Elige una fecha
Elige una categoría
Buscar con Google
Autores

8 sistemas para asegurar los datos vitales de su negocio

como-asegurar-los-datos-sensibles-de-la-empresa¿Dónde residen tus datos? ¿Los cargas contigo? ¿Cómo? ¿Están más y mejor seguros en lo que algunas personas llaman “servidores”? ¿Es acaso una combinación de lo anterior? ¿Son tus datos importantes? ¿Podrías sobrevivir sin ellos?.

Sería muy cómodo no tener que transportar tus datos en ordenadores portátiles o unidades de almacenamiento, y en su lugar saber exactamente dónde se encuentra, y tener acceso a ella a cualquier hora desde cualquier lugar. Eso sucederá pronto. De hecho, algunas compañías ya disfrutan de ésta tecnología: desde simples documentos hasta bases de datos completas, correo electrónico y mucho más; existen muchos proveedores de servicios  que ofrecen el mantener nuestros datos –y procesos- viviendo “En la Nube”. Esto es, Cloud-Computing, o SaaS (Software as a Service).

Algunos de nosotros aun no aceptamos esto, o nos preocupa el hecho de poder perder control sobre nuestros datos sin saber exactamente dónde residen. Tal vez, estamos tan acostumbrados a ‘palpar’ nuestra información que el simple pensamiento de no tenerla con nosotros es como de plano no tenerla en absoluto.

Así pues, en este escenario de “sentirla” nos acostumbramos a salvar nuestra información en todavía más dispositivos físicos, de forma que podamos dormir tranquilos sabiendo que nuestra data está a salvo. Hasta que llegue el día en que hagamos el cambio mental y nos convenzamos que la Nube es más segura que nuestros dispositivos portátiles, continuaremos teniendo la necesidad de ponerla a salvo. Ya sea a más dispositivos o ¡a la Nube!.

En breve, hasta que todos nuestros datos residan En-la-Nube, es necesario guardarlos y mantenerlos a salvo. Llegará también la fecha en que será más barato sustituir que reparar portátiles, sean éstas basadas en Windows o Linux, Macs, iPads o Blackberries. Será tan común como lo fue reemplazar celulares a finales del siglo.

Algunos de nosotros ya usamos indistintamente un smartphone, portátil o cualquier navegador en cualquier computador para tener acceso a nuestro correo electrónico. Tan sencillo como es esto ahora, será también para el resto de nuestros datos: sea propuestas, hojas de cálculo, diagramas, películas o libros, calendarios, listas de tareas y contactos. Todo lo que necesitamos es un dispositivo que esté conectado a la Web y ¡listo!, somos productivos. No hay necesidad de cargar datos, no hacen falta carpetas, no hay necesidad de estar en el mismo cubículo día a día.

Entonces, antes de hacer el cambio total a un negocio basado En la Nube, aun tenemos que proteger nuestros datos. ¿Cómo?. Haremos un resumen muy básico de las fórmulas de protección de la seguridad e integridad de datos  más importantes:

1. UPS. No la compañía de mensajería. UPS significa “Uninterruptible Power Supply”, o Fuente de Alimentación Ininterrumpida. Si tienes servidores, es seguro que conoces dichos elementos. Lo que hacen estas unidades es proteger los aparatos contra picos de energía eléctrica, altos y bajos voltajes e incluso y principalmente, fallas del suministro.

2. Redundancia/resistencia en almacenamiento de computador (RAID). Más común en ordenadores de sobremesa, estaciones de trabajo y (obligatorio en) servidores que en portátiles: discos duros y unidades de almacenamiento se clonan cual espejo, de forma que si una es dañada, la otra hace que el sistema completo opere normalmente. La idea es reemplazar la unidad dañada tan pronto como sea posible de modo que se obtenga la redundancia de nuevo.

3. Sistema Operativo (OS). Windows de Microsoft, OS X de Mac, Ubuntu Linux, Google Chrome OS… lo que haga que tu computador/dispositivo sea capaz de hacer funcionar programas tales como calendarios, correo electrónico o navegadores de Web, es un OS. A más nuevo y en cuantos más bits opere, mejor es. Por ejemplo, Windows 7 (la versión es 6.1! -no 7.0-) es mejor que Windows Vista (versión 6.0) y aún más que Windows XP (versión es 5.1). Y Windows 7 64-bit es mucho mejor que Windows 7 32-bit. Del sistema operativo empleado depende la seguridad frente a ataques externos, y además suelen incorporar diferentes herramientas de software para realizar backups (ver el punto 8).

4. Cifrado (encryption). Rara vez usado por sus muchas “complicaciones”. Tendemos a cifrar únicamente archivos y/o mensajes de correo muy importantes y confidenciales. Es sin embargo cada vez más fácil de implementar y usar, y ahora podemos cifrar no solamente archivos individuales, sino también carpetas completas, e incluso unidades de almacenamiento tales como memorias y discos duros: tanto internos como externos.

5. Suite de Seguridad de Internet. De importancia extrema: a lo que la mayoría de nosotros nos referimos como “anti-virus” forma ahora la combinación de anti-virus, anti-spam, anti-spyware… en breve: anti-malware.

La mayoría de las suites ofrece también, dependiendo de la marca y paquete  adquirido, un Cortafuegos, algo de protección contra Robo de Identidad, Asesor de Navegación Web, etcétera.

6. VPN. O tecnologías similares. VPN significa “Virtual Private Network” o Red Privada Virtual, de modo que quienquiera que se conecte a tu red lo haga de una forma segura. No hay líneas físicas directas interconectando oficinas u hoteles o computadores individuales; en su lugar se usa la Internet como conducto comprimiendo y cifrando la información transmitida, de modo que ojos espías no puedan hacer mucho tratando de interpretar el contenido; éste es mandado sobre “líneas abiertas”.

7. Acceso a Correo Electrónico. Correo local en contraposición al basado en Web… ya comienza a complicarse la cosa: aunque es muy probable que tu sistema de Email no resida en tus servidores locales. Tal vez es, pero es cada vez más barato, rápido y común simplemente conectarse a servidores de correo. En la Nube que tener que invertir recursos para administrar el sistema de la compañía. De cualquier modo, mientras más servicios de correo electrónico tengas En la Nube, mejor.

¿Ya llegamos?

8. Sistemas de Backup (su principal fin: la recuperación de datos). Afortunadamente para todos nosotros, el On-Line Data Backup es una tecnología muy madura y existen ya muchas opciones, así como diferentes niveles de servicio aparejados a éstas. Desde precio, hasta gustos y características. Hubo un tiempo en el que acostumbrábamos salvar nuestros datos con compresión extraña y sin cifrar; utilizando dispositivos externos tales como Discos Duros, Discos Compactos, y –aunque no lo creas- ¡cartuchos de cinta!.

Revisa la lista de nuevo. Por favor ten en mente que ésta es una simplificación extrema de lo términos y tecnologías en cada uno de los puntos. Por supuesto, si algunos de éstos no se encuentran en tu ambiente, más vale comenzar a hacerle preguntas al departamento de TI.

Related Posts Plugin for WordPress, Blogger...
hcuriel (5 Artículos)

Empresario con muchos años de experiencia en el área de la tecnología de la información. Nacido en Guadalajara, México con estudios en ingeniería y post en Phoenix University, actualmente CXO en Computotal CSI, Vancouver, Canadá.

0saves

27 Respuestas a 8 sistemas para asegurar los datos vitales de su negocio

  1. accutane

    5 diciembre 2014 en 5:42

    Pleasing you should think of something like that

  2. life insurance quotes

    5 diciembre 2014 en 8:43

    I found myself nodding my noggin all the way through.

  3. where can i purchase accutane

    5 diciembre 2014 en 14:07

    Whoa, things just got a whole lot easier.

  4. accutane attorneys virginia

    5 diciembre 2014 en 15:55

    This article is a home run, pure and simple!

  5. insurance cost life

    5 diciembre 2014 en 19:54

    At last! Someone with real expertise gives us the answer. Thanks!

  6. best buy cialis for daily use

    5 diciembre 2014 en 20:18

    You’ve hit the ball out the park! Incredible!

  7. insurance car

    5 diciembre 2014 en 21:50

    I had no idea how to approach this before-now I’m locked and loaded.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notificarme los nuevos comentarios por correo electrónico. Tambien puedes suscribirte sin comentar.