Implementación de la CMBD



Documentos relacionados
Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Guía de uso del Cloud Datacenter de acens

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

WINDOWS : TERMINAL SERVER

NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias

Implementando un ERP La Gestión del Cambio

Plática de Maestro. Introducción

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

MANUAL BASICO DE WEBEX

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Manual para configurar nuestra privacidad en Facebook

Redes de Área Local: Configuración de una VPN en Windows XP

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

Los secretos del marketing en el contexto actual: innovación y focalización

Compartir Biblio en una red local con Windows XP

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Actividad 2.- Cuento y vídeo de Ubuntu

Base de datos en Excel

Cómo crear experiencias de cliente con Social Media. Whitepaper

Divisibilidad y números primos

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

Clustering en Windows 2003

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

Responsive Web Design Diseño Web Adaptable

Valoramos nuestro derecho a la educación participando de los talleres de cocina

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?

Práctica del paso de generación de Leads

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

Internet Information Server

para jóvenes programadores

Cómo crear tu servidor virtual en 3 clics

Mamá quiero un móvil nuevo!

Activación de un Escritorio Remoto

así somos, así pensamos...

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

5.1. Organizar los roles

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

SOBRE EL USO DE LA APLICACIÓN

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Configuración de PDAs en ITACTIL.

Ventajas del software del SIGOB para las instituciones

Implantar Microsoft Software Updates Service (SUS)

ITIL Lite. Autor: Norberto Figuerola

TEMA 5: La explotación de un servicio TI

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Santiago, 11 de Noviembre de 2015

Procesos Críticos en el Desarrollo de Software

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

Consejos para Veterinarios en Tiempo de Crisis

Guía Rápida de Inicio

CITRIX Citrix Application Streaming

Haz tu propio museo. Qué es un museo y para qué sirve

Toda base de datos relacional se basa en dos objetos

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Un primer acercamiento a la CMDB.

MEDIA KIT TRAFFICFACTORY.BIZ

Obteniendo más valor de su Sistema ERP

QUÉ SIGNIFICA CREER?

Unidad Didáctica 12. La publicación

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Misión. En este lugar se disfrutara, de un momento de relajación en nuestro reconocido Spa; donde seguro encontrarán el

EL PROCESO DE BENCHMARKING

BASES DE DATOS - Microsoft ACCESS 2007-

POSIBLES DIFICULTADES AL OPERAR AGUAPEY

3 Errores fatales que cometen muchos autónomos

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Información de Producto:

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio

En este caso presionamos ENTER para empezar nuestra instalación

1. Carta del Coordinador Social de una Conferencia

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Diseño e Implementación

REDES SOCIALES. Alcalde Sainz de Baranda, 35-1º B Madrid

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Manual para la utilización de PrestaShop

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Internet aula abierta

UNIDAD 1. LOS NÚMEROS ENTEROS.

Actividades con GeoGebra

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

APLICACIONES INFORMÁTICAS de BASE de DATOS

Manual instalación Windows 8. Instalar Windows 8 paso a paso

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported

Transcripción:

Versión 1.0 Implementación de la CMBD Una historia de dos extremos Autor: Arvind Parthiban Traducción y adaptación: Carlos Morante

Introducción Uno de los problemas que las empresas tienen, en cuanto a calidad se refiere y cuando su negocio crece, es el reto de administrar todos tus recursos. Como el número de los empleados crece y el número de activos se expande, es difícil comprobar cuando y donde están todos esos activos. Cuando esto sucede es importante tener una buena visibilidad de las aplicaciones y servicios que están corriendo en cada activo, además se debe saber cómo interactúan y el impacto en el negocio si estos recursos están fuera de servicio. La base de datos de administración de configuraciones o CMDB es un proceso ITIL que predominantemente es usado en centros de datos para administrar sus ítems de configuración (CI s). Siempre me he preguntado por qué no usar procesos de la CMDB para gestionar activos regulares de TI. Ignoremos el número de historias de terror que se escuchan cuando se ha intentado implementar la CMDB exitosamente. Siendo realistas, si no sabe lo que tiene en la infraestructura de TI y como todos esos activos trabajan y se relacionan, no tiene ninguna oportunidad de administrar, mejorar y soportar eficientemente esos activos de TI. Este documento discute sobre las formas más sencillas de implementar y desplegar la CMDB con éxito, y como puedes adoptar la CMDB para el resto de las TI. El ABC de la CMDB Para aquellos que no han escuchado sobre la CMDB, esta se define como la Base de datos de la gestión de configuración. Esta es el proceso núcleo de una implementación de ITIL exitosa. La CMDB es un repositorio de CI (Ítems de configuración) que contiene información esencial como relaciones, propiedad y dependencias de CI críticos de negocio que impactan en el tiempo de actividad, niveles del servicio y la experiencia de usuario final. El propósito de la CMDB es ejecutar las siguientes funciones clave: Conteo de todos los servicios de TI y configuraciones dentro de la organización Entrega de información precisa de cada CI Define las relaciones y dependencias de cada CI Cada acción ejecutada en TI requiere de alguna información para tomar una decisión. De hecho, la relación entre información y decisión es también aplicable para cada cosa más allá de los elementos de TI. Sin datos de información, las decisiones son solo un conjunto de intuiciones y conjeturas. Entonces, el reto de marcar un gol con solo conjeturas es muy bajo. Para tomar las decisiones correctas, se necesitan los datos correctos. Para ser más efectivo, necesita esta información desde la fuente correcta y que esa fuente sea la CMDB. El propósito general de la CMDB es entregar la información correcta para tomar las decisiones correctas. Business Software Alliance, BSA,

Es difícil la implementación de la CMDB? (Por qué su organización no ha implementado una CMDB) En nuestra reciente encuesta, encontramos que la mayoría de las organizaciones no están listas para adoptar la CMDB. Estamos algo sorprendidos al saber que estos no han escuchado sobre ella o no piensan en ella como una prioridad. La mayoría de las personas quienes han intentado implementar la CMDB han fallado o lo han retirado de sus etapas de planificación. Pero muchos la han implementado y encontrado que sus beneficios son significativos. La razón para la falla puede ser por una planeación pobre o poner falsas expectativas. En mi opinión, la mejor forma de implementar la CMDB es simplificar el proceso y mantenerlo básico en primer lugar, para así capturar las detalles de los CI s. En otras palabras, definir la profundidad de las categorías de CI s que usted quiera para descubrir y mantener la CMDB. Segundo, poner sus expectativas correctamente Qué es lo que quiere lograr con la CMDB? No introduzca sobrecarga y presión innecesaria: en vez de eso establezca los objetivos, el ámbito de una manera correcta y trabaje en lo que puedes administrar y alcanzar. Siempre es posible agregar más CI s cuando sea necesario para alcanzar una gestión más amplia. Simplificando la implementación de la CMDB Paso1: El prerrequisito primario para un viaje exitoso a la CMDB es olvidar lo que los libros nos han enseñado y aplicar sentido común. No es necesario enrutarse en un camino hacia la CMDB solo por el gusto de adoptar ITIL. Es muy importante implementar procesos en el momento correcto; también la servicedesk debería ser lo suficientemente madura para manipular el proceso o el viaje puede alterarse completamente. Definiendo tus CI s (una historia de dos extremos) Qué es un Ci? Cualquier cosa bajo la raíz de tu organización es un CI - servidores, las aplicaciones corriendo sobre ellas, y los detalles del usuario. Una de las preguntas más frecuentes que he encontrado en toda implantación de una CMDB es si las sillas y escritorios son consideradas como CI. Antes de compartir mi opinión, déjeme comentar como esto funciona en el mercado actual. Como una CMDB es usada principalmente para gestionar centros de datos, solo aquellos activos críticos para el negocio que están relacionados a los centros de datos son definidos como CI s. Por lo que puedo decirle, un escenario es incluir activos físicos tales como sillas y escritorios en tu CMDB y el otro escenarios es enfocar la CMDB exclusivamente en TI y centros de datos relacionados a CI s críticos del negocio. Encontrar el balance entre estos dos extremos es lo que nosotros discutiremos más tarde en este documento. Incluso en nuestra reciente encuesta, cuando preguntamos a nuestra audiencia que era lo que quería en su CMDB, la mitad de ellos quería toda la información de sus TI dentro de su CMDB. Todos los CI s críticos o solo aquellos relacionados con los centros de datos

Paso 2: Como la mayoría de los negocios implementan la CMDB como una parte principal de la gestión de centros de datos, las preguntas ahora surgen acerca de los límites que tiene esta base de datos. Muchos han sentido que la CMDB no tiene un rol al exterior de los centros de datos. Pero un gran número está viendo que el valor de la CMDB no está limitado solo a datacenters; el hecho es que la CMDB es relevante afuera de un centro de datos y puede ser usada para una infraestructura de TI entera. Entonces, vamos a definir el contenido de la CMDB como: Elementos TI que son críticos para el negocio Cómo se relacionan estos elementos unos con otros Cómo estas relaciones impactan en tu negocio Un ejemplo clásico es el que nos muestra el vehículo del ejercito Hummer, el cual fue más tarde introducido a los consumidores para que ellos pudieran disfrutar la experiencia. De manera similar la CMDB puede también caer en el mismo camino y puede ser adaptada más tarde y expandida más allá de los centros de datos para gestionar el día a día la infraestructura de TI. Escenario: Acme Inc. tuvo un corte de internet para cerca de la mitad de sus negocios. Cuando se analizó la situación, encontraron que un agente había intentado abrir y cerrar algunos puertos del firewall para usar una herramienta de descubrimiento. Lo que él no tuvo en cuenta es que había dos conexiones principales conectadas al firewall y él había cerrado estos puertos accidentalmente sin saber el impacto en el negocio. Este pequeño incidente se volvió un desastre donde la mitad de los empleados de Acme eran incapaces de conectarse a internet. Sin embargo, si se tuviera una CMDB apropiada en el lugar, el agente habría conocido el impacto en el negocio que tiene el CI y habría manipulado mejor la situación con la información correcta obtenida desde el CMDB. Relaciones, siempre complicadas Paso 3: Crear relaciones para CI s de negocio críticos basados en el impacto al negocio Todos saben que las relaciones personales son complicadas y así son las relaciones entre los CIs. Es importante saber qué es lo que está corriendo en sus maquinas, cómo se relacionan y el impacto que estas tendrían si una de ellas falla o no está disponible. Uno de los principales propósitos de la CMDB es conocer las relaciones de los CI para así poder tener una visión clara de tu red y tomar las decisiones correctas. Escenario: digamos que usted quiere actualizar el Service Pack de Windows y reiniciarlo después de la instalación. Pero, el mismo servidor también alberga una aplicación la cual es usada por 20 usuarios del departamento de finanzas. Si no tiene la CMDB apropiada, no se dará cuenta del otro software que está corriendo en el servidor y la relación de este con los usuarios. Entonces una instalación de software sencilla puede volverse un desastre y crear un gran impacto en el negocio. Por lo tanto, es muy importante conocer la relación entre CI s.

Conclusión Muchos pueden no darse cuenta de la importancia de la CMDB o pueden verla como algo no prioritario de implementar en el momento. Sin embargo es importante obtener lo máximo de la CMDB de la manera más simple. La CMDB es el corazón de ITIL, el cual controla cada proceso y los alinea apropiadamente. Como se discutió, seguir estas tres simples reglas: olvidar las complejidades, definir tus CI s apropiadamente con solo activos de negocio críticos y obtener una visión clara de las relaciones entre CI s, para maximizar la eficiencia de tu negocio.