domingo, 19 de febrero de 2012

Necesito un SERVIDOR?


Compartir información de manera protegida y administrada, poder asignar niveles de acceso a usuarios a la información, Dificultad al querer ingresar a la información fuera de oficina, se abren carpetas de documentos sin ninguna restricción y ningún orden, inversión innecesaria de tiempo en la búsqueda de datos, extravió de datos importantes de la empresa o de difícil acceso perdiendo valiosas horas hombre, administrar o asignar aplicaciones a los usuario dependiendo su demanda, etc.



 A veces existen una pregunta latente de los dueños de algunas empresas y más de la mayoría de los empresarios PyME, Para que me sirve un Servidor? O simplemente no esta dentro de su plan de negocios, ni considerado como presupuesto ni como un Activo fijo para la empresa. O simplemente desconocen esta partida dentro de sus sistemas de información.
Para ello los encargados del área de sistemas tanto externos como internos de la empresa y/o institución nos damos a la tarea de justificar y calcular la presencia de un servidor dentro de la empresa para poder evaluar incluso la factibilidad de para que y en que se usara el servidor así de como se complementara las aplicaciones tan mencionadas hoy en día de la denominada NUBE (dentro de esta justificación también deberá de estar implícito la dimensión tecnológica del servidor para dar características y tipología del mismo).

Como primer paso seria entender o hacer mención al empresario o inversionista las capacidades con las que puede alcanzar con un servidor, dentro de las principales podrían encontrarse.

  • ·        Centralizar el almacenamiento de la información asignando diferentes escalas de accesos, distribución de la información, compartir información de almacenamiento o circulante, información centralizada que deba ser actualizada con controles de cambios, compartir bases de datos, etc.


  • ·       Ejecución de aplicaciones necesarias para la operación del negocios, como pueden ser administradores de bases de datos de clientes (CRM), programas para correr la administración, contabilidad e impuestos (ERP), Control de inventarios, almacén o hasta punto de ventas, incluso aplicaciones particulares que pueden ir desde diseño hasta simuladores científicos, etc. También se pueden compartir impresoras y servicios de recurso como Internet, Voz sobre IP, etc.

  • ·        Protección de la información critica de negocio de desastres o robos

Una vez alcanzada esta visión de los alcances que se pudieran ejecutar en el servidor, (este alcance incluso puede ser mas extensos estos alcances dependiendo el tipo de empresa o institución alcanzando mas aplicaciones, recursos o tareas programadas) debemos de conocer el alcance de los usuarios potencialmente activos de los servicios del servidor.

Los usuarios se pueden identificar por sus requerimientos para poder dimensionar los mismos, por ejemplo:

  • ·       Cuantos usuarios utilizaran correo electrónico (desde aquí es importante hacer políticas de saber a quien se le asignara correo?, cual será su uso? E institucionalizar la salida e intercambio de información)

  • ·   Aplicaciones (programas) que pueden ser estratégicos, necesarios y/o estratégicos para la empresa o institución, conocer las características en las que pueda correr la aplicación, pero no solamente que sean las mínimas si no preguntar al fabricante en relación a las optimas (Megas en RAM, capacidad de disco duro, tipo de procesador, sistema operativo, etc.

  • ·    Conexiones remotas o accesos de sucursales foráneas, acceso de usuarios de tipo SOHO (contracción de small office – home office), Comunicaciones con el exterior, internet o servicios de Telefonía IP, transacciones externas, etc

  • ·         Considerar pagina WEB de la empresa o Institución

·         Dictaminar el sistema operativo del servidor (parte vital para calcular y especificar las características del hardware del servidor), en esta parte polémica debemos de dictaminar de manera objetiva y funcional si bien especificamos tecnologías que conocemos también es necesario considerar compatibilidades del sistema operativo y de las aplicaciones, la educación tecnológica y la tipología de los usuarios, políticas de seguridad, almacenamiento, disponibilidad y respaldo, acceso al soporte técnico en función de la imagen del responsable o administrador de este servidor refiriéndonos en sus conocimientos técnicos, importante la capacidad de inversión del cliente o usuario, disponibilidad de actualización de seguridad, estabilidad del sistema, características del Hardware en el cual puede desarrollarse con mejor desempeño, por tamaño de usuarios, multitarea y multiusuario, Escalabilidad y/o obsolescencia, analizar como se desarrolla la interacción ambiente cliente servidor,  etc. Estas dentro de las principales si bien pueden ser muchas a titulo personal deberán de ser consideradas con estas mínimas bases un gran sentido común orientado a dejar sobrados los alcances así mismo justificar que sea la inversión mas exacta.


Sistema Operativo
Conectividad
Confiabilidad
Estabilidad
Escalabilidad
Multi-usuario
Multi-plataforma
POSIX
Propietario
UNIX
Excelente
Muy Alta
Excelente
Muy Alta
Si
Si Múltiple
Si
Si
Windows NT
Muy Buena
Baja
Regular
Media
Inseguro
Parcial
Limitada
Si
Netware
Excelente
Alta
Excelente
Alta
Si
Si
No
Si
Linux
Excelente
Muy Alta
Excelente
Muy Alta
Si
Si Múltiple
Si
No

El servidor interactúa con tecnologías para la transmisión de datos como son desde lo físico que es un cableado estructurado, pasando por el equipamiento activo (switch, router, modem, etc.) para la transmisión, equipos de protección de amenazas (equipo de seguridad informática), etc. Estas tecnologías deberán de ir en la misma sintonía que el servidor central para que existan los desempeños óptimos debido a que es muy común que por ejemplo a veces se adquiere un switch que reparte en diferentes puertos velocidades de 10/100/1000Mbps y cuentan con un cableado que su calidad y estructura nos permite solamente poder transportar 10/100Mbps siendo este ultimo el rendimiento máximo.

Por no hacer una integración homogénea no encontramos con redes lentas, servidores que se resetean constantemente, perdidas de procesos de información,  lentitud en desempeño de aplicaciones y mas, que todo ello también se transfiere a perdidas del negocio por que tener procesos que demanden muchos pasos y tiempo existen altos márgenes de error asi como perdida de tiempo productivo de los empleados.

El sentido común también nos llevara a la correcta asesoría o llegar a la correcta decisión de la justificación y adquision de este tipo de tecnologías.



Hoy por hoy sigue siendo estratégico la adquisición de un servidor incluso para las PyME´S hasta grandes corporaciones si bien es cierto que los servicios de la Nube también nos pueden proveer estratégicas soluciones que pudieran estar en nuestro servidor es estratégico el poder contar con soluciones hibridas que serian tener servidor y algunas aplicaciones o información en la Nube.



jueves, 9 de febrero de 2012


En la actualidad en México existe una ley vigente, esta ley promueve la seguridad de los datos asi como su manejo, por ello informaremos los procedimientos, lineamientos de la misma ley asi como recomendaciones y buenas costumbres para el correcto manejo de esta:

Ley Federal de Protección de Datos Personales en Posesión de los Particulares


Esta ley fue creada en el 2010 y ha esta en etapa de ajuste y su aplicacion al 100% es apartir del presente año 2012 en lo que refiere a manejar de manera sistemica el ingreso, uso y manejo de la informacion sensible de los datos personales, esta ley esta promovida por el IFAI http://www.ifai.org.mx/ que es el Instituto de Acceso a la Informacion y a la Proteccion de datos. Este organismo nos refiere procedimientos para el control de la informacion conforme los estatutos de esta ley.

Aviso de Privacidad


Tiene como propósito principal hacer del conocimiento al titular de los datos personales, como primer punto, que su información personal será recabada y utilizada para ciertos fines de la persona o entidad que los recaba (estos fines inter-relacionados con la entidad que solicita esta informacion) , y segundo, las características del tratamiento al que serán sometidos sus datos personales. Con la finalidad de que el titular tome decisiones informadas con relación a sus datos personales y controle el uso de su información persona.

Este documento físico, electrónico o en cualquier otro formato (cómo puede ser visual o sonoro) generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de conformidad con lo que establece la Ley. El IFAI nos refiere los componentes de este aviso de privacidad de la siguiente manera:

El aviso de privacidad es una declaración que informa al titular de los datos personales


  • quién recaba (responsable),
  • qué recaba (información que se recaba)
  • para qué recaba (las finalidades del tratamiento)
  • cómo limitar el alcance (uso o divulgación)
  • cómo revocar consentimiento
  • cómo ejercer derechos ARCO (medios)
  • cómo comunica cambios al aviso (procedimiento y medio)
  • si se acepta o no que los datos se comuniquen a terceros (transferencias)
  • en su caso, si se recaban datos sensibles.


Esto pretende tambien Fortalecer el nivel de confianza, transparentar los procesos al titular, asi mismo informar al titular como y porque la recopilacion de esta informacion asi como los derechos de la misma.

Pero estos documentos como se deben de realizar?, que estructura deberan tener?, dentro de las buenas costumbres propuestas por el IFAI se nos refieren las siguientes:


  • Contar con títulos cortos, y claros, que de manera sencilla informen al titular sobre el contenido del aviso;
  • Utilizar un lenguaje claro y comprensible acorde, a fin de que el mensaje se dirija de manera adecuada al público objetivo;
  • Brindar un contexto para facilitar la comprensión del contenido;
  • Tener una estructura clara y textos breves;
  • En el caso de que se requiera el consentimiento expreso utilizando medios verbales, incluir un mecanismo que permita al titular elegir entre las opciones de otorgar o negar su consentimiento, y
  • Evitar la inclusión de textos o formatos que induzca al titular a elegir una opción en específico.
El artículo 15 de la Ley establece que el responsable deberá informar a los titulares de los datos personales la información que recaba de ellos y con qué fines, a través del aviso de privacidad.


De acuerdo con los artículos 8, 15, 16, 17 y 36 de la Ley, el aviso de privacidad debe contener, al menos, los siguientes elementos:


el aviso de privacidad explique brevemente al titular sobre su derecho a revocar el consentimiento que en su momento haya otorgado para el tratamiento de sus datos personales. Asimismo, en lo que respecta a los mecanismos y procedimientos que para tal fin haya implementado el responsable, será conveniente que el aviso señale:

  • Los requisitos para llevarlo a cabo;
  • Los plazos para que el responsable atienda la petición del titular;
  • Ante qué instancia se puede presentar la revocación del consentimiento, y
  • Mecanismo para comunicar la respuesta de procedencia o improcedencia de la revocación solicitada por el titular.
  • El titular podrá ejercer su derecho de revocación del consentimiento en cualquier momento del tratamiento, siempre que una disposición normativa no señale lo contrario o se actualice otro supuesto de excepción que prevea la Ley;
  • Se recomienda habilitar medios sencillos, de fácil acceso y gratuitos, que no exijan más requisitos que los que fueron necesarios para otorgar el consentimiento, para que el titular pueda ejercer su derecho, y
  • Si el responsable comunicó los datos personales a un encargado, deberá informarle sobre la revocación del consentimiento para que proceda a lo conducente.
Asi mismo es importante que esta Ley contempla sanciones:


Cabe mencionar que al tratarse de datos se mencionan dentro de estas guias para la elaboracion y el ejercer esta mencionada ley tambien hace mencion de las captaciones de informacion originadas por los propios sistemas como:


Los datos se pueden captar a travez de medio indirectos a lo que la ley nos menciona:

El artículo 18 de la Ley, el responsable deberá dar a conocer al titular el cambio en el aviso de privacidad. Es decir, el responsable deberá poner a disposición del titular el aviso de privacidad que contenga las características esenciales del tratamiento al que serán sometidos sus datos personales. En razón de que el aviso de privacidad no pudo ser proporcionado al titular al momento ni de manera inmediata a la obtención de su información personal, se recomienda que el responsable comunique el aviso de privacidad previo al aprovechamiento de los datos, ya sea facilitando el aviso de privacidad completo en caso de que tenga contacto personal con el titular de los datos, o bien proporcionándole el aviso de privacidad simplificado si el contacto es por medio electrónico, óptico, sonoro, visual o a través de cualquier otra tecnología.

Es importante identificar los derechos ARCO, que se definen por Acceso, Rectificaccion, Cancelacion y Opocision, son el  conjunto de derechos a travez de la ley organica 15/1999 de proteccion de datos de caracter personal.

Todo este contenido tanto d ela ley como guias practicas de la Ley Federal de Protección de Datos Personales, se ecnuentran en la pagina http://www.ifai.org.mx consultarla para su mayor informacion al respecto.

Lo que es importante adicionar que es de caracter urgente el que toda empresa susceptible de recabar datos de clientes con informacion sensible e importante (que en Mexico creo que son la mayoria) deban de contar con un proceso documental que indique las politicas internas del manejo de la informacion, los integrantes de este proceso con resposables y sus obligaciones, un esquema de flujo de la informacion, tambien estar preparados tecnologicamente para las aplicaciones propias para salvaguardar la informacion, tambien no olvidar y capacitar a los empleados en el enfasis del correcto manejo de la informacion.

Al tener los procesos documentados, con las herramientas de seguridad informatica asi como el correcto flujo de la informacion en manos de personal capacitado, podremos hacer cara a este tipo de responsabilidades que anteriormente no eran requeridas con este enfasis que actualmente se va estar requiriendo.

La informacion es vital y mas aun si esta informacion es de lo mas sensible de nosotros, desde la inicial molestia de recibir llamadas insistentes para la constante oferta de servicios y productos en los numeros telefonicos mas intimos hasta la usurpacion de identidad y la perdidad de la tranquilidad.

Continuaremos informando acerca de esta ley asi como sus complementarios.

Saludos 

Fuente 




domingo, 5 de febrero de 2012

Información productiva

Proteger la informacion, tener acceso a informacion en tiempo real, compartir archivos..., etc.

Hoy en dia cada vez la informacion por medios electronicos es mas y mas importante, ya no hay empresa, negocio, dependencia, institucion o entidad que no necesite informacion. Aunque a veces por barreras culturales, de edades o de tipologia de negocios se pretenda apartarse de esta funcionalidad tecnologica de compartir datos, conocimientos, publicidad, servicios por medios electronicos e internet no quiera decir que esten excentos de ello.

Pero como saber que es leyenda urbana?, como puedo capacitarme en las nuevas tecnologias?, En que tecnologias capacitarme?, Que hay del tema de seguridad informatica? Hay otros paises mas adelantados que el mio y cuales son?

Este Blog buscara la manera del encargado de sistemas, del recien egresado, del empresario que no tiene departamento de sistemas, para el investigador, para el curioso, para el que necesita y debe estar informado de que es lo que pasa en el mundo real pero con matices de lenguaje mas usuario.

Estar preparados es un deber, asi mismo como dicen el que no creas en algo no quiere decir que no suceda o que deje de suceder.

Esten al pendiente, participen y seran bienvenidas las aportaciones para este mundo cambiante y ajustable.