Hardware Loogic Startups
Seleccionar página
Proteger nuestros datos y ordenadores de los problemas eléctricos son un SAI (parte2)

Proteger nuestros datos y ordenadores de los problemas eléctricos son un SAI (parte2)

En la primera parte ya hablamos de una de las funciones principales de un SAI (Sistema de alimentación Ininterrumpida) y en esta segunda parte vamos a hablar de la segunda de ellas.

Proporcionar energía eléctrica en caso de corte de suministro o apagón.

Un apagón o corte de luz es siempre una inconveniencia. Nos puede hacer perder desde un rato de trabajo (si somos precavidos y tenemos la costumbre de guardar cada poco tiempo) hasta varias horas.

Por otro lado el corte de energía repentino puede provocar problemas técnicos en nuestro sistema operativo que puede darnos bastantes problemas al volver a arrancar. En ocasiones puede llegar a necesitar ser reinstalado, perdiendo en este caso todos los programas que teníamos instalados, nuestras preferencias y configuraciones favoritas, etc… suponiendo una molestia y perdida de bastante tiempo.

Especialmente necesario resulta en lugares en que por el motivo que sea abundan los microcortes de corriente.

El SAI tiene una potencia nominal marcada generalmente en VA (voltioamperios). A nivel práctico están diseñado para que si al SAI están conectados equipos por esa cantidad exacta de VA la batería del SAI nos dará aproximadamente unos 10 min de autonomía, necesarios para evitar el corte repentino, guardar nuestro trabajo, cerrar el sistema operativo y apagar el ordenador de forma normal.

Si conectamos equipos que consumen mas potencia de la nominal del SAI la batería se consumirá más rápido y tendremos menos tiempo de duración. Y evidentemente al contrario si lo conectado consume menos, tendremos mas tiempo de autonomía.

La correspondencia entre VA y W (watios) que es la unidad de consumo que encontraremos generalmente en las placas de los aparatos a conectar es un tanto difícil de explicar y viene dada por la diferencia entre las características de la corriente continua y alterna.

Como norma general, aproximada y práctica hemos de tener en cuenta que el rendimiento real en watios que soporta el SAI es el 60% aproximadamente de su valor en VA.

Os dejamos sin embargo un par de enlaces con explicaciones mas detallas sobre este tema:

La confusión entre watios y Voltios-Amperios (voltiamperios).

Faq del fabricante de NEW SAI

Por lo general los fabricantes recomiendan:

  • No fiarse del valor de las placas de los aparatos eléctricos (ya que suelen tener un margen hacia arriba o reflejar la potencia necesaria en el arranque que siempre es algo mayor que la que consume durante su funcionamiento) y realizar una medida exacta del consumo de los aparatos a conectar al SAI que nos puede hacer un electricista con una pinza amperimétrica.
  • Dar un margen de crecimiento al SAI para conectar tener algo mas de autonomía o poder conectar algún equipo complementario del ordenador impresora, el router, un segundo monitor con el tiempo y mas hoy en día que abundan los discos duros externos.
Proteger nuestros datos y ordenadores de los problemas eléctricos son un SAI (parte1)

Proteger nuestros datos y ordenadores de los problemas eléctricos son un SAI (parte1)

Seguimos con la línea de comentar medidas de seguridad preventivas. Una de las mas útiles y habitualmente menos consideradas es disponer de un SAI (Sistema de Alimentación Ininterrumpida) para los ordenadores.

Estamos de nuevo ante un equipo considerado de nuevo un lujo o algo innecesario que solo sirve en raros casos de poca probabilidad. Habitualmente en una Pyme como mucho lo único que el informático consigue después de ser considerado en parte un catástrofista es que el único equipo protegido de la empresa sea el servidor corporativo.

215152_m.jpgServidor que generalmente suma y aglutina las funciones de centro de la red de la empresa donde residen y se guardan los datos comunes de los departamentos y datos relevantes de la empresa.

La Wikipedia define el SAI como:

Un SAI (Sistema de Alimentación Ininterrumpida), o más conocido por sus siglas en inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de las UPS es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de Corriente Alterna

Vamos a comentar desde un prisma algo menos teórico y más practico las dos funciones principales de un SAI.

Filtrar la corriente que llega al ordenador y compensar subidas y bajadas de luz

El SAI filtra en todo momento la corriente que le llega. Va acumulándola en las baterías y la sirve a los aparatos conectados a él. De este modo la corriente que sirve a los elementos conectados es una corriente continua, compensada y estabilizada.

Hay varios tipos de SAI con diversos nombres según el fabricante , los offline, online, interactivos, de doble conversión, con salida pseudosenoidal o senoidal…

La diferencia es su calidad y el margen de estabilización que tiene la corriente servida de salida a los aparatos conectados, habitualmente desde un 1% a un 15% de margen. Es decir en términos prácticos su capacidad de absorber las subidas o compensar las bajadas (con corriente de la batería) de alimentación eléctrica.

Tener un SAI garantiza que estos problemas eléctricos van a ser minimizados o descartados.

Una bajada de luz en electrodomésticos basados en motores (como una nevera) puede suponer que funcionen peor o a un rendimiento mas bajo pero en todos aquellos aparatos basados en circuitería, (televisiones, routers, ordenadores, …) tiene efectos poco conocidos pero evidentemente negativos.

En cuanto a las subidas de luz bastante peor, desde afectar solo a la fuente de alimentación del ordenador, hasta fundir y estropear la placa base, discos duros o componentes del ordenador. Con ello una subida de luz por tormenta o por una avería en la corriente puede causar un verdadero desastre informático en la empresa llevándose por delante ordenadores, centralita, etc…

La seguridad de los discos duros y soportes físicos de la empresa

La seguridad de los discos duros y soportes físicos de la empresa

Una parte de la seguridad informática es la de los soportes físicos donde reside la información. Pueden ser dvd con copias de datos o los discos duros de los ordenadores.

La protección de información en dvd es bastante básica y evidente. En primer lugar cuidar de rayas y desperfectos la superficie de lectura y el segundo de situaciones de calor excesivo que puedan deformarlo.

Respecto a los discos duros (hd) no es que la cosa sea mas complicada, pero es menos evidente y conocida. En este aspecto un par de cosas que hemos de tener en cuenta es la ventilación de los ordenadores y el tiempo de vida de los discos duros.

La la ventilación consiste en tratar de no encajonar la cpu del ordenador y no bloquear las ranuras de los ventiladores. La segunda causa de averías en componentes internos del ordenador es el sobrecalentamiento provocado por mala o insuficiente ventilación.

Si de discos duros hablamos también nos encontramos que la segunda es el sobrecalentamiento y escalando posiciones la tercera la descompensación térmica con un 21,98% provocada, principalmente, por los cambios bruscos de temperatura según un reciente informe de Recovery Labs.

Los discos duros tienen una vida útil larga pero no infinita, es por ello que la máxima de seguridad para aquellos datos realmente importantes es la redundancia.

  • Redundancia de los datos: Entendida como copia de seguridad realizada en otro medio (cd, dvd, disco duro externo, unidad de cintas, disco nas, cabina san, etc…) que incluya un control de versiones o simplemente una copia.
  • Redundancia como sistema: Implantar un sistema que redunde los datos al instante y en todo momento mediante tecnología raid o cualquier otra en otro lugar y medio.

Evidentemente esta redundancia tiene un coste en material y en tiempo de implementación del sistema de raid o de copia. Este coste suele considerarse innecesario en muchas pymes y descartarse bajo la premisa de que es una paranoia del informático o que este quiere tener mas juguetitos de los que le gustan para estar ocupado.

Todo ello hasta que llega el momento de perdida de datos importantes.

Entonces:

  • Quien lo puso en marcha se alegra y considera el gasto hecho como una buena inversión y haber sido previsor.
  • Quien lo descartó suele perder datos, dinero y los nervios encarándose a su informático tachándolo de incompetente.

Porque la realidad es que si los datos son importantes en toda actividad empresarial, en algunos informes realizados después del desastre del Edificio Windsor en Madrid quedo patente que un caso de perdida total de datos

en una pyme puede llegar a ser crucial para su continuidad como empresa.

Decalogo de seguridad informática y de datos en la pyme

Decalogo de seguridad informática y de datos en la pyme

Gracias a E-Zone os pasamos un documento con una lista de 10 apartados que conforman los puntos clave a tener en cuenta y a tratar en la seguridad informática. Son recomendaciones para una mejor custodia de la información y una mayor estabilidad de la red informática: informate-de-que-puede-poner-en-peligro-tu-seguridad-informatica-dreamstime.2007-05-08.7650018418.jpg

1.- Backup
2.- Firewall
3.- Permisos y Autenticación
4.- Antivirus / AntiMalware
5.- Monitorización / Mantenimiento / Auditoria
6.- Adaptación LOPD
7.- Comunicaciones seguras
8.- AntiSpam / Webfiltering
9.- Alta disponibilidad
10.- Plan de contingencia / DRP

1. Backup. Tener un backup es fundamental. Aquellas empresas que no tengan implantada una política de copias de seguridad se arriesgan a perder toda su información. Es importante hacerse la pregunta: ¿Qué pasaría si mañana, por un robo o por un error, desaparecieran mis datos? ¿Estamos cubiertos? Hoy no hay excusas, hay soluciones de todo tipo y precio, incluso con los avanzados backups automáticos a través de Internet

2.- Firewall. Disponer de un firewall es disponer de una puerta blindada de seguridad en la red de una empresa hacia el acceso a Internet. Desde estos dispositivos se controla quién accede a nuestra red o quién sale de ella, y se bloquean los accesos no deseados.

3.- Permisos y autenticación. Es necesario asignar permisos y tener una buena política de contraseñas. De esta manera se asegura que sólo las personas autorizadas tengan acceso a la información.

4.- Antivirus / AntiMalware. No disponer de un sistema antivirus es sinónimo de problemas. Ahora ya no hablamos sólo de virus, sino también de programas espía, (Spyware), troyanos, gusanos, etc. En general lo llamamos software malicioso o malware. El malware está en constante evolución, por lo que nuestro antivirus debe estar continuamente actualizado.

5.- Monitorización / Mantenimiento / Auditoria. Una vez se tiene implementada una solución de seguridad, no se puede abandonar. Hay que estar pendiente de actualizar todos los dispositivos y asegurarse de que todo funciona correctamente. Para ello es necesaria la monitorización. Lo más recomendable es contratar a empresas especializadas para que vigilen el correcto funcionamiento y que resuelvan las incidencias cuando aparezcan.

Es necesario realizar una auditoría periódica para conocer y comprobar el estado real de nuestra red. Nos permite cerciorarnos de la eficiencia de las medidas de seguridad que empleamos, así como conocer nuestras carencias.

6.- Adaptación LOPD. Cualquier empresa trabaja con datos personales, en consecuencia necesita haber realizado la Adaptación a la Ley de Protección de Datos (LOPD). Las empresas que no estén adaptadas, se arriesgan a ser sancionadas, con multas que oscilan entre los 600€ y los 600.000€.

7.- Comunicaciones seguras. Por la red de una empresa circulan datos muy importantes y confidenciales. Por eso es necesario que las comunicaciones sean lo más seguras posibles. Una buena solución son las conexiones VPN que permiten conectar oficinas remotas o usuarios móviles desde cualquier punto de Internet sin comprometer la seguridad.

8.- AntiSpam / Webfiltering. Estamos hartos de recibir innumerables correos que ni hemos pedido, ni nos interesan. A estos correos se les conoce como Spam (correo basura). Un antispam, identifica y elimina directamente todo este correo no deseado.

El webfiltering permite definir qué tipo de páginas web pueden visitar los usuarios. Muchas empresas mejoran su rendimiento impidiendo el acceso a webs de dudosa utilidad (pornográficas, periódicos y revistas, búsqueda de empleo, chats, etc..)

9.- Alta disponibilidad La parada de un servidor, un router, una línea de comunicaciones, aunque sólo sea durante unas horas, puede suponer costes importantes. Por ello es recomendable redundarlos, eliminando así los puntos únicos y garantizando que todo funcione sin interrupciones.

10.-Plan de contingencia / DRP. Tener un plan de contingencia es tener los procedimientos para recuperar la normalidad de las funciones de nuestro negocio en caso de un fallo de los sistemas. Nos aporta la tranquilidad de poder restaurar los servicios vitales en un tiempo mínimo.

Aunque no estoy muy deacurerdo con el webfiltering tal y como se plantea en el artículo, (por cuestiones de rendimiento laboral) lo he querido reproducir de forma fiel y exacta. Si es cierto que se hace en muchas empresas no creo que el no disponer de acceso a ciertas páginas mejore el rendimiento ni el estado de animo de la plantilla.

Me resulta cuanto menos curioso el que corporativamente se filtre el acceso a internet por rendimiento y sin embargo se permita corporativamente las pausas del cigarrito a los fumadores, si de temas de rendimiento laboral estamos hablando.

Si estoy deacuerdo por supuesto en aplicar webfiltering para seguridad, restringiendo sitios de internet potencialmente inseguros o que contengan codigo malicioso.

¿Que es eso del FTP? (parte 2)

¿Que es eso del FTP? (parte 2)

En el post anterior vimos que era el Ftp, que sigue siendo uno de los protocolos pilares necesarios (poco visible, pero necesario) de internet. Comentábamos su forma de funcionamiento general y que podemos realizar la conexión con programas clientes específicos o por navegadores web.

Decíamos también que por su antigüedad tiene algunos problemas que se han ido solventando con el tiempo y se le han ido haciendo adaptaciones para adecuarlo a los tiempos.

servidores.jpg

Entre sus ventajas y es una de las mejoras que ha sufrido está que mediante este protocolo se puede hacer «resume» es decir cortar la descarga de un archivo grande y posteriormente al volver a conectarse recuperarla desde el punto que se perdió. Por protocolo http se perdería la parte descargada y tendríamos que volver a iniciarla desde el principio.

Sus grandes inconvenientes son esencialmente de seguridad y diseño, por ser tan antiguo y estar venir desde el inicio de internet. El Ftp se diseño y pensó para intercambiar ficheros entre servidores de internet con distintos sistemas operativos, en una red internet incipiente, básica y segura, donde los temas de seguridad no eran prioritarios.

Ftp esta pensado para dar la máxima velocidad posible, pero no para aportar seguridad. Una vez te conectas al servidor de destino con el usuario y contraseña correctos toda la información enviada se hace en texto plano sin ningún tipo de cifrado o encriptación.

Para realizar transferencias de datos seguras por internet tendremos que estar previamente en una conexión segura VPN o bien realizarla por el protocolo seguro SSH con programas como scp p sftp que le aportan la capa de seguridad así como el https se la aporta al http (y por eso es usado en las páginas de banca y pagos por internet).

Cuando Ftp se diseñó como protocolo en la red no existían (ni parecían previsibles) routers, firewalls y otros dispositivos de seguridad de red por lo que en ocasiones tiene problemas con ellos.

El Ftp usa los puertos de comunicación 20 y 21 tcp, por diseño cundo conecta con un servidor remoto este elige un puerto aleatorio por encima de los llamados «puertos de servicio» (del 1 al 1024) para establecer la conexión de vuelta. Esto en una red switcheada y sin routers y firewalls no suponía problema, pero en la actual internet sí. Esa conexión de vuelta será rechazada por nuestro router o firewall.

Por ello se tuvo que habilitar el modo de Ftp pasivo para tratar de que el protocolo pueda convivir con las actuales redes.

Todavía hoy en día en internet se llenan foros de preguntas sobre el ftp activo y pasivo y su compatibilidad y configuración en servidores, firewalls, iptables en distribuciones de linux y routers domésticos.

Si os interesa conocer mas del tema en concreto os dejamos dos enlaces donde explican de una forma sencilla la diferencia entre el Ftp activo y pasivo.

Es posible incluso si los dos servidores de FTP lo permiten realizar una transferencia de ficheros entre ellos sin que tengan que pasar por nuestro ordenador. Es conocido como y usa el método llamado FXP File eXchange Protocol. En este caso el programa se conecta a ambos servidores y actúa como «mando a distancia» ordenad o que se envíen los ficheros entre ellos.

¿Que es eso del FTP? (parte 1)

¿Que es eso del FTP? (parte 1)

El FTP es uno de los mas antiguos (y mas desconocidos por el público general) protocolos en los que se sustenta Internet.

Si hablamos del http la cosa cambia, todo el mundo sabe o como mínimo a todo el mundo «le suena» que eso significa internet. Al ser la parte visible (el frontend) el que da la cara vamos es el mas conocido. El FTP es el hermano feo, que trabaja por detrás, necesario pero en la retaguardia reservado mas para técnicos y demás.

Un usuario de internet puede vivir sin saber que es un FTP, pero en la era de los «prosumers» aquel que quiera no solo leer, sino participar en la red aportando ideas, generando contenido, teniendo su propia página web abriendo un blog… mas pronto o mas tarde se va a encontrar con alguien que le diga… «eso hay que hacerlo por FTP».

FTP (File Transfer Protocol o Protocolo de Transferencia de Ficheros) la wikipedia lo define como:

FTP (File Transfer Protocol) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Es un protocolo tan antiguo como internet y ha tenido algunas mejoras (pocas) durante su vida y otros temas que no se han podido solucionar debido a ser una base de su diseño.

La mayoría de sus problemas son de seguridad porque cuanto se diseñó s hizo bajo una red todavía basada en switches, sin routers ni firewalls y segura donde la preocupación por la seguridad era mínima.

En la segunda parte entraremos en esos aspectos y detalles viendo los problemas y las modificaciones que con el tiempo se le han ido haciendo a este protocolo para adaptarse a los tiempos.

Una conexión de Ftp puede realizarse desde un programa cliente o desde los propios navegadores cambiando en la barra de direcciones el Http:// por Ftp:// . Pero siendo realistas estas conexiones de Ftp por navegador web fallan mucho y solo son adecuadas para alguna urgencia.

filezilla.jpg

Uno de los programas gratuitos y open source más utilizados hoy en día para hacer FTP es el Filezilla que dispone tanto de un programa cliente como de un servidor.

También existe alguna extensión para Firefox como el FireFtp que implemente un cliente basado en web para realizar Ftp.

¿Qué hace el Router? (parte 2)

¿Qué hace el Router? (parte 2)

Continuamos explicando las funciones de router.

Pat, el portero.

El Pat (Port Adress Translation) realiza una doble función, tanto de traducción como de portero.

Tiene funciones mas complejas de explicar, pero en el enlace que os dejamos a la wikipedia esta bastante bien resumido.

Si el nat participaba en que podamos usar una única Ip en internet para muchos ordenadores tras el router el Pat es el verdadero protagonista de esto.

  • De salida convierte la petición de información de un ordenador de la red interna en una petición de ippública+puerto
  • De entrada cuando esta información le llega de vuelta al puerto correspondiente la deja pasar y envía al ordenador que la pidió.

Hay 65.535 puertos por los que el router puede enviar y recibir peticiones. Esta conjunción de traducción de nat+pat es la que permite que hasta muchos ordenadores puedan usar una sola conexión a internet.

  • Si la petición llega por un puerto habitual y conocido la deja pasar y realiza las traducciones necesarias.
  • Si es una respuesta a una petición lanzada por nosotros por un puerto por tanto a la espera de una respuesta también.
  • Si la petición llega por un puerto no conocido ni en escucha será rechazada a menos que el router este programado para aceptar esa petición, traducirla y enviarla a un ordenador en concreto.

Este última práctica se usaría para enviar las peticiones externas a un ordenador (o servidor) concreto dentro de nuestra red y se llama port redirect.

Respecto a las funciones de portero comparamos el router con el portero de un edificio que conoce a los vecinos y los deja pasar. Si esta avisado de una visita también la dejara pasar pero si llega un desconocido no, a menos que su nombre aparezca en una lista de personas que aunque no conozca estén autorizadas por algún vecino a pasar.

Podríamos plantear un ejemplo similar al anterior con una centralita de teléfono que atiende las llamadas y las pasa o retiene según si son conocidas, no conocidas o están autorizadas expresamente a ser pasadas a un teléfono o persona de la oficina.

Como hemos visto el uso de un router genera una necesidad de tradición de direcciones y la dualidad de funciones nat+pat (traducción+portero) aporta ya por el solo hecho de usarse una cierta seguridad que nos protege de cierto tipo de ataques de internet.

Si queremos una mayor protección y control de seguridad (así como otras funciones de control) tendremos que usar un router que incluya funciones de firewall o uno específico, dependiendo de cuales sean nuestras necesidades.

La mayoría de routers hoy en día incluyen las funciones básicas de firewall de protecciones frente a ataques típicos desde internet y algunas de control interno de seguridad.

¿Qué hace el Router? (parte 1)

¿Qué hace el Router? (parte 1)

El router es una parte importante de nuestra red ya que es el dispositivo que nos proporciona conexión a internet y realiza la mayoría de funciones de seguridad frente a internet.

conectores cables red coloresHabitualmente y de forma general, las conexiones de internet necesitan de un módem si se va a conectar un solo ordenador y un router si se van a conectar varios ordenadores en la red interna. El mero hecho de usar un router por las funciones necesarias que lleva implica ya un cierto nivel de seguridad a nuestra conexión mayor de la que puede aportar un módem.

En un artículo anterior vimos como podemos comprobar si lo que falla es nuestra red interna o la conexión a internet, es este artículo apuntábamos ya algunas de las funciones que tiene un router. Vamos a dedicar este artículo a hacer un repaso de las funciones típicas que suele tener un router.

Conexión a internet. La conversión de medio.

El router generalmente es el dispositivo que realiza la conexión con internet y desde el que podemos configurar los parámetros necesarios y monitorizar los parámetros de calidad de la conexión.

Si es el único dispositivo necesario (líneas ADSL por ejemplo) es también un conversor de medio. En el caso de ADSL vía línea de teléfono convierte de cable de teléfono con conector de Rj11 a cable de red informática Rj45.

Hay otros tipo de conexiones necesitan obligatoriamente de un módem. El módem realiza el cambio de medio, de la tecnología entrante (cable, fibra, wifi, wimax, …) a cable de red informática. En este caso se usan routers neutros llamados así (en cuanto a la conversión de medio) porque tanto la entrada como la salida se hace con el mismo medio. (Conexiones de cable de red informática con conectores Rj45).

Nat, el traductor.

Estas dos funciones las abordaremos con dos símiles.

El Nat (Network adress traslation) es una función de traducción.

es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

El nat esta referido a las direcciones Ip de red y es en parte la función del router que permite que teniendo solo una conexión a internet (con una sola Ip pública) podamos conectar muchos ordenadores en la red interna (cada uno con una Ip interna distinta) para poder usar todos esta conexión.

Poniendo un símil poco estricto, podremos decir que en internet se habla un idioma, en nuestra red interna otro distinto y el router es el traductor simultáneo que permite que los ordenadores de ambos lados que hablan idiomas distintos se entiendan.

Adaptación de la pyme a la tecnología móvil, una apuesta segura

Adaptación de la pyme a la tecnología móvil, una apuesta segura

Por Albert Coronado, Director técnico de C3MTIC Mobile Solutions

PDASi hay algo que necesitan la empresas españolas, y aun más en tiempos de crisis, es aumentar su productividad. Una buena forma de mejorar la productividad es empezar a utilizar PDAs, Smartphones  y otros dispositivos que nos ayuden ha llevarnos el ordenador con nosotros y no tener que hacer el trabajo dos veces.

¿Como lo hace la tecnología móvil para mejorar la productividad?

El uso de dispositivos móviles (PDAs, smartphones, etc.) nos permite estar siempre conectados a los Sistemas de información (SI) de nuestra empresa. De esta manera tenemos toda la información que necesitemos directamente, sin tener que molestar a una secretaria o sin tener que haber impreso previamente algún listado.
Donde más aumentamos la productividad es en el momento de entrar datos al sistema, dado que lo que antes suponía tener que tomar datos en un papel y luego ir al despacho para insertarlos en el ordenador, con la tecnología móvil este proceso se convierte en un trabajo directo.

¿Por que es una apuesta segura?

Actualmente las tecnologías móviles ya están muy maduras. Existe un conocimiento general sobre ellas y el precio ya es muy asequible. Encontramos fácilmente profesionales que nos ayudarán a que nuestra empresa de el salto.
En cuanto al hardware, ahora mismo la mayoría de operadoras nos ofrecen terminales a un coste muy bajo, a cambio de un consumo mínimo que prácticamente cualquier empresa ya realiza.

Ejemplos de aplicación en casos reales:
1- El control de stocks de una empresa de restaurantes

  • Estado inicial: A los encargados se les entregaba una hoja con todo el material que se había comprado, luego cada encargado contaba el stock y entregaba la lista con el stock del almacén.  Finalmente un administrativo copiaba los datos en el sistema. Es fácil identificar que el administrativo realizaba una tarea absurda de copiar unos datos que el encargado ya había escrito.
  • Solución tecnológica: ahora, con las PDAs, ya no es necesario imprimir listas ni volver a copiar los resultados. Simplemente el encargado coge la PDA y cuenta el stock (ni siquiera le hace falta sumar). Además de reducir las horas de trabajo/persona en un 60%-70%, también hemos conseguido mejorar la información obtenida, ya que con la PDAs también se identifica la situación física del stock (almacén 1, almacén 2, barra, etc.) .

2- Petición de pedidos de los visitadores comerciales:

Este tipo de aplicación ya la están aplicando la mayoría de empresas que disponen de comerciales que van ha visitar a los clientes para tomar nota del pedido.

  • Estado inicial: los viajantes que iban a visitar clientes, tomaban los pedidos en un blog que posteriormente mandaban a administración para procesar el pedido, para finalmente cargar el camión de reparto.
  • Solución tecnológica: ahora, con las PDAs, a parte del ahorro de tiempo de copiar el pedido, tenemos que desde que el cliente realiza el pedido que llega al camión es instantáneo, mientras que antes trascurría un plazo mínimo de un día.

Son 2 ejemplos muy básicos de cómo las tecnologías móviles permiten simplificar los procesos del sistema de información de una empresa, y nos permite ser más productivos.

Imagen: cellulareblog

Como elegir hosting o proveedor de servicios de internet.

Como elegir hosting o proveedor de servicios de internet.

Publicar nuestra página web, nuestro blog o nuestra tienda electrónica en internet, supone meterse en la labor de elegir ISP (Internet Services Provider) es decir un hosting o proveedor de internet. Aquella empresa a quien vamos a contratar el servidor donde nuestra página, servicios o proyecto va a estar albergado.

ISP es una abreviatura que se puede usar tanto para referirse al presente caso, empresa que proporciona servidores en internet, como para nombrar a las empresas que proporcionan conexión a internet (generalmente ADSL). Aunque en este segundo caso sería mas adecuado llamarlos operadores de conexión a internet o carriers de conexiones de datos.

Elegir un servidor de internet no es una labor banal. Elementos como su calidad, de su conectividad, sus sistemas redundantes, sus sistemas de copias de seguridad, pueden marcar la diferencia entre la velocidad de respuesta de nuestra web, que esta se encuentre disponible o caída o en un determinado momento estar frente a una pequeña incidencia o un gran desastre.

server_computer_rack_239321_l.jpgLo que si hemos de tener claro desde un principio es que de forma general al contratar un hosting estamos contratando servicios y espacio en un servidor que es compartido por muchos (y cuando decimos muchos queremos decir muchos, no unos cuantos) usuarios. Es decir que alberga numerosas cuentas o packs como el nuestro.

Un concepto que tenemos que tener muy claro para contratar este tipo de servicios es el de transferencia de datos.

La transferencia es similar al consumo telefónico, cada vez que nuestro servidor envía o recibe datos se realiza una transferencia de datos. Cuando enviamos un correo, cuando recibimos un correo, cuando alguien visita nuestra página web o cuando mandamos al servidor los archivos que forman nuestra página web.

Los ISP suelen funcionar bajo dos modelos de contratación:

  1. Contratación por paquete de servicios.

    Contratamos un paquete de servicios limitados. Por ejemplo 10 cuentas de correo, 250 Mb de espacio web, 5 cuentas de ftp y 5 bases de datos Mysql. Estos servicios suelen tener unas capacidades ilimitadas, es decir cada cuenta de correo puede ocupar todos los Mb que necesitemos y la transferencia de datos también es ilimitada.

    Cuando agotamos alguno de estos conceptos lo habitual es pagar por ampliarlos de 1 en 1 o en paquetes pequeños. 1 ó 5 correos electrónicos más, 1 base de datos Mysql, 100Mb mas de espacio web, etc…

  2. Contratación por espacio y transferencia.

    Contratamos una cantidad de espacio en el servidor y una cuota de transferencia de datos mensual. Dentro de esos dos parámetros podemos usarlos como queramos. Es decir podemos crear tantos correos como queramos, cuantas de ftp como necesitemos, etc… todo eso va ocupando el espacio en disco del servidor que tenemos contratado. Y su uso va consumiendo la transferencia de datos mensual que tenemos contratada. De alguna forma Este modelo se parece al de la telefonía prepago.

    Habitualmente tenemos un completo panel de control del hosting para configurar y crear y asignar espacio de disco a todos esos servicios.

    Si llegamos al limite de espacio en disco que tenemos, simplemente tenemos que borrar cosas antiguas o podemos comprar mas espacio. Respecto a la transferencia mensual una vez llegados al límite, generalmente podemos decidir si continuar usando transferencia y pagar el exceso al precio que nuestro ISP tenga estipulado o cortar el resto del mes y que nuestros servicios no se puedan usar. Nuestra web no se verá y no podremos enviar correo por ejemplo hasta el día 1 del mes próximo.

    Si estamos con un proveedor serio, lo habitual es que tengan configurado un aviso cuando hayamos usado el 70% – 80 % de nuestra cuota de transferencia.

servers_hd.jpgUn modelo no es mejor que el otro, simplemente son dos formas distintas de comercializar el producto, es el cliente quien tiene que valorar que modelo va mejor a su empresa o necesidades de servidor en internet.

Otro tema importante que tenemos que valorar, es si el proveedor que contratamos, tiene el centro de datos donde están albergados sus servidores en España o en el extranjero. No se trata de un tema técnico ni de retrasos por las distancias, sino más de un tema legal. En nuestras empresas debemos cumplir la LOPD (Ley Orgánica de Protección de Datos).

Si nuestro servidor de internet por el que pasan nuestros correos y donde esta albergada nuestra web o nuestra tienda virtual esta en el extranjero, los datos personales en todo ello contenidos están incurriendo en una cesión internacional de datos.

Tendremos este factor en cuenta pues para valorar si preferimos que el servidor este en territorio nacional o lo que adaptamos es nuestro papeleo de la LOPD para contemplar este aspecto.

Si por suerte nuestra página o proyecto web crece mucho y se convierte en un éxito, el uso de un servidor compartido empezará a ser poco viable y afectará al rendimiento de la web. En este caso tendríamos que pasar al servicio de hosting dedicado donde contratamos todo un servidor completo para nosotros.

Mencionaros que algunos ISP tienen un modelo intermedio en el que el servidor solo esta compartido por unos pocos clientes (entre unos 5 y 15 aproximadamente) bajo el nombre de servidores premium o similares denominaciones. El coste evidentemente también es intermedio entre uno compartido y uno dedicado solo para nosotros.

Por último como apunte mas tecnológico de vanguardia, os informamos de que algunos proveedores están ofreciendo ya un modelo de servidor dedicado virtual similar al premium.

Con las nuevas tecnologías de virtualización y sistemas del tipo blade en servidores, el servidor dedicado virtual se diferencia del premium, en que se comparten los recursos físicos de la máquina (el servidor) pero cada cliente tiene un sistema operativo virtualizado propio completo que puede gestionar a su gusto.