Blog BCN Binary. Tecnología e Informática » Continuidad del Negocio https://bcnbinaryblog.com Información, consejos y noticias sobre Tecnología e Informática Thu, 01 Sep 2011 06:50:20 +0000 en hourly 1 http://wordpress.org/?v=3.0.4 INTECO presenta la nueva guía de almacenamiento y borrado seguro de información https://bcnbinaryblog.com/inteco-presenta-la-nueva-guia-de-almacenamiento-y-borrado-seguro-de-informacion/ https://bcnbinaryblog.com/inteco-presenta-la-nueva-guia-de-almacenamiento-y-borrado-seguro-de-informacion/#comments Wed, 27 Apr 2011 05:36:45 +0000 jdavid https://bcnbinaryblog.com/?p=1295 Datos Información

Para toda empresa es de vital importancia la información. Sin embargo, no hay información sino hay datos, ya que estos últimos son los que dan forma a la información con la cuál se pueden tomar las decisiones en los más altos niveles de una organización. Alguien dijo por allí: “quien tiene la información, tiene el poder�, y es que en realidad quien tiene acceso a los datos posee un activo intangible en extremo valioso.

Ahora bien, para una empresa los métodos, procesos y políticas que se deben de emplear en el almacenamiento y borrado de datos deben ser considerados de alta calidad si lo que se quiere es, en primera instancia, guardar los datos de forma segura, o borrarlos de forma permanente para que otras personas no tengan acceso a dicha información en caso puedan obtener los medios físicos de almacenamiento.

Es por ello que INTECO (Instituto Nacional de Tecnologías de la Comunicación) ha publicado una Guía sobre almacenamiento y borrado seguro de información en el que se expone de forma explícita las formas de Almacenamiento, Pérdida y recuperación de la información, Borrado seguro y destrucción de la información y las Normas legales de protección de datos para dar soporte a las empresas en este tema.

La guía menciona que para el 2020 el volumen de información será 44 veces más que el generado en el 2009, por lo que una guía como esta es tan indispensable para todos aquellos que desean mantener la información lo más cuidada posible. La guía ya está disponible en el sitio oficial de INTECO y seguramente os será de mucha utilidad.

]]>
https://bcnbinaryblog.com/inteco-presenta-la-nueva-guia-de-almacenamiento-y-borrado-seguro-de-informacion/feed/ 0
Mi Pyme: Políticas de seguridad de datos I https://bcnbinaryblog.com/mi-pyme-politicas-de-seguridad-de-datos-i/ https://bcnbinaryblog.com/mi-pyme-politicas-de-seguridad-de-datos-i/#comments Mon, 31 Jan 2011 08:22:32 +0000 jdavid https://bcnbinaryblog.com/?p=1060 politicas de seguridad de datos

Los datos son los bienes intangibles más valiosos de una empresa, es por eso que tomar medidas de seguridad como backups, respaldos o tener algún método de replicación de datos es de suma importancia para que se de la continuidad del negocio en caso de algún desperfecto en  el sistema o algún daño considerable que pueda sufrir la infraestructura o el hardware.

Toda empresa, sea grande o pequeña, necesita elaborar políticas de seguridad de datos que garanticen el respaldo de los mismos. Entre las herramientas que se pueden utilizar para mantener una buena seguridad de los datos podemos mencionar aquellas aplicaciones que le dan la oportunidad a los administradores de realizar replicaciones, o sea, copiar la misma información en discos duros o servidores alternos ubicados en distintos lugares.

Otras herramientas permiten realizar copias de seguridad (backups) de los datos para posteriormente almacenarlos en discos externos o en archivos de backups para su posterior utilización, en caso de alguna pérdida de datos. Sin embargo, en la actualidad la tecnología nos brinda excelentes herramientas distintas a las que acostumbrábamos. La nube ha hecho que esto de las copias de seguridad pase a otro nivel por lo que es muy común que varias empresas ofrezcan servicios de Backup Online dando oportunidad de almacenar nuestros datos en servidores externos a la empresa (Internet).

Esto por su parte, conlleva una serie de dudas. El mantener los datos más sensibles de nuestra empresa almacenados en un servidor externo no nos parece una brillante idea; saber que otras personas pueden tener dominio sobre ellos es suficiente motivo para desconfiar de este método. Sin embargo, existen servicios que nos garantizan en un buen porcentaje mantener nuestros datos completamente seguros.

A lo largo de varios artículos vamos a estar hablando de este tipo de aplicaciones que nos pueden ayudar a mantener los datos a salvo haciendo uso de distintos servicios basados en la nube. Si bien es cierto, la desconfianza puede surgir, pero mucha de esta desconfianza es resultado de la falta de información que se tiene con respecto a estos servicios. La tecnología ha sido creada para beneficiar a la empresa, la confianza en ella, y en sus distintas aplicaciones y alternativas, es el primer paso para mejorar el nivel de nuestra pyme.

]]>
https://bcnbinaryblog.com/mi-pyme-politicas-de-seguridad-de-datos-i/feed/ 0
ITIL V3 – TRANSICIÓN DEL SERVICIO https://bcnbinaryblog.com/itil-v3-%e2%80%93-transicion-del-servicio/ https://bcnbinaryblog.com/itil-v3-%e2%80%93-transicion-del-servicio/#comments Mon, 16 Aug 2010 15:10:19 +0000 bcnbinary https://bcnbinaryblog.com/?p=602 Somos conscientes de lo condensados que son estos artículos, pero queremos transmitir a nuestros lectores que ITIL V3 se compone de 5 libros con un total de unas  2.000 páginas. Por este motivo no desarrollamos los procesos de cada fase, sino que nos limitamos a describir los aspectos más importantes a tener en cuenta a la hora de implantar ITIL.

La  Transición del Servicio es la 3ª Fase del ciclo de vida del Servicio y la debemos asociar con: Construir el Valor del Servicio.

Esta fase trata sobre los procesos para la transición de los servicios en un entorno empresarial operativo. Cubre la función general y a largo plazo de la gestión del cambio y las prácticas de liberación e instalación para considerar los riesgos, los beneficios, los mecanismos de entrega y el apoyo de los servicios operacionales continuos.

La fase empieza con la recepción del PAQUETE DE DISEÑO DEL SERVICIO, que se recibe de la fase anterior, con la especificación del Servicio. Esta fase comprende 7 procesos.

Términos a conocer de esta fase:

Cambio: Hay 3 tipos:

Normal: entra siempre por RFC.
Emergencia: entra también por RFC. Tiene un alto nivel de prioridad o urgencia.
Estándar: Tiene una técnica predefinida para su ejecución. No entra por RFC. Entra como petición de Servicio (a través de Service Desk).

RFC: Requerimiento de cambio. Se deben registrar todas.

CI: Elemento de configuración (soft y hard).

CMDB: Es la base de datos de la Gestión de la Configuración. Incluye la relación e información de todos los CI.

CMS: Sistema de Gestión de la Configuración. Es la vía por donde podemos ver/consultar la base de datos y también enviar actualización de la CMDB.

DML: Habitación o almacén físico donde se guardan los CI.

Entrega: hay 3 tipos:

Big Bang: todos a la vez.
Push and Pull: Por fases o por áreas.
Automatizada: Cada uno cuando quiere la descarga.

SKMS: Sistema de Gestión del Conocimiento del Servicio. Aplicación donde vemos la base de datos del conocimiento: las políticas, métricas, incidencias, etc.

La Transición del Servicio está involucrada en 2 aspectos dentro del ciclo de vida del servicio.

  • Marco de trabajo para la implementación de nuevos servicios.
  • Modificación de servicios existentes para correcciones y mejoras.

Es de vital importancia para el desarrollo de estos 2 aspectos la Gestión Financiera (proceso de la Fase 1).


Roles de la Transición.

  • Gestor de la transición del servicio.
  • Gestor de la planificación y soporte de la transición.
  • Gestor de configuración y activos del servicio (SACM).
  • Gestor de cambios.
  • Gestión del rendimiento y del riesgo.
  • Gestor del conocimiento.
  • Gestor de la validación y pruebas del servicio.
  • Gestor de entregas y despliegues.
  • Gestión de la creación y del entorno de prueba.


Tecnología y Arquitectura.

Crítico: Crear el Sistema de Gestión de la Configuración (CMS).


Procesos de la fase de Transición del Servicio.

1. Planificación y soporte de la Transición.
2. Gestión de la Configuración y Activos del Servicio (SACM).
3. Gestión de cambios.
4. Gestión de Entregas/Versiones y Despliegues.
5. Validación y Pruebas del Servicio.
6. Evaluación.
7. Gestión del Conocimiento (KM).

Tres procesos son críticos: Configuración – Cambios – Entregas

Esta fase recibe información de la fase anterior (Diseño) y la adapta para los distintos procesos de esta fase. Recibimos información de los 7 procesos de la fase de Diseño.

Explicaremos brevemente cada proceso:

1. Planificación y soporte de la Transición.
Los objetivos de este proceso son:

  • Planificar y coordinar medios y personas dentro de los marcos de trabajo.
  • Comprobar que todo el mundo aplica los mismos estándares y marcos de trabajo.
  • Comunicar problemas de servicio.
  • Elaborar planes claros y exhaustivos.
  • Dar soporte a los equipos de transición y a otros que participen en el proceso.
  • Planificar cambios de forma controlada.
  • Comunicar problemas, riesgos y otras desviaciones.


2. Gestión de la Configuración y Activos del Servicio (SACM).
El objetivo de este proceso es definir componentes de servicio e infraestructura y mantener registros precisos de la configuración. Para ello es importante que:

  • La integridad de los activos del servicio y los elementos de configuración (CI) esté protegida.
  • Todos los activos y CI’s estén localizados en el Sistema de Gestión de la Configuración (CMS).

Siempre que sea posible se deben utilizar herramientas automatizadas, como herramientas de descubrimiento, inventario y auditoría, para cargar y mantener la CMDB.

Importante: Sólo el Gestor de Configuración puede cambiar información de la CMDB.

3. Gestión de cambios.
La finalidad de este proceso es obtener un método estandarizado para la gestión de todos los cambios.

Actividades:

1. Crear y Registrar RFC.
2. Asesorar y Evaluar RFC.
3. Autorizar el cambio.
4. Coordinar el cambio.
5. Revisión y Cierre.

Todo RFC debe incluir un POR QUÉ y un PARA QUÉ.

Para autorizar un cambio debemos aplicar las 7 R’s:

¿Quién ORIGINO (RAISED) el cambio?
¿Cuál es la RAZÓN del cambio?
¿Cuál es el RETORNO requerido del cambio?
¿Cuáles son los RIESGOS implicados en el cambio?
¿Qué RECURSOS se requieren para implementar el cambio?
¿Quién es el RESPONSABLE de la creación, evaluación e implementación del cambio?
¿Qué RELACIÓN existe entre este cambio y otros cambios?

Es el conjunto de preguntas que sirven para evaluar el impacto de un cambio.

4. Gestión de Entregas/Versiones y Despliegues.
La finalidad de este proceso es asegurar la implementación y entrega estructurada de servicios TI.

El objetivo de este proceso es garantizar que:

  • Existen planes de entregas/versiones y despliegues.
  • Los paquetes de versiones se despliegan correctamente.
  • Existe transferencia de conocimiento a los clientes/usuarios.
  • La perturbación de los servicios es mínima.


5. Validación y Pruebas del Servicio.
La finalidad y objetivos de este proceso son:

  • La entrega proporciona resultados y valor esperados.
  • Los servicios se ajustan al propósito –UTILIDAD- y ajustados al uso –GARANTIA-.
  • Se cumplen las especificaciones del cliente y otras partes interesadas.


6. Evaluación.
En este proceso medimos el Valor de este servicio y medir el valor de otros servicios que hayan podido cambiar por la entrega del mismo.

Los siguientes puntos de partida son importantes para la ejecución del proceso:

  • Se deben identificar los efectos imprevistos de un cambio y sus consecuencias.
  • Un cambio es un servicio se evalúa de manera justa, coherente, abierta y objetiva.


7. Gestión del Conocimiento (KM).
La meta de este proceso es mejorar la calidad del proceso de toma de decisiones (de la dirección) haciendo que durante el ciclo de vida del servicio se disponga de
información segura y fiable.

]]>
https://bcnbinaryblog.com/itil-v3-%e2%80%93-transicion-del-servicio/feed/ 1
ITIL V3 – DISEÑO DEL SERVICIO https://bcnbinaryblog.com/itil-v3-diseno-del-servicio/ https://bcnbinaryblog.com/itil-v3-diseno-del-servicio/#comments Wed, 04 Aug 2010 09:40:30 +0000 bcnbinary https://bcnbinaryblog.com/?p=547 Somos conscientes de lo condensados que son estos artículos, pero queremos transmitir a nuestros lectores que ITIL V3 se compone de 5 libros con un total de unas  2.000 páginas. Por este motivo no desarrollamos los puntos de cada fase, sino que nos limitamos a describir los aspectos más importantes a tener en cuenta a la hora de implantar ITIL.

El Diseño del Servicio es la 2ª Fase del ciclo de vida del Servicio y la debemos asociar con: Comprender el Valor del Servicio.

Esta fase trata sobre la producción y el mantenimiento de políticas informáticas, arquitecturas y documentos para el diseño adecuado de procesos y soluciones de servicios de infraestructura informática que sean innovadores. 

Estableceremos  los elementos tecnológicos y los procesos que respondan a la estrategia planteada, a través del diseño de la arquitectura y las políticas de TI sobre el desarrollo de los servicios. Esta fase comprende 7 procesos.


Términos a conocer de esta fase:

SLA (Acuerdo de nivel de servicio): Contrato con el cliente externo. 

  • Todo lo que se incluye en el SLA se ha de poder medir o monitorizar.
  • Un SLA no puede incluir lenguaje legal o técnico que pueda crear ambigüedades (se incluirá un glosario).

 Incluirá:

  • Unas 10 páginas.
  • Niveles de disponibilidad del servicio.
  • Tiempos de respuesta y tiempos de respuesta en caso de emergencia.
  • Plazos, precios, etc.
  • Obligaciones del proveedor y obligaciones del cliente.

 Tipos de SLA:

  • Basado en servicio.
  • Basado en el cliente.
  • SLA Multinivel


OLA (Acuerdo de nivel operativo):
Contrato entre dos partes de la misma organización (interno).
UC (Contrato de soporte): Sería con un proveedor externo. 
CSF: Factores Críticos de Éxito. 
KPI: indicadores Clave de Rendimiento.
Caída del Servicio: Casos de desastre. Se entiende por Desastre: Fallo o interrupción del servicio o del funcionamiento normal del mismo, que requiere de muchos recursos para su recuperación o restauración.
CAU: Centro de atención al usuario. Actúa de filtro. Atiende llamadas y las pasa.
CSU: Service Desk. Registra la incidencia. Es quien da la solución.


Principios del diseño del Servicio.

1. Diseño de la Cartera de Servicios.
2. Requisitos del negocio en el diseño del servicio.
3. Diseño de la Tecnología.
4. Diseño del Proceso.
5. Diseño de la Medición.

Como fundamento del diseño del servicio debemos tener en cuenta las 4 P’s del Diseño:

1. Personas.
2. Procesos.
3. Productos/Tecnología.
4. Partners/suministradores/socios/asociados. 

Estas 4 P’s es lo primero a tener en cuenta para implementar ITIL

Los 7 procesos de la fase de diseño que debemos desarrollar son:

1. Gestión del Catálogo de Servicios.
2. Gestión del Nivel de Servicio (SLM).
3. Gestión de la Capacidad.
4. Gestión de la Disponibilidad.
5. Gestión de la Continuidad del Servicio.
6. Gestión de la Seguridad de la Información.
7. Gestión de suministradores/proveedores.

Las etapas en el diseño del proceso son:

  1. Desencadenante.
  2. Entrada.
  3. Proceso Genérico: controles, procesos, facilitadores.
  4. Salida.

Tener en cuenta que en esta fase se diseñarán los procesos de cualquier fase.

 

Destacaremos aspectos importantes a tener en cuenta en el diseño de los procesos de esta fase:

Monitorizar el rendimiento de servicio.

  • Un SLA no debe contener nada que no pueda ser monitorizado.
  • Revisar capacidades existentes para realizar la monitorización.
  • Centro de Servicio al Usuario incluído en la Monitorización.
  • Monitorización del servicio. 

 El Catálogo de Servicios se haría en último lugar. Sería una recopilación de los procesos 2 a 7. Siempre visible para el cliente

 Gestión del Nivel de Servicio (SLM). Es un proceso crítico. Es el único proceso que puede proponer un SIP (Plan de Mejora del Servicio). Recordar que el Nivel del Servicio es en un 50 % Fase de Diseño y en un 50 % Fase de Operación.

 *** En el proceso SLM la máxima aspiración es el SLA ***

Gestión de la Disponibilidad. monitoriza, mide, analiza y comunica los siguientes aspectos:

?Disponibilidad
?Fiabilidad
?Capacidad de mantenimiento.
?Capacidad de servicio.

La medición es extremadamente importante y se puede hacer desde 3 puntos de vista: 

  • Del negocio.
  • Del usuario.
  • Del suministrador de servicios TI.

Gestión de la Continuidad de los Servicios. Plan de continuidad o Plan de contingencia.

Este proceso consta de 4 fases.

1. Iniciación: Definición de políticas.
2. Requisitos y estrategia: Análisis de Impacto sobre el Negocio (BIA) y Análisis del Riesgo. Las estrategias implican Medidas de reducción del riesgo y Opciones de recuperación de ITSCM.
3. Implementación: proceso configurado en torno a un alto directivo o coordinador.
4. Operación continuada: Incluye: Educación, concienciación y formación de personal; revisión y auditoría; Pruebas; gestión de cambios. Prueba definitiva, revisión de los planes de continuidad anualmente o cuando haya cambios en términos de negocio.


Gestión de la Seguridad de la Información
. Recordar  A.C.I.D.

  • Autenticidad.
  • Confidencialidad.
  • Integridad.
  • Disponibilidad. 

 Algunos aspectos tácticos de la fase de diseño, son:

 Tecnología

  • Herramientas de diseño: hard, soft, entorno, procesos, datos.
  • Herramientas de gestión:
  • Dar soporte a la eficacia y eficiencia de los procesos.
  • Ahorro en costes y mejora de la productividad.
  • Dar soporte a la centralización de procesos clave.
  • Datos: recogida, análisis, elaboración de informes.

 Otro de los aspectos tácticos del Diseño del Servicio serían las consideraciones de Implementación, a saber:

  • Análisis del Impacto sobre el Negocio (BIA)
  • Requisitos de nivel de servicio (SLR)
  • Riesgos del Servicio.
  • Mediciones del Servicio:
    • Incorporar las mejoras.
    • Prerrequisitos para el éxito (PFS).
    • Factores críticos de Éxito (CSF).
    • Indicadores clave de Rendimiento (KPI).

También sería otro aspecto táctico la Organización del diseño del servicio, a saber:

Roles:

Proceso: tiene Gestor (ejecuta el proceso).
Función: tiene Coordinador (Coordina el conjunto de personas).
Propietario del proceso: Es quien define lo que se ha de ejecutar en un proceso y asegura su Cumplimiento.
Propietario del servicio: Implementación del Servicio.

Encargado sólo hay 1. Responsables 1 o varios.


La fase del Diseño es la más preocupada de TRANSPARENCIA y JUSTICIA

]]>
https://bcnbinaryblog.com/itil-v3-diseno-del-servicio/feed/ 0
Symantec presenta datos sobre Protección de la Información en PyMEs https://bcnbinaryblog.com/symantec-datos-importantes-sobre-proteccion-de-la-informacion-en-pymes/ https://bcnbinaryblog.com/symantec-datos-importantes-sobre-proteccion-de-la-informacion-en-pymes/#comments Fri, 09 Jul 2010 15:22:50 +0000 jdavid https://bcnbinaryblog.com/?p=453 Logo de Symantec

Symantec es una empresa especializada que ofrece como principal producto el  famoso Norton Antivirus, entre otras aplicaciones y servicios de seguridad. Esta vez, Symantec ha llevado a cabo un minucioso estudio sobre la seguridad de los datos en diferentes Pymes, obteniendo información muy valiosa y dando unas cuantas recomendaciones para todas aquellas empresas que desean poner en práctica controles preventivos ante cualquier posible ataque o pérdida de datos.

El estudio abarcó un total de 2,152 Pymes en todo el mundo, y se tomaron en cuenta a propietarios, gerentes, personal de informática, consultores, entre otros. La información refleja la importancia que existe en cada Pyme con respecto a la seguridad de los datos. Y es que según el estudio, las Pymes encuestadas identificaron la pérdida de datos y los ciberataques como dos de los principales riesgos a los que se enfrentan. El 73 por ciento mencionó estar sumamente preocupadas por la pérdida de información, mientras que el 74 por ciento señaló haber sido blanco de un ataque cibernético el año pasado, de los cuáles el 100 por ciento sufrió daños y pérdidas considerables como robo de contraseñas, datos importantes de la compañía, etc.

Con respecto a los ciberataques, todas sufrieron pérdidas económicas de hasta 226,446 dólares anuales, debido a factores importantes como el tiempo de inactividad en sus ordenadores, mantenimiento informático, etc.

Al finalizar el estudio, Symantec desveló los puntos cruciales de la investigación: la seriedad con la que las Pymes están tomando la seguridad de la información, y los dos problemas esenciales a los que se enfrenta una Pyme: la pérdida de datos y los ciberataques.

Por eso Symantec recomendó a todas aquellas Pymes que deseen mantenerse listas ante cualquier eventualidad: Capacitar a los empleados, protegerse con un sistema antivirus o firewall, implementar tanto un plan de respaldo como de recuperación de datos que sea seguro y efectivo y sobre todo mantener seguros los activos de internet, como el correo electrónico, entre otros.

Os dejamos con el documento de la investigación.

]]>
https://bcnbinaryblog.com/symantec-datos-importantes-sobre-proteccion-de-la-informacion-en-pymes/feed/ 1
Copias de seguridad: ¿Las hacemos bien? https://bcnbinaryblog.com/copias-de-seguridad-%c2%bflas-hacemos-bien/ https://bcnbinaryblog.com/copias-de-seguridad-%c2%bflas-hacemos-bien/#comments Wed, 26 May 2010 06:42:16 +0000 dgarcia https://bcnbinaryblog.com/?p=279 copia de seguridad

Hacer una copia de seguridad es realmente vital en todo entorno y en este blog ya hemos hablado al respecto un par de veces, sobre cuales son algunas las técnicas mas populares de backup o que mas se usan hoy en día, hoy no voy hablar sobre técnicas sino mas bien consejos sobre como hacer una buena copia de seguridad y mantenerla a salvo.

A continuación 3 puntos básicos que todos deberíamos  tener en cuenta para hacer un backup:

- Se deben hacer copias de seguridad todos los días y un Backup completo una vez a la semana.
- Verificar los backups y la restauración de archivos al menos una vez al mes, para comprobar que todo esta sano y salvo.
- Por último es necesario tener una copia de seguridad de los datos fuera del trabajo o la empresa para mayor seguridad.

Toda Pyme debe evaluar si todos los datos son necesarios, realizar copias de seguridad puede llevar tiempo y dinero y no todo el material es importante, solo hay que evaluar que tan catastrófico puede resultar perder esos datos que no están asegurados.

La elección de que tecnología usar para las copias de seguridad dependerá, de la cantidad de datos y de sus costos, no todas las Pymes puede permitir las mejores opciones. La correcta gestión de nuestro backup, ayudará al mejor desarrollo y continuidad del negocio.

]]>
https://bcnbinaryblog.com/copias-de-seguridad-%c2%bflas-hacemos-bien/feed/ 0
La virtualización, una opción para las Pymes Españolas https://bcnbinaryblog.com/la-virtualizacion-una-opcion-para-las-pymes-espanolas/ https://bcnbinaryblog.com/la-virtualizacion-una-opcion-para-las-pymes-espanolas/#comments Sat, 15 May 2010 18:43:20 +0000 dgarcia https://bcnbinaryblog.com/?p=245 virtualizacion-servidores

Las Pymes necesitan ahorrar dinero,  mas aún con la crisis económica actual, y un sector donde deben hacerlo es en seguridad y mantenimiento informático, pero siempre siendo racional, sin arriesgar demasiado, por ello hoy en día “la virtualización esta de moda en las Pymes Españolas”.

Ventajas de la Virtualizacion: La mayor ventaja es sin duda el ahorro de costes y un menor mantenimiento, en vez de tener un servidor local o físico, éste es virtual, el ahorro es significativo. Este metódo para mantener seguro los datos es muy popular en todo el mundo, y cada vez más en España.

Disponer de servidores locales, representa un desembolso de gran dinero:  el coste de los equipos, su mantenimiento, consumos, además de tener que contratar algunos administradores para su funcionamiento.

La virtualizacion es una alternativa bastante interesante, y se calcula que para el año 2012, la virtualización será mucho más popular y más común entre las empresas, mantener la información a salvo es muy importante en todas las  empresas, incluso en pequeñas Pymes, sobre todo cuando esto representa una disminución en sus costes y una mejora en la contunuidad del negocio.

]]>
https://bcnbinaryblog.com/la-virtualizacion-una-opcion-para-las-pymes-espanolas/feed/ 0
Backup Remoto: Copias de Seguridad Eficientes https://bcnbinaryblog.com/backup-remoto-copias-de-seguridad-eficientes/ https://bcnbinaryblog.com/backup-remoto-copias-de-seguridad-eficientes/#comments Tue, 27 Apr 2010 11:24:08 +0000 dgarcia https://bcnbinaryblog.com/?p=169

A la pregunta de cual es el sistema de Backup más eficiente, podemos decir que depende de muchos factores, indiferente de si lo que buscamos es hacer una copia de seguridad de información importante y valiosa de una empresa o bien información personal o de ocio. Actualmente los medios utilizados son muchos, tales como cintas magnéticas, CDS o DVDs, discos externos…

Pero actualmente hay un sistema de copias que esta ganando terreno en la red y es el sistema Backup Remoto, el cual se hace a través de Internet y tiene la ventaja de que los datos se alojan en algún medio físico exterior. El software que se usa para hacer estas copias de seguridad es una parte importante del proceso, hay algunos gratuitos para usuarios domesticos, así como otros de pago con soporte especializado.

La principal diferencia entre unos y otros es la capacidad para monitorear estos Backups, su automatización y la capacidad para integrarse fácilmente con aplicaciones como SQL o Exchange, por  ejemplo.

Gestionar todo esto no es sencillo y deberá estudiarse bien que sistema elegir, es necesario decidir la periodicidad de las copias, conocer el volumen de los datos y el ancho de banda disponible. Una vez configurado y definido todo, realizar un Backup remoto no es complejo, pero es necesario estudiar detenidamente cual es la mejor alternativa o la mas eficiente, perder información valiosa puede ser catastrófico para una empresa.

]]>
https://bcnbinaryblog.com/backup-remoto-copias-de-seguridad-eficientes/feed/ 0
El Cloud Computing y la seguridad https://bcnbinaryblog.com/el-cloud-computing-y-la-seguridad/ https://bcnbinaryblog.com/el-cloud-computing-y-la-seguridad/#comments Tue, 13 Apr 2010 16:18:47 +0000 dgarcia https://bcnbinaryblog.com/?p=85 Cada vez se habla más sobre el Cloud Computing, incluso a veces lo nombramos sin saber muy bien lo que significa. Según un estudio realizado por Cloud Security Alliance y HP, el abuso y uso nefasto es uno de los grandes problemas del Cloud Computing hacia las empresas.

El estudio trata de buscar una solución y a su vez trata de advertir los problemas en los entornos del Cloud, como los códigos maliciosos, los caballos de Troya (Trojan Horse) y por supuesto los virus. Estos tipos de códigos mutan muy fácilmente y son un verdadero problema para cualquier entorno, nadie está a salvo de los virus, ni siguiera las mejores empresas de seguridad informática.


Los servicios del Cloud Computing son la tecnología de información que las empresas deben dominar en el futuro, pero primero hay que establecer un plan para eliminar todo tipo de amenazas. El Cloud Computing no es una tecnología sino un modelo para comercializar diferentes servicios informáticos.

Es decir, el Cloud ofrece servicios informáticos, no productos, de forma que pueden acceder todos los usuarios y cada cliente paga por el uso que haga del mismo, el cual puede ser medido en tiempo, capacidad o transacciones.

Cualquier usuario puede acceder a el, desde cualquier parte del mundo y desde diferentes dispositivos; existen redes publicas abiertas a todo el mundo y redes privadas destinadas a clientes específicos.

El Cloud Computing es una evolución de otros modelos ya consolidados  hacia un modelo más dinámico. La seguridad es un aspecto que no se puede dejar de lado en este tipo de entornos, Es recomendable comenzar el despliegue de servicios con proyectos sencillos que manejen información de negocio de baja sensibilidad para, en un futuro, evolucionar hacia servicios más complejos que operen con información más crítica para el negocio.

]]>
https://bcnbinaryblog.com/el-cloud-computing-y-la-seguridad/feed/ 0
Cómo pueden las pymes ahorrar costes y aumentar la productividad en estos tiempos de crisis https://bcnbinaryblog.com/como-pueden-las-pymes-ahorrar-costes-y-aumentar-la-productividad-en-estos-tiempos-de-crisis/ https://bcnbinaryblog.com/como-pueden-las-pymes-ahorrar-costes-y-aumentar-la-productividad-en-estos-tiempos-de-crisis/#comments Wed, 07 Apr 2010 14:47:31 +0000 bcnbinary https://bcnbinaryblog.com/?p=50 Entrevista Realizada a Francisco Rodriguez. Director de BCN Binary por la revista FirmaInvitada

EN ESTOS ÚLTIMOS AÑOS se ha producido una evolución tecnológica tan grande que ha permitido que hoy en día, para bien o para mal, todos los procesos que afectan a una gran empresa, una pyme o incluso una micropyme, se puedan realizar de forma más eficiente.

Para bien, porque las Tecnologías de la Información y la Comunicación (TIC) están permitiendo a las empresas mejorar la eficiencia de todos sus procesos, consiguiendo reducir muchos de sus costes, mejorando los servicios que proporcionan, aportando más calidad e incluso aumentando el mercado al que van dirigidos. Para mal, porque aquellas empresas reacias a hacer cambios, y que pretendan quedar estancadas en su actualización tecnológica, seguramente acabarán por ser poco competitivas, perderán clientes, ventas y, por supuesto, ingresos.

La tecnología, y en concreto la correcta aplicación de las TIC, es la fórmula mágica que toda empresa debe aplicar, sea grande, mediana o pequeña, para reducir costes y aumentar la productividad.

No existe una guía única de aplicación de la tecnología en los procesos y sistemas empresariales. Por tanto, las empresas han de conocer los medios que la tecnología pone a su alcance para poder aplicar esos medios hacia ellas en todos los niveles, hacer lo que ya hacían de manera más eficiente y tratar de introducir al mismo tiempo innovaciones que aporten más valor y satisfacción para sus clientes, además de eficiencia y mejora productiva en su operativa interna. No obstante, sí que existen un conjunto de mejoras generales que pueden ser aplicables en la gran mayoría de las pymes. Por un lado, es posible mejorar los costes y la eficiencia de los servicios que se reciben internamente, y por otro también podemos reducir los costes asociados a la infraestructura y a la gestión interna. Aplicando las TIC correctamente en estas áreas las reducciones de costes y las mejoras de productividad son evidentes en muy poco tiempo.

MEJORAR LOS COSTES
Se debería analizar qué procesos exigen o requieren los proveedores de servicios o productos, y qué coste tienen éstos para nuestra empresa: los costes de comunicación, de tiempo de disponibilidad del servicio, la gestión del proceso de compra, la gestión del intercambio de la documentación, la tramitación de incidencias, costes de soporte o mantenimiento.

La elección correcta de nuestros proveedores de productos y servicios también ha de venir dada por estos aspectos, ya que todas estas variables generan costes y valor para nosotros, que varían según nuestro proveedor o empresa de servicios las aplique de una u otra manera, e influyen muy significativamente en nuestros costes y productividad.

Por poner un ejemplo: los costes que afectan al mantenimiento del sistema informático cada vez son más críticos, debido a la total necesidad de disponibilidad de éste.

Prácticamente todas las empresas utilizan ordenadores, sean grandes, medianas o pequeñas, y requieren de algún servicio de mantenimiento informático, bien de forma puntual, bien con un contrato de servicio continuado, o bien costeando un recurso interno que proporcione el servicio.

Para disponer de un servicio de asistencia informática contamos con dos opciones: una sería que la empresa de servicios requiera que un técnico siempre acuda para resolver un problema cuando éste se produzca, o bien que disponga de un técnico de forma permanente en su empresa, por si algo sucede. Y otra sería contar con un sistema que gestione las incidencias de forma automatizada y preventiva sobre los equipos de trabajo y servidores, y que además permita solicitar asistencia de forma remota. Es muy probable que contratar la segunda de las opciones mencionadas sea más eficiente y con menor coste, ya que no requerirá disponer de un técnico en “alerta� continua para reparar en caso de incidencia, no nos cobrará gastos de desplazamiento que no existen, el tiempo de respuesta será inmediato… con lo que los períodos de parada de trabajo por inactividad de los sistemas informáticos se reducen y la productividad de la empresa no se ve afectada.

POSIBILIDADES ILIMITADAS
Cuestiones como la correcta gestión de las comunicaciones internas y externas de voz y datos, y la disponibilidad de la información en cualquier momento y desde cualquier lugar, son hoy en día perfectamente posibles a costes ínfimos o muy reducidos. Así, una videoconferencia, junto a la posibilidad de realizar intercambios de documentos en tiempo real, es perfectamente posible y mucho más eficiente y económica que el teléfono o un viaje en avión.

Si los sistemas de comunicaciones están bien desarrollados en la empresa, incrementan la productividad y disminuyen los costes. Las posibilidades de ahorro que ofrece la virtualización también son importantes, ya que esta tecnología consigue disminuir el gasto, reduciendo el número de servidores necesarios para controlar la infraestructura. De esta forma, se disminuye por un lado el gasto energético y el espacio físico necesario para ubicar los servidores, y por otro se simplifica la dministración, se reducen los tiempos de parada, de ampliación con nuevos servidores, y se mejora la seguridad de los datos.

En muchas empresas, los costes de impresión y gestión de documentos pueden llegar a ser una partida importante. Un estudio adecuado de estos costes nos permitirá detectar los costes asociados a la impresión y a la gestión de la documentación. Una vez conocidos, existen múltiples soluciones tecnológicas que nos ayudarán a reducir costes e introducir importantes mejoras productivas.

En definitiva, las TIC ofrecen posibilidades ilimitadas en todos los aspectos de la empresa: relación con clientes y proveedores, mejoras operativas, administrativas, productivas, marketing, acceso a nuevos mercados…

]]>
https://bcnbinaryblog.com/como-pueden-las-pymes-ahorrar-costes-y-aumentar-la-productividad-en-estos-tiempos-de-crisis/feed/ 0
Servicios de Backup Online y Remoto https://bcnbinaryblog.com/servicios-de-backup-online-y-remoto/ https://bcnbinaryblog.com/servicios-de-backup-online-y-remoto/#comments Mon, 05 Apr 2010 08:45:45 +0000 dgarcia https://bcnbinaryblog.com/?p=32

El servicio de Backup online o remoto es muy utilizado por empresas donde la tecnología y la información es muy importante; y juegan un papel fundamental en el desarrollo de la empresa. Este sistema permite al usuario y en su defecto al cliente, mantener sus archivos e información segura en servidores remotos de su lugar de trabajo.

Los sistemas de Backup online tienen como objetivo comprimir y cifrar los datos almacenados en los servidores de su empresa, que posteriormente serán enviados hacia los servidores de la empresa que ofrece el servicio de Backup remoto; permitiendo mantener una copia segura y accesible de la información de la empresa.

¿Quiénes utilizan este servicio?

Los que utilizan este tipo de Backups son empresas o profesionales donde la información es importante y necesitan tener un soporte de copia de seguridad, ante cualquier problema o infortunio que pudiera tener el ordenador o servidor local.  Su compatibilidad es total ya que funcionan bajo distintos sistemas operativos y puede adaptarse a las distintas plataformas de cada cliente.


Ventajas del Backup Remoto
- Permite mantener la información de la empresa segura y alejada del lugar trabajo habitual.

- Es una solución que por su definición, ayuda a mantener la continuidad de su negocio.

- Los datos estarán seguros en la empresa que ofrece el servicio de backup y estarán totalmente encriptados para que nadie pueda tener acceso a la información.

- Permite un fácil acceso a la información remota en todo momento.

Desventajas del Backup Remoto
-
Los datos viajan a través de Internet, si el cliente no posee una conexión de alta velocidad, los ratios de transferencia pueden ser bajos.

]]>
https://bcnbinaryblog.com/servicios-de-backup-online-y-remoto/feed/ 1