Inventario de informática

mantenimiento informatico madrid

¿Por qué es imprescindible contar con un inventario?

Para conocer la situación inicial en la que se encuentra la red informática de una empresa, es fundamental saber de que activos disponemos.

A menudo no se tiene una referencia clara sobre la antigüedad de los equipos o de cuando se adquirió cierta solución, o cuánto tiempo duraba determinada licencia.

Es necesario tener un registro de todos los elementos de la red informática, lo que nos llevará a poder tomar mejores decisiones en un futuro, cuando haya que realizar algún cambio o mejora.

Calcula online, en menos de 1 minuto, tu presupuesto de mantenimiento informático personalizado. Precios al instante y sin ningún tipo de compromiso.

¿Qué debemos inventariar?

Se pueden realizar todo tipo de inventarios en informática y cada empresa tendrá su forma de plantearlos. Sin embargo, hay algunos que podemos considerar imprescindibles, porque nos pueden evitar muchos problemas en el futuro.

Además, debemos tener en cuenta que información deben incluir.

Los equipos de la red

Conocer los equipos que conforman la red como: ordenadores, servidores, electrónica de red, impresoras, etc.

Es fundamental tener un listado de sus características técnicas, su fecha de compra y la caducidad de la garantía, donde se adquirieron, etc.

De un rápido vistazo podremos ver cuales se han quedado obsoletos, cuales van a tener una gran mejora con pequeños cambios y en que áreas debemos centrar nuestros esfuerzos.

Las direcciones IP

Tener un registro de las direcciones IP que se utilizan en la empresa es una buena forma de evitar problemas en la red que pueden ser difíciles de detectar posteriormente.

Por ejemplo: conocer el rango de un DHCP nos evitará problemas si asignamos estáticamente una dirección a un dispositivo y se solapa con el rango.

También, nos permite tener identificados aquellos dispositivos que posteriormente es más complicado reconocer mediante escáneres de red o herramientas similares.

Por ejemplo: un punto de red Wifi puede ser que no responda a ping y que no tenga una página de administración directa, por lo que si no está debidamente identificado puede dar errores de solapamiento con otros equipos. Al hacer un barrido con laguna herramienta especializada aparecerá en uso pero para habrá que hacer una identificación manual de todos los equipos de la red para saber que realmente se trata de este punto Wifi.

Los usuarios y contraseñas

Hay usuarios y contraseñas que son propiedad de los usuarios y que tenerlas en un listado va en contra de la propia seguridad.

Como ejemplo de esta situación, muchas empresas cuentan con un listado de los usuario y contraseñas de los usuarios de la red.

Esto no solo es desaconsejable sino que supone un riesgo, tanto técnico, como legal.

Cada usuario debe poder identificarse de forma única y si varias personas conocen sus datos de acceso, cabe la duda razonable de quien ha accedido realmente. Además, al tener que notificar los nuevos datos a un tercero, se reducen las políticas de seguridad de las contraseñas y se actualizan con menor frecuencia. Teniendo en cuenta, que siempre se puede poner en duda la cadena de custodia de esa contraseña.

Sin embargo, si que hay otra serie de contraseñas que deben estar debidamente inventariadas.

Un ejemplo son los accesos a las configuraciones de impresoras, routers, etc y también a servicios de Internet y un largo etc.

¿Cómo realizar el inventario de Informática?

En el mercado, existen cientos de herramientas destinadas a este fin y cada empresa debe seleccionar la que considere que se adapta mejor a su forma de trabajar.

Lo que si podemos estar seguros es de como no hay que realizarlo.

Mejor no hacerlo de forma manual

Realizar un inventario de forma manual está condenado al fracaso, salvo que se trate de muy pocos equipos.

Son muchos los datos que deben recopilarse y no siempre se puede hacer de forma directa o inmediata: conseguir el número de serie de un ordenador requiere ejecutar comandos…

Nunca estarán actualizados.

Vamos a pensar en obtener un listado del software instalado en los equipos y sus actualizaciones de seguridad. Podemos recorrer manualmente cada equipo e ir apuntando los datos obtenidos, lo cual será bastante tedioso. Una vez hayamos acabado es probable, que en el propio transcurso del inventariado, haya salido alguna actualización, se haya instalado un programa nuevo, se hayan eliminado otros… Es un proceso que no terminaría nunca.

Es evidente como no es rentable la inversión de tiempo y recursos que se destina a esta tarea, para obtener un trabajo que apenas tiene validez por no estar actualizado.

El software para la gestión de contraseñas

En una empresa, incluso muy pequeña, se manejan cientos de contraseñas para todo tipo de servicios, aplicaciones, dispositivos, etc.

La mejor solución es el uso de programas para la gestión de contraseñas. Además, cuentan con herramientas como la generación de contraseñas seguras, la posibilidad de compartirlas entre grupos de trabajo y establecer permisos y controles de acceso, etc.

Cómo lo gestionamos desde tecnozero

En tecnozero, utilizamos un software para la monitorización de los equipos de nuestros clientes.

Entre otras funcionalidades, nos permite extraer un inventario actualizado de los recursos de la empresa y actualizado en tiempo real.

Facilitamos a nuestros clientes un listado de los equipos que monitorizamos, de sus principales prestaciones técnicas, el uso de recursos, estadísticas de uso, software instalado, parches de seguridad y actualizaciones…

Posteriormente esta información puede ser aprovechada por la empresa para mantener su inventario de informática actualizado y ampliado en base a sus necesidades específicas.

La información y la toma de decisiones

Con todos estos datos, la empresa se evitará errores de configuración en el futuro. También, le ayudará a tomar mejores decisiones y a ver de forma clara y precisa el estado actual de sus activos informáticos.

Por tanto, hemos visto como no solo es algo recomendable para toda organización. También ayuda a evitar errores y problemas en las configuraciones y por tanto, llamadas al servicio técnico, paradas en la producción y consecuentemente tiempo y dinero.

Además, permite planificar la estructura de la red y con un proceso automatizado, tendremos siempre los datos disponibles en tiempo real.

Artículos de mantenimiento informático para empresas

Trabajamos con los mejores

google apps g suite logoendpoint protector logosophos logo
hpe logodell logodatalocker logo
storagecraft logooffice 365 logoazure logo

Lo más importante, nuestros clientes.

 

isuigeneris logologo hiperroadlogo lymbrokers
logo okrislogo torraslogotipo itomsa
fernando pozuelo logologo marfletlogo predinsel
logo coessegurlogo hosteletiendalogo clamp

Un plan adaptado a cada empresa

Gestionamos tu red informática de principio a fin. Tanto para microempresas como para grandes redes. Tu eliges entre mantenimiento presencial o únicamente remoto.Consulta los distintos planes de mantenimeinto para empresas.
endpoint protection

Mantenimiento remoto

Todas las ventajas de nuestro mantenimiento informático, con atención únicamente vía remota.

intercept x

Mantenimiento presencial

Las incidencias se resuelven de forma remota y si es necesario, nuestros técnicos se desplazan a las oficinas del cliente. Todo incluido.