,

Diferencias entre Backup y Disaster Recovery

Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC. Sin embargo, no se refieren a lo mismo ni ofrecen las mismas prestaciones, por lo que es importante para cualquier empresa (todas, en la actualidad, utilizan sistemas y redes informáticas en mayor o menor medida) saber las diferencias. Incluso cuando delegamos a una empresa externa este tipo de seguridad, es importante conocer, al menos a grandes trazos, qué servicio será más conveniente contratar en nuestro caso concreto.

Backup vs Disaster Recovery

De forma muy resumida, podemos decir que mientras el backup copia información (por lo que en caso de incidente podremos recuperar los datos contenidos en una copia), el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa. Es decir, si usted solo cuenta con un sistema de copias (backup), en caso de que su negocio sufra algún incidente que lo paralice o ralentice de forma importante (desde un desastre natural, como una tormenta con inundación, hasta un incendio fortuito, o un hackeo), solo tendrá garantizado que sus datos no se han perdido para siempre. En cambio, si cuenta con un plan de Disaster Recovery, lo que tiene es un “paso a paso” para la vuelta a la normalidad en el menor tiempo posible.

No se trata, en absoluto, de desmerecer la importancia del backup, sino de que sepa diferenciar que le están ofreciendo en un caso o en otro.

En general podemos entenderlo del siguiente modo: un plan de Disaster Recovery incluirá la restauración de los datos perdidos, que estará garantizada si se contaba con un sistema efectivo de backup y, por tanto, disponemos de una copia de seguridad. Pero, además, no se quedará ahí, sino que tendrá en cuenta la recuperación de otros elementos necesarios para la normal operativa del negocio.

Backup: proteja la información de su empresa

Como decíamos, los procesos de backup se encaminan a proteger los datos de la empresa. Normalmente hablamos de backup offline o backup online, y ambos servicios se ofrecen desde Infordisa.

En el primer caso, se trata de contratar un servicio gestionado para realizar las copias de seguridad de sus datos. Estará ubicado en su propia empresa, con lo que el cliente tendrá siempre acceso a los mismos. En Infordisa, este sistema está formado por una unidad NAS (cuya capacidad adaptaremos a las necesidades particulares de cada cliente) y en configuración RAID, de modo que quedan garantizadas tanto seguridad como disponibilidad.

En el caso del backup online (que puede ser complementario al offline) se aloja la información más crítica de su compañía en un servidor externo que reúne los máximos requisitos en seguridad.

Para generar las copias, se utiliza un sistema de copias incrementales, que hace posible guardar solo aquella información que sea totalmente nueva o se haya modificado. Es un sistema de copias automatizado que maximiza la capacidad de almacenaje en el mínimo espacio.

Además, al guardar los datos dentro del territorio español, pero en una ubicación externa a las oficinas de la empresa, se cumple escrupulosamente con la Ley Orgánica de Protección de Datos (LOPD). Así el  cliente se ahorra posibles multas y conflictos legales.

Disaster Recovery: que nada le pare

Si ya tiene a salvo sus datos, ¿está todo solucionado? La respuesta es no.

Contar con un buen backup es un primer paso para garantizar la protección de su empresa frente a desastres de todo tipo. Pero le quedará más pasos que dar: un buen plan y un buen sistema de Disaster Recovery.

En Infordisa podemos ofrecerle herramientas que garantizan unos muy bajos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación), asegurando de este modo que tanto la pérdida de datos, como el tiempo de inactividad de la empresa tras un incidente serán mínimos.

Una herramienta de DR no se limita a reinstaurar los datos contenidos en los backup, sino que también recupera las máquinas (virtualizadas) con sus licencias de programas, sus configuraciones, etc. Porque ninguna empresa puede permitirse mantener periodos largos de inactividad.

Y, por supuesto, como todos los servicios gestionados que ofrecemos, los de backup y DR cuentan con escalabilidad, máxima implicación de nuestros profesionales con los objetivos de su empresa y adaptación a sus necesidades.

servicios gestionados

,

Elementos que comportan la seguridad IT corporativa

Seguridad IT Corporativa

Si bien es cierto que blindar al 100% las redes de una empresa u organización suena utópico, también lo es que para acercarse el máximo posible a esa seguridad IT corporativa total ya no sirven las estrategias de hace unos años. En la época previa al desarrollo digital y a la explosión del trabajo en red y la movilidad, alzar un potente firewall y usar un control rígido de accesos parecía una solución adecuada. Pero las cosas han cambiado, y no poco.

El tráfico de Internet ha crecido exponencialmente en los últimos años. El número de dispositivos desde los cuales nos conectamos, también (y en España sobresalimos en el número de dispositivos electrónicos por persona). Las formas de consumir ocio, comprar, relacionarnos y trabajar han abrazado la digitalización y la movilidad. Todo ello obliga a que cualquier empresa (esté en el sector de actividad que esté y tenga el tamaño que tenga) deba poner la seguridad TI en el centro de sus estrategias corporativas.

Flexibilidad y movilidad con Seguridad IT Corporativa

Como decía John Lennon, “la vida es aquello que te va sucediendo mientras te empeñas en hacer otros planes”. Algo parecido ocurre con la seguridad TI. La forma de trabajar de directivos, empleados y colaboradores cambia; la de acceder a las redes corporativas, también; igualmente se transforma el uso de la conectividad (que además crecerá de forma importante, ya lo está haciendo, con el llamado IoT, Internet de las Cosas); y los ciberdelincuentes no dejan de evolucionar sus formas de penetrar en los sistemas ajenos. ¿Cómo vamos a hacerle frente a todos estos cambios con una forma estática de seguridad?

La seguridad IT corporativa cada vez incluye más elementos a controlar. ¿Una tarea imposible? Por supuesto que no, pero sí debemos considerarla una tarea crítica y, por tanto, de la máxima importancia dentro de las estrategias globales de todo negocio.

Seguridad IT Corporativa: barrar el paso a los ataques

Virus, código malicioso (malware), programas espía, chantajes cibernéticos… Las posibles formas de intrusión en nuestros sistemas por parte de hackers y cibercriminales no dejan de aumentar y de perfeccionarse. Esta realidad obliga a buscar nuevas formas de protegernos, y mantenernos actualizados frente a las nuevas amenazas que vayan surgiendo.

Sin duda, uno de los elementos de la seguridad IT corporativa tiene que ver con la prevención: del robo de datos sensibles, del daño a los sistemas, etcétera. Tanto si las tareas de prevención de su negocio las acomete su propio personal especializado, como si confía en una empresa externa, será básico que se acometa la protección de toda la red (no podemos olvidar, por ejemplo, la función clave del cloud en la actualidad) y todos puntos finales de la misma; porque los atacantes van a buscar cualquier posible “coladero”. Por los mismos motivos, será básico establecer controles de accesos y monitorizar los sistemas de forma continuada.

Formar y concienciar al personal sobre la Seguridad IT Corporativa

En una estrategia de seguridad es básico no olvidarnos del factor humano. Algunos estudios revelan que casi la mitad de las incidencias en seguridad informática en las empresas tienen que ver con descuidos del personal. Sin duda, instalar las mejores herramientas de protección servirá de poco si no formamos a los trabajadores en su uso, además de concienciarlos de la importancia de alinearse con las políticas de seguridad corporativas.

Asimismo, cuando el día a día de la seguridad IT va a ir a cargo de empleados no especializados en este ámbito, será vital trabajar al máximo en la automatización y simplicidad de uso de los elementos de seguridad IT.

Y si, pese a todo, sucede…

Una última pata en la seguridad IT de las empresas es la relacionada con tener un plan B siempre a punto. Dos de las principales riquezas de una compañía son sus datos y sus sistemas. Si pese a todas las prevenciones, algún incidente arruina una o ambas cosas, la empresa podrá hacer frente a la adversidad (saliendo airosa en el menor tiempo posible) si contaba con un sistema de copias (backup) adecuado y con un plan de Disaster Recovery. Si no, el problema será difícil de superar, e incluso puede estar en riesgo la supervivencia del negocio.

¿Cuenta su empresa con una estrategia global y flexible de seguridad IT? ¿Conoce sus vulnerabilidades y sabe cómo ponerles remedio? Si ha contestado no a alguna de estas preguntas, podemos ayudarle.

servicios gestionados

, ,

Ventajas que ofrecen los Backup y Disaster Recovery

Backup

¿Ha pasado por la experiencia de perder la información de sus ordenadores por haber descuidado un aspecto que se suele relegar: las copias de seguridad? Las soluciones de Backup y Disaster Recovery permiten proteger el sistema informático  y restaurar correctamente las copias de seguridad.

Si le ha ocurrido a nivel personal, muchos nos solidarizaremos con usted y hasta lo entenderemos. Es frecuente descuidar algunas cuestiones básicas relacionadas con la seguridad y el mantenimiento TI cuando hablamos de particulares. Sin embargo, no debería ser así, porque también en los equipos personales se guardan datos sensibles e información útil.

Lo que sorprende especialmente, y es mucho más habitual de lo que pensamos, es que una empresa (y ni siquiera tiene porque ser unipersonal o micropyme, también les ocurre a las medianas, y hasta a algunas grandes) también se vea en apuros por no cuidar este aspecto básico de la seguridad empresarial.

Un plan de Backup y Disaster Recovery para tu empresa

Esta situación nos provocará disgusto y enfado: disgusto por la pérdida de información, entre otros motivos; y enfado (a veces con nosotros mismos, o con nuestro departamento TI, si lo tenemos) por no haber tomado las medidas de protección suficientes. Pero lo peor es que puede acarrearnos muchos problemas. Por ejemplo: que dejemos desatendidos a nuestros clientes mientras solucionamos el desaguisado; que no solo se haya puesto en riesgo nuestra propia información (que ya es grave), sino la de nuestros clientes; que no hayamos previsto un plan de recuperación de datos y vuelta a la normalidad (es decir, un plan de Disaster Recovery), etcétera.

La buena noticia es que, si bien es imposible blindar al 100% una empresa frente a incidentes de seguridad (no solo estamos hablando de ciberataques, también, por ejemplo, de desastres naturales o causados por el hombre, como puede ser un incendio o una inundación), sí hay una extensa gama de posibilidades de tomar medidas de protección, de minimizar los daños y de preparar la vuelta a la normalidad en el menor tiempo posible.

Backup para tu empresa: ¿off o online?

Empecemos por el Backup o sistema de copias. Una de las primeras decisiones que deberá tomar (aunque no tiene por qué decidirlo solo; puede contar con nosotros para asesorarle sobre lo que más le conviene a su empresa) es si opta por un Backup offline o Backup online.

En Infordisa le ofreceremos uno u otro (o una combinación de ambos) dependiendo de sus necesidades.

Si decide que para su negocio es preferible un backup offline, podrá contratar un servicio de copias de seguridad, gestionado, ubicado en sus instalaciones, donde usted dispondrá en todo momento de sus datos. El sistema que pondremos a su disposición constará de una unidad NAS (con capacidad variable, adaptada a sus necesidades concretas) y en configuración RAID, con lo que quedarán garantizadas su seguridad y disponibilidad.

En cuanto al Backup online, es especialmente recomendable para dar cabida, en un servidor externo, a los datos más sensibles de la compañía. Al guardarlos con nosotros, lo estará haciendo dentro del territorio español, pero en una ubicación externa a las oficinas de su empresa, con lo que cumplirá lo que indica la Ley Orgánica de Protección de Datos (LOPD).

Las recompensas de prever todos los escenarios

Desde Infordisa, no solo podemos ayudarle a tener siempre una copia de sus datos disponible, también a ponerla en marcha, junto al resto de actividad de su empresa, tras un incidente grave. Podemos ofrecerle soluciones de Backup y Disaster Recovery muy competitivas y con unos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación) muy bajos, con lo que la posible pérdida de datos será mínima y el tiempo de recuperación y nueva puesta en marcha, también.

¿Qué ventajas le reportará tomar estas precauciones?

Para empezar, si ocurre lo inesperado, tendrá siempre a mano una copia de sus datos más importantes. Por otra parte, en su día a día la realización de copias no habrá sido un trabajo pesado, podrá incluso olvidarse de él gracias a la automatización de procesos. Además, con el plan de Disaster Recovery que habremos preparado para usted (y con usted) podrá recuperar el máximo de información y volver a la normalidad en el mínimo espacio de tiempo. Si ha confiado los datos más críticos a nuestro backup online, estará a salvo de multas por incumplimiento de la LOPD. La inexistente o mínima interrupción del normal servicio que ofrece a sus clientes mantendrá su reputación a salvo (y en unos tiempos de alta competitividad como los actuales, el elemento “buena reputación” acaba siendo esencial), etcétera.

Merece la pena ser precavido. Déjenos ayudarle a serlo.

 

servicios gestionados

,

Por qué SimpliVity es la mejor solución hiperconvergente

Simplivity es la mejor solucion hiperconvergente

Existen numerosas empresas cuyos entornos tecnológicos todavía no están preparados para las aplicaciones bajo demanda, ni los servicios que ofrece la Nube. Y otro reto al que se enfrentan esas compañías es el manejo de determinadas herramientas, como las plataformas de gestión de datos. Para que los desarrolladores puedan escalar y proteger la información con facilidad, resulta fundamental que las interfaces de usuario sean sencillas. El objetivo es simplificar las operaciones de TI, para reducir costes, y disponer así de más recursos para innovar e incrementar la productividad del negocio.

La entrada en escena de los sistemas hiperconvergentes está permitiendo dar respuesta a todas esas demandas. Cuando hablamos de hiperconvergencia, nos referimos a una solución de Data Center “todo-en-uno”, diseñada para que las empresas sean capaces de desplegar sus proyectos de TI, a velocidades propias de la Nube. De este modo, es posible operar, almacenar y conectar equipos en un sistema preconfigurado. Y todo ello gestionado por una plataforma de software -de fácil manejo para el usuario-, que no precisa de un gran equipo de especialistas para configurarla ni mantenerla.

Utilización eficaz del almacenamiento

La demanda de tecnología hiperconvergente por parte de las organizaciones está experimentando un imparable crecimiento. Y entre la oferta con más proyección de futuro en este mercado, destaca SimpliVity, firma dedicada al desarrollo de infraestructura hiperconvergente definida por software. Añadiendo esta solución a su infraestructura y a su software de gestión de la Nube y de automatización, Hewlett Packard Enterprise (HPE) está experimentando un gran impulso, que la sitúa por delante de otros competidores, al poder proporcionar a sus clientes cualquier tipo de servicios de datos que puedan precisar.

Adquiriendo SimpliVity, HPE ha completado su oferta en tecnología hiperconvergente, aportando sistemas para una utilización eficaz del almacenamiento empresarial, además de poder ofrecer una mejor gestión de máquinas virtuales -para que los propios clientes sean capaces de controlar sus costes y rendimiento-. Por otra parte, teniendo en cuenta que ofrece protección integrada de datos empresariales, así como tecnología para simplificar las copias de seguridad, se facilita la restauración de las operaciones, logrando que la puesta en marcha de esta TI Híbrida sea sencilla para los usuarios.

Respuesta a las necesidades empresariales

Además de soluciones hiperconvergentes, infraestructura componible, 3PAR y Multi-Cloud, la tecnología de SimpliVity expande la capacidad de definición por software, que es coherente con la estrategia de HPE de convertir su característica híbrida en algo sencillo para sus clientes. De este modo, las empresas pueden beneficiarse de una solución hiperconvergente que proporciona infraestructuras en la nube, con seguridad y alta resiliencia. Y, en consecuencia, los clientes pasan menos tiempo configurando y administrando la infraestructura, para poder seguir concentrándose en sus propios negocios.

Esta solución híbrida es capaz de proporcionar las ventajas de la economía de la Nube, junto a altos niveles de funcionalidad, seguridad y rendimiento empresarial. SimpliVity es la única propuesta hiperconvergente de la industria TI que, ya desde su misma concepción, fue diseñada y construida con la finalidad de ofrecer la mejor respuesta a las necesidades de las organizaciones. Las soluciones hiperconvergentes de HPE SimpliVity ponen al alcance de las compañías una plataforma única de computación integrada, protección de datos y almacenamiento, con una gestión definida por el usuario.

Recuperación sencilla ante desastres

Con el asesoramiento de Infordisa en la implementación de SimpliVity, las empresas pueden disfrutar de una arquitectura de datos que simplifica la TI, las operaciones y los datos, logrando un gran ahorro en el Costo Total de Propiedad (TCO). Mediante HPE SimpliVity, los clientes pueden lograr un rápido despliegue de aplicaciones. Por otra parte, con los medios de compresión y de deduplicación siempre activos, los costos de capacidad pueden reducirse hasta en un 90%, tanto en lo que respecta al almacenamiento, como a las copias de seguridad y la restauración simplificadas.

Reduciendo costes y simplificando las operaciones diarias, SimpliVity hace posible una óptima consolidación de los Centros de Datos. Y, al ser la única solución de infraestructura hiperconvergente que ya incorpora características integradas de protección de datos y de eficiencia en el manejo de los mismos, no es necesario que la empresa adquiera soluciones adicionales para realizar copias de respaldo y recuperación. Por todo ello, se trata de la opción ideal para cualquier compañía que requiera una rápida y sencilla recuperación ante desastres, minimizando el tiempo de inactividad del negocio.

Para conocer mejor todas las características de SimpliVity, y descubrir cómo esta propuesta hiperconvergente va a solucionar las necesidades de su empresa, por favor póngase en contacto con Infordisa.

Infraestructura Hiperconvergente

Día Internacional de Internet

9 consejos navegar seguro

9 consejos para navegar seguro

Hoy, 17 de mayo, día Internacional de Internet, queremos compartir contigo algunos consejos para que tu navegación sea segura y poder evitar riesgos.

1.- Concienciación

Todos somos víctimas potenciales. Cuando accedemos a Internet, debemos tomar conciencia de los riesgos a los que nos exponemos. Es fundamental ser cuidadoso y precavido con las páginas que visitamos y los archivos que descargamos.

2.- Certificado de seguridad

Todas las transacciones deben realizarse con certificado de seguridad HTTPS. Navegar y hacer compras en sitios web que utilizan estos certificados, proporciona una capa más de protección, ya que los datos se transmiten de forma cifrada.

3.- Evitar el Phishing

No muerdas el anzuelo! Asegúrate de que el link al que accedes o que el remitente del correo son los que realmente fingen ser. No introduzcas datos si tienes alguna duda. Y recuerda que tu banco nunca te solicitará datos vía email.

4.- Precaución con los correos

Es una de las principales vías de recepción de malware y virus. Desconfía de mensajes o archivos adjuntos de direcciones desconocidas, o de correos que tú no hayas solicitado.

5.- Un buen antivirus

Un buen software de seguridad, y mantenerlo siempre actualizado, es una de las principales medidas que se pueden tomar para evitar ser víctimas de un ciberataque.

6.- Seguridad en todos tus dispositivos

Con el auge de la Internet de las Cosas (Iot), debemos hacer extensible la seguridad en todos los dispositivos conectados, relojes, Smart TV, consolas, etc. Asegúrate, al adquirir tu nuevo dispositivo, que está creado desde Security by Design, esto te garantizará que incorpora medidas de protección y que ha sido desarrollado con componentes seguros y correctamente auditadas.

7.- Actualización del software

Tanto del Sistema Operativo como del resto de aplicaciones / software. También hay que estar pendiente de la discontinuidad del soporte de este software, con el fin de buscar alternativas que nos garanticen la seguridad.

8.- Equipos y wifis de confianza

Las compras, las transacciones bancarias y demás temas importantes, es mejor realizarlos siempre desde dispositivos y redes de confianza.

9.- Nuevas soluciones de seguridad

La ciberseguridad evoluciona constantemente para dar respuesta a las nuevas amenazas. Las organizaciones deben ser especialmente proactivas en la incorporación de los últimos avances en tema de seguridad. Debemos incorporar continuamente las nuevas soluciones.

 

Las 50 curiosidades más impactantes del mundo de la informática

50 curiosidades

Estas son las 50 curiosidades más impactantes del mundo de la informática. Una lectura entretenida y de lo más iluminadora. Esperamos que lo disfrutes.

 

Seguridad

 

  • Diariamente se hackean 30.000 webs en todo el mundo
  • Mensualmente se crean más de 6.000 nuevos virus
  • Más del 80% de los e-mails que se envían diariamente son spam
  • La contraseña de los ordenadores que controlaban los misiles de EEUU fue, durante 8 años, 00000000
  • El 20% de los virus para dispositivos han sido desarrollados por ciberdelincuentes
  • Los ordenadores de la NASA fueron hackeados y estuvieron 21 días sin funcionar. Lo curioso es que el responsable fue un chico de 15 años que, posteriormente, hackeó también El Pentágono
  • A los errores de software se les denomina “bug” debido a que el mal funcionamiento del ordenador Mark III, en el año 1947, fue causado por una polilla
  • Blaster es uno de los gusanos más famosos de la historia. Este malware se instalaba en el ordenador, se bajaba un parche para cerrar la vulnerabilidad por la que había accedido y luego buscaba y eliminaba (si estaba presente) a otro gusano llamado Blaster. Después, se desinstalaba
  • La brecha de seguridad más peligrosa localizada jamás en los ordenadores militares de EEUU fue provocada porque alguien encontró una memoria USB en el parking de la organización, lo conectó a su equipo e infectó de virus el sistema
  • Un sólo ordenador (que tiene un 90% de precisión) localiza el 40-55% del vandalismo de la Wikipedia
  • En 2012, se inutilizó la página web de Papa John’s, por un grupo de ciberdelincuentes conocidos como UGNazi, porque tardaron dos horas en llevarles su pedido

 

Personajes y empresas

 

  • El grupo de los 12 ingenieros que desarrollaron el primer ordenador de IBM se llamaba Dirty Dozen
  • La casa de Bill Gates, fundador de Microsoft, fue diseñada por un Mac
  • Google estima que anualmente consume una media de 15.000 KWH, más que la mayoría de países del mundo. Aunque esto no es un problema para el medio ambiente, ya que la compañía genera su propia energía mediante paneles solares. Además, otro dato curioso es que la multinacional estima que, a día de hoy, hay 5 millones de TB de información en la Red, y afirman que ellos indexan sólo el 0,04%
  • HP, Microsoft y Apple comenzaron en un garaje
  • En 1993 se creó Mosaic, el padre de todos los navegadores
  • IMDB es una de las webs más antiguas de Internet. Su primer artículo “Las actrices que tienen los ojos más bonitos” se lanzó en 1990
  • La marca Lenovo viene de New Legend (“Le” por Legend, “Novo”, por nuevo)
  • YouTube fue fundado por tres empleados de PayPal
  • La mujer que alquiló el garaje a Larry Page y Sergey Brin en 1998 para que montaran Google posteriormente se convirtió en CEO de YouTube

 

Internet y hardware

 

  • El primer ratón fue fabricado en madera por Doug Engelbart en 1964
  • El primer ordenador electromecánico se creó en 1939
  • El primer ordenador electrónico se llamó ENIAC. Pesaba 27 toneladas y ocupaba 167 metros cuadrados
  • El primer disco duro fue creado en 1979, estaba pensado para almacenar datos de usuarios y su capacidad era de 5 MB
  • Originalmente el sistema operativo de la compañía de Redmond conocido como Microsoft Windows, se llamaba Interface Manager
  • Sólo el 8% de la riqueza mundial es dinero físico. El resto solamente existe a nivel virtual
  • El primer disco duro de venta al público se creó en 1980, valorado en 140.000 dólares, tenía una capacitad de 1 GB de datos y pesaba 250 kg
  • Según un estudio de 2012, más de 17.000 millones de dispositivos estaban conectados a Internet ese año, se prevé que en 2020 sean 50.000 millones
  • Mensualmente se registran un millón de dominios nuevos
  • La tarjeta gráfica NVidia GeForce 6800 Ultra cuenta con 222 millones de transistores
  • El IBM 5120 es el ordenador más grande y pesado que jamás se haya fabricado (48 kg)
  • El primer microprocesador en un simple chip, el Intel 4004 un CPU de 4 bits, fue también el primero disponible comercialmente
  • Un cerebro humano es capaz de calcular más de 38.000 millones de operaciones en un segundo y puede llegar a almacenar un total de 3580TB de información
  • La palabra más larga que se puede escribir utilizando sólo la primera fila de letras de tu teclado es TYPEWRITER
  • ¿Sabes qué significa CAPTCHA? Es la abreviación de “Completely Automated Public Turing Test to tell Computers and Humans Apart”, es decir, Prueba de Turing completamente pública y automática para diferenciar máquinas de humanos
  • Los primeros en fabricar un ordenador que se pudiera usar bajo el agua (1936) fueron los rusos
  • Suecia es el país con la mayor cantidad de internautas del mundo el 75% de su población
  • symbolics.com fue el primer dominio en registrarse
  • Un total de 1.319.872.109 personas utilizan Internet diariamente
  • Existen, aproximadamente, 1.060 millones de ID’s de mensajería instantánea
  • La frase “World Wide Web” fue acuñada por Tim Berners-Lee en 1990
  • El 80% de las fotos que hay en Internet son de mujeres desnudas
  • Hay unos 1.800 millones de Internautas, pero sólo 450 millones de ellos hablan inglés
  • Cada minuto se suben a YouTube unas 10 horas de vídeos
  • Amazon comenzó su andadura vendiendo libros. En la actualidad, vende más e-books que libros físicos
  • Los correos electrónicos se crearon antes que la WWW
  • Hasta el 14 de septiembre de 1995, registrar dominios era gratis
  • ¿Pasas mucho tiempo navegando por Internet? No estás solo. Muchos usuarios piensan que esto se puede conseguir fácilmente, pero para otros “no es una cuestión tan sencilla”
  • Los internautas parpadean una media de 7 veces por minuto, cuando la media está en 20 veces por minuto
  • elgoog.com es una versión del motor de búsqueda de Google, muestra invertido todo el texto de las webs guardadas en la caché de Google. Originalmente fue creado por diversión, pero en China han encontrado un uso práctico para esto después de que el Gobierno del país prohibiese el uso de este popular buscador
,

Campaña de la Renta: falso correo malicioso

Campana renta mail malicioso

Hoy empieza la campaña de Renta 2016 y ya se han empezado a recibir correos intentando suplantar a la Agencia Tributaria. Estos correos contienen un fichero adjunto malicioso.

Detalle del falso correo

Sólo con mencionar a la Agencia Tributaria a más de uno le habrá entrado el pánico y habrá corrido a abrir el fichero adjunto al correo.

Los correos tienen el siguiente formato:

Mail renta

Correo malicioso suplantando la Agencia Tributaria

El fichero Word adjunto, contiene macros que ejecutan código malicioso. Estas macros están desactivadas, es por eso que lo primero que intentan los delincuentes es conseguir que, al abrir el fichero, los usuarios permitan la ejecución de estas macros, algo que en esta ocasión se realiza de forma bastante explícita.

Análisis

A pesar de que el documento es detectado por varias soluciones antivirus, en este caso tan sólo se encarga de descargar otro malware y éste se ejecuta en el sistema. Es una variante del conocido troyano Win32/Neurevt, que roba información confidencial del usuario (contraseñas, información sobre el sistema operativo utilizado, etc).

Conclusión

El uso de la Agencia Tributaria como gancho para intentar conseguir un mayor número de víctimas justo cuando empieza la campaña de la Renta es algo a destacar. Por este motivo recomendamos no abrir este tipo de correos, incluso si provienen de remitentes de confianza.

Además, si las macros vienen desactivadas por defecto en el documento Word adjunto, es por un buen motivo y no debemos activarlas, y así evitar que malware se ejecute.

Recomendaciones

En primer lugar, tener una buena política de Backups bien diseñada y fiable. No es nada aconsejable tener a la misma red el repositorio de backups, ya que el virus podría ser capaz de encriptar los mismos y inutilizarlos. Recomendamos realizar copias de seguridad regularmente y tenerlas fuera del edificio, ya sea mediante apoyos externos (USB, LTO) o mediante copias en la Nube.

Tener un buen antivirus actualizado y bien configurado. En Infordisa recomendamos el uso de ESET NOD32 en todos los equipos y Servidores de la red.

Si no tiene ninguna estrategia de copias, o requiere de un nuevo o actualización de su antivirus, consúltenos y le asesoraremos de la mejor manera para proteger la continuidad de su negocio.

Estos son algunos artículos que te resultaran interesantes

,

Jornada de Innovación TIC en el sector del vino y el cava

Innovacion tic vino cava

Hemos sido invitados por CTecno (Círculo Tecnológico de Cataluña) a participar en una mesa redonda diseñada para potenciar la innovación tecnológica de las empresas del sector vitivinícola.

¿Qué es la Jornata de Innovación TIC?

CTecno (Cercle Tecnològic de Catalunya) junto con el apoyo de la Diputació de Barcelona, organiza la Jornada d’Innovació en el sector del vi i el cava. Esta jornada, que forma parte del ciclo de Jornadas de Innovación TIC (JIT), tendrá lugar el próximo 23 de marzo en Vilafranca del Penedès. El objetivo de la jornada es el de potenciar la innovación tecnológica de las empresas del sector del vino y el cava, y orientada a profesionales del sector vitivinícola y profesionales TIC.

¿De qué hablaremos?

Infordisa ha sido invitada a una mesa redonda donde se reflexionará sobre la evolución de las TIC en el sector vitivinícola y cómo estas tecnologías pueden ayudar a las empresas a potenciar sus resultados y alcanzar objetivos. Por nuestra parte, centraremos la atención en la necesidad existente de llevar un control exhaustivo del proceso de venta. Gracias a la Cultura CRM, aseguramos que todas las partes del proceso de venta se llevan a cabo de la manera más óptima, evitando fuga de información o pérdida de oportunidades.

La Jornada de Innovación TIC tendrá clueca en la Sala de Plens de la Seu del Consell Comarcal de l’Alt Penedès (Carrer Hermenegild Clascar, 1 – 3, Vilafranca del Penedès), y la duración prevista es de 10h a 13h.

Agenda

  • Bienvenida institucional
    • Sr. Pere Regull, Alcalde de Vilafranca del Penedès
    • Jordi William Carnes, Presidente del CTecno
  • Conferencia a cargo de Genís Roca, socio presidente de RocaSalvatella
  • Coffee-break
  • Mesa redonda 

,

Webinar sobre Hiperconvergencia Simplivity

Webinar simplivity octubre 1

Tras el éxito del webinar del pasado mes de julio, repetimos la experiencia para calentar motores de cara a VMworld. El próximo 14 de octubre a las 10: 30h realizaremos un webinar gratuito para informarte sobre la Hiperconvergencia de la mano de SimpliVity y de cómo revoluciona el concepto de los DataCenter, la gestión de la infraestructura, Backups, Disaster Recovery y la eficiencia de datos (deduplicación y compresión).

El webinar lo llevará a cabo el Jordi Vidal, ingeniero informático y consultor en TI.

AGENDA

  1. Introducción.
  2. SimpliVity:
    1. Hiperconvergencia 3.0
  3. Análisis tecnológico:
    1. Componentes Omnistack
    2. Disponibilidad de datos
    3. Ruta de ficheros
    4. Plataforma de Virtualitzación de datos
  4. Integración de SimpliVity en vCenter:
    1. Gestión Global Unificada
    2. Política de Backups
    3. Realización de Backups – Local y Remoto
    4. Restauración de Backups – Local u Remoto
  5. Casos de éxito.

Apúntate ahora

simplivity hiperconvergencia webinar

,

La Deduplicación: eficienca máxima para tu datacenter

La deduplicacion el almacenamiento virtual eficiente 1

La palabra Deduplicación se está poniendo de moda en todos los catálogos de cabinas de almacenamiento. Se está convertiendo en la funcionalidad más buscada. Por mucho que los fabricantes de discos digan que el coste por GB es muy bajo, la realidad es que el almacenamiento sigue siendo muy caro. Cuanto más podamos ahorrar en él, mejor.

¿Qué es la Deduplicación?

En mi anterior artículo, hablo sobre qué es y cómo afecta a nuestras máquinas la Deduplicación. Resumiendo, un almacenamiento deduplicado contiene una colección de bloques únicos y conjuntos de metadatos que permiten a estos bloques ser identificados y representados en un sistema informático. Estos bloques son los que componen cada una de nuestras VMs (Máquinas Virtuales), las cuales en gran mayoría no son más que ficheros de disco.

Los metadatos

Simplificando conceptualmente, los metadatos son una lista de qué bloques únicos de datos son los necesarios para construir la VM. En el almacenamiento tradicional, cada bloque de información de cada VM ocupa un bloque de espacio en el disco, haciendo que este contenga muchísimos bloques duplicados que podrían ser optimizados. Un almacenamiento deduplicado guarda únicamente un bloque único de cada, reduciendo considerablemente el espacio necesario y brindando a los administradores de sistemas mucho más espacio disponible. Esto supone un ahorro de coste para la empresa. Y es que, al final, vuestro clúster de VMs son decenas de clones de una plantilla de una VM con un Windows 2012 R2 instalado, modificados y adaptados a cada una de las funciones de vuestros servicios.

simplivity-1

La Deduplicación de Simplivity

SimpliVity crea un sistema de ficheros basado en estos metadatos. Cuando la VM hace una escritura o lectura, lo primero que hace es consultar dicha lista para comprobar si existe este bloque y/o dónde se encuentra realmente en el disco. Si el bloque existe, no se escribe. Sólo actualizamos los metadatos. Si no existe, entonces lo escribe en el almacenamiento.

simplivity-3

Normalmente, los metadatos son un fichero de texto con una tabla de punteros a los bloques que lo identifican. Por lo tanto, ocupan un espacio en disco que varía según el tamaño de datos que representa. Por ejemplo: un vmdisk de una VM es un fichero de 100 GB lleno de datos, pero que en realidad solo ocupan 25 GB en bloques únicos y 10 MB en metadatos (ojo, los números son inventados. ¡No son reales!) Esta combinación de bloques únicos y los metadatos es lo que realmente necesitamos almacenar en nuestros discos para representar un vmdisk en instante concreto de su vida.

simplivity-2

La clonación de una VM en un almacenamiento deduplicado

En un sistema de almacenamiento deduplicado, clonar una VM es tan simple como hacer una copia de los metadatos. Éstos devienen punteros a bloques de datos únicos que ya han sido almacenados y no hay necesidad alguna de volverlos a almacenar. Eso significa que para realizar una copia de nuestra VM de 100 GB, solo es necesario copiar los 10 MB de metadatos, que además en un nodo de SimpliVity, están almacenados en los discos SSD. Dicha operación de lectura/escritura es prácticamente instantánea. Con esto, podemos realizar un número considerable de clonados de VMs en apenas segundos.  Por este motivo, para entornos VDI con creación de máquinas, eliminamos el tan temido bootstorm del inicio de la jornada laboral.

A priori pensaréis, “no necesito un sistema capaz de clonar una VM 100 por minuto y, a no ser que administre el CPD de una multinacional con centenares de usuarios conectándose a sus VDIs a las 8:00, dudo mucho que esto me sea relevante”. Pero vamos a mirarlo desde otro punto de vista.

¿Qué supone tener un entorno virtualizado con 100 VMs?

Tienes un entorno virtualizado con 100 VMs y no puedes hacer nada más que una copia entera de cada una de ellas en un horario nocturno. Todo es debido a las limitaciones de las ventanas temporales que nos dan a los administradores de TI.

¿Y si deseara hacer un backup varias veces al día de estas 100 VMs?

Para un almacenamiento deduplicado, un backup y un clonado son exactamente lo mismo. Por lo tanto, podemos hacer tantos backups de nuestro entorno como queramos. Al final, el impacto en volumen de almacenamiento es mínimo. Además, el impacto en el rendimiento de las máquinas, aún menos!

Esto abre un mundo de posibilidades a los administradores de tareas, rompiendo el concepto tradicional de los backups. Ahora puedes hacer copias de los sistemas de ficheros varias veces al día. Si un usuario comete alguna imprudencia (recuerda lo dañino que está siendo CryptoLocker, Ramsonwares, etc), tienes un punto de recuperación muy cercano. Así, se minimiza los daños al sistema con un rollback a apenas minutos antes del desastre. Esto te permite restaurar, si deseas, un único archivo; ¡no toda una VM!

El almacenamiento virtual de Simplivity

Lo más importante de la propuesta de SimpliVity es que el sistema ha sido diseñado desde 0 exclusivamente para ser eficiente. Por este motivo, la Deduplicación se aplica nada más se realiza en la escritura del dato. Todas estas tareas con los metadatos (comprobar bloques duplicados, escrituras, lecturas, etc,) son absorbidas por la Tarjeta Aceleradora Omnistack de SimpliVity. En este caso, elimina el impacto en las VM de producción. Gracias a un sistema de ficheros bien diseñado, se obtiene toda esta “magia” de SimpliVity.