IT Asset Management (ITAM)
Curso dedicado a IT Asset Management desde una perspectiva de gobierno y operacion. Cubre inventario, discovery, normalizacion, ciclo de vida, licenciamiento, integracion con CMDB, finanzas y seguridad, y diseno de un modelo operativo con KPIs de control.
ITAM no consiste solo en saber cuantos portatiles o licencias existen. Su valor esta en tener datos confiables para decidir compras, renovaciones, auditorias, retiros, asignaciones, cumplimiento de licencias, coste total y riesgo asociado a hardware y software.
Modulo 01. Fundamentos y alcance de ITAM
Objetivo del modulo
Definir que es IT Asset Management, que activos cubre, que marcos normativos lo respaldan y por que un programa ITAM aporta valor en coste, riesgo, seguridad y operacion.
Resultados esperados
- Explicar la diferencia entre inventario tecnico e ITAM como disciplina de gobierno.
- Delimitar alcance de hardware, software, SaaS y cloud dentro de ISO 19770.
- Relacionar ITAM con compras, soporte, seguridad, CMDB y finanzas.
- Identificar las subdisciplinas SAM, HAM y su encaje en el ciclo de vida del activo.
Desarrollo teorico
IT Asset Management es la disciplina que controla el ciclo de vida financiero, contractual y operativo de los activos de tecnologia. Un activo no es solo un objeto fisico; es cualquier recurso de TI al que conviene dar trazabilidad porque tiene coste, riesgo, uso, contrato o impacto en un servicio. Eso incluye portatiles, moviles, impresoras, servidores, maquinas virtuales, licencias on-prem, suscripciones SaaS, dispositivos de red y, en entornos maduros, cuentas cloud o servicios gestionados. La gran diferencia entre tener un inventario y hacer ITAM es que ITAM busca gobernar decisiones: que se compra, quien usa el activo, en que estado esta, que riesgo genera, cuanto cuesta, cuando debe renovarse y como se retira.
El marco normativo de referencia para ITAM es la familia ISO/IEC 19770. ISO 19770-1 establece un marco de procesos para la gestion de activos de TI organizados en tres tiers de madurez. El tier 1 cubre datos fiables: inventario, identificacion y control basico. El tier 2 aborda integracion practica: vincular activos con procesos de compras, soporte, seguridad y finanzas para habilitar decisiones operativas. El tier 3 se centra en optimizacion estrategica: usar el dato de activos para planificacion financiera, gestion de riesgo, cumplimiento regulatorio y mejora continua del servicio. ISO 19770-2 define un formato estandar de etiquetas de identificacion de software (SWID tags) que permite identificar de forma univoca cada producto de software instalado, facilitando el discovery automatizado y la reconciliacion con entitlements. ISO 19770-3 especifica un esquema de derechos de uso de software (entitlement schema) que permite representar de forma legible por maquina las condiciones contractuales de licenciamiento, incluyendo metricas, limites, fechas y restricciones. ISO 19770-5 proporciona una vision general y vocabulario comun para toda la familia, alineando terminologia entre departamentos tecnicos, financieros y de cumplimiento. Adoptar ISO 19770 no exige certificacion formal, pero si proporciona una estructura de referencia para auditar y mejorar la madurez del programa ITAM.
En una organizacion sin ITAM maduro suelen aparecer sintomas concretos: compras duplicadas, licencias infrautilizadas, software instalado sin autorizacion, activos sin propietario claro, equipos almacenados sin baja administrativa, imposibilidad de responder a una auditoria de software y discrepancias entre lo que se compra, lo que se paga y lo que realmente esta desplegado. En cambio, un buen programa ITAM permite responder preguntas de negocio en minutos: cuantos portatiles de una serie estan en garantia, cuantas licencias Microsoft 365 E5 se usan de verdad, cuantos servidores tienen SO fuera de soporte, que aplicaciones dependen de una version concreta de Java o cual es el coste anual por puesto de trabajo.
ITAM se divide operativamente en HAM y SAM. Hardware Asset Management (HAM) se ocupa de equipos fisicos, dispositivos y en algunos casos infraestructura de datacenter. El ciclo de vida HAM abarca planificacion de necesidades, adquisicion, recepcion y etiquetado, almacen, preparacion e imaging, asignacion con custodia, uso y mantenimiento, redistribucion, recuperacion, borrado seguro, baja contable y destruccion certificada. Cada transicion genera un cambio de estado que debe registrarse para mantener trazabilidad. Las metricas clave de HAM incluyen tiempo medio entre fallos de hardware (MTBF), que mide la fiabilidad del parque y se calcula como tiempo total de operacion dividido entre el numero de fallos en un periodo; y tiempo medio de reparacion (MTTR), que mide la velocidad de recuperacion y se calcula como la suma de tiempos de reparacion dividida entre el numero de intervenciones. Monitorizar MTBF por familia de dispositivo permite anticipar renovaciones; un MTBF descendente en una serie de portatiles indica degradacion del parque y justifica presupuesto de sustitucion.
Software Asset Management (SAM) aborda licencias, contratos, derechos de uso, instalaciones, asignaciones y consumo. SAM opera sobre tres conceptos fundamentales: entitlement (derecho contractual adquirido), deployment (software desplegado o asignado) y usage (consumo real medible). La posicion efectiva de licencia resulta de comparar entitlements contra deployments, identificando deficit (riesgo de incumplimiento) o excedente (oportunidad de ahorro). En la practica, muchas organizaciones amplian el enfoque a SaaS Management y Cloud Asset Management porque gran parte del gasto ya no esta en licencias perpetuas sino en suscripciones y consumo variable. Esto cambia el modelo de control. Para un servidor fisico importan numero de serie, fecha de compra, garantia, ubicacion, custodio y fecha de retirada. Para una suscripcion SaaS importan tenant, plan contratado, usuarios asignados, usuarios activos, renovacion, clausulas y coste mensual o anual.
El alcance de ITAM debe definirse desde el inicio. Si se intenta cubrir todo a la vez sin modelo de datos, ownership y prioridades, el programa se vuelve inmanejable. Una estrategia razonable empieza por activos de alto impacto: workplace, software comercial, servidores, cloud accounts y suscripciones SaaS relevantes. A partir de ahi se incorporan categorias menos criticas. El alcance debe responder al menos a cuatro preguntas: que tipos de activos se controlan, que atributos se guardan, que eventos del ciclo de vida se registran y que decisiones de negocio dependen de ese dato.
ITAM se conecta con varias funciones corporativas. Con procurement, porque las compras crean activos y contratos. Con soporte, porque las incidencias y cambios modifican asignaciones y estados. Con seguridad, porque un activo desconocido es una superficie de ataque no gestionada. Con CMDB, porque muchos activos soportan CIs y servicios. Con finanzas, porque el activo tiene coste, depreciacion, centro de coste o gasto recurrente. Con compliance, porque el uso indebido de software o la falta de trazabilidad puede derivar en auditorias y sanciones. Esta red de dependencias explica por que ITAM no debe ubicarse como una base Excel aislada.
Una tabla basica ayuda a entender el valor:
| Pregunta empresarial | Dato ITAM necesario | Decision habilitada |
|---|---|---|
| Cuanto cuesta realmente el workplace | Inventario, asignacion, garantia, licencias, centro de coste | Renovacion y estandarizacion |
| Estamos sobrelicenciados | Entitlements, instalaciones, uso real | Optimizar contratos y renovaciones |
| Que equipos tienen SO fuera de soporte | Hardware, version de SO, fecha de fin de soporte | Plan de remediacion y riesgo |
| Que software no autorizado hay instalado | Discovery, whitelist, catalogo aprobado | Control de shadow IT |
| Cual es el MTBF del parque de portatiles | Registro de fallos, fechas, familia de dispositivo | Decisiones de renovacion anticipada |
Implementar ITAM bien exige tres capacidades: datos fiables, procesos de ciclo de vida y gobierno. Datos fiables significan identificadores unicos, normalizacion y reconciliacion, alineados con los principios de ISO 19770-1 tier 1. Procesos de ciclo de vida incluyen alta, asignacion, cambio, recuperacion, baja y destruccion, correspondientes al tier 2. Gobierno implica politicas, owners, catalogo, decisiones de excepcion, KPIs y optimizacion estrategica, correspondientes al tier 3. Cuando falla uno de esos tres pilares, el programa se degrada rapido.
Contenido ampliado
| Concepto | Descripcion breve | Referencia normativa |
|---|---|---|
| Inventario | Lista de activos detectados o registrados | ISO 19770-1 tier 1 |
| Discovery | Mecanismo tecnico para descubrir activos y atributos | Soporta ISO 19770-2 SWID tags |
| Normalizacion | Homogeneizar fabricantes, modelos, versiones y nombres | Prerequisito para reconciliacion |
| Reconciliacion | Resolver discrepancias entre fuentes y registros | ISO 19770-1 tier 2 |
| Entitlement | Derecho contractual de uso de software | ISO 19770-3 entitlement schema |
| MTBF | Tiempo medio entre fallos de hardware | Metrica clave de fiabilidad HAM |
| MTTR | Tiempo medio de reparacion tras fallo | Metrica clave de recuperacion HAM |
Puntos clave
- ITAM gobierna decisiones sobre activos, no solo su listado.
- Hardware, software, SaaS y cloud pueden formar parte del alcance.
- ISO 19770 proporciona el marco normativo de referencia con tres tiers de madurez.
- SAM opera sobre entitlement, deployment y usage; HAM monitoriza MTBF y MTTR.
- El valor aparece cuando ITAM responde preguntas de coste, riesgo y cumplimiento.
- ITAM requiere integracion con compras, soporte, seguridad, CMDB y finanzas.
Checklist operativa
- Define categorias de activo y alcance inicial alineado con ISO 19770-1 tier 1.
- Establece atributos minimos por categoria incluyendo identificadores unicos.
- Asigna owner funcional del programa ITAM.
- Identifica las fuentes de dato maestras y secundarias.
- Documenta metricas MTBF y MTTR para familias de hardware criticas.
- Mapea entitlements de los cinco contratos de software mas relevantes.
Errores frecuentes
- Creer que una herramienta de discovery equivale a ITAM.
- Mezclar activos, CIs, contratos y usuarios sin modelo de datos claro.
- Intentar cubrir todo desde el dia uno sin priorizar por tiers de madurez.
- No relacionar el programa con decisiones de negocio.
- Ignorar ISO 19770 como referencia de estructura y vocabulario.
- No diferenciar HAM y SAM como subdisciplinas con ciclos de vida distintos.
Practica sugerida
Haz un mapa de flujo desde compra hasta retirada para un portatil corporativo y para una licencia SaaS, marcando que equipos, sistemas y validaciones participan en cada fase. Identifica en que tier de ISO 19770-1 se ubica cada control y calcula el MTBF estimado del parque de portatiles usando datos de incidencias de hardware del ultimo ano.
Preguntas de autoevaluacion
- Que diferencia hay entre inventario tecnico y gobierno de activos segun ISO 19770-1.
- Por que SaaS necesita un tratamiento distinto al software on-prem en terminos de ciclo de vida SAM.
- Que riesgos aparecen si el ownership del activo no esta claro y como afecta a los tiers de madurez.
- Como se relacionan MTBF y MTTR con las decisiones de renovacion de hardware.
Cierre
ITAM empieza a aportar valor cuando el dato del activo deja de ser decorativo y se convierte en base para compras, control, seguridad y optimizacion, respaldado por el marco de ISO 19770 y metricas operativas como MTBF y MTTR que permiten pasar de la intuicion al gobierno basado en evidencia.
Modulo 02. Inventario, discovery y normalizacion
Objetivo del modulo
Construir una base de datos de activos fiable a partir de discovery, inventario y normalizacion, aplicando principios de ISO 19770-1 tier 1 y SWID tags de ISO 19770-2.
Resultados esperados
- Diferenciar fuentes de inventario declarativas y descubrimiento tecnico.
- Disenar un modelo de reconciliacion entre multiples fuentes alineado con ISO 19770.
- Entender por que la normalizacion es clave para el analisis y la posicion efectiva de licencia.
- Aplicar conceptos de SWID tags para mejorar la identificacion automatizada de software.
Desarrollo teorico
El discovery detecta activos y atributos de forma automatizada; el inventario mantiene un registro util para gestion y gobierno. Aunque se parezcan, no son lo mismo. Discovery responde a la pregunta de que se observa en la red, en el endpoint o en la consola cloud. Inventario responde a que activo reconoce la organizacion como controlado y con estado conocido. Un agente de endpoint puede descubrir un ejecutable, pero el inventario necesita saber si ese software esta aprobado, quien es su owner, que contrato lo cubre y si su instalacion es valida. Esa distancia entre dato tecnico y dato gobernado es el centro del trabajo de este modulo.
ISO 19770-1 tier 1 establece como requisito fundamental disponer de datos fiables sobre los activos de TI. Esto implica que la organizacion debe ser capaz de identificar de forma unica cada activo, mantener un registro actualizado de sus atributos esenciales y demostrar trazabilidad desde la adquisicion hasta la baja. El tier 1 no exige integracion completa con otros procesos, pero si exige que el inventario sea suficientemente exacto y completo para servir de base a decisiones. Sin un tier 1 solido, cualquier esfuerzo de licenciamiento, seguridad o finanzas sobre activos se construye sobre arena.
Las fuentes de discovery pueden ser muchas: agentes instalados en endpoint, escaneos de red, integraciones con Intune, SCCM, Jamf, hipervisores, herramientas EDR, APIs de proveedores SaaS y cuentas cloud. Cada fuente trae sesgos y limitaciones. Un agente da profundidad en el equipo, pero no detecta dispositivos no gestionados. Un escaneo de red ve direccion IP y puertos, pero no siempre identifica con precision el software instalado. Una API de M365 permite ver licencias asignadas, pero no garantiza uso efectivo. Por eso un programa ITAM serio no confia en una sola fuente; define reglas de prioridad y reconciliacion.
ISO 19770-2 introduce el concepto de SWID tags (Software Identification Tags), que son etiquetas estandarizadas asociadas a cada producto de software. Estas etiquetas contienen informacion como nombre del producto, version, editor, identificador unico y relacion con componentes. Cuando un fabricante incluye SWID tags en su software, las herramientas de discovery pueden leer esas etiquetas directamente en lugar de inferir la identidad del producto a partir de nombres de fichero o claves de registro. Esto mejora drasticamente la precision del inventario de software y reduce el esfuerzo de normalizacion manual. En la practica, no todos los fabricantes incluyen SWID tags, pero la tendencia crece y las herramientas de SAM maduras pueden generar tags complementarios para software que no los trae de fabrica.
Normalizar significa convertir nombres y atributos heterogeneos en un modelo coherente. Sin normalizacion es imposible analizar con calidad. Un mismo fabricante puede aparecer como "Hewlett-Packard", "HP" y "HP Inc."; una misma aplicacion puede verse como "MS Office", "Microsoft 365 Apps" o "O365 ProPlus". Si esos nombres se usan tal cual llegan, no se podran calcular instalaciones, comparar contratos ni detectar riesgo. La normalizacion actua sobre fabricante, producto, version, edicion, modelo, familia de dispositivo y, en ocasiones, ubicacion, departamento o centro de coste. Una libreria de normalizacion de calidad, ya sea propia o de un proveedor SAM, es un activo critico del programa porque reduce el error humano y acelera la reconciliacion.
La reconciliacion es el siguiente paso. Consiste en decidir que hacer cuando varias fuentes dicen cosas distintas. Por ejemplo, compras informa de 1.200 portatiles adquiridos, Intune ve 1.050 activos, el EDR ve 1.030 y el almacen registra 80 sin asignar. No basta con elegir la fuente mas fiable; hay que entender el motivo de la discrepancia. Algunos equipos pueden estar en transito, otros retirados sin baja formal, otros sin agente, otros duplicados por reinstalacion. La reconciliacion define identificadores unicos, reglas de merge y estados permitidos. En el ambito SAM, la reconciliacion conecta entitlements (ISO 19770-3) con deployments detectados por discovery para calcular la posicion efectiva de licencia: derechos adquiridos menos instalaciones detectadas, resultando en deficit o excedente por producto.
Un modelo de datos minimo para hardware suele incluir: identificador del activo, numero de serie, fabricante, modelo, categoria, usuario asignado o custodio, ubicacion, estado, fecha de compra, fecha de garantia, fuente de dato y fecha de ultimo descubrimiento. Para software se anaden editor, producto, version, metrica de licencia, instalacion detectada, entitlement asociado y estado de aprobacion. Para SaaS importan tenant, plan, usuarios asignados, usuarios activos, fecha de renovacion y coste. La clave es que el modelo permita responder preguntas de operacion, compliance y finanzas.
La tabla siguiente resume la funcion de cada capa:
| Capa | Funcion | Ejemplo | Referencia ISO 19770 |
|---|---|---|---|
| Discovery | Detectar existencia y atributos tecnicos | Version de Windows, RAM, software instalado | Soporta tier 1 y SWID tags (19770-2) |
| Inventario | Mantener registro gobernado | Activo asignado a empleado y centro de coste | Tier 1 de 19770-1 |
| Normalizacion | Homogeneizar nombres y categorias | Unificar "Win 11 Pro" y "Windows 11 Professional" | Prerequisito para posicion efectiva |
| Reconciliacion | Resolver conflictos entre fuentes | Elegir serie y estado valido, evitar duplicados | Tier 2 de 19770-1 |
El procedimiento operativo habitual es: definir categorias, identificar fuentes, mapear atributos, establecer prioridad de fuentes, normalizar, reconciliar, registrar excepciones y medir calidad del dato. Algunas metricas tipicas son cobertura de discovery, porcentaje de activos con owner, porcentaje con modelo normalizado, discrepancias abiertas, tiempo medio de correccion y porcentaje de software identificado mediante SWID tags versus inferencia manual. Estas metricas son mas utiles que el simple numero total de activos.
Contenido ampliado
| Problema comun | Causa habitual | Accion recomendada |
|---|---|---|
| Duplicados de activos | Varias fuentes sin clave comun | Definir matching por serie, hostname y UUID |
| Software mal clasificado | Nombres sin normalizar ni SWID tags | Crear catalogo de productos estandar y usar libreria SAM |
| Inventario desactualizado | Bajas no registradas | Integrar offboarding y retiro de equipos |
| Activos invisibles | Cobertura parcial del discovery | Combinar agentes, red y consolas cloud |
| Entitlements sin reconciliar | Contratos no mapeados a deployments | Aplicar esquema ISO 19770-3 para posicion efectiva |
Puntos clave
- Discovery, inventario y normalizacion cumplen funciones distintas y complementarias.
- ISO 19770-1 tier 1 exige datos fiables como base de todo el programa ITAM.
- SWID tags (ISO 19770-2) mejoran la precision del discovery de software.
- La calidad del dato depende de varias fuentes y reglas de reconciliacion.
- Sin normalizacion no hay analitica ni compliance fiables.
- El modelo de datos debe responder preguntas de negocio y de control.
Checklist operativa
- Lista las fuentes actuales de discovery y su cobertura por tipo de activo.
- Define atributos obligatorios por tipo de activo alineados con ISO 19770-1 tier 1.
- Establece reglas de prioridad y matching entre fuentes.
- Implementa libreria de normalizacion para fabricantes y productos.
- Verifica si los principales fabricantes de software incluyen SWID tags.
- Mide cobertura y porcentaje de registros normalizados mensualmente.
Errores frecuentes
- Usar una fuente de discovery como unica verdad.
- No normalizar software ni fabricantes antes de calcular posicion efectiva.
- Mantener identificadores diferentes segun cada equipo sin clave comun.
- Medir volumen y no calidad del dato.
- Ignorar SWID tags como mecanismo de identificacion automatizada.
Practica sugerida
Dibuja un flujo de reconciliacion entre compras, Intune, EDR y almacen para portatiles corporativos, indicando en que paso se detectan y corrigen discrepancias. Anade un flujo paralelo para software que compare discovery con SWID tags y con entitlements contractuales, calculando posicion efectiva para al menos un producto.
Preguntas de autoevaluacion
- Por que una buena herramienta sin normalizacion sigue generando mala informacion.
- Que atributos son imprescindibles para reconciliar hardware segun ISO 19770-1 tier 1.
- Que diferencia hay entre exactitud y cobertura del inventario.
- Como mejoran los SWID tags la fiabilidad del discovery de software.
Cierre
La base de cualquier programa ITAM serio no es la herramienta, sino la calidad del dato que se consigue mantener entre discovery, inventario y normalizacion, respaldada por los principios de ISO 19770 y enriquecida por mecanismos como SWID tags que reducen la dependencia de la identificacion manual.
Register for free to access the remaining 4 modules, exams and certificates.
Create free accountLearning outcomes
- Definir el alcance real de un programa ITAM.
- Diferenciar inventario, discovery, normalizacion y reconciliacion.
- Controlar ciclo de vida de hardware y software con trazabilidad.
- Gestionar licenciamiento y optimizacion de uso.
- Integrar ITAM con CMDB, seguridad y finanzas.
- Diseñar KPIs y un modelo operativo de gobierno de activos.
Target audience
Responsables de ITAM, SAM, CMDB, soporte workplace, procurement, seguridad, finanzas TI y auditoria que necesiten un modelo serio de control de activos.
Prerequisites
Conviene conocer nociones basicas de puesto de trabajo, compras TI y gestion de servicios.
Study guide
Guia de estudio - Gestion de Activos IT (ITAM)
Ritmo sugerido
- Estudiar 1 modulo por sesion, prestando atencion a definiciones, comparativas y errores frecuentes.
- Tomar notas propias y resumir cada modulo en 5-10 ideas accionables.
- Dejar para el final de la sesion la practica sugerida y las preguntas de autoevaluacion.
Plan de avance
- Bloque 1: Fundamentos y alcance de itam.
- Bloque intermedio: Inventario discovery y normalizacion y siguientes para consolidar criterio.
- Bloque final: Modelo operativo y kpis de itam y repaso transversal del resto del itinerario.
Metodo recomendado
Leer primero el objetivo del modulo, despues el desarrollo teorico, y solo entonces pasar a tabla, checklist, errores y practica. Ese orden ayuda a construir criterio antes de memorizar detalles.
Evidencias de aprendizaje
- Capacidad para explicar el modulo sin leerlo.
- Capacidad para distinguir conceptos proximos sin confundirlos.
- Capacidad para trasladar el contenido a un escenario de trabajo real.
Exam available
This course includes a 18-question exam. Register for free to access the exam and earn your digital certificate.
Create free accountGlosario - Gestion de Activos IT (ITAM)
Governance
Marco de decision y supervisión orientado a valor, riesgo y cumplimiento.
Control Objective
Resultado de control que se quiere conseguir.
Capability
Capacidad organizativa repetible y util para el negocio.
KPI
Indicador clave de rendimiento.
KRI
Indicador clave de riesgo.
Roadmap
Secuencia priorizada de evolucion o implantacion.
Lab / Workshop
Laboratorio o taller - Gestion de Activos IT (ITAM)
Taller orientado a aplicar Gestion de Activos IT (ITAM) en un escenario controlado, convirtiendo teoria en una secuencia de trabajo observable.
Pasos
- Leer el escenario y delimitar objetivo, actores y restricciones.
- Usar como apoyo los modulos: Fundamentos y alcance de itam, Inventario discovery y normalizacion, Ciclo de vida de hardware y software, Licenciamiento compliance y optimizacion.
- Diseñar una respuesta, configuracion, flujo o decision justificada.
- Validar riesgos, dependencias y evidencias de exito.
Evidencias esperadas
- Artefacto final usable.
- Razonamiento tecnico de las decisiones tomadas.
- Checklist de validacion o criterios de salida.
Integrative case study
Caso practico integrador - Gestion de Activos IT (ITAM)
Una organizacion necesita mejorar o implantar capacidades relacionadas con Gestion de Activos IT (ITAM). Tiene restricciones de tiempo, riesgos operativos y multiples actores implicados, por lo que no basta con listar conceptos: hay que convertirlos en decisiones, artefactos y prioridades.
Entregables
- Mapa del problema y contexto.
- Propuesta de enfoque o arquitectura.
- Riesgos, dependencias y decisiones clave.
- Plan de validacion o seguimiento.
Criterios de calidad
- Coherencia tecnica con el contenido del curso.
- Claridad para priorizar y justificar decisiones.
- Aterrizaje realista en entregables y seguimiento.
Modulos especialmente utiles
- Fundamentos y alcance de itam
- Inventario discovery y normalizacion
- Ciclo de vida de hardware y software
- Licenciamiento compliance y optimizacion
Recursos - Gestion de Activos IT (ITAM)
Referencias oficiales y recomendadas
- https://www.isaca.org/resources/cobit
- https://www.finops.org/framework/
- https://learn.microsoft.com/azure/well-architected/
- https://aws.amazon.com/architecture/
Estrategia de uso de bibliografia y documentacion
Empieza por la documentacion oficial del fabricante o framework, usa despues el material del curso para consolidar el modelo mental y consulta la referencia tecnica cuando necesites comandos, configuracion o detalles operativos concretos.
Evaluation
Evaluacion - Gestion de Activos IT (ITAM)
Preguntas abiertas de repaso
- Explica con un ejemplo por que 'Fundamentos y alcance de itam' importa dentro del curso.
- Explica con un ejemplo por que 'Inventario discovery y normalizacion' importa dentro del curso.
- Explica con un ejemplo por que 'Ciclo de vida de hardware y software' importa dentro del curso.
- Explica con un ejemplo por que 'Licenciamiento compliance y optimizacion' importa dentro del curso.
- Explica con un ejemplo por que 'Integracion con cmdb seguridad y finanzas' importa dentro del curso.
Actividades de validacion
- Comparar dos conceptos proximos del curso y justificar cuando usar cada uno.
- Redactar un mini runbook, checklist o decision memo basado en un modulo.
- Explicar a otra persona una decision tecnica o de gobierno derivada del curso.