Día: 31 agosto, 2018

Continuidad y energía eficiente: prioridades del Centro de Datos

Es de suma importancia para una empresa mantener su centro de datos en constante funcionamiento, pues desde su organización interna hasta la protección de su información dependen de la continuidad de sus operaciones. Una falla de escasos segundos podría significar perdidas económicas millonarias y/o causar un caos interno, por esto la infraestructura crítica de un centro de datos deben ser robusta, operar eficientemente y estar preparada para afrontar cualquier interrupción, o dado el caso, poder ser reparada inmediatamente.

“De acuerdo con las predicciones de la industria, para el 2020 habrá hasta 50 billones de dispositivos conectados a las redes en el mundo. Con la demanda de miles de millones de dispositivos conectados a la red, si un edificio tiene facilidades para conectar sus dispositivos y mantenerlos alimentados, va a estar mejor preparado para dar soporte a las nuevas tecnologías”. Apunta Rafael Vásquez, Director General de ERA Telecomunicaciones.

Los administradores y operadores de TI han comenzado a ocuparse de esta situación, pues con los incrementos actuales de trafico de información, los centros de datos deben afrontar mayores retos, además estar preparados para soportar las tecnologías del futuro, debido a que la organización y funcionamiento de una empresa dependen de la conexión eficiente a una red.

La implementación de soluciones eficientes para la infraestructura del centro de datos es una inversión que necesita afrontar cualquier empresa que busque asegurar sus operaciones. Es importante considerar estos dos factores:

 

1. Recopilación de datos de manera inmediata y a distancia: Con el desarrollo tecnológico en constante evolución una infraestructura de centro de datos capaz de ser monitoreada a distancia y de manera inmediata permite que las operaciones sigan su curso, pues cualquier falla que suceda podrá ser detectada al momento que se produzca y de ser necesario, resolverse rápidamente.

 

2. Listo para el futuro: Con la trasformación digital en pleno auge, los centros de datos deberán estar listos para afrontar los retos que implica el desarrollo de tecnologías nuevas y con esto la necesidad de conexiones rápidas y cada vez más robustas.

 

Mantener la infraestructura tecnológica de un centro de datos en correcto funcionamiento facilita la continuidad de las operaciones, convirtiéndose más que un gasto, en una inversión con resultados inmediatos para cualquier empresa.

Cinco riesgos comunes de Shadow IT y cómo obtener el control sobre ellos

Seguramente todos los administradores han oído hablar de Shadow IT, y probablemente muchos de ustedes, administradores, vivan (pacíficamente) en coexistencia con estas infraestructuras de TI paralelas, parcialmente desconocidas.

En el campo de la Shadow IT, en el día a día surgen infraestructuras muy complejas, que se desarrollan y construyen completamente sin el departamento de TI, o incluso a su alrededor. Esto abarca desde entornos de hardware manejables hasta soluciones ERP completas que se utilizan a diario en toda la empresa, que utilizan los datos del sistema ERP oficial, pero que no son accesibles para el departamento de TI.

Dichas infraestructuras independientes a menudo son un problema de gestión. Si a los departamentos especializados no se les ofrecen soluciones adecuadas para sus requisitos específicos, y los jefes de departamento tienen demasiada libertad en sus decisiones, rápidamente surgen situaciones en las que los departamentos se las arreglan por sí mismos, sin consultar o evadiendo al departamento de TI. Esto crea una multitud de riesgos. Por ello sugerimos soluciones para tener control, de nuevo, sobre esta IT paralela, y le daremos consejos sobre cómo se puede dar cuenta desde el principio cuando las infraestructuras se crean sin la supervisión o visto bueno de su departamento de TI.

 

1. Ciberseguridad

El hardware que se configura dentro de un departamento de negocios puede no estar protegido por la seguridad centralizada de TI. Es posible que no haya firewall ni antivirus, y no se instalen actualizaciones regulares de firmware y software. Esto hace que la infraestructura oculta, los datos confidenciales de la empresa y, por lo general, toda la red de la empresa sea vulnerable.

 

2. Pérdida de Datos

Los sistemas y aplicaciones que se ejecutan dentro de shadow IT no son parte de la estrategia de respaldo y restauración del departamento de TI. Podría ser que no hay una solución de respaldo en absoluto, o sólo hay una persona sin un sustituto para monitorear la copia de seguridad. Si se pierden datos críticos de la empresa en caso de incidente, esto significa un daño sustancial con consecuencias impredecibles para la empresa.

 

Tal vez te interese: Mida su rendimiento con herramientas de monitoreo

 

3. Seguridad de Datos

Además del hecho de que el departamento de TI no tiene control sobre la copia de respaldo de software y datos dentro de la shadow IT, tampoco hay una visión general del posible acceso a los datos. En el peor de los casos, los proveedores de servicios externos o antiguos empleados aún tienen acceso a los datos. En general, no hay seguimiento de cambios ni una descripción general de qué cuentas tienen acceso a los datos y qué pueden hacer con los datos.

 

4. Ineficacia

Los cambios en el hardware y el software dentro de la shadow IT podrían no someterse a ninguna prueba. Los sistemas y soluciones implementados directamente pueden acelerar los procesos individuales (una razón común para introducir shadow IT), pero a la inversa, una serie de otros procesos comerciales pueden estancarse. En el peor de los casos, esto podría significar que los recursos de TI críticos para la empresa ya no están disponibles. Además, shadow IT significa un esfuerzo doble de administración y mantenimiento de los sistemas y el software, si acaso se realiza algún mantenimiento en el entorno de shadow IT.

 

5. Conformidad

Con shadow IT, los procesos a menudo se establecen en los departamentos especializados que violan las reglas de cumplimiento existentes de la empresa. Además, la introducción y el uso de shadow IT ya es una violación de las reglas de cumplimiento habituales de la empresa. Para muchas empresas, una violación tan fundamental de las normas de cumplimiento puede amenazar su existencia.

 

Cómo deshacerse de Shadow IT

Incluso las empresas con un gran número de shadow IT pueden volver a controlar la situación. Ciertamente, esta no es una tarea que se pueda hacer de la noche a la mañana, y en la mayoría de los casos va acompañada de un cambio de paradigma en TI o incluso en toda la empresa.

 

Por: David Montoya, Director de Paessler Latinoamérica.

C3ntro y Cisco se unen para simplificar la colaboración empresarial

C3NTRO Telecom anunció su oferta de servicio basada en la plataforma de colaboración de Cisco: Cisco Webex Teams. El servicio se ofrece a través de una renta mensual y servicios administrados desde la nube.

Cisco y C3NTRO colaboraron en conjunto para desarrollar un nuevo enfoque de comunicación. Ambas compañías trabajaron para que C3NTRO pueda ofrecer “Smart Collaboration” basada en Cisco Webex Teams, una solución flexible y a la medida, con el propósito de brindar un mayor valor a las empresas.

Las dos compañías acordaron que podrían trabajar a un ritmo más rápido para impulsar la solución en corporativos y grandes empresas.

 

¿Cuáles son las novedades?

El nuevo formato en el que presenta Cisco sus plataformas de colaboración para la operación, procesos y negocio, junto con el modelo de adquisición C3ntro permite la adopción de tecnología de última generación de forma asequible. El uso de Cisco Webex Teams incrementará el nivel de digitalización mediante herramientas más innovadoras volviendo la comunicación más eficiente e intuitiva.

La oferta de Smart Collaboration C3ntro ya está disponible y entre sus ventajas está el ofrecer un servicio 100% OPEX, es decir, aunque se mantiene el modelo de CAPEX (adquisición completa de equipo por parte del cliente), ofrece varios modelos de renta además de la implementación y utilización de una sala completa de colaboración, permitiendo al usuario estar en constante interacción en sus espacios de trabajo.

 

Zoho lanza herramienta para la planificación y gestión de eventos

Zoho presentó su nuevo software de gestión de eventos y marketing: Zoho Backstage. Esta herramienta integral permite a organizadores, corporaciones y agencias ejecutar eventos empresariales, desde reuniones corporativas hasta lanzamientos de productos y conferencias, permitiendo crear sitios web en varios idiomas, planificar agenda, crear una aplicación móvil para asistentes, gestionar patrocinadores, crear análisis detallados y más.

 

Zoho Backstage contiene:

Micrositio de eventos dinámicos: Zoho Backstage permite a los organizadores crear un micrositio de eventos dinámicos desde cero en cuestión de minutos. El creador de sitios web incluye soporte en varios idiomas, promoción de patrocinadores, registro directo (entradas gratuitas y de pago), galería de fotos, gestión de altavoces, etiquetas y secciones personalizables.

Herramienta de promoción: los planificadores de eventos pueden usar las herramientas de promoción integradas para difundir el mensaje y aumentar el alcance del evento. Backstage también ofrece la opción de incorporar banners promocionales en sitios web y blogs de terceros; equipando a los especialistas en marketing de eventos con plantillas de correo electrónico personalizables dirigidas a los asistentes y patrocinadores, tanto para fines promocionales como educativos.

Participación de los asistentes: cuanto más se sientan identificados los asistentes, más probabilidades tendrán de volver el próximo año. Para fomentar esto, los organizadores pueden alentar la participación publicando anuncios y discusiones en la aplicación móvil del evento. Los asistentes pueden proporcionar comentarios a los oradores a través de preguntas y respuestas virtuales, “me gusta” y calificaciones instantáneas.

Conveniencia de los asistentes: los eventos grandes pueden ser impersonales y abrumadores si no se tiene en cuenta la experiencia de los asistentes. En un esfuerzo por reducir las filas largas en el día de apertura del evento, Zoho Backstage permite al personal registrar a los asistentes con un clic en un botón en el tablero de la aplicación, en lugar de requerir un dispositivo de escaneo externo. También permite a los asistentes crear una agenda personalizada que consiste únicamente en aquellas sesiones a las que desean asistir.

Análisis completo: Zoho Backstage ofrece a los organizadores una visión de los indicadores clave de rendimiento para cada evento, desde estadísticas de participación para sesiones individuales hasta métricas de asistencia para todo el evento. Evalúe a los oradores revisando la cantidad de “me gusta” y los comentarios recibidos en cada sesión y leyendo las encuestas de los asistentes posteriores a la presentación.

Integración: Zoho Backstage se integra con Eventbrite para la emisión de boletos, y pronto se integrará con Zoho Checkout, la solución de tickets interna de Zoho. Otras integraciones propuestas de Zoho incluyen Zoho Campaigns para marketing y campañas de correo electrónico, y Zoho Social para la promoción de eventos.