Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Sabes c贸mo funciona Google?

Las inclinaciones pol铆ticas no alteran el algoritmo de b煤squedas de Google (GOOG), pero s铆 lo ha...Leer m谩s


驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

COLUMNISTAS


Juan Ignacio Uria,
Vicepresidente de Operaciones de Dayco host,

驴Puede garantizar la continuidad operativa de su empresa, tecnol贸gicamente hablando?

La experticia desarrollada por el equipo de Dayco host, en sus m谩s de 12 a帽os prestando servicios a empresas y emprendedores en el pa铆s para apoyar la gesti贸n tecnol贸gica de sus negocios, es el aval que les permite recomendar a sus l铆deres los aspectos que deben cuidar para garantizar la continuidad de las operaciones tecnol贸gicas de su negocio ante contingencias


Juan Ignacio Uria, vicepresidente de Operaciones de Dayco host

Caracas, 15 de mayo de 2014.- Independientemente de la naturaleza del negocio, la tecnolog铆a juega hoy un rol estrat茅gico como soporte que a trav茅s de una operaci贸n automatizada, 谩gil, en l铆nea puede lograr un impacto tangible para aumentar la capacidad de producci贸n, el alcance geogr谩fico o multiplicar los puntos de presencia de sus productos.

Haciendo una analog铆a con el cuerpo humano, los recursos tecnol贸gicos que 鈥渕ueven鈥 a las empresas, son como el aparato circulatorio, la red de apoyo que le permite hacer fluir la informaci贸n que es vital para que su negocio se mantenga en movimiento.

Y para garantizar que ese flujo de informaci贸n sea constante y confiable, es necesario mantener en 贸ptimas condiciones esos 鈥渃anales de circulaci贸n鈥, que son los recursos tecnol贸gicos que permiten a una operaci贸n lograr sus objetivos de negocio, ya sea expandirse y llegar a lugares m谩s distantes, abarcar una gran cantidad de puntos de presencia, mantener una 贸ptima y segura comunicaci贸n entre sus recursos y personal o lo m谩s crucial, mantenerse operativos las 24 horas del d铆a, los siete d铆as de la semana, los 365 d铆as del a帽o.

Para garantizar la continuidad tecnol贸gica de las operaciones de su empresa, recomendamos:

Identificar los procesos tecnol贸gicos cr铆ticos para la continuidad de sus operaciones y crear mecanismos que le permitan seguir prestando el servicio en una situaci贸n de contingencia

Crear y mantener un ambiente adecuado para albergar los equipos que soportan la gesti贸n tecnol贸gica de la Empresa

Establecer una pol铆tica de respaldo constante y sistem谩tico de su informaci贸n cr铆tica

Es la naturaleza de su empresa o emprendimiento, la que determina cu谩les son esos recursos cr铆ticos para su continuidad operativa, tecnol贸gicamente hablando; sin embargo, hay factores comunes en la gesti贸n tecnol贸gica de los negocios que los expertos recomiendan monitorear, resguardar y respaldar, para minimizar el impacto en el negocio ante una falla o evento natural que impacte la infraestructura o la operaci贸n de su empresa.

En este sentido, Juan Ignacio Uria, vicepresidente de Operaciones de Dayco host, empresa venezolana con m谩s de 12 a帽os de trayectoria en la gesti贸n de tecnolog铆as de informaci贸n para la operaci贸n de los negocios de m谩s de 400 empresas e instituciones grandes, medianas y peque帽as de todos los sectores del aparato productivo venezolano, recomienda enfocarse en tres aspectos:

En primera instancia, Identifique los procesos tecnol贸gicos cr铆ticos para la continuidad de su negocio, y con el apoyo de su equipo de soporte y si es necesario de asesores expertos, adecue esos procesos y los recursos que se requieren para su operaci贸n para as铆 garantizar la prestaci贸n del servicio a sus clientes, internos o externos, de manera continua y eficiente ante una contingencia.

Uria, comenta que generalmente estas aplicaciones cr铆ticas est谩n asociadas a elementos tan b谩sicos como la plataforma de correo electr贸nico/mensajer铆a corporativo(a) o tan complejos como los procesos automatizados de gesti贸n de transacciones con clientes y proveedores; y, cita como ejemplos para una empresa de telecomunicaciones la plataforma para realizar la recarga de servicios u operaciones de pago en l铆nea, para una empresa de seguros los sistemas de declaraci贸n de siniestros y de consulta de p贸lizas para la admisi贸n de pacientes en cl铆nicas o para una instituci贸n financiera la plataforma de compensaci贸n interbancaria que permite la aprobaci贸n de transacciones en puntos de venta con tarjetas de d茅bito y cr茅dito.

El resultado de este proceso, puede ser la activaci贸n de un mecanismo temporal extraordinario para la realizaci贸n de las gestiones cr铆ticas en momentos de contingencia, la decisi贸n corporativa de crear sites alternos y mecanismos de replicaci贸n de informaci贸n o inclusive de contratar los servicios de terceros, aliados tecnol贸gicos o centros de datos para su gesti贸n, lo cual puntualiza Uria, permite minimizar riesgos y sumar a la gesti贸n tecnol贸gica de su empresa las fortalezas de redundancia, robustez y seguridad de la infraestructura del centro de datos.

El segundo aspecto recomendado a atender con especial 茅nfasis, es la necesidad de contar y garantizar un espacio adecuado para albergar y operar los equipos que soportan la gesti贸n tecnol贸gica de la Empresa, en t茅rminos de infraestructura y seguridad. En este sentido, es importante destacar que las caracter铆sticas de los equipos tecnol贸gicos, hardware y la criticidad de la informaci贸n que albergan, justifica tomar todas las medidas necesarias para garantizar su 贸ptimo funcionamiento y el resguardo de la informaci贸n; es por ello que Uria sugiere replicar en la infraestructura donde se aloja su informaci贸n cr铆tica las caracter铆sticas de infraestructura, conectividad y seguridad que se manejan en los centros de datos.

Soporta esta recomendaci贸n reafirmando que los equipos con los que se gestiona la informaci贸n cr铆tica de la Empresa, est谩n en constante operaci贸n, por lo que inclusive peque帽as alteraciones en el flujo de energ铆a el茅ctrica o cambios m铆nimos en la temperatura del 谩rea donde est谩n alojados, pueden afectar su desempe帽o. Por eso, el lugar, donde se alojen los servicios o aplicaciones cr铆ticas, debe ser una infraestructura redundante que permita garantizar un flujo constante de energ铆a el茅ctrica, conectividad y que cuente con sistemas eficientes de detecci贸n de incendios, es fundamental que en su gesti贸n se contemple la implementaci贸n de pol铆ticas de mantenimiento y mecanismos para el monitoreo constante de su desempe帽o. Todo esto dimensionado y adaptado a la realidad de los negocios, independientemente del tama帽o de la operaci贸n y sus caracter铆sticas.

Adicionalmente, destaca Uria, que el tema de seguridad, f铆sica y l贸gica, debe ser manejado con especial cuidado; tanto si se opera dentro de las oficinas de la Empresa, como si se delega en un aliado o centro de datos. En este sentido, la Superintendencia de Servicios Tecnol贸gicos del Ministerio de Ciencia y Tecnolog铆a, organismo que tiene la competencia en el tema, recomienda que los centro de datos cuenten con al menos cinco anillos f铆sicos de seguridad (mecanismos de control de acceso con apoyo de personal de seguridad, sistemas de identificaci贸n con huellas dactilares, c谩maras, lectores biom茅tricos para el control de acceso, jaulas para el resguardo de los equipos, etc.).

En lo que respecta a seguridad l贸gica, las amenazas a los datos cr铆ticos de la empresa crecen y se diversifican minuto a minuto; as铆 como en los 煤ltimos a帽os las empresas han reportado incrementos muy significativos en el malware detectado y en ataques dirigidos directamente a empresas o usuarios de un servicio, en el centro de datos hemos visto un repunte en los vectores de ataque a infraestructuras cr铆ticas y se espera que la cifra siga aumentando en la medida en que tecnolog铆as como Big Data, Computaci贸n en la Nube, as铆 como la masificaci贸n del uso de redes sociales y dispositivos m贸viles para acceder a informaci贸n de negocios siga creciendo, puntualiz贸 Uria.

Por eso sugiere, no escatimar esfuerzos en el uso de tecnolog铆as para el monitoreo y detecci贸n de intrusos en la red, software para detecci贸n de malware y otras amenazas inform谩ticas y controles de niveles de acceso a la data, pues cualquier ventana que dejemos abierta a los intrusos puede ser explotada y ocasionar p茅rdidas importantes a la empresa.

Por 煤ltimo, se recomienda que, independientemente del tama帽o de la operaci贸n de su empresa, se establezcan y mantengan mecanismos y pol铆ticas para garantizar el respaldo constante y sistem谩tico de la data cr铆tica, preferentemente en un lugar f铆sico distinto al centro de operaciones de su empresa, si es posible con niveles de riesgo s铆smico distintos.

Existen varias opciones para el respaldo de su data, en un centro de datos, en la nube o en una sucursal de su Empresa, por citar algunas, la m谩s apropiada depender谩 de la naturaleza de su negocio, de los niveles de confidencialidad de la informaci贸n que est茅 manejando, del volumen de informaci贸n que genere y de las regulaciones propias de la industria y el pa铆s en el que opere, pero recuerde, siempre debe mantener los niveles 贸ptimos de seguridad, disponibilidad y accesibilidad establecidos para su gesti贸n de TI.

Para finalizar, Juan Ignacio Uria reitera a los l铆deres de las empresas que si bien es importante que garanticen que su negocio cuente con los recursos tecnol贸gicos necesarios para una operaci贸n eficiente, tambi茅n es su responsabilidad la creaci贸n y el mantenimiento de los canales adecuados para que la informaci贸n fluya y est茅 resguardada de manera adecuada, pues eso les va a permitir enfocarse como coraz贸n y cerebro de la empresa en lo que es realmente fundamental: su rol como estratega y orquestador de ese producto o servicio que presta a sus clientes y que lo diferencia de sus competidores.

驴Puede garantizar la continuidad operativa de su empresa, tecnol贸gicamente hablando?