Entradas

Mostrando entradas de mayo, 2019

¿Qué es una auditoría de software Oracle y cómo defenderse en el tiempo?

Imagen
La Licencia Oracle, es la facultad que este fabricante se reserva en los contratos para verificar el uso del software que lleva a cabo cada cliente, esto se realiza conforme a los términos de la licencia. Es un derecho que Oracle otorga a un cliente para usar un determinado programa bajo ciertos límites y condiciones, y durante un determinado periodo de tiempo. En definitiva, un simple derecho de uso limitado de un determinado software. En las licencias Oracle, debe destacarse lo siguiente: el fabricante advierte por escrito al cliente  con 45 días de antelación sobre su intención de auditar el uso de los productos. A partir de allí comienza el proceso donde se verifican las licencias, con el objeto de encontrar  excesos en la utilización de  cualquier tipo de licencia  con respecto a los derechos concedidos bajo el propio  acuerdo de licencia , para que el cliente pague las tarifas aplicables al uso en exceso en un plazo de 30 días. Generalmente, una auditoría puede se

¿Deja su SPLA dinero sobre la mesa?

Imagen
¿Está seguro de que la operación SPLA de su Datacenter no deja dinero sobre la mesa? Para alcanzar una gestión exitosa en un Datacenter que opere bajo el acuerdo SPLA, es necesario que se explote intensivamente la infraestructura, poniéndola al servicio de clientes finales en donde estos paguen al Service Provider por el uso de la infraestructura, el software y otros servicios. Es importante recalcar que para la operación óptima de un centro de datos se requiere de infraestructura de última tecnología, sistemas redundantes de enfriamiento, backup, suministro eléctrico entre otros elementos que configuran cuantiosas inversiones que requieren viabilidad financiera. Por esta razón, todo este esfuerzo tiene sentido si se alcanzan los más elevados niveles de rentabilidad que garanticen una reinversión permanente y el retorno necesario para los accionistas. Por ello es necesario emprender las acciones necesarias que permitan alcanzar los niveles de rentabilidad adecuados. Fa

Beneficios de la implementación de Software Asset Management.

Imagen
La Administración de Activos de Software, es un proceso de negocios que permite tener el control de los activos de software adquiridos de una organización, ayuda a saber lo que se tiene en dónde se está ejecutando y si los activos se están utilizando de manera eficiente. Las implementaciones del SAM en las empresas han permitido optimizar las inversiones en licencias de software y ayuda a regular los riesgos que se puedan presentar, para así avanzar y dar pasos a nuevos proyectos que satisfagan las necesidades de la organización y haga crecer la infraestructura TI. Según datos de la BSA (Business Software Alliance). Tanto empresas privadas como organismos gubernamentales pueden verse beneficiados. Por ejemplo, la NASA ha ahorrado más de $100 millones en los últimos seis años gracias a la implementación de mejores prácticas de SAM en todas sus divisiones. Y en Alemania, OSI International Foods, una compañía con más de 12.000 empleados redujo los costos posteriores a la adqu

La Seguridad, una gran bondad al implementar la Nube.

Imagen
Cada vez es mayor el número de empresas conocedoras de la tecnología y líderes de la industria están reconociendo las bondades de la tecnología en la nube. Pero más que eso, están utilizando esta tecnología para administrar sus organizaciones de manera más eficiente, atender mejor a sus clientes y aumentar dramáticamente sus márgenes de ganancias generales. La información y los datos se almacenan en servidores físicos o virtuales, que son mantenidos y controlados por un proveedor de computación en la nube, este hecho se ha mantenido durante dos décadas. La Seguridad en la Nube. El tema más relevante para las organizaciones al momento de adoptar una solución de tecnología en la nube es la seguridad. Cuando los archivos, programas y otros datos no se guardan de forma segura en el sitio, ¿cómo saber que están protegidos? Puedo acceder de manera remota a mis datos, ¿qué imposibilita que un ciberdelincuente haga lo mismo? Bueno, bastante, en realidad. El trab