About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Máscara de red

Máscara de red

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos, cuya función es indicar a los dispositivos la parte en la dirección IP que identifica a la red y la parte que identifica un host específico dentro de esa red.

La máscara de red también es una herramienta esencial para la gestión y organización de redes, permitiendo la división en subredes y facilitando la comunicación entre dispositivos. 

Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Una en el rango de una subred pequeña y otra en una subred más grande, cuya puerta de enlace da acceso a Internet. Solo se ven entre sí los equipos de cada subred o aquellos que tengan los router y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas de comunicación entre computadoras de distintas subredes.

Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la red en la que está conectado. Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x deberá ir hacia la red local, mientras que las direcciones con un formato distinto se enviarán hacia afuera (Internet, otra red local, etc.). Es decir, 192.168.1 indica la red en cuestión y .x corresponderá a cada host.

La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el ejemplo anterior, sería de esta forma:

11111111.11111111.11111111.00000000 y su representación decimal es 255.255.255.0

Al escribir la dirección con máscara de red, esta se indica en notación CIDR así: 192.168.1.1/24

El /24 corresponde a los bits en 1 que tiene la máscara. Considerando los bits de red, 8 bits x 3 octetos = 24 bits

En cada subred, el número de hosts se determina como el número de direcciones IP posibles menos dos: una con todos los bits a cero en la parte del host que se reserva para nombrar la subred y otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar una señal a todos los equipos de una subred.

Decimal CIDR Número de hosts Clase
/255.0.0.0 /8 16,777,214 A
/255.255.0.0 /16 65,534 B
/255.255.128.0 /17 32,766
/255.255.192.0 /18 16,382
/255.255.224.0 /19 8,190
/255.255.240.0 /20 4,094
/255.255.248.0 /21 2,046
/255.255.252.0 /22 1,022
/255.255.254.0 /23 510
/255.255.255.0 /24 254 C
/255.255.255.128 /25 126
/255.255.255.192 /26 62
/255.255.255.224 /27 30
/255.255.255.240 /28 14
/255.255.255.248 /29 6
/255.255.255.252 /30 2

Dirección IP Privada, Pública, Dinámica, Estática

Dirección IP Privada, Pública, Dinámica, Estática

Una dirección IP es un identificador único que se asigna a cada dispositivo conectado a una red, por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet, sea una red privada o Internet.

Dirección IP Privada

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se reservan para ello determinados rangos de direcciones:

  • Clase A: 10.0.0.0 a 10.255.255.255
  • Clase B: 172.16.0.0 a 172.31.255.255
  • Clase C: 192.168.0.0 a 192.168.255.255

Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red privada. Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el mismo nombre y la misma dirección, haciendo imposible saber a quién de ellos se deberá realizar la entrega.

Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es posible tener dos direcciones iguales pero en distintas ciudades.

Dirección IP Pública

En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública. Para conectar una red privada con Internet hará falta un "traductor" o NAT (Network Address Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.

La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores que alojan sitios web, los routers o modems que dan el acceso a Internet.

Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Los equipos con IP pública pueden conectarse de manera directa entre sí, por ejemplo, tu router con un servidor web.

Direcciones IP Fijas o Dinámicas

Serán fijas o dinámicas en función de si permanece siempre la misma o va cambiando. Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el administrador de la red privada a la que esté conectado el equipo.

Una dirección IP Dinámica es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se asigna tiene una duración máxima determinada.

Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red (ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del cliente.

No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso contrario será una IP Pública, y que también sea dinámica o fija.

La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como fija y no dinámica. En el caso de una dirección IP Privada, habitualmente será dinámica para que sea asignada por el servidor DHCP.

**Importante: se incluye esta información debido a que puede ser útil para los usuarios de nuestros servicios. Sin  embargo, Adaptix Networks no brinda Direcciones IP Públicas, ese servicio se solicita a algún proveedor de Internet o ISP.**

Ventajas de Cloud PBX

Ventajas de Cloud PBX

El servicio Cloud PBX le permite configurar su propio PBX en nuestra Nube, proporcionando una funcionalidad avanzada del sistema telefónico de negocio (extensiones ilimitadas, menú telefónico interactivo, colas de llamadas, grabaciones, etc.), por una tarifa plana mensual. Esta es la forma más fácil y costo-efectiva de obtener un sistema de teléfono avanzado para su negocio. No hay necesidad de invertir en equipos y software, o pagar costosas tarifas como en otros servicios de hospedaje PBX basados en número de extensiones.

Una ventaja de Cloud PBX es eliminar la necesidad de comprar un servidor o software de servidor para la administración de su sistema telefónico. Al mismo tiempo se ahorran miles de pesos en costo de equipo y en la mayoría de los casos, largos contratos de arrendamiento. En cambio, cada usuario conectará su teléfono SIP o Softphone al Cloud PBX en la Nube, asignándole un número de extensión y si es necesario, un buzón de voz.

Ventajas adicionales de tener una solución de Cloud PBX:

  • Un único número telefónico o de extensión para el usuario en toda la compañía, sin importar dónde se encuentre.
  • Los usuarios pueden conectarse a sus extensiones a través de múltiples dispositivos (teléfonos SIP en la oficina, softphone en casa o incluso softphone en teléfonos inteligentes).
  • Elimina el mantenimiento de hardware, inevitable en los conmutadores tradicionales.
  • Escalabilidad, ya que los empleados van y vienen.

Beneficios

  • Integra sin costo adicional: buzón de voz con envío al correo electrónico, operadora automática, DISA, enrutamiento de llamadas entrantes, control de llamadas y tarificador.
  • Elimina costos administrativos relacionados con la implementación de redes separadas de voz y datos.
  • Elimina la dependencia de técnicos especialistas en conmutadores tradicionales.
  • Simplifica la operación día a día con herramientas administrativas basadas en web fáciles de operar.
  • El sistema crece de acuerdo a las necesidades de su organización, sin necesidad de desechar ningún equipo.
  • Permite a sus empleados un acceso rápido y confiable a las comunicaciones sin importar la ubicación, con un plan de marcación flexible y unificado.
  • Ayuda a que sus clientes contacten al empleado apropiado gracias a las características avanzadas de enrutamiento de llamadas.

Características generales

  • Extensiones ilimitadas.
  • Operadora automática (IVR, permite elegir una de las opciones para dirigir la llamada entrante).
  • Buzones de voz con mensajería unificada.
  • Colas y grupos de timbrado Ilimitados.
  • Transferencia de llamadas.
  • Desvío de llamadas.
  • Grabación de llamadas.
  • Restricciones de marcación.
  • Llamada en espera.
  • Identificador de llamadas.
  • No molestar (DND).
  • Conferencia tripartita.
  • Música en espera en formato digital.
  • Detalle de llamadas (CDR).

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Precaución al recibir facturas por correo electrónico

Precaución al recibir facturas por correo electrónico

Es normal que las empresas reciban facturas por correo electrónico. Y en muchos casos puede parecer un correo legítimo, pero en realidad, se ha enmascarado la dirección de envío usando alguna dirección familiar o conocida para abrir el archivo adjunto sin sospechar que se iniciará la actividad de algún malware.

En ocasiones, aunque sabemos que no hemos solicitado ninguna factura y no tendrían que enviarnos alguna, abrimos el correo que recibimos, primer error. Sin por lo menos leerlo, también abrimos el archivo adjunto, segundo error.

A partir de aquí, tendremos una puerta abierta para ejecutar y descargar otros programas. Si además no le damos importancia o no llamamos a nuestro servicio técnico, peor todavía y tercer error. Porque hemos dejado un equipo infectado, que puede funcionar con aparente normalidad, pero que está siendo controlado por otro.

Muchos usuarios trabajan con más privilegios de los que deberían, son administradores, o tienen desactivado el control de cuentas, algo que por lo menos debería levantar sospechas cuando piden elevación de privilegios. Esto ocurre sobre todo en las PyME, donde por lo general trabajan en grupo de trabajo.

La realidad nos dice que la mayoría de la gente baja la guardia, y que incluso aquellos con conocimientos avanzados pueden caer. Si a esto sumamos que muchos ni siquiera actualizan el antivirus o tienen sistemas operativos obsoletos… no es que no cerremos la puerta a los atacantes, es que les estamos dando la llave.

Frecuentemente, no se dan a conocer los problemas de este tipo, ya que para algunas empresas puede suponer una crisis de reputación y pérdida de clientes. Como resultado de esto, no se percibe el peligro real, ni se tiene la debida precaución ante ello.

Fuente https://www.pymesyautonomos.com/tecnologia/cuidado-esa-factura-que-te-ha-llegado-correo-electronico

Actualización de contraseñas

Actualización de contraseñas

Este 1 de febrero, como cada año desde 2012, tendrá lugar el Change your password day, creado especialmente para visibilizar y concientizar sobre este hábito tan valioso para la seguridad digital.

El sitio web We live security comparte 6 razones por las cuales se deben cambiar las contraseñas para mantener protegidas cuentas y servicios:

1. Contraseña simple. Una contraseña simple de no más de 7 caracteres puede ser vulnerada en sólo dos segundos. Si cuentas con una contraseña simple y corta ("123456" o "password"), es fundamental cambiarla por una más robusta y larga, que contenga números, mayúsculas y caracteres especiales.

2. Contraseña reutilizada. Si utilizas la misma contraseña para diferentes cuentas o servicios, ese es otro gran motivo para cambiarla. A nadie se le ocurre usar la misma llave para entrar a su casa, encender el automóvil y abrir su caja fuerte. Por eso, es muy importante que emplear una contraseña única para cada cuenta.

3. Contraseña filtrada en una brecha de datos. Si tu contraseña fue filtrada por alguna brecha de información, es motivo más que suficiente para actualizarla de manera urgente.

¿Cómo puedes saber si tu contraseña ha sido filtrada? Have I Been Pwned es una base de datos que se actualiza constantemente con direcciones y contraseñas que han sido filtradas recientemente.

4. Contraseña no actualizada por mucho tiempo. Actualizar las contraseñas periódicamente es un buen hábito para mantener tu vida digital segura. Por otro lado, la contraseña anterior no debe ser reutilizada en otra cuenta o servicio.

5. Contraseña compuesta por datos personales. Cada vez es más fácil para un cibercriminal encontrar información personal o los gustos de los usuarios a través de lo que estos comparten en sus redes sociales. Desde lugares de interés, nombres de mascotas, nombres de los hijos, fechas importantes, equipos deportivos, libros, música, entre tantos otros.

6. Contraseña compartida. Una vez que se comparte una contraseña, se pierde el control debido a que no se puede tener la certeza de cómo la otra persona manipulará la clave o si la compartirá.

Por último, herramientas como el gestor de contraseñas y la activación de un doble factor de autenticación son dos grandes aliadas para reforzar el buen hábito de tener contraseñas seguras.

https://www.welivesecurity.com/es/contrasenas/6-razones-para-cambiar-tus-contrasenas-hoy/

Razones para reemplazar su PBX con una solución en la Nube

Razones para reemplazar su PBX con una solución en la Nube

Cuando se cuenta con un equipo instalado en sitio, a medida que se deteriora o queda obsoleto, se deben asumir costos. Si se desea cambiar de ubicación, se deben cubrir nuevamente los gastos de instalación y acondicionamiento necesarios.

En el caso de Cloud PBX, se obtiene la funcionalidad y al mismo tiempo se aprovecha el poder de la Nube para reducir gastos generales y proporcionar mayor flexibilidad a medida que la empresa crece o cambia.

El paso a un servicio de este tipo no implica que se deba cambiar de número de telefónico, Cloud PBX puede seguir trabajando con los números de su empresa. Esto es posible mediante la portabilidad numérica.

Algunas razones por las que debería considerar reemplazar su PBX tradicional por una solución en la Nube:

1. Reducir costos

Cuando se traslada la administración del sistema telefónico a la Nube, se elimina la necesidad de mantener, actualizar, reparar y reemplazar continuamente componentes. Cambiar a un modelo basado en un pago mensual le permite anticipar y controlar los costos de telecomunicaciones, así como escalar según sea necesario sin una gran cantidad de gastos.

2. Movilidad

Con un sistema telefónico en la Nube, se puede hacer y recibir llamadas desde cualquier lugar y en cualquier momento, utilizando un dispositivo compatible. La llamada se realiza utilizando una conexión a Internet, en lugar de líneas telefónicas obsoletas. De esta manera, una extensión puede asignarse a un empleado que trabaje en sitio o de forma remota indistintamente.

3. Protocolo SIP

Cloud PBX tiene como base el protocolo SIP, lo que implica mayor compatibilidad con los dispositivos y software disponibles en el mercado. Por ejemplo, no es necesario emplear teléfonos de un fabricante concreto.

3. Mayor funcionalidad

Se incluyen múltiples funciones sin costos adicionales. Por mencionar algunas:

  • Habilitar números de marcación entrante directa (DID) y utilizar marcación basada en un directorio.
  • Tener una recepcionista virtual para dar la bienvenida a las personas que llaman, ofrecer opciones de menú y dirigir las llamadas.
  • Un buzón virtual puede recoger los mensajes para escucharlos más tarde.
  • Incrementar el número de extensiones, sin ningún problema.
  • Monitoreo de los recursos mediante grabación de llamadas, restricciones de marcación y reportes de llamadas, entre otros.

4. Productividad

El cambio a Cloud PBX conlleva un menor tiempo de instalación y mantenimiento del sistema. Además, su facilidad de uso y la asistencia técnica incluida reduce tiempos de gestión, por lo tanto, al perder menos tiempo en ello, la productividad aumenta.

5. Seguridad

Cloud PBX cuenta con múltiples elementos de protección para evitar intrusiones maliciosas. También, las actualizaciones de seguridad se aplican automáticamente, para brindar mayor tranquilidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a Cloud PBX. Así como los casos de éxito en las implementaciones con nuestros clientes.

Beneficios de un PBX en la Nube

Beneficios de un PBX en la Nube

Actualmente, invertir en un PBX en la Nube tiene sentido para pequeñas empresas que buscan un nuevo sistema telefónico, y también para aquellas que desean optimizar su servicio.

Algunos de los beneficios que se pueden obtener de este servicio:

1. Fácil desde el inicio

Nuestro PBX en la Nube estará disponible en menos de 24 horas, a partir que se confirme la Orden de compra y acredite el pago correspondiente. Únicamente se necesita un servicio de Internet estable para que sus dispositivos o softphone establezca conexión con Cloud PBX. No será necesaria la instalación de un cableado telefónico, ya que se utilizará la misma red de datos.

2. Reducción de costos

Mayor comunicación entre las oficinas y sucursales con llamadas telefónicas sin costo, y tarifas preferenciales para la realización de llamadas nacionales e internacionales. Se puede establecer restricciones en la marcación para un mejor control de los recursos, así como también es de gran ayuda la generación de reportes.

3. Asistencia técnica

Se incluye la asistencia técnica necesaria mediante nuestro sistema de tickets para facilitar la solicitud de cambios en la configuración, creación de extensiones, consulta de grabaciones, modificación de IVRs, horarios y grupos de atención, entre muchos otros.

4. Más dispositivos compatibles

Al hacer uso del protocolo SIP, no es necesario el uso de teléfonos o dispositivos de cierta marca o modelo, ya que son compatibles todos aquellos que soporten SIP.

5. Mayor funcionalidad

Al tratarse de un servicio mediante software, frecuentemente se desarrollan, agregan y mejoran funciones. Cuando la funcionalidad depende del hardware, como en las centrales telefónicas propietarias, se elevan los costos y los tiempos de implementación.

Finalmente, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestro servicio Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Conmutador en la Nube

Conmutador en la Nube

Cloud PBX es un conmutador telefónico virtual que se hospeda en la Nube. Así como en otros Servicios Cloud, sólo es necesario el uso de Internet para hacer uso de esta solución.

Principales ventajas:

  • Brinda un sistema telefónico avanzado pero sin la compra de equipo.
  • Elimina gastos adicionales por mantenimiento o compra de refacciones.
  • El servicio incluye asistencia técnica para la gestión del PBX.
  • Agregar nuevas sucursales a un mismo conmutador en la Nube sin costos adicionales.
  • Movilidad, los usuarios pueden conectarse a sus extensiones a través de múltiples dispositivos sin importar su ubicación.
  • Trasladar los Costos de Inversión (CAPEX) a Costos de Operación (OPEX).

Características generales:

  • Extensiones ilimitadas.
  • Operadora automática (IVR).
  • Buzones de voz.
  • Restricciones de marcación.
  • Detalle de llamadas.
  • Grabación de llamadas.
  • Conferencias, colas y grupos de timbrado.
  • Se pueden usar Teléfonos IP o Softphone para Windows/MacOS/Android/iOS.
  • La gestión es vía web.

De forma conjunta a Cloud PBX, brindamos el servicio de Troncal SIP y Números Virtuales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Telefonía IP y Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Cómo hacer una política de seguridad informática

Cómo hacer una política de seguridad informática

La seguridad informática es una preocupación creciente en un mundo cada vez más digitalizado. Con la cantidad de datos que se generan y almacenan diariamente, es esencial que las empresas implementen políticas de seguridad informática sólidas para protegerse de amenazas cibernéticas.

Políticas de seguridad que ayuden a establecer un marco de trabajo que garantice la protección de datos, la privacidad y la integridad de la información.

Pasos para desarrollar una política de seguridad informática efectiva:

1. Evaluación de riesgos

Identificar y analizar los posibles riesgos o amenazas a los que se enfrenta la empresa, incluyendo la posibilidad de ataques cibernéticos, fugas de datos y acceso no autorizado. Comprender estos riesgos es fundamental para desarrollar medidas de seguridad efectivas.

2. Definición de objetivos

Una vez identificados los riesgos, se deben establecer objetivos claros para la política de seguridad. Estos objetivos deben ser específicos, medibles, alcanzables, relevantes y oportunos (SMART). Pueden incluir la protección de la confidencialidad de los datos, la integridad de la información y la disponibilidad de los sistemas informáticos.

3. Desarrollo de políticas y procedimientos

Crear políticas y procedimientos detallados que aborden los riesgos identificados y los objetivos establecidos. Estas políticas deben cubrir áreas clave como el acceso a datos, gestión de contraseñas, protección contra malware y virus, seguridad de la red y gestión de incidentes. No se debe olvidar que estas políticas deben ser fáciles de entender para todos los usuarios.

4. Implementación y capacitación

Una vez que se han desarrollado las políticas de seguridad informática, es fundamental implementarlas en toda la organización. Proporcionar capacitación adecuada a todos los empleados para garantizar que comprendan la importancia de la seguridad informática y estén familiarizados con las políticas y procedimientos establecidos. La concientización y la formación continua son vitales para mantener un entorno seguro.

5. Monitoreo y actualización continua

La seguridad informática es un proceso en constante evolución. Se debe monitorear regularmente la efectividad de las políticas y procedimientos, también actualizar de manera continua para enfrentar amenazas y tecnologías emergentes. Mantener un equipo dedicado a la supervisión de la seguridad informática y asegurar un plan de respuesta a incidentes bien definido.

6. Cumplimiento y auditoría

Es importante cumplir con las regulaciones y estándares de seguridad informática en la industria. Realizar auditorías periódicas para evaluar la eficacia de las políticas y procedimientos, para garantizar el cumplimiento de las normativas vigentes. Corregir y mejorar cualquier deficiencia identificada durante el proceso de auditoría.

En resumen, una política de seguridad informática efectiva es crucial para proteger los activos digitales de la empresa y para mantener la confianza de los clientes. Al seguir estos pasos, se puede crear un marco sólido que proteja a la empresa de las amenazas cibernéticas en constante evolución.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/como-hacer-politica-seguridad-informatica-empresa/

Reducir costos de TI

Reducir costos de TI

La necesidad de reorientar el presupuesto de TI hacia oportunidades futuras es una de las principales razones por las que los CIO están revisando sus carteras de TI. Pero no es lo único, la incertidumbre económica, el aumento de la competencia, las preocupaciones sobre la sostenibilidad, las expectativas de los accionistas y los desafíos regulatorios, también son temas prioritarios. Así lo indica la publicación Formas de reducir sus costes de TI en el sitio CIO España.

En dicha publicación se destaca que si bien muchos directores ejecutivos reconocen que la transformación digital es el principal motor del crecimiento empresarial, también esperan que TI lo haga todo manteniendo los presupuestos estables.

Algunas acciones que los líderes de TI pueden tomar ahora para asegurar esos fondos para el futuro:

Acciones

Algunas acciones que los líderes de TI pueden tomar ahora para asegurar esos fondos para el futuro:

1. Controlar costos de la Nube

'La tecnología altamente escalable combinada con un uso cada vez mayor y costos crecientes conduce a un gasto descontrolado', dice Mark Troller, CIO de la empresa de gestión de gastos de telecomunicaciones Tangoe, que estima que sus clientes gastan más de un 40% en la Nube.

Tanowitz de West Monroe está de acuerdo y dice: 'Existe un gasto en la Nube en el que los enfoques de gobernanza inmaduros han resultado en un consumo excesivo que puede reducirse cuando se adopta un enfoque holístico de arquitectura de la Nube'.

Las empresas que adoptan un enfoque multinube pueden experimentar cifras de gastos operativos cada vez mayores, afirma Barrett Schrader, director general del grupo de consultoría tecnológica de Protiviti: 'Las organizaciones pueden aprovechar los descuentos por volumen con una complejidad reducida. Además, esto conduce a una gestión y un gobierno simplificados que pueden reducir aún más los costes de TI'.

2. Revisar la cartera de proyectos

Garantizar que todo el gasto en TI esté directamente vinculado a la demanda empresarial actúa como un optimizador automático de costos.

Los CIO también deberían revisar periódicamente los proyectos para volver a priorizarlos en función del retorno de la inversión (ROI) anticipado y la viabilidad, 'Evaluar si el proyecto permitirá a la empresa aumentar los ingresos o reemplazar un sistema obsoleto que en última instancia, ahorrará costos con el tiempo, es un ejercicio necesario. Un líder también debe tener en cuenta la probabilidad de éxito en la implementación. El dinero bien gastado sólo cuenta cuando el proyecto puede ejecutarse hasta su finalización' dice Jon Pratt, CIO del proveedor de servicios gestionados de seguridad 11:11 Systems.

3. Realinear los niveles de soporte

Los costos de soporte son otra área donde los líderes de TI pueden recuperar fondos, pagando sólo por lo necesario.

'Con el almacenamiento, es posible que siempre desee el mejor plan de soporte para reemplazar cualquier componente defectuoso en unas pocas horas o menos', dice Pratt. "Pero al considerar una infraestructura de red o computación menos crítica donde hay una redundancia adecuada, un líder puede optar por un plan de soporte más conservador que cueste menos".

4. Planes basados en el consumo

'Los contratos basados en el consumo se optimizan automáticamente' afirma Buchanan de Gartner. 'Los costos variables pueden ser un poco más altos por unidad que los costos fijos, pero cuestan menos en total si su empresa necesita usarlos menos'.

5. Revisar los acuerdos de servicios TI

Siempre vale la pena revisar los acuerdos con subcontratistas y otros proveedores de servicios externos que a menudo se encuentran entre los mayores gastos de TI. 'Los contratistas y proveedores deben ser tratados como su seguro de automóvil. Cuando llegue el momento de renovar, asegúrese de examinar y comparar precios' dice Pratt.

6. Basura tecnológica

'Las organizaciones sólo pueden gastar menos de manera segura si reducen su base de costos reestructurándola. Eso significa sacar la basura, despriorizar las tecnologías que ya pasaron su fecha de caducidad y reemplazarlas, antes de que ya no sean seguras y aptas para su propósito' dice Buchanan de Gartner.

7. Descubrir costos ocultos

Las comprobaciones periódicas de los gastos en TI pueden descubrir costos ocultos, desde licencias de software no utilizadas hasta servicios redundantes.

'Los líderes de TI deben tener una mentalidad abierta y adoptar una nueva perspectiva en todas las áreas del negocio' afirma Joe McMorris, CIO y CISO de Planview.

8. Obtener más valor de la tecnología

'Constantemente busco más valor del gasto que tenemos', dice Jay Upchurch, vicepresidente ejecutivo y CIO de SAS, y añade que SAS ha realizado inversiones en sistemas empresariales centrales y su objetivo es evitar comprar sistemas que se superpongan o compitan para mantener una cartera de tecnología eficiente.

También es importante educar continuamente a los empleados sobre las herramientas disponibles para ellos y ofrecer capacitación sobre toda la gama de sus capacidades, dice Anthony Walsh, director senior de servicios globales de TI en Onestream Software. 'La mayoría de los usuarios sólo conocen una fracción de la tecnología a su disposición y podrían pensar erróneamente que necesitan acceso o presupuesto para una nueva herramienta cuando ya tienen esas capacidades'.

9. Automatizar TI

'Investigar formas de implementar la automatización de procesos de TI puede conducir a una reducción de los costos y una mayor eficiencia', dice Schrader de Protiviti. Las tareas comúnmente automatizadas incluyen monitoreo del sistema, administración de parches y copias de seguridad.

Mantener la reducción de costos en perspectiva

'Tomar decisiones a corto plazo puede poner al negocio en riesgo con una deuda técnica posterior que podría ser más costosa y requerir más mano de obra para superar. Un buen líder encontrará el equilibrio necesario entre ser conservador y posicionar la organización de TI para hacer crecer y mejorar el negocio' dice Pratt de 11:11.

Los líderes de TI inteligentes también comprenderán que optimizar el presupuesto de TI y al mismo tiempo seguir apoyando y permitiendo el crecimiento empresarial impulsado por la tecnología requiere algo más que prudencia fiscal.

TI no puede permitirse el lujo de ser vista como un centro de costos, afirma Mittal del Everest Group. Por lo tanto, los líderes de TI deben presentar continuamente argumentos comerciales a favor de la tecnología.

Como dice Buchanan de Gartner: "El desafío no es la gestión de costos, sino obtener valor a partir de ellos".

Fuente https://www.ciospain.es/tendencias/formas-de-reducir-sus-costes-de-ti

Go to Top