Sin un plan sólido y un flujo de procesos optimizado, es difícil controlar y gestionar todo sus activos de hardware, software, virtuales y distintos a TI desde un solo lugar. Por tanto, implementar un proceso de gestión de activos de TI (ITAM) es la forma correcta de hacerlo. También le da muchos beneficios. Puede ayudarlo a recortar costos extra de mantenimiento, usar licencias óptimamente, reducir el número de activos no usados y riesgos de seguridad, prepararse para auditorías, aumentar la eficiencia de otras prácticas de ITSM, tomar decisiones efectivas de adquisiciones, formular presupuestos precisos y más. Estas siete mejores prácticas de gestión de activos de TI lo ayudarán a superar los retos de la ITAM, obtener los máximos beneficios y revolucionar la forma en que gestiona sus activos de TI.

¿Qué es la gestión de activos de TI (ITAM)?

“La gestión de activos es un proceso sistemático de desarrollo, operación, mantenimiento, mejora y eliminación de activos en la forma más rentable (incluyendo todos los costos, riesgos y atributos de rendimiento)”." - Wikipedia

“La gestión de activos de TI es un conjunto de prácticas empresariales que incorporan los activos de TI en las unidades empresariales dentro de la organización. Une las responsabilidades financieras, de inventario, contractuales y de gestión de riesgos para gestionar el ciclo de vida general de estos activos, incluyendo la toma de decisiones tácticas y estratégicas”. - Asociación Internacional de Gestores de Activos de TI (IAITAM)

Objetivos del proceso de ITAM

Ventajas de los procesos de ITAM para su TI

Tres casos de uso interesantes sobre ITAM

Demos un vistazo a tres historias interesantes sobre la ITAM.

Primer caso de uso:

La primera historia se refiere a cómo ITAM ayudó a contener el gasto en TI. Una gran institución médica en California desea consolidar sus activos de TI, que se dispersaron, con licencias sin usar y con varios otros problemas. La compañía quería respuestas para lo siguiente:

La meta de la compañía era disminuir los mantenimientos no deseados de activos, reducir las tarifas de licencias y optimizar el uso de licencias existentes. Las respuestas a estas preguntas ayudaron a la compañía a ahorrar tres millones de dólares en solo tres años.

Segundo caso de uso:

La segunda historia se trata de que podría pasar cuando no se implementa una ITAM efectiva. El Departamento de Justicia en Londres perdió datos sensibles de los prisioneros y fue multado con 180 000 euros. Las autoridades penitenciarias no pudieron activar el mecanismo de encriptación en sus discos duros. Tampoco tenían un sistema adecuado para controlar y mantener activos de hardware, arriesgando la seguridad de los datos sensibles.

Tercer caso de uso:

La tercera historia habla de cómo un proceso de ITAM efectivo salvó el día para Marriott. El hotel quedó destruido completamente en los ataques del 11 de septiembre, así como su servidor principal, que tenía datos sensibles de los clientes y del personal. Se contrató a una organización llamada Tangram para recuperar los datos perdidos. Tangram pudo con facilidad obtener los detalles originales de configuración del servidor mediante una herramienta de inventario que Marriott había usado. Se reprodujo rápidamente un servidor de respaldo, y los datos se recuperaron correctamente.

1. Genere su inventario usando varias fuentes de descubrimiento

El objetivo es descubrir y controlar cada activo en su organización. Veamos un método de tres pasos para hacerlo.

1.1. El primer paso es descubrir los activos dentro de su red local.

Puede usar el dominio de Windows o el análisis de gestión de activos de red, según los tipos de dispositivos que busca descubrir y controlar. Si sus activos están dispersos en varios sitios, use el análisis de activos distribuidos para obtener la información que necesite.

Network asset management system

1.2. El segundo paso es descubrir los activos fuera de su red local.

Aquí es donde los análisis basados en agentes son útiles. Necesita implementar agentes en sus estaciones de trabajo para analizar la información de los equipos y enviar la información de vuelta a su servidor central. En análisis subsecuentes, el agente analiza sus activos en busca de cambios y envía solo los datos diferenciales a la base de datos de ServiceDesk Plus, reduciendo la carga sobre el servidor de ServiceDesk Plus y su red.

El tercer paso es garantizar que también se controlan sus activos móviles. Inicialmente, puede no implementar una política de ITAM del tipo “Bring Your Own Device”, pero puede empezar siempre pidiendo a los usuarios que registren sus dispositivos personales para el control de MDM. Estos dispositivos personales están dentro y fuera de la red local, por lo que requieren técnicas de descubrimiento de activos dinámicas.

Una ventaja de usar MDM es que reduce los efectos adversos de la TI invisible.

Siempre hay un dilema al escoger entre las técnicas de descubrimiento de activos con o sin agentes. Se aconseja usar una combinación de ambas para lograr los mejores resultados.

La técnica de descubrimiento de activos con agentes

La técnica de descubrimiento de activos sin agentes

Es importante que sepa todo sobre sus activos. Necesita registrar tanta información como sea posible para ayudarlo a guiar posteriormente decisiones críticas. He aquí algunos parámetros básicos de hardware y software que debe controlar.

Hardware asset manager software & device management software

Para acceder fácilmente a los activos, sin una búsqueda tediosa, generalmente necesita clasificarlos en tres secciones, como se muestra abajo.

types of IT asset management

2. Supervise el ciclo de vida completo de los activos

La organización tiene sus propias políticas de adquisición, mantenimiento y eliminación de activos. Necesita enmarcar un ciclo de vida de los activos para cubrir todas las etapas de un activo en su organización. Cada etapa del activo tiene uno o más estados de activo asociados a ella.

IT asset management status & asset lifecycle management best practices

En el diagrama anterior, un departamento o usuario solicita un activo. Se genera una solicitud de compra y se envía para su aprobación. Tras la aprobación de la solicitud de compra, se adquiere el activo y se instala en el entorno de TI. El activo se pone en uso al mapearlo a un usuario. Si el activo necesita reparación o no está en uso, se pone en almacenamiento. Finalmente, si el activo ha expirado o depreciado, se debe tomar una decisión de si eliminar o reutilizar el activo.

Otra tarea importante es controlar los estados de los activos meticulosamente debido a su naturaleza dinámica. Por ejemplo, una estación de trabajo puede usarse por un par de días y luego almacenarse hasta que surja la siguiente necesidad. Por tanto, es importante que periódicamente actualice el estado de sus activos y se mantenga actualizado.

Los avances en la tecnología nos han beneficiado con conceptos de etiquetado para activos de TI como códigos de barras, RFID y GPS, que simplifican el control de los activos. Estos conceptos de etiquetado para activos de TI ayudan a reconciliar continuamente la propiedad, ubicación y configuración de activos de hardware.

Demos un vistazo a las ventajas de controlar activos.

Ventajas de controlar activos de TI:

Los datos de los activos se vuelven más fiables

Tener información actualizada y exacta sobre sus activos, en cualquier momento, lo ayuda a tomar las decisiones correctas.

Ofrece adaptabilidad

Si su compañía crece en tamaño, el número de activos de TI requeridos para respaldar sus operaciones corporativas aumenta. Un flujo de procesos adecuado para el control de activos de TI lo ayuda a controlar y mantener los activos con un esfuerzo mínimo, sin importar los números. Esto permite al personal de su mesa de ayuda concentrarse en resolver problemas distintos a controlar los activos.

Puede planear anticipadamente cualquier aumento en los requisitos de software para EL mantenimiento de activos de TI

Tomemos como ejemplo a Walmart. Durante su temporada pico, la compañía contrata personal temporal para satisfacer la demanda extra. Esto, a su vez, causa un pico en los requisitos de equipos. La compañía necesita tener un inventario óptimo de respaldo de equipos para llevar a cabo su negocio sin interrupción. Esta estimación del inventario de respaldo solo puede identificarse fácilmente si los activos existentes se controlan adecuadamente

3. Gestione el software y las licencias en un solo lugar

He aquí algunas mejores prácticas de cumplimiento para el software para garantizar que se cumplen en todo momento.

3.1. Estudie el software y las licencias existentes

Estudie e identifique todos los detalles y desarrollos de sus licencias existentes. Aprenda qué tipo de licencias le pertenecen, cuando expiran y si están vinculadas a algún contrato.

3.2. Escoja los tipos de licencia que se ajusten a sus necesidades

Tendrá un amplio margen de tipos de licencias como volumen, individual, OEM, CAL, simultánea y perpetua para escoger. Necesita investigar para identificar el tipo o combinación de tipos que mejor se ajusten a su organización, con base al tipo de software que tenga. Por ejemplo, el software de prueba necesitaría una licencia temporal, mientras que un software base, como una plataforma de codificación, necesitaría una licencia perpetua.

3.3. Reconcilie las licencias

Esta es la tarea más tediosa de la ITAM, pues involucra mucho esfuerzo manual. Si está usando una herramienta para la gestión de activos de software, será capaz de registrar tres importantes detalles: el número de instalaciones, las licencias disponibles y las licencias ya asignadas. Analizar estos datos lo ayudará a determinar el nivel de cumplimiento de su software. No se asuste si los números no se calculan inicialmente, debido a que muy pocas organizaciones pueden hacerlo a la perfección la primera vez

3.4. Garantice el cumplimiento de software al adquirir nuevas licencias o eliminar aplicaciones de software existentes

De nuevo, este es un proceso tedioso, pero necesario. No cometa ni el más mínimo exceso o déficit en el cumplimiento, ya que podría suponer duras sanciones o aumentar su costo total de propiedad. Se recomienda tener dashboards en tiempo real para medir y controlar las métricas de cumplimiento de software.

4. Haga el trabajo de ITAM con otras prácticas de ITSM

He aquí algunos prerrequisitos para una integración de ITAM-ITSM efectiva. Asegúrese de que sus técnicos y usuarios finales cumplen estos prerrequisitos.

4.1. Asegúrese de mapear sus workstations a sus usuarios finales

Mapear sus workstations puede ayudar a controlar efectivamente una workstation específica de un usuario para un análisis rápido. También tendrá un recuento de las workstation que están en uso actualmente, lo que lo ayudará a superar fluctuaciones durante requisitos de activos de TI ad hoc.

4.2. Genere una CMDB integral para obtener una vista de toda su TI

Una CMDB es una réplica virtual de su organización. La CMDB también es compatible con otros módulos como incidentes, problemas, cambios y proyectos. Por tanto, perfeccionar su CMDB se traduce también en una mejor eficiencia de todos sus otros módulos.

4.3. Vincule los activos afectados a incidentes, problemas y cambios

Vincular los activos a problemas ayuda a un análisis y resolución sencillos.

La ITAM influye en otros procesos de ITSM como

Gestión de incidentes

La ITAM proporciona información diagnóstica clave sobre activos que el solicitante usa. También ayuda a los técnicos a acceder a cualquier workstation mediante una función para el control de la gestión remota de activos para resolver problemas.

Gestión de problemas

La ITAM suministra información diagnóstica para realizar análisis de causa raíz.

Gestión de cambios

La ITAM lo ayuda a realizar cambios en la TI con un riesgo, inactividad e impacto mínimos. También le permite entender el impacto de los cambios planeados sobre la TI anticipadamente.

5. Controle las métricas que importan

Generar informes específicos de ITAM lo puede ayudar a lograr objetivos específicos. Demos un vistazo a algunos de estos objetivos y sus correspondientes informes.

Hardware asset management KPIs

Las herramientas de ITAM modernas ofrecen la ventaja de generar informes estándar integrados, así como personalizados. Los informes estándar preconfigurados pueden generarse con hacer un clic. Esto elimina el esfuerzo redundante y ahorra mucho tiempo, si está buscando generar un informe varias veces en distintas situaciones. Los informes también se pueden personalizar usando una plataforma interactiva cuando lo desee.

Es una buena práctica resaltar métricas clave que sean importantes para su dashboard. Algunas herramientas de ITAM le permiten añadir informes generados como widgets de dashboards. Esto garantiza que la información que busca esté siempre disponible. He aquí algunos componentes de dashboard que cada gestor de activos de TI debe controlar

6. Realice auto auditorías

He aquí por qué las auto auditorías son importantes. Cumplir y estar listo para las auditorías garantiza que controla su TI y que ya ha evitado muchos gastos de TI indeseados. Las auditorías reales pueden suceder en cualquier momento, por lo que necesita garantizar que siempre está listo para ellas. Realice auto auditorías para todos sus proveedores al menos dos veces al año.

Ahora, demos un vistazo a las ventajas de realizar auto auditorías internas.

He aquí una lista de control para las auditorías de gestión de activos de TI para realizar una auditoría sin problemas.

6.1. Priorice a sus proveedores

Las auditorías por lo general son tediosas. Asegúrese de que prioriza su lista de proveedores antes de una auto auditoría, con base en factores externos como la probabilidad de una auditoría de un proveedor, el perfil de los proveedores y los proveedores que han suministrado la mayoría del inventario. Siempre recuerde realizar la auditoría un proveedor a la vez y no acelerar las cosas.

6.2. Establezca una política de auditorías

Necesita definir claramente las personas y herramientas de ITAM involucradas en sus auditorías. Asimismo, necesita planear su estrategia de ejecución de auditorías y establecer el alcance de ellas.

Aspecto de las personas

Defina roles adecuados en las auditorías. Enumere los nombres de los departamentos y su nivel de involucramiento en la auditoría. Escoja personas capaces en los departamentos legal y técnico para desempeñar el rol de auditor. Asimismo, forme un comité para representar y defender a la organización.

Herramientas de ITAM involucradas

Verifique para ver si necesita instalar una herramienta externa o si está planeando usar herramientas de ITAM existentes para la auditoría de software y hardware. Puede que algunos proveedores no toleren el uso de herramientas de ITAM externas.

Planeación

También necesita planear entre tener una auditoría superficial rápida o una tediosa y detallada. Idee planes adecuados de roll-out y back-out para ejecutar la auditoría.

Establezca el alcance

Encontrar el uso de software prohibido. Necesita identificar parámetros específicos que controlar para auditorías individuales con base en el propósito de la auditoría.

6.3. Facilite un entorno intuitivo para la auditoría

Mantenga listos registros relacionados con adquisiciones, derechos e inventarios; que sean accesibles para la auditoría. Suministre incentivos a su fuerza laboral para participar en la auditoría. Esto les dará un propósito y la motivación para comprometerse a ejecutar las auditorías de software y hardware integralmente. Prepare sus herramientas de ITAM para ejecutar informes de uso y cumplimiento varias veces, de ser necesario.

6.4. Tenga a la mano un plan de corrección

Los resultados de las auditorías son generalmente decepcionantes, con muchas discrepancias. Responder a las siguientes preguntas lo ayudará a hacer las modificaciones necesarias para establecer adecuadamente su inventario.

7. Mejore continuamente, pues la ITAM es una batalla constante

Para mejorar continuamente, usted necesita mantener actualizados constantemente su base de datos de activos y CMDB con distintas técnicas de análisis. También puede programar automáticamente análisis para controlar cambios a su base de datos de activos de TI. Generalmente, estos cambios significarían adiciones, modificaciones y eliminaciones a la base de datos de los activos.

Asset database software : Adding new assets
Asset database software : Modify details of it assets
Asset database software : Delete or remove it assets

Necesita verificar la mejora continua al crear una lista de control de actividades sistemáticas que se deben realizar. También debe revisar los resultados de su proceso de ITAM con referencias de datos pasados. Esto sería una buena oportunidad para evaluar e identificar áreas de mejora.

Conclusión

Las siete mejores prácticas de gestión de activos de TI analizadas arriba cubren la mayoría de los aspectos del proceso de ITAM, desde la detección de sus activos y la integración de ITAM con otras prácticas de ITSM hasta la mejora continua de ITAM.

Con la confianza de las mejores organizaciones del mundo

Brindemos un mejor soporte juntos, más rápido y más fácil