El concepto de piratería está ligado a muchos aspectos de la vida cotidiana, pero en el mercado TI se refiere a aquellas personas u organizaciones que se dedican a comercializar servicios y  licencias de software sin autorización de los fabricantes, y peor aún hacen uso de la identidad y se apoyan en el prestigio de las marcas. La pregunta sería: ¿Cómo ocurre esto?

Cuando las Organizaciones establecen o comienzan a negociar un contrato de servicios de Outsourcing de TI se pueden enfrentar a distintos planteamientos: el proveedor ya tiene implantadas las prácticas de ITIL, o propone entregar los servicios de acuerdo a ITIL, u ofrece implantarlas en paralelo para cumplir con ellas. En cualquier caso, la organización cliente suele asumir que ellos, al contratar al Outsourcer, entregarán “automáticamente”  los servicios de TI de acuerdo a la visión que ofrecen las mejores prácticas de ITIL/ITSM.

Cuando los tiempos se ponen difíciles en materia económica, las empresas miran con lupa sus inversiones. Este es precisamente uno de los aspectos fundamentales, junto con el panorama actual de amenazas y la implementación de tecnologías que hemos detectado por medio de un estudio que realizamos en conjunto Dimension Data e IDC.

“Apaga el foco de tu habitación si no lo necesitas”; este fue uno de los principios para desarrollar equipos con tecnología que llevara al ahorro de energía, es decir, pasar de un estado de actividad a un estado de pasividad o “stand-by” una vez que el equipo no estuviera trabajando. De esta manera se podría disminuir considerablemente el consumo de energía al permanecer en este estado, hasta retomar la operación de actividad normal.

 

 

 

Síguenos en Twitter

 

Síguenos en Facebook