Monitorización de sistemas y cómo cuidar tu negocio con Veeam ONE

El constante cambio al que se ven sometidos los negocios en el dinámico mercado del siglo XXI no hace más que resaltar la importancia de la información y su cuidado. Ya sea en forma de archivos de terceros, proyectos corporativos o informes de clientes, los datos de una empresa suponen su mayor activo en el mercado. Entre las diferentes herramientas que las tecnologías TI ofrecen en el presente, una de las más importantes para cuidar de toda la infraestructura de datos es la monitorización de sistemas. Contar con una infraestructura informática operativa es vital para dar continuidad a los servicios.

¿Qué es la monitorización de sistemas?

Esta situación, sin embargo, choca con las vicisitudes del día a día. Muchas empresas no comprenden el potencial de la monitorización de sistemas o creen que sus beneficios no son suficientes para justificar su implantación. Gran parte de la falsa imagen que existe en las compañías se debe al desconocimiento. Es por ello por lo que, vamos a conocer de una manera más familiar esta tecnología para comprender los aportes que brinda a los clientes que la utilizan.

Su principal ventaja es el control remoto. Gracias a él, los clientes pueden reorganizar sus recursos y ceder la responsabilidad de la gestionar su infraestructura TI a un tercero. Este, se haría cargo de la supervisión de todo el ecosistema tecnológico, así como de su puesta a punto y notificación de incidencias. A la luz de cualquier problema, el obstáculo principal al que se enfrentan las empresas es una pérdida de tiempo y por consiguiente una bajada de productividad. Poder adelantarse a esos fallos y responder de manera adecuada antes de que ocurran es clave para mantener un ritmo competitivo en el mercado. La mayoría de los errores que se dan en las empresas suelen ser la caducidad de antivirus, falta de espacio en disco duro, desactivación del firewall o problemas con las actualizaciones de Windows. Gracias a que la monitorización vigila nuestra infraestructura de manera permanente, la detección de estas incidencias es instantánea.

Una de las herramientas para la monitorización de sistemas lo ofrece la empresa especializada en copias de seguridad Veeam. Su sistema Veeam ONE se integra con su solución de backup así como con entornos virtuales VMware vSphere y Microsoft Hyper-V.

Ordenar activos por valor

Una de las funciones que mayor utilidad presenta a la hora de desplegar la monitorización de sistemas de Veeam es la de categorizar recursos en base a las diferentes unidades de negocio con las que trabaja. Con este procedimiento, el seguimiento de dichos elementos es mucho más intuitivo y mejora la velocidad de respuesta de cara a futuros errores.

La herramienta ofrece la función de realizar informes de “salud” diferenciando categorías de activos y grupos de negocio. El motivo detrás de esa estructura es ofrecer de manera visual un estado claro y conciso organizado por temáticas.

La importancia de las alertas

Para facilitar la puesta en marcha del sistema de avisos, Veeam tiene una serie de alarmas básicas por defecto que responden a las necesidades más comunes entre las empresas. Sin embargo, como en toda herramienta, para sacarle el máximo partido hay que personalizar las opciones y evitar problemas por falta de personalización. Gracias a las alarmas, los administradores tecnológicos de la empresa que sea avisada podrán lidiar las incidencias que ocurran con suficiente tiempo y recursos para solventarlos de la manera más apropiada. En las alertas por incidencias es común que el grupo de condiciones sean demasiado estrictas y estas salten con demasiada frecuencia ante falsos errores y acaben por ser ignoradas.

Al recibir un aviso de incidencia, la herramienta de monitorización de sistemas muestra un resumen del problema y algunas sugerencias para solucionarlo. Junto con las reglas para los avisos, también se pueden editar respuestas en forma de mail. De esta manera, las personas que necesiten tratar determinadas áreas de la infraestructura TI de la empresa, recibirán un correo con el texto que nosotros mismos hayamos elegido.

Mantenimiento de la estructura TI

En cualquier momento se puede consultar el estado general de todo el complejo de datos y dispositivos de la empresa. Este se mostrará en forma de árbol con las diferentes secciones que hayamos predeterminado durante la instalación del programa para la monitorización de sistemas. De este modo, podemos consultar los detalles de cada sección, como las alertas o métricas de estado, de manera visual e intuitiva con sólo pasarnos por la zona que nos interese.

Organización y capacidad

Así como Veeam ONE es capaz de ofrecer de manera visual un resumen del estado del ecosistema de datos corporativo, también ofrece a los técnicos que lo gestionan análisis detallados de la misma para facilitar su trabajo a la hora de anticiparse a problemas de capacidad. En entornos virtuales, la planificación de la capacidad es primordial ya que es el recurso mediante el cual se gestiona la monitorización y permite la toma de decisiones correctas.

Con todo, el cuidado y la puesta a punto de la infraestructura tecnológica de un negocio puede ser una tarea complicada debido al tamaño de la misma. Esta situación puede llevar a que en varias ocasiones se descuiden áreas críticas de las que no podemos prescindir. Es por ello por lo que trabajar con brechas en la base TI de tu negocio no debería ser un juego, ya que el dinero y la reputación que se pierden cuando se producen fallos graves, no vuelven tan fácilmente. Es más profesional contar con una herramienta que cuide de que todo funcione correctamente y te aporte soluciones contundentes allí donde hacen falta para evitar males mayores.

5 ventajas de la nube para tu negocio

La transformación digital es el escenario en el que se desarrolla el avance del tejido empresarial moderno. Parte de ella está protagonizada por avances como el de la tecnología del cloud computing. Cada vez más organizaciones confían sus recursos a esta infraestructura para agilizar la gestión de sus recursos y volverse más productivas.

Mediante el cloud, o nube como se la conoce en España, los usuarios que utilizan esta infraestructura pueden trabajar en línea utilizando internet. A simple vista este hecho puede parecer algo que no ofrece ninguna novedad, sin embargo, las implicaciones del cloud computing van más allá. Gracias a que se trabaja en un espacio no físico, los archivos y proyectos empresariales no corren ningún peligro de ser perdidos, traspapelados o borrados. Por si fuera poco, cuentan con una seguridad muy robusta y se puede acceder a ellos desde cualquier lugar del mundo siempre que haya internet.

Según el estudio e-Pyme 15, el 70% de las empresas españolas utilizan algún tipo de servicio cloud. Entre los servicios que más se solicitan destacan los siguientes:

  • Correo electrónico
  • Almacenamiento de información
  • Bases de datos y servidores

En la siguiente infografía te mostramos los aspectos más relevantes del cloud computing para tu negocio y cómo pueden beneficiar tu actividad empresarial.

Infografía: Ventajas del cloud computing en tu empresa

cloud computing

Cómo preparar tu empresa para la GDPR

Desde la llegada de la Ley Oficial de Protección de Datos (LOPD) a España en el año 1999, las empresas han tenido que adaptar sus políticas sobre el manejo de información de manera estricta. El objetivo principal de dicha ley era ofrecer seguridad a los datos que los particulares ofrecían a las compañías para que estas no pudiesen hacer un uso abusivo de ellos. Entre varios ejemplos, uno de los más destacables ha sido la implantación de mensajes de atención en las páginas web corporativas para avisar a los usuarios de las cookies. Con motivo de la regulación y asegurar el correcto seguimiento de la propia ley, se creó la Agencia Española de Protección de Datos.

La GDPR en España

Desde el año pasado, se ha ido creando cierta expectación negativa con respecto a la regulación de la información a nivel europeo. Y es que en mayo de 2018 finaliza el plazo para la adopción total de una legislación más completa en materia de protección de datos y que afecta a toda la Unión Europea, la GDPR o Reglamento General de Protección de Datos. La nueva regulación fue adoptada en 2016 y ha permitido un periodo de adaptación de 2 años a los países miembros de la Unión. Pasado este lapso, su cumplimiento será obligatorio, pudiendo multar a las entidades que no sigan sus premisas con importes de hasta 20 millones de euros.

En cuanto a la adherencia que las empresas españolas tienen con respecto al nuevo reglamento, el IDC Research España arroja unos datos algo inquietantes. Sólo el 10% de las empresas del país están llevando a la práctica sus recomendaciones. Por otro lado, un 25% más está preparado para implantar la GDPR en su organización. Sin embargo, un 65% de la muestra no tiene pensado cómo va a implantar la nueva regulación antes de mayo. Si bien no se conocen las causas exactas para este panorama tan desolador, un factor importante que incide en él es el desconocimiento de las herramientas tecnológicas apropiadas que hacen falta para que la migración al nuevo modelo sea efectiva.

 

seguridad endpoint

Volviendo al ejemplo de las cookies, bajo la nueva regulación, las empresas deberán asegurarse de que aquellas personas que aterricen en su web aceptan explícitamente su política de cookies. Ya no vale con contar con un acuerdo tácito en caso de que el navegante ignore el mensaje. Este ejemplo es aplicable a otras muchas ramas de la protección de datos de clientes y usuarios. Por esa misma razón, las empresas van a tener que reforzar la seguridad de sus infraestructuras tecnológicas para evitar fugas o robos de la información que recogen de terceras personas.

Si tenemos en cuenta la tormenta de malware del 2017 y las vulnerabilidades que han explotado a comienzos de año, invertir en medidas para mitigar ataques que comprometan la privacidad de los datos aportados por clientes supone una seguridad considerable frente a la responsabilidad que la GDPR pone sobre las compañías.

Sin lugar a dudas, este nuevo 2018 va a ser un año lleno de retos en cuanto a ciberseguridad. Es por ello que tomando como referencia la inminente GDPR se hace necesario identificar qué tipo de información se recoge, decidir qué clase de protección se aplica a los diferentes datos recolectados, dotar a los usuarios de medios suficientes para borrar su información personal en caso de que no quieran seguir manteniéndolos en la compañía y por último, establecer un protocolo de incidentes en caso de que la seguridad se vea comprometida.

seguridad endpoint

Seguridad endpoint, la aliada de la GDPR

Estas nuevas medidas pueden parecer abrumadoras para algunos grupos, sin embargo, su objetivo final no es otro más que colocar la primera piedra para contar con un entorno profesional más seguro y ágil. La seguridad de la información es un escenario que continúa evolucionando constantemente. El desarrollo de nuevas tecnologías abre infinitas puertas para desarrollar aplicaciones y programas que incidan de manera positiva sobre él. Ya sea mediante tecnología  cloud computing como SharePoint de Microsoft o plataformas que mejoren la gestión de trabajo y archivos tales como Office 365 para empresas y OneDrive. De entre todas ellas, las que más demanda van a generar de cara a la GDPR son sin duda las soluciones de seguridad perimetral en redes como FortiNet o la protección aplicada a equipos de usuarios para respaldar su seguridad endpoint como vemos con Kaspersky. Todos estos nuevos avances tienen como objetivo a su vez agilizar la productividad de las compañías, ya que siempre ha existido cierto temor a que las herramientas de seguridad perimetral en redes y seguridad endpoint ralentizan las tareas del día a día.

Con todo, el nivel de seguridad de cada negocio está al nivel de la responsabilidad que este quiera asumir con respecto a sus clientes. Si estos delegan su protección en terceros, deben asegurarse de que sean profesionales y de que cuenten con las herramientas más competentes a la hora de proteger la información sensible de cara a la GDPR. La transparencia es un factor clave en cuanto a desarrollo se refiere.

 

¿Por qué necesita tu empresa la transformación digital?

Inmersos de lleno como estamos en el vórtice de avances y desarrollos tecnológicos del siglo XXI es inevitable toparse a menudo con conceptos que se repiten y llenan los círculos empresariales. Así pues, términos como la estrategia digital, el cloud computing, el BigData o la transformación digital son algunos de los agentes que protagonizan las conversaciones de actualidad en los foros business. Es innegable que la implementación de las nuevas tecnologías de la información ha supuesto un avance en el desarrollo y aumento de la productividad de muchas sociedades. La automatización de procesos, la segmentación más precisa de mercados y clientes, así como la mejora de los servicios ofertados son un valor añadido que ha revolucionado el tejido empresarial global. Los clientes cambian su comportamiento, y con ellos la manera en la que las marcas se acercan a ellos. Es por eso que la digitalización de las empresas juega un papel primordial en la supervivencia de las mismas en el mercado.

El cloud computing

La trasformación digital es una idea que abarca múltiples campos, pero en resumidas cuentas se apoya en la migración de todos los órganos de una corporación hacia un modelo digital. En este nuevo marco, las TIC y sus consultoras juegan un rol importante, ya que representan el apoyo externo que los negocios precisan para ejecutar con éxito esta transición. Uno de los grandes pilares de este nuevo modelo es el cloud computing. Teniendo en cuenta que ahora las compañías manejan grandes volúmenes de datos y que sus trabajadores pueden estar actuando desde diferentes puntos del mundo, el tener una plataforma que pueda gestionar todas esas interacciones es importante. El cloud computing permite a los usuarios almacenar sus proyectos en soportes externos a la sede física del negocio en base al volumen del mismo. Del mismo modo, la nube permite que diferentes elementos que necesitan estar actualizados y conectados entre sí cuenten con una comunicación perfecta para su correcto funcionamiento. Este es el caso de las CRM y bases de datos. Un servicio de cloud computing permite manejar por ejemplo un flujo constante de mails que nos lleguen desde un programa alojado en cloud para que al mismo tiempo nutra nuestra propia base de datos. Otro de los rasgos más interesantes de esta tecnología es lo asequible que es. Hoy en día cualquier pyme puede contratar servicios de almacenamiento en la nube que le permitan agilizar sus procesos y almacenar sus datos. Tal es el avance que suponen, que sólo las grandes compañías utilizaban estos servicios hasta hace pocos años. Las marcas como Linkedin o Instagram necesitan un soporte flexible que pueda manejar la ingente cantidad de datos con la que trabajan al mismo tiempo que actualizan todas sus aplicaciones y mantienen el trabajo de todas sus sedes al máximo rendimiento.

cloud computing

La comunicación entre compañeros de trabajo es indispensable para el correcto funcionamiento empresarial. Cada vez con más frecuencia los negocios demandan la implantación de intranets propias con las que sus trabajadores puedan comunicarse e intercambiar material sin necesidad de desplazarse, perder tiempo o molestar al resto de su equipo. Parte de los servicios que ofrece el cloud computing de Microsoft SharePoint incluyen aplicaciones de este tipo como Teams o Yammer. Su funcionamiento es similar al de redes sociales como Facebook o Twitter, pero enfocadas al mundo interno de las compañías que las utilizan. Del mismo modo, aplicaciones como OneDrive de Office 365 empresa se han vuelto indispensables gracias a la facilidad con la que permiten el intercambio de datos y la seguridad que blinda todas sus interacciones.

Los nuevos actores

Uno de los agentes que ha cambiado por completo el panorama digital es el móvil. La telefonía ha implantado nuevos comportamientos de consumo entre la gente. Tal es así, que el tráfico de internet se ha desviado del clásico navegador de los ordenadores de sobremesa de casa hacia los dispositivos móviles. En una entrevista hecha a Sarah Harmon, directiva de Linkedin, en El País se habla de que este tráfico supone a día de hoy un 70% del total de Internet. Este nuevo escenario ha obligado a las marcas a orientar su estrategia digital. Sus conversaciones están dirigidas ahora a canales que funcionan en los móviles.

cloud computing

Las redes sociales y la reputación corporativa son aspectos que van de la mano en la transformación digital. Las empresas que apuestan por el cambio localizan los canales en los que se mueven sus clientes y adaptan sus mensajes a ellos. Este nuevo entorno ha empoderado a los clientes, dando como resultado una relación bidireccional entre las marcas y sus consumidores. Así pues, la reputación corporativa se trabaja ofreciendo contenido que atraiga al nuevo cliente. También han cambiado los tipos de contenido que se consumen en la actualidad. La gente no quiere leer demasiado, la gente quiere material fácil de digerir, y si es audiovisual mejor. Es por eso que las fotos y vídeos funcionan tan bien a modo de complemento en los mensajes de las marcas. Todo esto no podría tener un soporte mejor que los propios móviles de los usuarios, permitiéndoles a estos estar conectados cuando quieran con las compañías con las que se sienten más identificados.

Es por este nuevo paradigma digital que la incorporación de las TIC a las empresas se hace algo necesario y no una moda pasajera a la que sumarse. La interacción con los clientes a través de los nuevos canales y tecnologías es el camino a seguir para sobrevivir en un entorno interconectado y dinámico.

Cómo elegir el proveedor TI indicado para tu empresa

El día a día en cualquier empresa necesita de varios elementos para que se desarrolle con normalidad. La estructura que soporta una sociedad independientemente de su tamaño ha de ser robusta y fiable. Debe contar con un personal cualificado, buenos clientes y entre otras cosas, un sistema informático en perfecto estado. Es por eso que la elección de un proveedor de TI se vuelve un elemento indispensable. De la misma manera que un coche necesita cuidados periódicos o los inmuebles y marcas demandan los servicios de compañías de seguros, cualquier negocio también debería estar monitorizado completamente. Evidentemente los servicios de un proveedor de las tecnologías de la información van mucho más allá de la gestión de servicios de TI o de la ciberseguridad. Es por ello, que vamos a analizar los elementos a tener en cuenta antes de contratar al que mejor se adapte a las necesidades de cada negocio.

Ciberseguridad

Hemos hablado con anterioridad sobre los problemas que pueden causar las amenazas en las empresas. Ya que un ataque que atraviese la seguridad perimetral en redes o un elemento malicioso que ha logrado hacerse un hueco en los equipos del grupo pueden hacer perder mucho dinero al mismo. El tiempo que el negocio queda inoperativo y los servicios que no puede ofrecer pueden hacer mella en su reputación. Otro de los aspectos negativos de una brecha en la seguridad corporativa es el robo de información. Los piratas informáticos pueden utilizar datos personales de los clientes o incluso contraseñas de la empresa para sus propios beneficios. La mejor manera de protegerse contra este posible escenario es contar con un consultor competente en materia de seguridad. La ventaja de contar con una persona así viene del hecho de que los problemas de la empresa son los suyos propios también, por lo que la implicación personal y el cuidado están garantizados. Gracias a un consultor TI que conozca cómo lidiar con problemas en seguridad, la compañía que cuente con sus servicios no sólo contará con programas de seguridad endpoint, sino también con un profesional que aporta conocimiento propio y un manejo más personalizado de las herramientas de prevención de amenazas.

Cuidado de los equipos

Los ordenadores son al fin y al cabo la herramienta de trabajo por excelencia de una gran mayoría de las empresas del siglo XXI. El consultor a contratar deberá conocer bien los componentes de los equipos de la compañía para solventar cualquier incidencia y reducir así pérdidas al grupo. Su competencia no debería parar sólo ahí, sino que también debería extenderse a dispositivos móviles a ser posible, ordenadores portátiles, servidores físicos, impresoras y cualquier herramienta administrativa que esté controlada por un ordenador. Este aspecto es similar al de la gestión de servicios de TI, pero aplicado sólo a los ordenadores. De esta manera el consultor será capaz de reconfigurar equipos y opciones que no permitan desarrollar la actividad empresarial como debería.

Programas

Son la parte más sofisticada de todo el ecosistema TIC de una empresa. Los programas que se utilizan para el funcionamiento corporativo abarcan numerosas tipologías y naturalezas. Sin embargo, es posible segmentarlos en grandes grupos que el técnico debería poder manejar.

Sistemas operativos

La mayoría de las empresas trabajan utilizando Windows. Es el sistema operativo por excelencia y el que muchos proveedores ofertan en su gestión de servicios de TI . A pesar de eso, cada vez con más frecuencia se pueden encontrar grupos en los que se trabaja con Macs y sus programas exclusivos de trabajo. La complicación en este aspecto no viene tanto de la mano de la diferencia entre los sistemas operativos como de sus versiones más antiguas. Se puede dar el caso de que algunas sociedades trabajen con Windows XP, ya que fue una de las versiones que más se ha utilizado en la historia y para las que hoy, Microsoft ya no ofrece soporte. Por esa razón saber lidiar con diferentes sistemas operativos y sus versiones es primordial para controlar cualquier incidencia, si bien es verdad que lo más recomendable sería actualizarlos a las versiones más modernas.

Particularidades corporativas

En caso de que la empresa utilice algún programa propio o herramientas digitales que no sean de uso común sería interesante formar al consultor TIC en el uso de la misma con tal de contar con su apoyo en caso de tener problemas en el futuro. Puede darse el caso de que se esté utilizando una herramienta particularmente complicada. De ser así, el técnico será el que contaría con las habilidades necesarias para darle ese pequeño ajuste diferenciador que haga que todos los demás compañeros puedan utilizar el programa de manera eficaz y sin incidencias.

gestión de servicios de TI

Gestión de servicios de TI

De la misma manera que es importante mantener el hardware y software de la compañía, también es importante contar con una figura que cuide del resto de elementos que conforman el ecosistema TIC de la misma. Tanto es así, que un consultor TIC debidamente preparado será capaz de cuidar de los procesos administrativos de la sociedad y ofrecer una gestión de servicios de TI apropiada. Al trabajar desde dentro sabrá priorizar y entender la importancia que cada acción requiera. Con este hecho en vista, programar los análisis de equipos, programas, poner a punto los servidores, o implementar diferentes protocolos irán perfectamente integrados en el ritmo del grupo.

Contar con la figura del consultor TIC en una empresa supone un valor añadido. Aporta un grado de diferenciación en cuanto a productividad con respecto a la competencia que muchas otras compañías no tendrán. La transformación digital es en el presente una necesidad que muchas sociedades necesitan cubrir para sobrevivir en el cada vez más demandante mercado moderno.