La evolución del software Lotus… ¿nos sigues?

Hoy nos desviamos un poco de la materia, pero no podía dejar pasar esta oportunidad para hablar del maravilloso producto que vendió, él sólo, más ordenadores que nadie… ¿sabéis de quién os hablo? De la legendaria hoja de cálculo Lotus 123. Efectivamente, este programa justificó la compra de multitud de ordenadores de IBM con pantalla de fósforo verde y sin ratón, una de las llamadas Killer Application… corría el año 1985.

LotusNotesValenciaCastellon

Con la aparición del entorno gráfico en los ordenadores, y por primera vez en Apple Computer, Lotus Development aportó Lotus Notes 1.0 en 1990…soy testigo, ya que estuve 3 años en AppleCentre Sateco con estas soluciones de productividad y el fantástico Lotus Notes. Era (y es) una herramienta multi-plataforma tanto en entorno server, desktop, como en entorno móvil.

Esta herramienta ha ido evolucionando desde que fue adquirida por IBM en 1996. Por esta época Lotus Notes se trataba de un software de correo electrónico con agenda -similar al Lotus Organizer todo integrado-. UN SERVIDOR DE CORREO ELECTRÓNICO CORPORATIVO.

Hasta entonces permitía los comunicados internos, ya que eso de “Internet” todavía estaba verde… pero en 1995, con un módem a una velocidad de entre 2400bps y 9600bps (sí, bits por segundo, frente a los megabits actuales), ya podíamos intercambiar correos electrónicos entre cualquier diferentes lugares del mundo. Las empresas de telecomunicaciones empezaban a cobrar cada vez más sentido.

Y hasta la fecha, 2012… han pasado por múltiples versiones Lotus Notes 8.5.x, fiel a sus clientes y con versiones obsoletas que muchos aún usan en sus servidores por su gran estabilidad y seguridad -sinceramente… porque van bien. Lotus Notes en Valencia y Castellón ha tenido un gran éxito gracias a su entorno multi-plataforma y sus prestaciones.

Ahora más que nunca, tiene un claro sentido… la telecomunicación, es decir, comunicación a distancia (tele), con todas las transformaciones y oportunidades que ello conlleva, por lo que desde IBM se defiende la movilidad y la colaboración más que nunca, dos tendencias fundamentales dentro de las telecomunicaciones.

Ejemplos de la aplicación de estas tendencias que anticipó Lotus Notes ya en 1996 son: el correo, las redes sociales, correo en el móvil, backup de contactos del móvil en el servidor, la agenda y el gestor de tareas, las noticias (feeds de RSS), la consulta segura de directorios desde el móvil, la mensajería instantánea corporativa, aplicaciones especificas (widgets)…

Todo ello nos lleva de nuevo a hablar de entornos seguros en la actualidad y de cómo Lotus Notes se ha adaptado para dar respuesta a todas estas nuevas tecnologías y las situaciones de riesgo que conllevan. Antes de hacer ninguna barbaridad, hay que pensar que los móviles se conectan a los servidores centrales, y que en estos dispositivos el usuario puede instalar cientos de aplicaciones “libres de malware” que pueden ocasionar un verdadero agujero de seguridad… y hay utilizar soluciones libres en las que el canal está abierto para todos, sin autenticación.

Para ello, nuestra propuesta, sin duda, es Lotus Notes como herramienta corporativa de movilidad, porque es el sistema de correo más seguro y más estable disponible. Lo ha venido demostrando durante más de 20 años de historia. Sin olvidar su lenguaje de programación LotusScript (de gratis con Lotus Designer) y sus entornos totalmente abiertos para desarrollos documentales, workflow e integración con CRM, ERP, BI…

Y para aquellos que piensen en la nube, desde IBM también ha surgido la iniciativa Lotus Live, que se puede combinar con servidores en cloud privada y en cloud pública. Si lo que quieres es seguridad y movilidad. Más claro no lo podemos decir… MÁS ALTO SÍ.

¿Y qué ha sido de Lotus 123? Pues se ha integrado dentro de la suite Lotus Simphony en la que se integra también la hoja de cálculo, el procesador de textos y el generador de presentaciones…. y además GRATIS!!!!

Jugando a defenderse: El juego de la recuperación ante desastres

Llevamos muuuuuuuuuuuuuchos años “evangelizando” sobre las bondades de los proyectos de telecomunicaciones y de las medidas de seguridad a tener en cuenta en las empresas, y es realmente difícil que el CIO (Chief Informatic Officer o Jefe de Informática) le “venda” a su inmediato superior -el que debería entender que no se trata de un juego, sino de sus datos- la necesidad de invertir en determinados proyectos de telecomunicaciones para ser competitivos y en proteger sus activos de información, sin los cuales su empresa vale CERO.

Para poder hacer ver estos aspectos al CIO, y para que éste se lo pueda transmitir al decisor, empezamos a ver la mejor forma de llevarlo a cabo…y al final se convierte en plantear un juego. Un juego en el que el CIO se ve inmerso en la situación estresante en la que nos encontramos nosotros día a día cuando nos llama un cliente histérico porque no le funciona la empresa: “¡las comunicaciones no funcionan!”. Unas comunicaciones basadas en un ADSL de 23€ al mes sin ningún respaldo, y que son vitales para la empresa (¿¿¿???) Alguien entiende esto??? ¿¿¿Eso es lo que valora su empresa para no invertir en seguridad??? Es el juego de la recuperación ante desastres.

Pues antes de que esto ocurra, nosotros nos adelantamos,…preparamos un juego de recuperación ante desastres, en el que con nuestra experiencia, tocamos de forma controlada todos los puntos clave, para que la gerencia de la empresa sea consciente de la fragilidad de sus sistemas “TIC”, y que pueda entender los peligros que conlleva. Se trata, efectivamente, de un simulacro de desastres…ante este ataque hay que defenderse y poner en marcha el plan de contingencia... ¿¿el plan de queeeeé??

EMPIEZA EL JUEGO…. ¿¿¿TE ATREVES O INVIERTES???

¿Es difícil de entender?, pues desde luego os digo que hay muchos que no lo hacen, y entre los que lo entienden, tienen miedo de invertir o cuentan con un presupuesto tan ridículo que dan ganas de ponerse a llorar. Mejor se dedique a coger flores silvestres en primavera. Aquí es cuando llega el momento de hacer estadísticas y pensar en cómo es posible que funcione un país con empresas que piensan en que todo se lo hacen ellos para reducir costes, en lugar de externalizar las soluciones de telecomunicaciones y seguridad.

Señores gerentes, se la están jugando día a día… y hay que pensar que esa persona que “tiene todo el control de la red”, se puede poner enferma, o ir de vacaciones, o cambiar de empresa, o ser sustituido por otro… pero “su” empresa de telecomunicaciones siempre sigue ahí, a su servicio… llueve o truene ¡¡tenerlo en cuenta!! porque se trata de una garantía y evita que nos lamentemos cuando ya tenemos el desastre encima.

Os adelantamos unas cifras muy interesantes sobre los resultados obtenidos como consecuencia de estos juegos.

+ Sólo tienen procedimiento ante desastres un 24% de las empresas… para llorar

+ La inversión en Tecnología Informática y Comunicaciones anualmente es inferior a un 1% de la facturación de la empresa… calculad vuestro porcentaje.!!!

+ Dentro de este 1% -ahora pasa a ser el 100% del presupuesto de la empresa en TIC-, sólo algunos dedican un 9% a la recuperación ante desastres.

Pero lo espeluznante de la cuestión es que el 28% de los clientes a los que asistimos han perdido datos, y el 34% han sufrido inactividad en sus carnes. Y es aquí cuando contactan URGENTEMENTE con la empresa de telecomunicaciones, cuando el lío ya está montado y el riesgo aparece por la puerta.

¿Qué hacen después del susto de su vida, en el que el CIO está cardíaco, el Consejero Delegado no para de llamar para ver por qué no puede enviar el correo urgente …y se han quedado parados más de un día?

+Sencillamente…un 30% revisan sus procedimientos.

+ Un 27% aumentan su inversión en protección

+ Un 59% empiezan a definir un Plan de Recuperación

Pero, ¿por dónde empezar a jugar? Es divertido si lo planteamos así antes de que ocurra, y nuestra Ginkana tiene 140 pruebas en las que me gustaría ver a más de uno saltando, corriendo o enganchado al teléfono…. puro estress, sobre todo cuando sabe que no puede hacer nada, mas que poner “velitas” a los santos para que no pase nada de lo que está avisado… (Incendio, corte de cable, avería en hardware, fallo eléctrico, desastre natural, inundación, robo de identidad, ataque exterior, virus…)

Por lo menos nos deja tranquilos que muchas empresas (+ del 82%) tienen sus copias de seguridad separadas de los servidores que tienen los datos, y que empieza a promoverse la copia de seguridad en remoto.

Todos los peligros exigen disponer de un plan de contingencia para saber cómo actuar en una situación imprevista en la que la seguridad se ve amenazada. Un ejemplo, ninguna ciudad japonesa carece de un plan de actuación frente a un terremoto, sus infraestructuras están preparadas para aguantar los peligros que les amenazan en su entorno y latitud, y todos saben cómo actuar en esos casos. Sin embargo, países pobres como Haití no disponen de nada de todo esto. Esta es la diferencia de que en Haití, un terremoto de 7 grados se llevara la vida de más de 300.000 personas mientras que en Japón, terremoto de 9 grados más tsunami incluido, matara a unas 10.000, -desastre nuclear aparte- o un terremoto en Chile de 6,5 grados se sienta solo como un temblor. Los terremotos son impredecibles y pueden ser desastrosos, al igual que los riesgos de las infraestructuras de telecomunicaciones para tu empresa -salvando las distancias entre el valor de la vida humana y los datos empresariales, claro, cada cosa lo suyo-. La diferencia entre invertir en planes de contingencia o no hacerlo puede significar el salvarse del desastre o no.

¡¡¡Pensad si queréis jugar o vivir apagando fuegos!!!

¿Por qué gastar dinero en electrónica de red?… para proteger tu red desde dentro hacia fuera

En muchas empresas veo que escatiman dinero a la hora de INVERTIR en los switches – esos dispositivos que permiten que todos los ordenadores y servidores de la empresa se puedan conectar entre ellos, puedan transmitir información, enviar correos electrónicos, hacer videoconferencias, gestionar rápidamente el acceso a las aplicaciones de gestión… vaya… lo que “técnicamente” se llama networking.

Switch Gestionado

Switches gestionados

¿De verdad se ha parado a pensar el jefe de compras, el director financiero o el gerente que una mala compra puede parar toda la empresa?, ¿son conscientes del coste que esto supone? En muy pocas ocasiones se valora esto.

Pero ahora la cuestión se hace más grave, ya no se trata de estar conectados o no, sino que ahora debe controlar más cosas, ya que casi todo el mundo que entra en su edificio lleva un ordenador portátil con un puerto Ethernet, un teléfono inteligente Wi-Fi, o un equipo Tablet PC configurado para localizar la red inalámbrica más cercana. Del mismo modo, es posible que desee proporcionar a los socios u otras personas de visita una conexión a Internet sin darles acceso a todos sus recursos de red. En pocas palabras: lo que necesita es proteger su red en el interior. Un switch con características integradas de seguridad añade otra capa de defensa para su red, la protección de los dispositivos de la LAN de las amenazas internas.

Los switches son la base de su red, ordenadores, servidores, impresoras y otros dispositivos. Hay tres tipos: no gestionados, inteligentes, y gestionados. Los inteligentes y los gestionados incluyen características de seguridad, pero además los switches gestionados le dan el máximo control sobre el tráfico de red con más seguridad avanzada y características.

El cambio a un nuevo switch debe incluir características de seguridad:

  • Embedded Security para encriptar las comunicaciones de red y proteger los datos de gestión que viajan hacia y desde el switch.
  • Listas de control (ACL) para restringir las áreas de la red de usuarios no autorizados, así como protección contra ataques de red.
  • LAN virtuales (VLAN) para segmentar la red en grupos de trabajo independientes o la creación de un grupo de trabajo invitado para dar a los visitantes un acceso limitado a la red y a Internet.

Algunos switches gestionados ofrecen características de seguridad más sofisticadas. Por ejemplo, la serie 300 de Cisco Small Business Managed Switches incluyen  IEEE 802.1X para un estricto control del acceso al requerir la autenticación. Este protocolo limita qué equipos pueden tener acceso a su red, el dispositivo debe estar dado de alta como autorizado, y el switch lo debe saber. También puede restringir el acceso de los usuarios a un intervalo de tiempo, por ejemplo, sólo durante la jornada de trabajo.

La serie 300 también ofrece mecanismos de seguridad que protegen su red de configuraciones no válidas o mal intencionadas.

No se tiene que asumir que la red está a salvo de las amenazas de seguridad, aunque tenga un firewall (otro dispositivo dentro del networking que también lo ven como un gasto más), así como el software antivirus y antimalware instalado. Aunque tenga herramientas de prevención contra virus, gusanos y otras amenazas, un switch gestionable con características de seguridad le permite controlar exactamente quién tiene acceso a su red local. Puede limitar los dispositivos de red que puedan conectarse y definir los recursos a los que tienen acceso.

¿Sigue pensando que la INVERSIÓN en un networking adecuado no tiene sentido? Pues lo podemos decir más alto, pero más claro creo que no nos es posible.

15 previsiones en telecomunicaciones para 2012

Mucho se habla todos los inicios de año de lo que nos traerán las nuevas tecnologías en los siguientes doce meses. Algunas de esas previsiones son tendencias que arrancaron con anterioridad y que continúan desarrollándose y extendiéndose. Otras son previsiones marcadas por esas tendencias porque todo está relacionado e interconectado, lo cual también es una tendencia a grandes rasgos. Gracias a ello es posible realizar “previsiones” más fundamentadas, porque las necesidades y nuevas posibilidades que van apareciendo obtienen rápida respuesta en el vertiginoso mundo de las telecomunicaciones y hay que estar atento/a para no perder el tren.

Hemos realizado una recopilación de las opiniones de expertos y gurús más extendidas y coincidentes, y éstas son las 15 previsiones para este nuevo 2012:

  1. La nueva versión de Internet, IPv6, se extenderá de forma masiva reemplazando al agotado protocolo actual, IPv4. Con una cantidad casi ilimitada de direcciones IP, este nuevo protocolo será la base de una Internet mucho más potente que dará respuesta a una demanda que la actual ya no es capaz de satisfacer.
  2. La demanda de redes de próxima generación cableadas e inalámbricas aumentará, ya que los servicios y aplicaciones son cada vez más complejos e Internet sigue creciendo, se hace indispensable un mayor ancho de banda.
  3. La venta de smartphones y tablets continuará creciendo, a nivel particular y corporativo. Al mismo tiempo se incrementará la oferta de aplicaciones y servicios de Internet móvil ante la creciente demanda de conectividad entre dispositivos.
  4. El comercio electrónico se desarrollará gracias a Internet móvil
  5. Se implementarán las redes sociales gracias al impulso y crecimiento de la mensajería instantánea a través de Internet móvil
  6. Proliferarán las redes sociales corporativas para empleados de la empresa que fomentarán las relaciones, el intercambio de ideas y la colaboración.
  7. Las nubes crecerán y extenderán especialmente en el ámbito empresarial, al que transformarán haciéndolo más flexible, móvil y virtualizado.
  8. Las nubes se interconectarán y multiplicarán: públicas, privadas e híbridas. Además aparecerán comunidades de nubes.
  9. Con una Internet más potente y la creciente necesidad de conectividad entre dispositivos y máquinas (M2M, Machine to Machine) la denominada Internet de las Cosas -la interconexión entre objetos con acceso a la red- se seguirá extendiendo.
  10. La extensión de la Internet de las Cosas abre las puertas a las incipientes Smart Cities (ciudades inteligentes), junto a la necesidad de mejorar la eficiencia del funcionamiento de las ciudades (energía, agua, tráfico, aumento de población, participación ciudadana…) y su calidad de vida.
  11. Aumentará la demanda de movilidad corporativa, cada vez más trabajadores tendrán acceso a los recursos y aplicaciones corporativas en cualquier momento y desde cualquier lugar. Esto obligará a las empresas a incrementar su seguridad e intensificar el control de sus infraestructuras en telecomunicaciones.
  12. Aumentará el tráfico de video, de mayor calidad e implementado con nuevos servicios y aplicaciones gracias a una Internet más potente. Esto facilitará que la videoconferencia y la telepresencia se conviertan en herramientas clave en la colaboración entre empresas.
  13. La seguridad de las empresas se convertirá en una inversión fundamental ante los grandes cambios que propone el desarrollo de las telecomunicaciones, y que traerán, irremediablemente, grandes transformaciones dentro del modelo de negocio tradicional.
  14. Las aplicaciones analíticas se implementarán para optimizar, simular y prever posibles escenarios de procesos empresariales con el fin de maximizar la eficiencia de la empresa.
  15. La proliferación de webs, redes sociales, aplicaciones de imagen y video, apps, dispositivos móviles, sensores, Internet de las cosas… hace que exista una volumen de datos tan inmenso que ya no es posible tratar y analizar con las herramientas de bases de datos y analítica convencionales. Para dar respuesta a esta ingente cantidad de información se desarrolla Big Data, una tecnología que permitirá el análisis y tratamiento de cada vez más y más datos, y que nos pone en la senda de las smart cities.

Dentro de un año veremos en qué punto del camino nos encontramos, si hemos avanzado más de lo que creíamos o si nos hemos quedado cortos respecto a nuestras expectativas iniciales, pero para eso tendremos que esperar a que hable el tiempo, así que como suele decirse: “el tiempo dirá”.

Perderle el miedo a la nube

Nos resulta más fácil controlar aquello que podemos tocar y manipular por nosotros mismos como nuestros ordenadores, servidores y demás donde habitualmente se guarda la información de la empresa. De esta manera nos parece que es más fácil mantener la seguridad de nuestros datos….(hasta cierto punto).

Pero ahora aparece la nube y propone un cambio radical a todo esto. Con el almacenamiento en la nube no sólo puedes guardar tus ficheros en ella, sino también alojar tus programas y alquilar servicios -como videoconferencia, backup remoto, telepresencia o videovigilancia– , de forma que llegará el momento en que los ordenadores, servidores y demás “se conectarán a la empresa”, es decir, todo aquello que ahora almacenan tus ordenadores y dispositivos ya no estará en tus discos duros sino en la nube, un espacio virtual con infinidad de posibilidades y beneficios para las empresas.

Pero…eso de guardar las joyas de la corona en “vete tú a saber dónde…” nos da susto, porque por muy protecnológico que uno sea, las joyas de la corona nos gusta tenerlas guardadas bajo llave y ésta colgada del cuello.

Pues hay que perderle el miedo, porque la nube es tan segura o más  que los sistemas de seguridad habituales. Puedes elegir el tipo de nube: pública, privada o híbrida. La ideal, la híbrida, pero no todos pueden abordar el proyecto en casa, así que quizá lo más asequible sea la nube pública, con copias de seguridad en sus dependencias. En este caso se debe saber bien quién aloja realmente tus datos y garantizarse un funcionamiento ininterrumpido.. no se debe mirar sólo el precio,  es aconsejable siempre contar con gestores de telecomunicaciones de confianza.

Si te puedes permitir el coste, con una implementación de alta disponibilidad y un caudal de Internet simétrico y redundante, seguridad, alimentación eléctrica 24×7…entonces la nube privada puede dejarle mas tranquilo que la actual informática de muchas empresas basadas en una granja de servidores medianamente protegidos y accesible por personal de la empresa sin cerraduras. Para ello, nuevamente, es mejor contar con gestores de telecomunicaciones de confianza.

Por otra parte, si lo piensas detenidamente, ¿no te da más seguridad saber que puedes acceder a los datos de tu empresa desde cualquier lugar y desde cualquier dispositivo con conexión a Internet? Empieza a quitarte los miedos porque además de ser una solución segura, la nube está llena de ventajas económicas para las pymes. Ventajas que  se irán popularizando a lo largo de 2012 que, según algunos gurús vaticinan, será el año de la nube.

Control de usuarios y seguridad externalizado

Con la proliferación de nuevas herramientas para ser mas productivos, gente viajando con necesidad de acceso a información, y soluciones externas de copia o sincronización de la  información, las empresas están cada vez más exponiendo sus datos.

control de usuarios

Robo de informacion

No hay que bajar la guardia, los responsables de seguridad tienen que coordinar y fijar las medidas de seguridad para todos y cada  uno de los ficheros de la empresa, puesto que con la cantidad de herramientas disponibles ( EverNote, SugarSync, Dropbox, Windows Live Mesh….) el usuario dispone de discos duros accesibles desde cualquier sitio y de compartición inmediata sin control por parte de la empresa.

Por lo tanto, hay dos cuestiones a controlar… por una parte qué usuarios tienen acceso a la información disponible y qué aplicaciones son accesibles desde la red de la empresa tanto internas como externas. El control de los puertos USB en cada ordenador, la conexión de los teléfonos móviles (smartphone) que son verdaderos discos duros,  la conexión de discos duros a la  red  o dispositivos wifi también conectados a la red de la empresa son algunos de los aspectos a controlar.

¿Cuántos usuarios pueden instalarse los programas que quieran en su ordenador, y actúan como administradores de su ordenador con un control total ?

Cada vez las empresas son más vulnerables por el acceso a  la información descontrolado, y cada vez me parece más interesante hacer una “foto” de la empresa mediante lo que se llama Análisis y Gestión de Riesgos (AGR) para que la gerencia de la empresa tenga constancia de qué tiene la empresa, sobre todo por la responsabilidad que tiene como responsable del fichero ante la Agencia de Protección de Datos.

Me parece imprescindible proteger la información de la empresa, y para ello en muchas PYMES es interesante externalizar el servicio, pidiéndole a su  socio tecnológico en telecomunicaciones que controle periodicamente un elemento que debería estar en todas las empresas – Gestor Unificado de Amenazas ( el famoso firewall pero adaptado a las necesidades de hoy), que se “manche las manos de sangre” con los usuarios que incumplen, que bloqueen los equipos y que controlen la seguridad de acceso a los switches.

¿ Cuántas veces nos ha llamado el director financiero o el gerente de una empresa apurado porque una persona con control de acceso a la información iba a “dejar” su puesto de trabajo no de mutuo acuerdo ? ¿ Asustados ? Yo diría que algo más que eso, porque muchas empresas son verdaderos “coladores”, y el personal técnico ya tiene suficiente en muchas ocasiones con “apagar” los fuegos del día a día, y no pueden ser conocedores de todas las tecnologías ni dispositivos.

¿ Por qué no se implantan mejores prácticas más frecuentemente ? Desidia o desconocimiento.

El ojo del amo IP engorda el caballo. Videovigilancia

Nunca había sido más cierto este dicho, pero ahora no hace falta estar de cuerpo presente, basta con una mínima “inversión” para comprar una cámara IP, y un taladro para fijarla en el techo o en la pared. Y ya está.

Todo lo que ha traído el mundo de Internet (el  mundo IP), es controlar todas las cosas mediante acceso a dispositivos con direcciones IP –control remoto, smart cities, videovigilancia… – Y sea cual sea tu actividad o tu perfil tecnológico, ahora tienes acceso a imágenes en tiempo real en tu empresa, grabaciones históricas (máx 30 días por ley), control de presencia y gestión de alertas.

camara IP¿Qué ventajas aporta la videovigilancia IP?

Ahora puedes controlar desde cualquier lugar con acceso a Internet, grandes espacios – almacenes, aparcamientos, obras…-, tanto de día como de noche. ¿Utilidades? Tanto en el entorno doméstico, entorno empresarial, centros de control de tráfico, registro de infracciones, seguridad vial, seguridad ciudadana…

¿Ventajas de las cámaras IP? Al tratarse de cámaras que conectas en una red de datos, la puedes ubicar en cualquier lugar de la empresa que ya tenga una conexión a red de datos, y si son capaces de alimentarse a través de la misma red de datos, ya no hace falta ningún tipo de cableado. Por último, el sistema de videograbación no necesita una placa con tantos conectores como cámaras tengas, sino únicamente una tarjeta de red, por lo que los sistemas también son escalables.

Renting tecnológico, una tendencia en alza

El renting en infraestructuras de telecomunicaciones es una tendencia en alza entre aquellas empresas que quieren mantener una ventaja competitiva en sus modelos de gestión, sin tener por ello que hacer un gran desembolso de capital.

Es la mejor fórmula para aprovecharse de las últimas medidas de seguridad y telecomunicaciones que aportan mayor velocidad y por tanto incrementan la productividad, ya que cada tres años se renuevan las infraestructuras, con lo que no hay obsolescencia.

renting telecomunicaciones

renting telecomunicaciones

Los directivos tienen que ser conscientes de que tienen que llegar a un equilibrio entre la renovación tecnológica y el importante ajuste presupuestario. Por otra parte el renting en telecomunicaciones permite que sus recursos propios se destinen a generar más negocio sobre la actividad principal que desempeñan.

Un buen amigo me planteó hace muchos años que las infraestructuras se financian, y en este caso,además de financiación, permite tener un “todo incluido”, dejando el cash para aquellas cuestiones que realmente lo requieran.

En muchas empresas ante la situación actual no se plantean la adquisición de nuevas infraestructuras, pero no pueden perder el carro de la ventaja competitiva que suponen las telecomunicaciones, por lo que sí que les encajan en los presupuestos anuales las modalidades de renting tecnológico, en la cual la misma adquisición incluye actualizaciones y mantenimiento se diluye en tres años (no aconsejo más, recordad la ley de Moore: “aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado“,  por lo que los precios de los productos bajan al mismo ritmo que se incrementan las prestaciones.

Para que se hagan una idea, con el renting tecnológico la inversión en un sistema de seguridad de datos (firewall), de un importe de 15.000€, se convierte en una cuota mensual de 415€, y 100% desgravable fiscalmente.

Por otra parte ante el incremento de la morosidad, los integradores de sistemas de seguridad se plantean la utilización del renting como una garantía en el cobro, ya que es una entidad financiera la que estudia la operación, anulando miedos y riesgos.

 

Cuidado con tus datos ¡¡Tú no estás sólo!!

Ahora cualquier sistema no está sólo, hemos pasado de los ordenadores conectados en red, a las personas conectadas a la red, y a las ciudades conectadas… Estamos todos juntos en esto -en red, conectados, en la nube, volando a través de Wi-Fi y la web-.
Hay muchos factores a tener en cuenta a la hora de implementar, aplicar y desarrollar la seguridad para todos los dispositivos de la red que no están “atados” por un cable de alimentación y cable de datos (incluyendo portátiles, tabletas y smartphones.
tu no estas solo

Tú no estas sólo

No hace mucho tiempo, los únicos dispositivos móviles con los que había que lidiar eran teléfonos con funciones de teléfono, buscapersonas y ordenadores portátiles, o mejor dicho “portables”. En los primeros días de la informática portátil, la mayor parte de los usuarios probablemente se conectaban a su red corporativa varias veces a la semana con lo que podia ejecutar programas y consultar datos de la empresa, y todos ellos estaban controlados.
Hoy en día existen muchas más opciones móviles, y algunos de los dispositivos ni siquiera se sabe qué información tienen o si están dentro del dominio para aplicar políticas de seguridad. De hecho, toma un momento y realiza este test que te proponemos para considerar el uso actual que haces de la red:

  1. ¿Sabes cuales son todos los dispositivos móviles que son capaces de acceder a una parte de la red? ¿Conoces todas las aplicaciones en cada dispositivo?
  2. ¿Qué me dices sobre los dispositivos que pertenecen a los vendedores y los trabajadores con contrato temporal?
  3. ¿Haces el seguimiento y la gestión del acceso remoto?
  4. ¿Hay dispositivos inactivos languideciendo en los cajones y maletines en alguna parte?
  5. ¿Cuántos smartphones de la empresa están entrando en un taxi en este momento?
Si no conoces el manejo de estos dispositivos y cómo se usan, estás abriendo una puerta a los abusos potenciales de datos y a los gastos injustificados. Y los problemas (y beneficios) van en aumento. De acuerdo con International Data Corporation (IDC), en 2013, más de 1190 millones de trabajadores en todo el mundo van a utilizar la tecnología móvil. Eso significará casi el 35% del total de la mano de obra mundial.
Piénsalo y cuenta con las herramientas adecuadas, y con los colaboradores en materia de seguridad adecuados. Ese es nuestro consejo.