Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Buenas prácticas informáticas que garantizan la operatividad de nuestras computadoras

Hoy en día confiamos mucho en la tecnología, por lo cual debemos ocuparnos también en cuidar de ell...Leer más


Cantv migró a Fibra Óptica nodos de Ciudad Caribia

La Empresa de Telecomunicaciones del Estado venezolano mejora los servicios de voz y datos, benefic...Leer más


Abiertas las inscripciones para el Latam Edge Awards 2017

Desde este mes y hasta el próximo 1ro de agosto estarán abiertas las inscripciones para la 2ª edici...Leer más


5 trucos para proteger tu correo electrónico de los hackers

Hoy en día, el pishing y otros tipos de ciber engaños son problemas que afectan no sólo a usuarios,...Leer más


La tecnología es la llave hacia la inmortalidad

Pensar que el ser humano puede llegar, en algún momento, a ser inmortal, puede ser aterrador, sobre todo pensando e...Leer más


Galileo, el sistema de navegación satelital más preciso del mundo

El equipo europeo que ha desarrollado la señal de radio que hará del Galileo el sistema de navegaci...Leer más


En Internet Society estamos profundamente preocupados por los bloqueos de Internet en Venezuela

Internet Society está profundamente preocupada por el aumento de los bloqueos en Internet y los rec...Leer más


Búsqueda de Talento - Corporacion Maestre Venezuela

En Corporación Maestre estamos creciendo y necesitamos talento humano que se sienta identificado con nosotros.

...Leer más

Chapterthon 2017: Escuelas digitales

Siempre hemos considerado a Internet como un facilitador crítico del desarrollo sostenible y creemo...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

COLUMNISTAS


Juan Ignacio Uria,
Vicepresidente de Operaciones de Dayco host,

¿Puede garantizar la continuidad operativa de su empresa, tecnológicamente hablando?

La experticia desarrollada por el equipo de Dayco host, en sus más de 12 años prestando servicios a empresas y emprendedores en el país para apoyar la gestión tecnológica de sus negocios, es el aval que les permite recomendar a sus líderes los aspectos que deben cuidar para garantizar la continuidad de las operaciones tecnológicas de su negocio ante contingencias


Juan Ignacio Uria, vicepresidente de Operaciones de Dayco host

Caracas, 15 de mayo de 2014.- Independientemente de la naturaleza del negocio, la tecnología juega hoy un rol estratégico como soporte que a través de una operación automatizada, ágil, en línea puede lograr un impacto tangible para aumentar la capacidad de producción, el alcance geográfico o multiplicar los puntos de presencia de sus productos.

Haciendo una analogía con el cuerpo humano, los recursos tecnológicos que “mueven” a las empresas, son como el aparato circulatorio, la red de apoyo que le permite hacer fluir la información que es vital para que su negocio se mantenga en movimiento.

Y para garantizar que ese flujo de información sea constante y confiable, es necesario mantener en óptimas condiciones esos “canales de circulación”, que son los recursos tecnológicos que permiten a una operación lograr sus objetivos de negocio, ya sea expandirse y llegar a lugares más distantes, abarcar una gran cantidad de puntos de presencia, mantener una óptima y segura comunicación entre sus recursos y personal o lo más crucial, mantenerse operativos las 24 horas del día, los siete días de la semana, los 365 días del año.

Para garantizar la continuidad tecnológica de las operaciones de su empresa, recomendamos:

Identificar los procesos tecnológicos críticos para la continuidad de sus operaciones y crear mecanismos que le permitan seguir prestando el servicio en una situación de contingencia

Crear y mantener un ambiente adecuado para albergar los equipos que soportan la gestión tecnológica de la Empresa

Establecer una política de respaldo constante y sistemático de su información crítica

Es la naturaleza de su empresa o emprendimiento, la que determina cuáles son esos recursos críticos para su continuidad operativa, tecnológicamente hablando; sin embargo, hay factores comunes en la gestión tecnológica de los negocios que los expertos recomiendan monitorear, resguardar y respaldar, para minimizar el impacto en el negocio ante una falla o evento natural que impacte la infraestructura o la operación de su empresa.

En este sentido, Juan Ignacio Uria, vicepresidente de Operaciones de Dayco host, empresa venezolana con más de 12 años de trayectoria en la gestión de tecnologías de información para la operación de los negocios de más de 400 empresas e instituciones grandes, medianas y pequeñas de todos los sectores del aparato productivo venezolano, recomienda enfocarse en tres aspectos:

En primera instancia, Identifique los procesos tecnológicos críticos para la continuidad de su negocio, y con el apoyo de su equipo de soporte y si es necesario de asesores expertos, adecue esos procesos y los recursos que se requieren para su operación para así garantizar la prestación del servicio a sus clientes, internos o externos, de manera continua y eficiente ante una contingencia.

Uria, comenta que generalmente estas aplicaciones críticas están asociadas a elementos tan básicos como la plataforma de correo electrónico/mensajería corporativo(a) o tan complejos como los procesos automatizados de gestión de transacciones con clientes y proveedores; y, cita como ejemplos para una empresa de telecomunicaciones la plataforma para realizar la recarga de servicios u operaciones de pago en línea, para una empresa de seguros los sistemas de declaración de siniestros y de consulta de pólizas para la admisión de pacientes en clínicas o para una institución financiera la plataforma de compensación interbancaria que permite la aprobación de transacciones en puntos de venta con tarjetas de débito y crédito.

El resultado de este proceso, puede ser la activación de un mecanismo temporal extraordinario para la realización de las gestiones críticas en momentos de contingencia, la decisión corporativa de crear sites alternos y mecanismos de replicación de información o inclusive de contratar los servicios de terceros, aliados tecnológicos o centros de datos para su gestión, lo cual puntualiza Uria, permite minimizar riesgos y sumar a la gestión tecnológica de su empresa las fortalezas de redundancia, robustez y seguridad de la infraestructura del centro de datos.

El segundo aspecto recomendado a atender con especial énfasis, es la necesidad de contar y garantizar un espacio adecuado para albergar y operar los equipos que soportan la gestión tecnológica de la Empresa, en términos de infraestructura y seguridad. En este sentido, es importante destacar que las características de los equipos tecnológicos, hardware y la criticidad de la información que albergan, justifica tomar todas las medidas necesarias para garantizar su óptimo funcionamiento y el resguardo de la información; es por ello que Uria sugiere replicar en la infraestructura donde se aloja su información crítica las características de infraestructura, conectividad y seguridad que se manejan en los centros de datos.

Soporta esta recomendación reafirmando que los equipos con los que se gestiona la información crítica de la Empresa, están en constante operación, por lo que inclusive pequeñas alteraciones en el flujo de energía eléctrica o cambios mínimos en la temperatura del área donde están alojados, pueden afectar su desempeño. Por eso, el lugar, donde se alojen los servicios o aplicaciones críticas, debe ser una infraestructura redundante que permita garantizar un flujo constante de energía eléctrica, conectividad y que cuente con sistemas eficientes de detección de incendios, es fundamental que en su gestión se contemple la implementación de políticas de mantenimiento y mecanismos para el monitoreo constante de su desempeño. Todo esto dimensionado y adaptado a la realidad de los negocios, independientemente del tamaño de la operación y sus características.

Adicionalmente, destaca Uria, que el tema de seguridad, física y lógica, debe ser manejado con especial cuidado; tanto si se opera dentro de las oficinas de la Empresa, como si se delega en un aliado o centro de datos. En este sentido, la Superintendencia de Servicios Tecnológicos del Ministerio de Ciencia y Tecnología, organismo que tiene la competencia en el tema, recomienda que los centro de datos cuenten con al menos cinco anillos físicos de seguridad (mecanismos de control de acceso con apoyo de personal de seguridad, sistemas de identificación con huellas dactilares, cámaras, lectores biométricos para el control de acceso, jaulas para el resguardo de los equipos, etc.).

En lo que respecta a seguridad lógica, las amenazas a los datos críticos de la empresa crecen y se diversifican minuto a minuto; así como en los últimos años las empresas han reportado incrementos muy significativos en el malware detectado y en ataques dirigidos directamente a empresas o usuarios de un servicio, en el centro de datos hemos visto un repunte en los vectores de ataque a infraestructuras críticas y se espera que la cifra siga aumentando en la medida en que tecnologías como Big Data, Computación en la Nube, así como la masificación del uso de redes sociales y dispositivos móviles para acceder a información de negocios siga creciendo, puntualizó Uria.

Por eso sugiere, no escatimar esfuerzos en el uso de tecnologías para el monitoreo y detección de intrusos en la red, software para detección de malware y otras amenazas informáticas y controles de niveles de acceso a la data, pues cualquier ventana que dejemos abierta a los intrusos puede ser explotada y ocasionar pérdidas importantes a la empresa.

Por último, se recomienda que, independientemente del tamaño de la operación de su empresa, se establezcan y mantengan mecanismos y políticas para garantizar el respaldo constante y sistemático de la data crítica, preferentemente en un lugar físico distinto al centro de operaciones de su empresa, si es posible con niveles de riesgo sísmico distintos.

Existen varias opciones para el respaldo de su data, en un centro de datos, en la nube o en una sucursal de su Empresa, por citar algunas, la más apropiada dependerá de la naturaleza de su negocio, de los niveles de confidencialidad de la información que esté manejando, del volumen de información que genere y de las regulaciones propias de la industria y el país en el que opere, pero recuerde, siempre debe mantener los niveles óptimos de seguridad, disponibilidad y accesibilidad establecidos para su gestión de TI.

Para finalizar, Juan Ignacio Uria reitera a los líderes de las empresas que si bien es importante que garanticen que su negocio cuente con los recursos tecnológicos necesarios para una operación eficiente, también es su responsabilidad la creación y el mantenimiento de los canales adecuados para que la información fluya y esté resguardada de manera adecuada, pues eso les va a permitir enfocarse como corazón y cerebro de la empresa en lo que es realmente fundamental: su rol como estratega y orquestador de ese producto o servicio que presta a sus clientes y que lo diferencia de sus competidores.

¿Puede garantizar la continuidad operativa de su empresa, tecnológicamente hablando?


Warning: include(right.php): failed to open stream: No such file or directory in /home/www/caracasdigital.com/columnista.php on line 67

Warning: include(): Failed opening 'right.php' for inclusion (include_path='.:/usr/local/php5.4/lib/php') in /home/www/caracasdigital.com/columnista.php on line 67