La experticia desarrollada por el
equipo de Dayco host, en sus más de 12 años prestando servicios a empresas y
emprendedores en el país para apoyar la gestión tecnológica de sus negocios, es
el aval que les permite recomendar a sus líderes los aspectos que deben cuidar
para garantizar la continuidad de las operaciones tecnológicas de su negocio
ante contingencias.
Caracas, 15 de mayo de 2014.- Independientemente
de la naturaleza del negocio, la tecnología juega hoy un rol estratégico
como soporte que a través de una
operación automatizada, ágil, en línea puede lograr un impacto tangible para
aumentar la capacidad de producción, el alcance geográfico o multiplicar los
puntos de presencia de sus productos.
Haciendo una
analogía con el cuerpo humano, los recursos tecnológicos que “mueven” a las
empresas, son como el aparato circulatorio, la red de apoyo que le permite
hacer fluir la información que es vital para que su negocio se mantenga en
movimiento.
Y para
garantizar que ese flujo de información sea constante y confiable, es necesario
mantener en óptimas condiciones esos “canales de circulación”, que son los
recursos tecnológicos que permiten a una operación lograr sus objetivos de
negocio, ya sea expandirse y llegar a lugares más distantes, abarcar una gran
cantidad de puntos de presencia, mantener una óptima y segura comunicación
entre sus recursos y personal o lo más crucial, mantenerse operativos las 24
horas del día, los siete días de la semana, los 365 días del año.
Para garantizar la continuidad tecnológica de las operaciones de
su empresa, recomendamos:
|
Identificar los procesos tecnológicos críticos para la continuidad de
sus operaciones y crear mecanismos que le permitan seguir prestando el
servicio en una situación de contingencia
|
Crear y mantener un ambiente adecuado para albergar los equipos que
soportan la gestión tecnológica de la Empresa
|
Establecer una política de respaldo constante y sistemático de su
información crítica
|
Es la
naturaleza de su empresa o emprendimiento, la que determina cuáles son esos
recursos críticos para su continuidad operativa, tecnológicamente hablando; sin
embargo, hay factores comunes en la gestión tecnológica de los negocios que los
expertos recomiendan monitorear, resguardar y respaldar, para minimizar el
impacto en el negocio ante una falla o evento natural que impacte la
infraestructura o la operación de su empresa.
En este
sentido, Juan Ignacio Uria,
vicepresidente de Operaciones de Dayco host, empresa venezolana con más de
12 años de trayectoria en la gestión de tecnologías de información para la
operación de los negocios de más de 400 empresas e instituciones grandes,
medianas y pequeñas de todos los sectores del aparato productivo venezolano,
recomienda enfocarse en tres aspectos:
En primera
instancia, Identifique los procesos
tecnológicos críticos para la continuidad de su negocio, y con el apoyo de
su equipo de soporte y si es necesario de asesores expertos, adecue esos procesos y los recursos que se
requieren para su operación para así garantizar la prestación del servicio
a sus clientes, internos o externos, de manera continua y eficiente ante una
contingencia.
Uria, comenta que generalmente estas aplicaciones
críticas están asociadas a elementos tan básicos como la plataforma de correo
electrónico/mensajería corporativo(a) o tan complejos como los procesos automatizados de gestión de transacciones con
clientes y proveedores; y, cita como ejemplos para una empresa de
telecomunicaciones la plataforma para realizar la recarga de servicios u
operaciones de pago en línea, para una empresa de seguros los sistemas de
declaración de siniestros y de consulta de pólizas para la admisión de
pacientes en clínicas o para una institución financiera la plataforma de
compensación interbancaria que permite la aprobación de transacciones en puntos
de venta con tarjetas de débito y crédito.
El resultado de este proceso, puede ser la activación de un mecanismo temporal
extraordinario para la realización de las gestiones críticas en momentos de
contingencia, la decisión corporativa de crear sites alternos y mecanismos de
replicación de información o inclusive de contratar los servicios de terceros,
aliados tecnológicos o centros de datos para su gestión, lo cual puntualiza
Uria, permite minimizar riesgos y sumar a la gestión tecnológica de su empresa
las fortalezas de redundancia, robustez y seguridad de la infraestructura del
centro de datos.
El segundo
aspecto recomendado a atender con especial énfasis, es la necesidad de contar y garantizar un espacio adecuado
para albergar y operar los equipos que soportan la gestión tecnológica de la
Empresa, en términos de infraestructura y seguridad. En este sentido, es
importante destacar que las características de los equipos tecnológicos,
hardware y la criticidad de la información que albergan, justifica
tomar todas las medidas necesarias para garantizar su óptimo
funcionamiento y el resguardo de la información; es por ello que Uria sugiere replicar en la
infraestructura donde se aloja su información crítica las características de
infraestructura, conectividad y
seguridad que se manejan en los centros de datos.
Soporta esta
recomendación reafirmando que los equipos con los que se gestiona la
información crítica de la Empresa, están en constante operación, por lo que
inclusive pequeñas alteraciones en el flujo de energía eléctrica o cambios
mínimos en la temperatura del área donde están alojados, pueden afectar su
desempeño. Por eso, el lugar, donde se alojen los servicios o aplicaciones
críticas, debe ser una infraestructura
redundante que permita garantizar un flujo constante de energía eléctrica,
conectividad y que cuente con sistemas eficientes de detección de incendios, es
fundamental que en su gestión se contemple la implementación de políticas de
mantenimiento y mecanismos para el monitoreo constante de su desempeño. Todo
esto dimensionado y adaptado a la realidad de los negocios, independientemente
del tamaño de la operación y sus características.
Adicionalmente,
destaca Uria, que el tema de seguridad, física y lógica, debe ser manejado con
especial cuidado; tanto si se opera dentro de las oficinas de la Empresa, como
si se delega en un aliado o centro de datos. En este sentido, la
Superintendencia de Servicios Tecnológicos del Ministerio de Ciencia y
Tecnología, organismo que tiene la competencia en el tema, recomienda que los
centro de datos cuenten con al menos cinco anillos físicos de seguridad
(mecanismos de control de acceso con apoyo de personal de seguridad, sistemas
de identificación con huellas dactilares, cámaras, lectores biométricos para el
control de acceso, jaulas para el resguardo de los equipos, etc.).
En lo que
respecta a seguridad lógica, las amenazas a los datos críticos de la empresa
crecen y se diversifican minuto a minuto; así como en los últimos años las
empresas han reportado incrementos muy significativos en el malware detectado y
en ataques dirigidos directamente a empresas o usuarios de un servicio, en el
centro de datos hemos visto un repunte en los vectores de ataque a
infraestructuras críticas y se espera que la cifra siga aumentando en la medida
en que tecnologías como Big Data, Computación en la Nube, así como la
masificación del uso de redes sociales y dispositivos móviles para acceder a
información de negocios siga creciendo, puntualizó Uria.
Por eso
sugiere, no escatimar esfuerzos en el uso de tecnologías para el monitoreo y detección
de intrusos en la red, software para detección de malware y otras amenazas
informáticas y controles de niveles de acceso a la data, pues cualquier ventana
que dejemos abierta a los intrusos puede ser explotada y ocasionar pérdidas
importantes a la empresa.
Por último,
se recomienda que, independientemente del tamaño de la operación de su empresa,
se establezcan y mantengan mecanismos y políticas para garantizar el respaldo constante y sistemático de la data
crítica, preferentemente en un lugar físico distinto al centro de
operaciones de su empresa, si es posible con niveles de riesgo sísmico
distintos.
Existen
varias opciones para el respaldo de su data, en un centro de datos, en la nube
o en una sucursal de su Empresa, por citar algunas, la más apropiada dependerá
de la naturaleza de su negocio, de los niveles de confidencialidad de la
información que esté manejando, del volumen de información que genere y de las
regulaciones propias de la industria y el país en el que opere, pero recuerde,
siempre debe mantener los niveles óptimos de seguridad, disponibilidad y
accesibilidad establecidos para su gestión de TI.
Para
finalizar, Juan Ignacio Uria reitera
a los líderes de las empresas que si bien es importante que garanticen que su
negocio cuente con los recursos tecnológicos necesarios para una operación
eficiente, también es su responsabilidad
la creación y el mantenimiento de los canales adecuados para que la información
fluya y esté resguardada de manera adecuada, pues eso les va a permitir enfocarse
como corazón y cerebro de la empresa en lo que es realmente fundamental: su rol
como estratega y orquestador de ese producto o servicio que presta a sus
clientes y que lo diferencia de sus competidores.
Comentarios
Publicar un comentario