz. ITAM es la pr\u00e1ctica de gestionar software y hardware como activos para prevenir riesgos costosos y mejorar el rendimiento.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 es ITAM en t\u00e9rminos de beneficios tangibles?<\/p>\n\n\n\n<p>Pues bien, ITAM aporta numerosas ventajas al centro de datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Estas son las ventajas que aporta ITAM:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reduce los costes de mantenimiento<\/li>\n\n\n\n<li>Reduce los activos no utilizados<\/li>\n\n\n\n<li>Limita los riesgos de seguridad y <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada\/\">evita fugas de datos<\/a><\/li>\n\n\n\n<li>Ayuda a identificar m\u00e1s r\u00e1pidamente las causas profundas de los problemas<\/li>\n\n\n\n<li>Ayuda a cumplir la normativa y a prepararse para las auditor\u00edas<\/li>\n\n\n\n<li>Ayuda a tomar mejores decisiones de compra<\/li>\n\n\n\n<li>Uso m\u00e1s eficiente de las licencias<\/li>\n<\/ul>\n\n\n\n<p>Tan beneficiosas como pueden ser las pr\u00e1cticas eficaces de ITAM, las ineficaces pueden resultar igualmente costosas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 ocurre con una ITAM inadecuada<\/h2>\n\n\n\n<p>Los dos ejemplos siguientes proceden de empresas reales. Una dispon\u00eda de un sistema ITAM eficaz y la otra no.<\/p>\n\n\n\n<p><strong>Una instituci\u00f3n gubernamental perdi\u00f3 m\u00e1s de $200.000<\/strong> a multas por no activar el cifrado en sus discos duros. No dispon\u00edan de un sistema de mantenimiento o supervisi\u00f3n del hardware, lo que compromet\u00eda la salud y seguridad de sus datos sensibles.<\/p>\n\n\n\n<p><strong>Un edificio de Pacific United States Corporation y su equipo de almacenamiento fueron destruidos<\/strong> durante un terremoto. Contrataron a una empresa llamada securedatarecovery, y como la corporaci\u00f3n ten\u00eda una herramienta de inventario ITAM, securedatarecovery pudo recuperar todas las configuraciones del servidor y replicar el servidor de copia de seguridad para recuperar todos los datos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"400\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg\" alt=\"qu\u00e9 es el itam\" class=\"wp-image-71373\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-300x141.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-768x361.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Disponga de un plan ITAM<\/h2>\n\n\n\n<p>Antes de empezar con todos los matices de la detecci\u00f3n y el cumplimiento, es importante tener una estrategia para todas las herramientas ITAM disponibles.<\/p>\n\n\n\n<p>Muchas estrategias de ITAM giran en torno a un enfoque ascendente: categorizar exhaustivamente todo y cualquier cosa dentro del entorno, recopilar todas las compras desde la Edad de Piedra y luego conciliar.<\/p>\n\n\n\n<p>Esto es poco pr\u00e1ctico para la mayor\u00eda de las empresas y, en general, innecesario.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Enfoque descendente<\/h3>\n\n\n\n<p>Un enfoque descendente analiza d\u00f3nde se encuentran los activos, riesgos y objetivos clave, y luego trabaja para gestionarlos antes que cualquier otra cosa.<\/p>\n\n\n\n<p>Lo que sacrifica en redundancia de conocimiento total de los activos, lo compensa con creces en ineficacia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Domine su descubrimiento<\/h2>\n\n\n\n<p>Uno de los aspectos clave de ITAM es la funci\u00f3n de descubrimiento.<\/p>\n\n\n\n<p>La primera prioridad debe ser el descubrimiento de cualquier dispositivo prioritario en su red dom\u00e9stica. Dependiendo de los dispositivos de su red, puede utilizar dos exploraciones diferentes:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">An\u00e1lisis del dominio de Windows<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dispositivos Windows<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Escaneado de red<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Linux<\/li>\n\n\n\n<li>Solaris<\/li>\n\n\n\n<li>Mac<\/li>\n\n\n\n<li>AIX<\/li>\n\n\n\n<li>VMHost<\/li>\n\n\n\n<li>Enrutadores<\/li>\n\n\n\n<li>Interruptores<\/li>\n\n\n\n<li>Impresoras<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">ITAM fuera de la red<\/h3>\n\n\n\n<p>El escaneado de los dispositivos relevantes de la red es crucial, pero tampoco hay que olvidarse de los dispositivos externos a la red.<\/p>\n\n\n\n<p>El siguiente paso ser\u00e1 la detecci\u00f3n de cualquier activo importante que no est\u00e9 en su red dom\u00e9stica.<\/p>\n\n\n\n<p>La forma tradicional y eficaz de hacerlo es utilizar agentes que analicen la informaci\u00f3n de las m\u00e1quinas de las estaciones de trabajo y la env\u00eden al servidor principal.<\/p>\n\n\n\n<p>Las transferencias de datos de los agentes de seguimiento pueden limitarse a los datos dispares que se hayan a\u00f1adido desde la \u00faltima visita para ahorrar recursos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Descubrimiento basado en agentes:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puede supervisar m\u00e1s eficazmente estaciones de trabajo espec\u00edficas que hayan sufrido cambios.<\/li>\n\n\n\n<li>Ayuda a las empresas a definir su red de infraestructuras desde cero.<\/li>\n\n\n\n<li>Es eficaz para evaluar el impacto de los incidentes y encontrar la causa principal de los problemas.<\/li>\n\n\n\n<li>Reduce las adquisiciones innecesarias y se prepara de forma m\u00e1s \u00f3ptima para <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/itad\/\">Disposici\u00f3n de activos inform\u00e1ticos<\/a><\/li>\n\n\n\n<li>Utiliza la detecci\u00f3n sin agentes<\/li>\n\n\n\n<li>Requiere menos tiempo de inversi\u00f3n<\/li>\n\n\n\n<li>Tiene un plazo de aplicaci\u00f3n m\u00e1s r\u00e1pido<\/li>\n\n\n\n<li>No requiere autentificaci\u00f3n<\/li>\n\n\n\n<li>Requiere que los dispositivos est\u00e9n conectados a la red para ser visibles<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">BYOD - Sobrecarga de dispositivos<\/h2>\n\n\n\n<p>La tendencia Bring Your Own Device (BYOD) es enorme.<\/p>\n\n\n\n<p>Las empresas modernas suelen tener cientos de dispositivos m\u00f3viles utilizando la red que pueden o no ser rastreados en <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/que-significa-gestion-de-activos-una-guia-completa-para-empresas\/\">sistemas de gesti\u00f3n de activos<\/a>. Estos dispositivos entra\u00f1an un riesgo considerable.<\/p>\n\n\n\n<p>De hecho, en una reciente conferencia de hacking de sombrero negro, 36% de los hackers asistentes coincidieron en que <a href=\"https:\/\/www.zdnet.com\/article\/hackers-reveal-leading-enterprise-security-blind-spots\/\" target=\"_blank\" rel=\"noopener\">los dispositivos m\u00f3viles eran un punto ciego cr\u00edtico<\/a>. Dado que estos dispositivos cambian constantemente entre dentro y fuera de la red, las t\u00e9cnicas de detecci\u00f3n est\u00e1tica no sirven. Si se pueden ahorrar recursos, merece la pena proteger este aspecto de la red.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguimiento MDM - Soluci\u00f3n ITAM para dispositivos m\u00f3viles<\/h3>\n\n\n\n<p>Tanto si ya tiene una pol\u00edtica BYOD como si no, puede empezar a exigir a sus trabajadores que registren sus dispositivos a trav\u00e9s del seguimiento MDM para permitir t\u00e9cnicas de supervisi\u00f3n de descubrimiento din\u00e1mico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja su software en un solo lugar<\/h2>\n\n\n\n<p>Normalmente, el proceso de ITAM de software es m\u00e1s o menos as\u00ed:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Escanear y determinar cada licencia de software existente y su implantaci\u00f3n<\/li>\n\n\n\n<li>Determinar los vencimientos de los programas inform\u00e1ticos y sus contratos vinculados<\/li>\n\n\n\n<li>Conciliar las licencias existentes<\/li>\n\n\n\n<li>Eliminar los programas innecesarios y adquirir nuevas licencias para los que se conserven.<\/li>\n<\/ol>\n\n\n\n<p>De todos ellos, la conciliaci\u00f3n y el borrado de programas son los que m\u00e1s tiempo ocupan, ya que en su mayor\u00eda no son m\u00e1s que tediosos trabajos manuales.<\/p>\n\n\n\n<p>Mientras que muchos otros proyectos manuales dentro de ITAM pueden limitarse a las prioridades principales, el cumplimiento debe ser siempre una consideraci\u00f3n primordial. Despu\u00e9s de escanear por primera vez su software y reconciliarlo, puede que descubra que muchas de las licencias no coinciden; que no cunda el p\u00e1nico, muy pocas empresas son perfectamente conformes a la primera.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gesti\u00f3n del ciclo de vida para la gesti\u00f3n de la rentabilidad<\/h2>\n\n\n\n<p>Los activos de un centro de datos tienen muchas fases de ciclo de vida diferentes, y es importante hacer un seguimiento del estado en el que se encuentran en cada momento para aprovechar las ventajas de ITAM.<\/p>\n\n\n\n<p>Una de las ventajas m\u00e1s importantes en un mundo de redes inform\u00e1ticas en r\u00e1pida expansi\u00f3n es el potencial de escalabilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prep\u00e1rese para la contrataci\u00f3n<\/h3>\n\n\n\n<p>Al disponer de los datos pertinentes sobre el estado de sus activos, estar\u00e1 m\u00e1s preparado para la contrataci\u00f3n al conocer mejor <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/gestion-de-centros-de-datos-conocer-actualizar-hardware\/\">cu\u00e1ndo actualizar el hardware<\/a>.<\/p>\n\n\n\n<p>Por ejemplo, si sabe que en los pr\u00f3ximos meses su empresa va a expandirse, sus datos pueden indicarle cu\u00e1ntos excedentes o servidores de reserva tiene, as\u00ed como cu\u00e1l podr\u00eda ser su potencial de carga de trabajo m\u00e1xima si todos los sistemas funcionaran a pleno rendimiento. ITAM permite una transici\u00f3n suave hacia la escalabilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">ITAD<\/h3>\n\n\n\n<p>Y cuando encuentre servidores sobrantes y otros activos inform\u00e1ticos del centro de datos para desmantelar, p\u00f3ngase en contacto con exIT.<\/p>\n\n\n\n<p>Proporcionamos <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/liquidacion\/\"><span id=\"urn:local-annotation-510752\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_liquidation\">liquidaci\u00f3n del centro de datos<\/span><\/a>, <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/itad\/\">Soluciones ITAD<\/a>y <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-153868\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_decommissioning_services\">servicios de desmantelamiento de centros de datos<\/span>.<\/a><\/p>\n\n\n\n<p>Para los equipos no viables, tambi\u00e9n ofrecemos servicios de reciclaje de servidores con certificaci\u00f3n R2 y de reciclaje de productos electr\u00f3nicos en general.<\/p>\n\n\n\n<p>As organizations shift toward a more proactive asset management strategy, the ability to <a href=\"https:\/\/exittechnologies.com\/es\/vender\/equipos-de-red\/\">sell old network equipment<\/a> becomes a key component of a high-functioning lifecycle, transforming retired hardware into a strategic source of capital.<\/p>\n\n\n\n<p>P\u00f3ngase en contacto con nosotros si tiene alguna pregunta.<\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>ITAM Defined IT Asset Management, or ITAM, is &#8211; above all else &#8211; an exercise in effective governance. ITAM is the practice of managing software and hardware as assets to prevent costly risks and improve performance. What is ITAM in terms of tangible benefits? Well, ITAM has numerous benefits to the data center. Here are [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[37],"tags":[44,45,46],"class_list":["post-67869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-itad","tag-itam","tag-itam-strategy","tag-what-is-itam"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/67869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=67869"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/67869\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/67870"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=67869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=67869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=67869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}