01 Mar

Síntomas que indican cuándo renovar un servidor

Síntomas que indican cuándo renovar un servidor

El Ahorro en costes, la seguridad de la información y el aumento de productividad, son las principales ventajas para las empresas al renovar su servidor.

¿Sigues trabajando con un servidor de más de 5 años y con Windows 2003 server?

Si es así, es el momento de renovar el servidor de tu empresa.

Según Intel, las principales ventajas que se pueden obtener al renovar los servidores de las compañías cada tres años, es optimizar la productividad de todas las operaciones, mejorar la seguridad de los datos estratégicos y brindar a los empleados la mejor experiencia de trabajo.

Tomando en cuenta que un servidor es el corazón tecnológico de la empresa y que éste controla la operación de la misma al procesar y almacenar toda la información de los datos más estratégicos, es fundamental seguir los siguientes consejos para de esta manera evaluar los  “síntomas” que pueden reflejar que un servidor necesita ser renovado.  (de diarioti.com)

Un servidor nuevo puede proporcionar hasta 4 veces más recursos  que uno de hace cuatro años,  logrando que la compañía obtenga ahorro de energía de hasta un 50%, en comparación con la versión anterior.

Es muy importante que las empresas tengan en cuenta los costos generados por los equipos antiguos en la oficina y además evalúen el ahorro que pueden obtener en energía y en mantenimiento.

Según Intel  los cinco principales “síntomas” para renovarlos:

1. Lentitud en la ejecución de los procesos de información, un procesamiento que antes les tomaba minutos, ahora se demora muchas horas e incluso días.

2. Ataques frecuentes de virus y malwares en la red de la empresa.

3. Falta de espacio para almacenamiento, así como la frecuente pérdida de información.

4. Poca capacidad de innovación. No se logra incrementar sistemas, procesos o capacidades debido a que los equipos no son lo suficientemente robustos.

5. Solicitudes frecuentes para requerir soporte de software y seguridad de los equipos. En ocasiones no se logra porque las garantías han expirado.

Por Gaby Gallardo, Gerente de Marketing de Negocios de Intel para América Latina y DiarioTI.Com

servidor-fujitsu-RX

¿Estas interesado en renovar tu servidor y poder empezar a trabajar con Windows Server 2012 R2?

Escríbenos:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

 

Share this
24 Sep
22 Sep
28 May

Plan de mantenimiento de equipos informáticos de respaldo de seguridad y recuperación de catástrofes

Están tan cercanamente relacionados, que algunos propietarios de negocios pequeños no comprenden sus diferencias, o cuál deberían elegir para proteger las redes e información de su negocio. Entender las diferencias y similitudes prueba de gran ayuda para los propietarios de negocios al momento de tomar decisiones en cuanto a tecnologías de la información.

En pocas palabras, el plan de mantenimiento de equipos informáticos de Respaldo de Seguridad permite reanudar las operaciones, mientras que el Plan de Continuidad de Operaciones no solo ayuda a su recuperación, sino también permite que el negocio se mantenga operativo durante la catástrofe y lo protege de sus efectos adversos.

Entendamos el Plan de mantenimiento de equipos informáticos de Respaldo de Seguridad y Recuperación de Catástrofes (PRC)

El PRC se refiere específicamente a la recuperación de datos periódicamente archivados durante o después de un evento catastrófico. Por ejemplo, si el servidor físico de una empresa sufre daños irreparables o destrucción de información digital, un PRC rescata los archivos perdidos desde su última copia de seguridad. Es relevante tanto en el caso de desastres naturales o catástrofes internas como incendios eléctricos, sobrecargas elécticas, o error humano.

Sin un PRC establecido dentro de tu empresa, al momento de una catástrofe, las operaciones de la organización podrían verse afectadas por periodos indeterminados de tiempo – horas, días, o semanas. Dependiendo de la cantidad de información que se necesita ser recuperada y su nivel de importancia para la operación, dicha perdida de información puede destruir el negocio.

La diferencia clave entre las soluciones técnicas del Plan de Recuperación de Catástrofes o Plan de Continuidad de Operaciones es el Tiempo Objetivo de Recuperación (RTO según sus siglas en inglés Recovery Time Objective) – el tiempo necesario para recuperar información crítica para la producción del negocio.

En Canarias Informática integramos soluciones para lograr los mejores objetivos RTO, al proveer la capacidad de recuperar información en segundos, no en días u horas.

Entendamos el Plan de Continuidad de Operaciones (BC, según sus siglas en inglés Business Continuity)

Al implementar un Plan de Continuidad de Operaciones, este se asegura de que el personal adecuado tenga acceso a funciones críticas, permitiendo que el negocio permanezca operativo. La continuidad del negocio no puede ser lograda a través de una sola solución o tecnología sin intervención humana. Planificación y procesos en curso deben ser establecidos para lograr la recuperación total del negocio.

Por esta razón, los negocios deben planificar su estrategia de continuidad operativa basada en los siguientes criterios:

  1. Planificar cómo continuar con el proceso operativo en caso de catástrofes.

  2. Elegir la solución apropiada de continuidad para apoyar dichos procesos.

CTA Ebook Mantenimiento

Si el negocio no cuenta con una planificación establecida, se verá afectada la rapidez de recuperación y la organización tendrá tiempo inactivo. Un Plan de Continuidad de Operaciones, junto con un buen proceso y empleados entrenados con soluciones de continuidad inteligente logrará reanudar las operaciones rápidamente.

Desde Canarias Informática empleamos soluciones que permitan que los negocios tengan acceso ininterrumpido a sus servidores y estaciones de trabajo. Esto se logra a través de una cadena de comandos establecida para manejar catástrofes, y virtualización tecnológica in situ y remota para servidores prioritarios y estaciones de trabajo en caso de alguna catástrofe.

Al evaluar la preparación de su empresa ante una catástrofe, es importante tomar en cuenta cada paso de la planificación pensando en los aspectos tecnológicos y humanos. Al entender la importancia de la continuidad de las operaciones, se debe establecer un plan adecuado para soluciones técnicas.

Share this
27 May

Copias de seguridad de la información: 3 consejos de los expertos en Backup

1) Evite el descuido en cuestiones de seguridad

Las pequeñas empresas con frecuencia no implementan las medidas adecuadas en relación a las copias de seguridad de la información. Por lo tanto se convierten en víctimas de sistemas comprometidos, robo-ataques, los datos e información del negocio y el robo de identidad, la pérdida de la confianza del cliente, la reputación dañada y más.

Las organizaciones o bien no reconocen los riesgos o no los toman en serio, sin darse cuenta usted, incluso sin ser una organización de un alto perfil puede convertirse en blanco fácil de un hacker: los programas automatizados de los hackers trabajan 24 horas al día, los 7 días de la semana para atacar escritorios, servidores y redes. Son muy acertados en ello.

Según una encuesta del año 2013 el 44% de las pequeñas empresas han sido atacadas, con costos promedio de 8.000 euros por incidente. Los costos son escandalosos.

Revise el artículo cómo reducir costes con el mantenimiento de equipos informáticos en Tenerife para conocer más sobre cómo eliminar costes.

No seas parte de la estadística. A continuación, te presentamos varias opciones prácticas que serán herramientas útiles para su pequeña empresa, en la prevención de fallos de seguridad:

Aplicar y hacer cumplir las políticas de copias de seguridad de la información con fuertes contraseñas para todos los ordenadores, servidores, equipos de red y aplicaciones de software.

Actualizar regularmente los sistemas operativos, equipos de red, el firmware y aplicaciones con los últimos parches de seguridad: si no tiene la última actualización, puede ser vulnerable a las brechas de seguridad recientemente descubiertas o desarrolladas.

Implementar los cortafuegos de clase empresarial en todos los lugares; no conecte ningún sistema directamente a Internet.

Asegure todas las redes inalámbricas.

Desactivar y deshabilitar cuentas de invitado.

Implementar políticas de uso de Internet y de correo electrónico que permita hacer un uso personal de esas tecnologías.

Prohibir los programas de intercambio de archivos.

Implementar antivirus probados, anti-spyware y anti-rootkit aplicaciones y actualizar regularmente.

Realizar periódicamente auditorías de seguridad y corregir todas las deficiencias.

2) Evite la deficiencia en copia de seguridad – ¡Sea Acertado!

¿Requiere usted de copias de seguridad de la información? ¡Por supuesto! ¿Es el respaldo suficiente para dar soporte a su negocio? Absolutamente no.

Los desastres ocurren, y por diversas razones.

45% debido a un error humano

45% debido al fracaso del servidor

50% debido a la interrupción de red

¿Cómo la preparación puede marcar la diferencia entre seguir con lo habitual y el elevado costo en el tiempo de inactividad?

Las estadísticas revelan que hay un 50% de probabilidad, para que una organización cese sus operaciones de forma inmediata cuando sus datos críticos han sido extraviados. La situación podría empeorar dentro de dos años, ya que se estima que 90% es el nivel más alto de probabilidades que puede alcanzar una empresa cuando sus datos críticos se han extraviados. Las pérdidas de datos tienen valor promedio de 19 días de la productividad. Lo que quiere decir, que la recuperación de datos de discos averiados, por su parte, es increíblemente costoso.

Es fácil ver cómo rápidamente el tiempo de inactividad y la pérdida de datos puede ser perjudiciales para un negocio. Una solución de copia de seguridad integral protege el negocio de las consecuencias potencialmente devastadoras de los desastres pequeños y grandes, sin importar la causa. Una solución integral minimiza la pérdida de datos mediante la captura de imágenes completas de datos, aplicaciones y sistemas operativos en todas las estaciones de trabajo y servidores, a intervalos regulares que cumplan con el Punto de Recuperación Objetivo de la organización. Un plan estratégico también reduce el tiempo de inactividad, dando a los administradores opciones de almacenamiento y restauración que les permitan gestionar de copia de seguridad y restauración desde una ubicación central. Estas opciones también permiten restauraciones completas a un hardware diferente.

Cuando una organización tiene acceso a todos sus datos, puede restaurar de forma rápida los sistemas operativos, además de aplicaciones que incluyen un plan de continuidad de negocio, aportando una ventaja competitiva que permite tener protección de datos a todos los clientes y trabajadores, cueste lo que cueste.

Después de todo, si el software de copia de seguridad sólo captura los datos, los administradores pueden pasar días o hasta semanas reinstalando las aplicaciones y sistemas operativos en servidores y estaciones de trabajo individuales.

CTA Ebook Mantenimiento

3) Evite la exposición de sus sistemas a elementos maliciosos

Correo No Deseado

El problema del correo electrónico no solicitado, también conocido como spam es un problema más grave de lo que usted pueda creer que sea: además de perder tiempo valioso, también puede dar lugar a virus o la exposición de malware si el uso hace un juicio pobre de la naturaleza de spam, y sigue los enlaces externos a las fuentes maliciosas.

Además de software de filtrado de red local, los profesionales en mantenimiento de ordenadores en Tenerife y sistemas informáticos pueden implementar protección contra el spam basado en servidor, o manejar el procesamiento de correo electrónico en la nube, donde el proveedor que puede controlar el flujo de correo electrónico para filtrar la mayoría de correo electrónico no deseado.

Tales filtros pueden generar falsos positivos, y añadir coste a la solución. Las empresas también deben practicar métodos eficaces para reducir al mínimo el spam. Las opciones más frecuentes son:

No publicar direcciones de correo electrónico en texto sin formato en los sitios Web; en lugar de utilizar herramientas basadas en formularios.

No haga caso de las solicitudes de correo electrónico cuestionables.

Utilizar filtros de confianza de correo electrónico (como las incluidas en Microsoft Outlook, Google Gmail y otros programas).

Lea todos los términos, en especial las políticas de privacidad, incluso antes de proporcionar su dirección de correo electrónico a un tercero – evitar específicamente someterse a aquellos que comparten email con “terceros”, “afiliados” o “socios”.

  • Cuando se utiliza un filtro de correo no deseado, no se olvide de informar, marcar con una etiqueta spam y bloquear al usuario – esta acción permite almacenar la información del servidor de correo en el origen de correo electrónico, lo añade al anti-spam, ayudando así a evitar recibir más spam de la misma fuente en el futuro – no solo para usted, sino también para su organización.

LOS VIRUS

A menudo, las empresas y los usuarios simplemente no aplican protección contra virus. Una encuesta realizada por la National Cyber Security Alliance reveló que el 67% de los encuestados no tienen software antivirus al día, mientras que el 15 por ciento no tenía una aplicación antivirus instalada. Los ordenadores no protegidos se infectan en 8 segundos al momento hacer conexión a Internet. Es importante recordar, que al igual que el virus en el mundo humano, el virus de ordenadores también puede propagarse – por lo que si un sistema de protección en la red, toda la empresa estará en problemas.

En síntesis: Para conseguir una protección antivirus adecuada, asegúrese de tener licencia, y fecha de caducidad.

Ninguna estrategia de virus o spyware es infalible, pero la mayoría de los consultores de tecnología recomiendan los siguientes pasos:

Instalar antivirus de buena reputación y aplicaciones anti-spyware – y si se encuentra en entornos de alto riesgo, instale aplicación anti-spyware independiente de forma adicional.

Actualizar regularmente programas antivirus y anti-spyware – si no tiene las últimas definiciones, no puede protegerse del spyware más recientemente desarrollado.

No deje que los antivirus y licencias de programas anti-spyware expiren.

Realizar antivirus automatizado regular y escan anti-spyware.

Revisar periódicamente los archivos de registro del programa de seguridad para confirmar el funcionamiento correcto – si usted no está seguro de cómo, permita que los profesionales en servicios informáticos tengan acceso.

Share this

© Copyright 2016 Canarias Informática, S.L. |  Todos los derechos reservados | Nota Legal