La base para recuperar control del entorno
- Inventario de puestos, servidores, red y periféricos críticos
- Relación de sedes, enlaces, WiFi, VPN y telefonía
- Cuentas, accesos y servicios cloud relevantes
- Proveedores, dominios, licencias y dependencias externas
- Copias de seguridad y responsables operativos
- Incidencias repetidas y puntos frágiles conocidos
- Criterios básicos para soporte, cambios y continuidad
- Información clave para no empezar de cero en cada incidencia