data-loss-backup-recovery-01-2100x800

7 datos importantes sobre los “Datos” en las PYMES

La información en la era digital es de suma importancia, con las modernas tecnologías es de más facilidad almacenarlos, duplicarlos, distribuirlos y analizarlos. A esto le llamamos datos. Pero también por su naturaleza derivada de su tipología tecnológica corren riesgos que van desde el daño hasta el robo, alteración, etc. de los mismos.

De acuerdo a estándares internacionales son 4 los datos críticos de una pequeña empresa:

  1. Correos electrónicos.
  2.  Documentos financieros.
  3. Expedientes de personal.
  4. Archivos de proyecto.

 

Los datos son el motor de las PYMES, por lo que toda precaución es poca para protegerlos es poca.

No es exageración es un realidad. Cuidar de información valiosa que va desde listas de clientes hasta reportes de venta y análisis de negocios, son vitales para el funcionamiento de las pequeñas y medianas empresas. Sobre todo las que buscan crecer.

Los datos pueden perderse o quedar inutilizables por accidentes, hackeo, mal uso de equipos, entre muchas otras.

Intentar recuperarlos sin las competencias y los conocimientos necesarios para recuperarlos, puede resultar peor, ya que muchas veces da como resultado el empeoramiento de los archivos, equipos, hardware etc. dejándolos irrecuperables.

Los errores humanos son la principal causa de pérdida de datos.

Estos errores ocurren en dos etapas principales, la primera es en el hecho mismo, es decir, son los errores humanos los que provocan la perdida de la información, borrándola accidentalmente, dañando el equipo ( mal uso, golpes, derramamiento de líquidos en equipos por ejemplo). La segunda son los errores al intentar recuperarlos (uso de software para recuperarlos, maltrato de equipos al intentar abrirlos, etc.).

Los errores más comunes son:

  • Eliminación accidental de archivos
  • No realización de Copias de seguridad de los datos
  • Formateo accidental del disco duro de un sistema
  • Eliminación no intencionada de archivos o carpetas del sistema irrecuperables
  • Golpear equipos (discos duros por ejemplo cuando hacen ruidos extraños)
  • Uso de software para recuperar archivos.

Las copias de seguridad de los datos críticos no son un lujo, sino una necesidad.

En algunas ocasiones están no se realizan por falta de cultura de prevención, pero las más de las veces porque no se dispone de espacio de almacenamiento, como pueden ser desde discos duros extraibles y tarjetas de memoria hasta dispositivos NAS, SAN, repositorios en la nube.

Por ejemplo después de un fallo del disco duro o el sistema, pueden perderse archivos de bases de datos o del sistema de contabilidad. Ante este riesgo, resulta importante disponer de una solución de copia de seguridad que si bien no puede estar actualizada ya que esto depende de la periodicidad con que se realizan las copias, evita la perdida total de información.

Los costos de la falta de realización de copias de seguridad de datos son muchas pero las principales son:

  • Restitución de los datos perdidos desde cero
  • Responsabilidades legales y económicas
  • Afectación de información de clientes, socios, empleados  y otros afectados

Las PYMES recurren por economía a las copias locales las cuales son más susceptibles a intrusiones sean de personas, malware (virus) daño físico del dispositivo. Pocas veces se recurre a sistemas de copias de seguridad en dispositivos externos ya que se cree que el costo de equipos, espacios, software es caro.

Las pequeñas empresas son más vulnerables a las fugas de datos.

la difusión de información confidencial, de forma intencionada o no intencionada, fuera de la red de la empresa es una realidad y es muchas de las veces factor para impedir el crecimiento de un negocio.

El malware creado para sustraer información es una amenaza real.

Se cree comúnmente que los ataques cibernéticas y hackeos están destinados a grandes corporativos e instituciones pero esto no es correcto. Los ciberdelincuentes tienen las PYMES en su punto de mira, para obtener datos confidenciales como números de la Seguridad Social, identidades fiscales o información bancaria. La sustracción de información o la usurpación de identidades son dos amenazas muy reales.

La adquisición de equipos de almacenamiento de calidad, infraestructura tecnológica, planes de contención y contingencia (DRP) no son un gasto sino una inversión y resultan más baratos que la perdida de datos

Como ya se dijo la falta de cultura de la prevención (a mi no me va a suceder, para que es muy caro, yo no lo necesito, etc.) genera hechos que determinan la perdida de datos en las PYMES. Fomentarla e instrumentarla, si bien requiere de inversión de recursos y tiempo, siempre resulta menor ante los riesgos de la perdida de datos.

 

Cumplimos 17 años y vamos por más...

Las 10 características de los equipos de trabajo exitosos

A través de la experiencia de 17 años que ha sido la empresa Storage & Parts queremos pensar que hemos adquirido alguna experiencia en el trabajo en equipo que ha sido parte integral de nuestra filosofía por ello no queremos dejar pasar la ocasión de compartir diez punto breves que consideramos son básicos para el éxito de nuestra empresa, esperando te sean de utilidad.

1. Tamaño

Grupos de trabajo pequeños (4 o 5 personas) con miembros heterogéneos (distintos géneros, edades, personalidades, formación, etc.).

 2. Liderazgo

Ejercer un liderazgo democrático (Compartir responsabilidades, sea en tareas, así como éxitos y fracasos)

3. Tarea

Organizar la tarea y las responsabilidades favoreciendo la autonomía del grupo.

4. Recompensas

Favorecer la cooperación de todo el equipo. Recompensas y castigos comunes sin importar rango, antigüedad, etc.

5. Objetivos

Claros y conocidos por todo el equipo sin excepción alguna.

6. Normas

Favorecer el conocimiento de las normas a todo el equipo, la discusión de éstas y el consenso.

7. Cohesión

Realizar acciones que incrementen la cohesión entre los miembros (por ejemplo actividades lúdicas, extra profesionales, etc.).

8. Participación

Fomentar la participación en el que todos los miembros se sientan con libertad de expresión, lejos de burlas, menosprecios o por el contrario excesivos elogios.

9. Ambiente

Crear un ambiente de grupo ligero, pero responsable, donde las formalidades queden de lado.

10. Conflictos

Solucionar los conflictos inmediatamente que sean detectados o suscitados para evitar que se forme una bola de nieve que sea al paso del tiempo incontrolable.

2017-05-30_12-05-27___2279

Crean la UAM e Infotec un poderoso sistema para almacenar bases de datos

La innovación, denominada Babel, ayudaría a pequeñas y medianas empresas mexicanas que usan los servicios de resguardo de datos en la nube. Tiene capacidad de entre 20 y 750 terabytes

Un grupo de investigadores mexicanos de la Universidad Autónoma Metropolitana, Unidad Iztapalapa (UAM-I) y del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec-Conacyt), crearon y patentaron un sistema mexicano para almacenar grandes bases de datos, llamado Babel, el cual es capaz de resguardar entre 20 y 750 terabytes de información a bajo costo.

La innovación puede servir como apoyo para pequeñas y medianas empresas mexicanas que actualmente usan los servicios de almacenamientos de datos en la nube. Este sistema ya comenzó a ser probado por instituciones como la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional, pero por sus características puede ser usado por otras instituciones que manejan grandes cantidades de documentos y datos, por ejemplo, el Archivo General de la Nación o grupos hospitalarios públicos y privados que manejan expedientes electrónicos.

El desarrollo tecnológico fue creado en la Universidad Autónoma Metropolitana en sus diferentes etapas: pruebas de concepto, prototipo, unitarias, integración y desempeño explicó el doctor Ricardo Marcelín Jiménez, responsable del proyecto y profesor del Departamento de Ingeniería Eléctrica, en la UAM-I.

La plataforma —inspirada en el cuento de Jorge Luis Borges La biblioteca de Babel referente a un acervo que podría ser infinito— surgió de un convenio de colaboración entre la UAM y el Infotec, que es propietario de los derechos patrimoniales del sistema.

Fuente: La Cronica.

ciberataque

WannaCry: ransomware a nivel global

En las últimas horas muchos medios se han hecho eco de una oleada de infecciones con ransomware de varias compañías y organizaciones de diferentes partes del mundo. Todos los indicios indican que se trata del ransomware WannaCry (el cual es detectado por los productos de ESET como Win32/Filecoder.WannaCryptor.D), un ransomware que se vale de cifrado AES y RSApara tomar “de rehén” información contenida en el sistema infectado.

De acuerdo al Centro Criptológico Nacional de España esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

Microsoft Windows Vista SP2
Windows Server 2008 SP2 y R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016

Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectado con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers. Pero todo está en el terreno de la especulación y es muy pronto para poder hacer afirmaciones tan tajantes así como también saber si el malware está valiéndose de la vulnerabilidad antes mencionada. Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas.

Lo importante ante esta situación es seguir las recomendaciones de seguridad que desde WeLiveSecurity damos siempre para este tipo de casos:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleadosde que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

En definitiva, se trata de mantenerse en alerta y aplicar buenas prácticas de seguridad sin caer en la desesperación, y tal como siempre recomendamos: en caso de ser víctima, no acceder al pago solicitado por los atacantes ya que no solo no está garantizado que vayan a devolver el acceso a los archivos, sino que esta práctica alienta a que continúen realizando este tipo de ataques.

Fuente: https://www.welivesecurity.com/

Aquí un video que explica como funciona el secuestro cibernético:

Many Hands Holding the Word Customer, Isolated

Experiencia del cliente, diferenciador competitivo en la transformación digital

Las organizaciones no están progresando a la velocidad necesaria en la implementación de sus estrategias digitales efectivas, dice el reporte de 20 aniversario del Global Customer Experience Benchmarking Report de Dimension Data, ya que apenas 11% de las organizaciones encuestadas en América dijeron que tenían una estrategia optimizada para el negocio digital, mientras casi la mitad (47%) informó que no tienen un plan en absoluto, o que, en el mejor de los casos, están en el proceso de desarrollar uno.

El principal factor que impulsa la transformación digital es la mejora de las soluciones de experiencia del cliente (CX), seguido por las demandas digitales de los clientes. Más del 86% de las organizaciones reportaron un aumento en los ingresos como resultado de la mejora de CX, mientras que 75% reportaron un ahorro de costos. Sin embargo, solo el 33% han nombrado a un ejecutivo de nivel directivo responsable de las experiencias de los clientes, y las interrupciones organizacionales significan que la funcionalidad de la solución digital no satisface los requisitos del cliente.

En cambio, las empresas de alto rendimiento comprometidas con la revolución digital están superando a los líderes del mercado establecido. La investigación muestra que las organizaciones del cuartil superior tienen un desempeño hasta diez veces mejor que sus contrapartes. CX fue elegido como un diferenciador competitivo por 80% de los participantes en América, siendo el indicador estratégico más importante.

“El mundo ha formado una piel digital, y los negocios, servicios, tecnología y modelos comerciales han cambiado para siempre. Sin embargo, las organizaciones tienen desafíos estratégicos para mantenerse al día con el comportamiento de los clientes”, comenta Joe Manuele, ejecutivo de CX y colaboración del Grupo Dimension Data.

Manuele añade que la ausencia de una estrategia digital conectada significa que, incluso cuando las soluciones digitales están disponibles, el cliente frecuentemente no está consciente de su existencia. “El dilema digital se está profundizando, y las organizaciones necesitan elegir un camino entre la crisis digital o la salvación”, afirma

Entre las tendencias, la emergente robótica CX está creando una nueva realidad, así como la internet de las cosas (IoT). Los asistentes virtuales o bots de conversación fueron elegidos como el primer canal de crecimiento para 2017, y la tendencia principal de 2017 es la experiencia del cliente conectado a través de soluciones integradas multicanal. Las soluciones multicanal, junto con la analítica del cliente, fueron listadas como los principales factores para reestructurar la capacidad CX en los próximos cinco años.

Adicionalmente, se prevé el aumento en los volúmenes de servicios asistidos (77%), en los contactos digitales totalmente automatizados (67%), y en las interacciones globales (63%). Actualmente, los clientes tienen una opción de ocho canales para relacionarse con las organizaciones, pero este número se elevará a 10 en 2018.

“Los pioneros de la era digital han reimaginado los modelos de negocio y los procesos, los que han cambiado el comportamiento del cliente. Las decisiones que las organizaciones toman con sus estrategias CX y digitales definirán el éxito futuro de su organización”, refiere Manuele.

El Global Customer Experience Benchmarking Report 2017 de Dimension Data encuestó a 1.351 organizaciones en 80 países de Asia Pacífico, Australia, América, Oriente Medio y África, y Europa.

Fuente: http://searchdatacenter.techtarget.com/es

Melisa Osores

multi-nube-800x500_c

Multi-nube: ¿Qué es y por qué las compañías tecnológicas están interesadas?

Ante la rápida evolución tecnológica, el desarrollo de nuevas demandas de negocio y cambios de hábitos en la interacción entre clientes y empresas, la necesidad de aumentar la capacidad de respuesta y mantenerse competitivo en el mercado es cada vez más latente en cualquier industria.

Estos cambios son los que abren paso a la era multi-nube. De acuerdo con el Reporte sobre el Estado de la Nube 2016, de Right Scale, actualmente es muy común que los negocios utilicen un promedio de tres proveedores de nube pública, mientras que 82% de las empresas (con más de 1,000 empleados) tienen una “estrategia multi-nube”.

¿Qué quiere decir “multi-nube”? ¿Por qué tantas compañías tecnológicas como Apple utilizan diferentes nubes, y cómo hacen para administrar la complejidad que eso implica?

¿Qué es multi- nube?

El término “multi-nube” se refiere a cualquier ambiente en el que se implementan aplicaciones a través de dos o más servicios de nube pública –por ejemplo, Amazon Web Services (AWS), Microsoft Azure y OpenStack– sin importar qué otros modelos de implementación puedan estar también en la infraestructura.

Los modelos multi-nube son arquitectura cada vez más comunes, que por lo general involucran otros diferenciadores clave comparados con la nube híbrida.

¿Cuál es la diferencia entre nube híbrida y multi-nube?

Aunque algunos expertos todavía utilizan ambos términos sin distinción alguna, “multi-nube” es el uso de múltiples servicios de nube pública – también reconocida bajo el nombre de Infraestructura como servicio (IaaS, por sus siglas en inglés) -, especialmente dentro de una sola arquitectura. Por otra parte, la nube híbrida se refiere a un ambiente que combina servicios de nube pública o privada con otros modelos de implementación más tradicionales, incluyendo hospedaje local o administrado, con sincronización entre las distintas plataformas.

Es cada vez más común que tales ambientes incluyan características tanto de multi-nube como de nube híbrida. En estos casos, la mayoría de los expertos utilizan “multi-nube” como el término global.

¿Por qué tantos negocios utilizan varios proveedores de nube?

Eventualmente, los grandes negocios terminan por administrar múltiples nubes sin importar si lo deseen o no. Cada empresa decide entre distintos proveedores de nube y buscan aquellos recursos que se adapten mejor a sus necesidades individuales. Esto ocurre a veces sin gran planeación y prácticamente sin intervención del equipo de TI. Es importante que TI identifique y entienda las tecnologías que se utilizan en el negocio para evitar que se sofoque la innovación.

En otras ocasiones, la elección de ser multi-nube resulta de una estrategia explícita para aprovechar al máximo a los diversos proveedores de nube. Por ejemplo: Una empresa puede utilizar AWS para almacenamiento, tener Rackspace para bases de datos y OpenStack para aplicaciones y datos sensibles almacenados localmente.

Administrar varias nubes tal vez sea inevitable, al menos hasta cierto punto. Pero eso no tiene por qué ser algo malo. Una infraestructura multi-nube añade nuevas complejidades, pero también brinda muchos beneficios significativos, y nada mejor que planear inteligentemente para aprovecharlos al máximo.

¿Cuáles son los beneficios del modelo multi-nube?

  • Infraestructura con lo mejor de cada categoría. Elegir el servicio de nube idóneo para cada carga de trabajo le permite satisfacer los requerimientos específicos de cada tarea.
  • Menor riesgo de comprometerse con un solo proveedor. Invertir en múltiples proveedores de nube brinda la oportunidad de tener más opciones con respecto a dónde ejecutar sus cargas de trabajo, minimizar el alza de precios y otros riesgos derivados de tener a un proveedor único.
  • Mitigación de desastres. Utilizar de manera adecuada múltiples nubes puede ayudar a minimizar los riesgos de una pérdida de datos a gran escala o de inactividad de aplicaciones debido a una falla local en un entorno de cómputo en la nube.
  • Mayor flexibilidad geográfica de datos. Aunque los proveedores líderes de nube tienen centros de datos alrededor del mundo, las compañías que requieren que ciertos datos se encuentren en un país específico, pueden satisfacer con mayor facilidad esos requerimientos a través de una estrategia multi-nube.

Y, ¿los desafíos?

Entre los principales obstáculos se encuentran los siguientes:

  • La necesidad de contar con expertos altamente especializados para entender el amplio espectro de tecnologías relacionadas con la nube.
  • Administración de relaciones adicionales con proveedores y de interfaces de control
  • Desafíos de integración entre nubes públicas desarrolladas con tecnologías distintas (por ejemplo, Azure fue desarrollado con base en Windows, mientras que AWS es más adecuado para Linux).
  • Un rastreo de costos y una gestión de pagos más complicados
  • La necesidad de una planeación adicional sobre seguridad y políticas de manejo, debido a la complejidad adicional y a la distribución.
  • Asegurarse de elegir al proveedor de nube correcto para cada carga de trabajo. Es importante considerar que cuente con un amplio portafolio de aplicaciones.

¿Cómo puedo ‘subir’ mi negocio a la ola multi-nube?

Por lo general, el primer paso es hacer una auditoria de su huella tecnológica e identificar todos los servicios específicos que usan sus empleados. Luego, necesita asegurarse de tener acceso a los expertos necesarios, ya sea internamente o a través de socios como Rackspace. También es indispensable determinar si para alcanzar el éxito deberá contar con herramientas de administración de nube.

Una vez hecho esto, es hora de poner a funcionar las estrategias y procesos de negocios, así como organizar a los colaboradores para:

  • Implementar los servicios de nube adecuados para dar soporte a las cargas de trabajo correctas.
  • Aumentar la capacidad de sus socios para dar soporte efectivo.
  • Integrar distintos servicios conforme sea necesario.
  • Cumplir con los requisitos de seguridad.
  • Cambiar correctamente de proveedores conforme las funciones de costo se modifiquen y aparezcan nuevas opciones.
  • Incluir al equipo de TI para ofrecer a los colaboradores de su organización la libertad para acceder rápidamente a los recursos en la nube que necesiten.

Pero, ¿los proveedores no quieren que usen solamente SUS nubes?

En Rackspace no es así. Proveemos acceso a expertos en las nubes más importantes de todo el mundo. Nuestra misión es ayudar a que los clientes triunfen al utilizar las tecnologías que mejor se adaptan a sus necesidades, ya sea que eso signifique AWS o Microsoft Azure, o tecnologías de nube privada tales como OpenStack o VMware.

Nuestras soluciones comprobadas se basan en años de experiencia, que incluyen la operación de infraestructura de nube a escala masiva junto con nuestro gran equipo de especialistas. Tenemos más de 3,000 ingenieros de nube, cientos de certificaciones técnicas de Microsoft y AWS y más de 1,000 millones de horas de administración de servidores OpenStack.

Eso quiere decir que estamos bien preparados para ayudar a nuestros clientes a que dejen de preocuparse por la complejidad de administrar sus diferentes nubes: desde mapear el servicio correcto, identificar la carga de trabajo adecuada, hasta hacernos cargo de la migración, la arquitectura, la seguridad y las operaciones.

Rackspace es uno de los proveedores más grandes de nube administrada con experiencia en las nubes líderes del mundo como Microsoft Azure, AWS y OpenStack.

 

Fuente: http://globalmedia-it.com/

Sin-título-1

Qnap ha actualizado su línea NAS para PyMES

Qnap ha actualizado su línea NAS para pequeñas y medianas empresas, introduciendo al mercado novedades importantes tanto a nivel de hardware como de software.

Dentro de la familia TS-X53A tenemos modelos de 2, 4, 6 y 8 bahías, lo que te permite como usuario escoger una versión que se ajuste a tus necesidades de almacenamiento, pudiendo alcanzar un máximo de 128 TB.

  • Viene equipada con un chip Intel celeron N3150 basado en Braswell
  • Estos NAS cuentan con salida HDMI
  • Respaldados por 4 GB de DDR3L (ampliable a 8GB)
  • El software  merece destacar Linux Station que proporciona un completo entorno Linux, el sistema de recuperación de archivos QNAP Snapshot.

Como no podía ser de otra forma la gama TS-X53A también te ofrece opciones de virtualización, permitiendo crear aplicaciones para contenedores LXC y Docker hasta maquinas virtuales sin problemas.

Su GPU Intel HD permite reproducir contenidos multimedia incluso en 4K y se ve completada por el canal Qmedia.

 

En Storage & Parts te proporcionamos consultoría en la compra, instalación y configuración de tus equipos de almacenamiento y respaldo, recuerda que somos distribuidores oficiales y centro de servicio autorizado de Qnap en todo el territorio mexicano.

video-screenshot-OPEN-SOFTWARE-STORAGE-640x360

¿Se debe usar SDS de código abierto para aplicaciones de datos primarios?

El almacenamiento definido por software de código abierto se está convirtiendo en una opción para aplicaciones de datos primarios. Sin embargo hay solo un puñado disponible de distribuciones de software de almacenamiento definido por software de código abierto para los proyectos primarios, ninguno ha prendido fuego en el mercado y por una buena razón. Hay que tener muy claro que el almacenamiento primario es complicado.

La decisión de utilizar software libre se reduce a las habilidades internas de “hágalo usted mismo” en la implementación, integración de sistemas, soporte continuo y sobre todo el tiempo. Uno de los grandes problemas del código abierto es el hardware, ya que hay muchas posibles permutaciones de hardware, y puede que muchas no funcionen con el software de código abierto.

La selección del software de fuente abierta contra el software comercial para el almacenamiento primario definido por software siempre es una decisión de Costo vs. Riesgos. El código abierto proporcionacostos potencialmente menores, pero con mayor riesgo.

En Storage & Parts seremos tus socios en la implementación de diferentes opciones software y hardware de almacenamiento y respaldo de datos, aseguraremos el mantenimiento y soporte del software y del hardware para un almacenamiento y respaldo de datos altamente seguro con procedimientos y practicas apegados a estándares de la industria de Tecnologías de la Información.