Archivo de la categoría: Sin categoría

Los ataques cibernéticos están en aumento en estos días y son especialmente potentes en las pequeñas empresas. Desde información confidencial del cliente hasta propiedad intelectual, muchos datos importantes pueden estar en juego cuando se trata de ciberseguridad. Lo más importante que puede hacer por su pequeña empresa es invertir en un software de seguridad confiable para evitar posibles ataques.

  1. ESET Internet Security

ESET tiene tres niveles de productos de seguridad: NOD32 , Internet Security y Smart Security Premium . Los precios son en promedio, un poco más altos en comparación con otros productos; sin embargo, la seguridad integral de múltiples capas bien vale la pena a largo plazo. Provisto para usuarios de PC individuales o pequeñas empresas, ESET previene los ataques cibernéticos en línea y fuera de línea y también refuerza las defensas para su cámara web o enrutadores. También ofrecen una excelente solución de seguridad de TI dirigida a pequeñas empresas llamada ESET Endpoint Protection Advanced Cloud . Esta solución protege a la perfección los puntos finales, los servidores y las máquinas virtuales en diferentes plataformas.

SO compatible: Windows

  1. Webroot Internet Security Complete

Webroot Software es una empresa galardonada de seguridad en Internet que ofrece varios niveles de productos, similares a otros competidores: Antivirus, Internet Security Plus e Internet Security Complete. El plan más básico ejecuta los aspectos más importantes de la ciberseguridad, como detectar y eliminar virus y malware. Sin embargo, el paquete Internet Security Complete ofrece herramientas más potentes, como copia de seguridad de archivos con almacenamiento seguro en la nube, ajuste inteligente de hardware para una experiencia de PC sin problemas y cifrado seguro de contraseña. Puede disfrutar de todos estos beneficios de seguridad con un tamaño de descarga increíblemente pequeño que hace que la instalación del software sea rápida y sin inconvenientes. También puede instalar esto en hasta 5 dispositivos, lo que proporciona una excelente inversión.

SO compatible: Windows, Mac OS, Android, iOS

  1. Malwarebytes Anti-Malware Premium

Como su nombre indica, Malwarebytes es excepcional para detectar y, lo que es más importante, para prevenir futuros ataques de malware. Similar a la edición completa de Webroot, Malwarebyte ofrece un software fácil de usar y no intensivo que utiliza tecnologías avanzadas para garantizar la máxima seguridad. La protección en tiempo real escanea automáticamente toda su computadora en busca de malware potencial y limpia adecuadamente las infecciones que pasaron. La función «Chameleon» evita aún más que el malware más avanzado intente deshabilitar los programas antivirus.

SO compatible: Windows

  1. Symantec Norton Security Premium

Symantec es una de las marcas de ciberseguridad más grandes del mundo y sus productos confiables y seguros reflejan ese estado. El plan Norton Small Business ofrece una seguridad exhaustiva para hasta 20 dispositivos junto con una administración centralizada que permite un escalado empresarial intuitivo. En cuanto a las características, Norton Security ofrece potentes herramientas de defensa para evitar que virus, spyware y malware dañen sus dispositivos. La mejor parte de los productos de Norton son las constantes actualizaciones de software, la línea de soporte dedicada 24/7 y una garantía fantástica. Finalmente, debido a que Symantec tiene una base de datos tan gigante sobre malware de millones de dispositivos, su software estará más o menos equipado con las herramientas necesarias para prevenir futuros ataques.

SO compatible: Windows, Mac OS, Android, iOS

  1. TREND MICRO Estándar de seguridad empresarial sin preocupaciones

TREND MICRO tiene opciones flexibles tanto para grandes empresas como para individuos o familias. Worry-Free Standard está especialmente diseñado para empresas con personal de TI limitado. La protección multiplataforma garantiza que todos los dispositivos posibles de la empresa estén seguros con una protección exhaustiva contra malware y ransomware. Al igual que otras marcas, TREND MICRO optimizó en gran medida sus productos para que no se vea afectado el rendimiento mientras se mantiene un flujo constante de actualizaciones de software. Los Servicios Worry-Free son especialmente excelentes para proteger los dispositivos de los usuarios contra contenido web malicioso y correo electrónico fraudulento potencialmente dañino.

SO compatible: Windows, Mac OS, Android, iOS

Invertir en software de seguridad confiable y efectivo no solo es una gran tranquilidad, sino que también es un elemento disuasorio para posibles fracasos comerciales. En la actualidad, la privacidad del usuario y la seguridad de los datos son factores importantes para mantener una sólida reputación comercial y para mantener una base de clientes saludable. Evite los posibles riesgos perjudiciales e invierta ahora.

Fuente: SmartBuyer

Actualiza tu mindset

HDD vs. SSD: ¿cuál debe poner en su PC? Si bien es posible que no vea ninguna diferencia al guardar y mover archivos en computadoras que usan discos duros tradicionales o SSD, las dos piezas de hardware no podrían ser más diferentes en su funcionamiento. Esta guía general debe informar cómo funcionan y para qué debe usar las unidades. No todas las soluciones de almacenamiento son iguales para el mismo caso de uso.

HDD

Este es el interior de su disco duro tradicional, y todavía utiliza el mismo estilo de tecnología electromagnética que hace que funcionen los disquetes y las tarjetas de crédito. Una serie de «platos», o discos recubiertos con un material magnético, se giran a alta velocidad, mientras que el brazo de lectura / escritura sigue comandos para leer o escribir información, proporcionándole todo, desde programas hasta documentos. La lectura y la escritura se producen cambiando ligeramente el patrón magnético en la superficie del plato. Una polaridad magnética se correlaciona con «1» y la otra con «0», por lo que el disco puede escribir y leer en código binario.

Entonces, ¿cómo se ve este tipo de almacenamiento? Imagine la capacidad de su disco duro como una hoja de cálculo, como la imagen a continuación:

Cuando guarda archivos, el disco duro escribe magnéticamente el código binario para ellos en las celdas de almacenamiento:

De esta manera, la unidad puede leer el código más tarde y volver a extraer el documento.

Los únicos comandos que tiene un disco duro tradicional son «leer» o «escribir». Observe que no hay un comando «borrar» o «borrar». Entonces, ¿qué sucede cuando «borras» un archivo?

Si elimina un archivo en su computadora, le está indicando a la unidad que trate el espacio como un espacio en blanco. Es lo mismo con reformatear un disco; esencialmente, simplemente está ignorando el archivo o archivos hasta que el disco duro llene ese espacio con nueva información.

Debido a esto, la información sigue ahí por un tiempo, esperando ser sobrescrita. Esta es la razón por la cual los archivos en los discos duros a menudo son recuperables incluso después de haber sido «eliminados», suponiendo, por supuesto, que no se hayan sobrescrito ya.

Ventajas de los discos duros

  • Fiable durante largos períodos de tiempo (9-11 años si se trata bien)
  • La mejor opción para archivar información y almacenamiento masivo, ya que resisten la degradación con el tiempo si se mantienen en un ambiente seco a baja temperatura.
  • Generalmente son más baratos que los SSD
  • El riesgo de pérdida repentina y catastrófica de datos suele ser menor
  • Gran solución si te enfocas menos en el rendimiento y más en la función confiable.
  • De los dos tipos de almacenamiento, son mucho más fáciles de borrar y reutilizar de manera confiable, ya que existen métodos estandarizados para hacerlo (ATA Secure Erase es el más común).

Desventajas

  • Los discos duros pueden estar sujetos a fallas mecánicas debido a sus muchas partes móviles
  • Tiempos de respuesta más lentos
  • Sensible a la temperatura, y puede degradarse si se deja a temperaturas ambiente superiores a 95 ° F (35 ° C). Necesitarán tiempo para aclimatarse si se trasladan de ambientes fríos a cálidos, y viceversa.
  • Débil a vibraciones y golpes
  • Más pesado y voluminoso

SSD

Las SSD son fundamentalmente diferentes a las HDD en casi todos los aspectos de cómo almacenan datos, aunque es posible que no note una diferencia al guardar, eliminar y mover archivos.

A diferencia de un disco duro, la mayoría de los SSD almacenan y recuperan datos mediante el uso de circuitos electrónicos, sin el uso de piezas mecánicas. Por lo general, usan «memoria flash no volátil», lo que significa que el dispositivo retendrá datos incluso si apaga la computadora, pero otros tendrán una memoria volátil similar a la RAM y usarán baterías para mantener la energía y retener sus datos. Los SSD modernos suelen utilizar memoria flash no volátil NAND .

Entonces, ¿cómo funciona la memoria Flash? Al igual que su predecesor, el disco tiene funcionalidad de lectura y escritura, pero también tiene la capacidad de borrar datos. Sin embargo, esto no significa que sus archivos se eliminen cuando presione «eliminar». Volvamos a nuestro ejemplo de hoja de cálculo:

En lugar de crear un patrón magnético, los datos se programan electrónicamente en la celda de almacenamiento. Estas celdas se organizan en «páginas» y, por lo general, 64 páginas se agrupan en un «bloque». Los bloques solo se pueden escribir una vez por completo, y luego se deben borrar y volver a escribir por completo.

El problema es que cada vez que se envía un comando electrónico al SSD, se produce una pequeña cantidad de desgaste físico en el disco. Si borró y reescribió datos en el mismo bloque una y otra vez, la unidad se desgastaría mucho más rápido que su vida útil real. Para contrarrestar esto, se utiliza la «nivelación de desgaste» para escribir datos de manera uniforme sobre el disco. Se le dijo a sus datos que se borraran, pero en lugar de escribir sobre el lugar anterior, los datos nuevos se escriben en un nuevo bloque:

Esto convierte la sobrescritura de datos tradicional en un extraño juego de sillas musicales, y podría pasar más tiempo antes de que ese espacio libre se borre y se reemplace con nuevos datos. Las copias de datos «borrados» pueden flotar en su SSD por algún tiempo.

Además, los SSD tienden a «sobreaprovisionar» sus datos, para extender aún más la vida útil del dispositivo:

Este espacio adicional se usa para nivelar el desgaste, pero a menudo es inaccesible para el consumidor o incluso para el software de borrado de datos, debido a los bloqueos de congelación colocados en él. Esto es algo a considerar si planea limpiar y reutilizar la unidad.

Ventajas de los SSD:

  • Los SSD son mucho más rápidos que los HDD, e incluso los modelos baratos superan a las unidades tradicionales. Windows se iniciará más rápido, los programas se cargarán antes y los archivos se guardarán más rápidamente. Las unidades más baratas tienden a tener velocidades de escritura más bajas, mientras que los modelos más caros tienen velocidades de lectura y escritura más iguales.
  • Muy bajo riesgo de falla debido al movimiento, choque y contaminación.
  • Operará en temperaturas más extremas, altitudes
  • Muy alta capacidad de almacenamiento

Desventajas:

  • Sin alimentación, los SSD desgastados comenzarán a perder datos en uno o dos años. Las SSD no se recomiendan para uso de archivo.
  • Más caro que las unidades tradicionales.
  • La confiabilidad varía significativamente de una marca a otra, de un modelo a otro.
  • Sensible a cortes de energía

HDD vs. SSD: ¿Por qué no ambos?

Es totalmente posible, y recomendado, que use ambos tipos de unidades en su computadora. Las placas base modernas tienen muchas opciones para montar un SSD m.2 y varias unidades tradicionales, por ejemplo. Las unidades híbridas también existen, aunque por lo general se utilizan mejor en las computadoras portátiles.

Donde el SSD le proporcionará acceso casi instantáneo a sus programas y documentos, el HDD almacenará grandes cantidades de datos durante períodos de tiempo más largos. Esto lo coloca en el punto óptimo de rendimiento y confiabilidad, brindándole una máquina diseñada para durar mucho tiempo.

Fuente: SmartBuyer

Actualiza tu mindset

¿Sabías? Al presionar eliminar, en realidad no se borra un archivo del disco duro, ni el volcado de la papelera de reciclaje destruye la información que contiene. El formateo de una unidad tampoco lo hace (siempre). Entonces, ¿cómo se asegura de que sus unidades se borren realmente?

Desafortunadamente, no todos los discos duros son iguales; Los SSD en particular plantean un desafío único en el borrado de datos, y actualmente no existe un método estándar para eliminar de forma segura los datos de los dispositivos de estado sólido . Sin embargo, los discos duros son generalmente mucho más fáciles de desinfectar.

Para comprender cómo manejar adecuadamente sus activos de almacenamiento, es importante comprender primero en general cómo funcionan. Nuestro artículo anterior sobre dispositivos de almacenamiento debería ayudar con eso, si es necesario.

Mejores prácticas de seguridad de datos empresariales

La metodología detrás del procedimiento de seguridad de datos de su empresa será la mejor defensa contra la recopilación de datos maliciosos una vez que sus discos duros se eliminen, destruyan o reciclen. A continuación describimos algunas de las mejores prácticas:

Métodos para borrar datos

Especialmente en el caso de los SSD, no se garantiza que ningún método borre los datos completamente cada vez; Cada método conlleva algunos riesgos. Por eso es importante incluir varios métodos en su política de seguridad de datos. Aquí hay enfoques comunes para el borrado de datos empresariales:

  1. Firmware

Seguridad de datos empresariales

ATA Secure Erase es el más común de estos; un programa integrado en su disco duro que le permite sobrescribir el disco a través de comandos de firmware. La mayoría de los discos duros de 2001 en adelante tienen este conjunto de comandos. Los expertos coinciden en que una sola sobrescritura de paso cero es suficiente para eliminar datos de los discos duros modernos, especialmente porque la integración del paso de verificación que confirmará que todos los datos se han desinfectado (el hardware más antiguo necesitará más de un paso, y usted necesita verificar que los datos hayan sido desinfectados). Tenga en cuenta que esto borrará por completo su unidad, por lo que si solo desea purgar ciertos archivos, los métodos de software serían más útiles para usted.

ATA Secure Erase también se encuentra en algunos SSD, pero no es tan confiable, y bajo pruebas ha sido demostrablemente defectuoso . Utilice este método con precaución y siempre asegúrese de poder verificar si ha sido exitoso.

  1. Software

Seguridad de datos empresariales

También puede utilizar programas descargables para desinfectar su dispositivo de almacenamiento. Un software diferente le permitirá borrar archivos individuales, borrar múltiples unidades o incluso le dará la opción de preservar o eliminar un sistema operativo de su unidad. Tenga en cuenta que, si elige mantener su sistema operativo, es posible que no pueda borrar los datos de las aplicaciones que el sistema operativo está utilizando en el momento de la limpieza.

Algunos de los programas gratuitos más comunes para discos duros son:

DBAN : un programa basado en Linux. Se puede ejecutar desde un disco para eliminar el sistema operativo.

Disk Wipe : la aplicación de Windows no puede eliminar el sistema operativo, solo se puede usar en unidades con formato de Windows.

KillDisk : un programa versátil y personalizable que también puede borrar unidades virtuales.

BleachBit – Programa de destrucción de archivos y eliminación de discos

También existen aplicaciones de utilidad específicas del fabricante para SSD, como:

Software Samsung Magician

Caja de herramientas SSD SanDisk

Caja de herramientas de estado sólido Intel

Caja de herramientas SSD Corsair

OCZ Toolbox

Tenga en cuenta que estos tampoco son infalibles para los SSD y deben combinarse con uno o más de los otros métodos a continuación.

Finalmente, hay programas de software que borran los datos de HDD y SSD, como Wipe Drive 9 de White Canyon .

  1. Borrado criptográfico

Seguridad de datos empresariales

En un mundo donde la localización de datos puede ser tan difícil como eliminarla, el borrado criptográfico busca asegurar los datos cifrándolos y luego simplemente desechando la clave. Ponga algo en una caja que nunca se pueda abrir y, en teoría, también podría borrarse.

Algunas fuentes gratuitas para el borrado criptográfico incluyen:

SanDisk Crypto Erase Tool (algunas unidades vendrán con herramientas de autocifrado)

VeraCrypt

CryptainerLE

Este método puede ser una solución muy práctica para los datos que son difíciles de localizar físicamente, como en un SSD o en la nube. Pero existen otros riesgos de seguridad asociados con este tipo de «borrado».

El primer y más obvio riesgo es que este método todavía deja todos sus datos en el dispositivo. El cifrado es seguro, pero puede tener una vida útil y, a medida que avanza la criptografía, los algoritmos que alguna vez se consideraron seguros pueden volverse vulnerables.

En segundo lugar, el cifrado rara vez es perfecto . Si algo sale mal en la implementación, entonces todos sus datos en esa unidad están en riesgo.

Finalmente, puede ser difícil verificar que el proceso se haya completado y, de ser así, exitoso. Si decide este método, deberá encontrar una implementación que tenga un informe de éxito a prueba de manipulaciones. Asegúrese de que la política de seguridad de datos de su empresa tenga capacidad de prueba en su núcleo.

  1. Proveedores de terceros

Seguridad de datos empresariales

Los proveedores de terceros también están disponibles para emplear software de seguridad de datos empresariales, con sus propios métodos de saneamiento. Si decide recurrir a un proveedor externo, deberá asegurarse de que el saneamiento que brinden sea comprobable y verificable, y que puedan implementar un enfoque de múltiples pasos y métodos múltiples para la seguridad de sus datos.

Algunas empresas de borrado de datos empresariales de terceros notables son:

Jetico

Blancco

XErase

Deberá investigar si la compañía está preparada para borrar o destruir unidades SSD, y no solo unidades HDD. Los SSD requieren la destrucción del chip, y no todos los métodos de destrucción tradicionales se adaptarán a esto.

  1. Destrucción física

Seguridad de datos empresariales

Cuando sus unidades llegan al final de su vida útil, o si la información que contienen es demasiado sensible para confiar solo en el borrado de datos, la destrucción física es el camino a seguir. Puede hacerlo usted mismo o subcontratarlo. Solo asegúrese de limpiar la unidad antes de destruirla físicamente, ya que aún podría haber información recuperable en sus unidades después de la destrucción (especialmente SSD si no se hace correctamente).

El método de bricolaje es bastante simple en discos duros:

Use protección para los ojos, guantes y pantalones / mangas largas

Coloque una pieza de madera contrachapada debajo de su disco

Use un martillo para clavar clavos en el disco, aproximadamente a una pulgada del eje donde se encuentran los platos.

Enviar a una empresa de desechos electrónicos para su eliminación / reciclaje adecuado.

Para los SSD, querrás asegurarte de que se destruyan todos los chips de tu disco. Esto significa que necesita:

Use protección para los ojos, guantes y pantalones / mangas largas

Acceda a esos chips dentro de su unidad de disco específica (algunas unidades tendrán que eliminar parte de la carcasa, otras ya estarán expuestas)

Usa un martillo para que estén todos aplastados. No use clavos ni taladros, estos pueden dejar virutas intactas.

Si decide externalizar esto, verifique que las trituradoras que usan estén equipadas para destruir completamente los pequeños chips en un SSD. Las trituradoras tradicionales no funcionarán en unidades más pequeñas.

Terminando

Siempre y cuando tenga una política de seguridad de datos empresarial, puede estar seguro de que la información de su empresa, clientes y empleados no se verá comprometida. Asegúrese de que sus políticas sean de varios pasos, múltiples métodos y verificables.

¿Necesita más consejos sobre soluciones de almacenamiento que funcionen para su negocio? Póngase en contacto con un ejecutivo de cuenta hoy en Technological Group ; Estamos aquí para ayudar.

Fuente: SmartBuyer

Actualiza tu mindset

Así que acabas de comprar todo tu equipo de red y lo configuraste en tu oficina, pero algo aún te impide conectarte a Internet. ¿Qué haces?

Aquí hay cuatro consejos rápidos que puede usar para iniciar la resolución de problemas de red:

  1. No pase por alto lo obvio

Verifique todas las conexiones físicas en su equipo y asegúrese de que también esté correctamente conectado a la alimentación. Se resuelven muchos problemas de red durante este paso, por lo que es bueno verificar siempre aquí primero. El clásico «Apagar y volver a encender» también puede ayudarlo a restablecer las conexiones, y ayuda a garantizar que este no sea un problema de red temporal.

  1. Identifique la conexión de su enrutador

Cuando trabaje con programas o sistemas a través de una red, lo más importante es saber si hay una conexión que funcione entre usted y su enrutador. Deberá usar la utilidad de línea de comandos en su PC para determinar la dirección de su enrutador, de modo que pueda asegurarse de estar conectado al equipo adecuado.

Para acceder a la línea de comandos en Windows, simplemente acceda al menú de inicio y escriba «cmd» en la barra de búsqueda o ejecución.

Una vez que la línea de comando está abierta, escriba «ipconfig» para abrir la dirección de su enrutador. Su pantalla debería mostrar un resultado similar al siguiente:

Conexión de área local del adaptador Ethernet:

Sufijo DNS específico de conexión. : smartbuyer.com.

Dirección IP. . . . . . . . . . . . : 192.168.1.103

Máscara de subred . . . . . . . . . . . : 255.255.255.0

Puerta de enlace predeterminada . . . . . . . . . : 192.168.1.1

El resultado de la puerta de enlace predeterminada es la dirección de su enrutador.

  1. Haga ping a su enrutador

El comando Ping envía una señal desde su computadora a su enrutador para ver si responderá con una «solicitud de eco». Esto le ayuda a saber si su computadora y enrutador se están comunicando.

Como ha determinado la dirección de su enrutador en el paso 2, deberá hacer ping a esta dirección escribiendo «ping» y luego la dirección de su enrutador en la ventana del símbolo del sistema, y ​​presione enter:

ping 192.168.1.1

La línea de comando enviará una serie de pings al enrutador para determinar si hay una respuesta. Si recibe una respuesta, ¡su conexión es buena! Pero si aún no puede conectarse a Internet, es probable que el problema sea con su ISP, lo que significa que deberá comunicarse con su proveedor de Internet.

Si su enrutador no responde, siga los pasos a continuación:

Apague la computadora y déjelo apagado.

Desconecte la alimentación de su enrutador y cable módem o módem DSL. Déjelos desconectados durante al menos 15 segundos.

Primero conecte su módem y luego su enrutador.

Encienda todo y haga ping a su enrutador nuevamente para ver si hay una respuesta.

  1. Tracert / Traceroute

Si la red que está viendo es más compleja que un módem / enrutador simple y un par de dispositivos conectados, es posible que no pueda rastrear el problema con un simple ping. Ahí es donde entra el comando «tracert». O, «traceroute», si está en un sistema basado en Linux.

Piense en un comando traceroute como rastrear un paquete que se le envía. Al igual que UPS podría hacerle saber las paradas que su paquete podría hacer en su camino hacia usted, este comando envía 3 «paquetes» a un nombre de host, y rastrea cada parada en el camino, para que pueda determinar dónde podría estar un problema. Traceroute también le permite saber cuánto tiempo (en milisegundos) tarda un paquete en responderle; Esto se conoce como latencia . Los tiempos de espera más largos para un destino específico probablemente signifiquen un problema de red en esa área.

Deberá saber el nombre de host de la conexión del servidor que no funciona para usted. Este podría ser el dominio de un sitio web al que no puede acceder, o cualquier dirección de servidor. Cuando ejecuta el traceroute, envía un «paquete» de prueba al destino varias veces. Esto marca cada paso hacia el destino y el tiempo que llevó llegar allí.

Comience por abrir nuevamente la ventana de la línea de comando, luego escriba «tracert» junto con su nombre de host y presione enter:

Verá una serie de «saltos» numerados a medida que el traceroute envía el paquete al destino, junto con tres medidas enumeradas en milisegundos. Cada salto es una parada en la ruta de los paquetes, y los tiempos intentan determinar si cada paquete llegó allí en una cantidad de tiempo similar.

Los trazadores pueden ser un poco difíciles de leer al principio ; ¡está bien! Lo principal que debe buscar son tiempos de espera anormalmente largos, pérdida de paquetes o falta de respuesta desde una ubicación específica. Sin embargo, tenga en cuenta que algunos firewalls no permiten que los paquetes de un tracert regresen.

Comience en casa

Si es nuevo en la solución de problemas de red, comience probando estos pasos en la computadora de su hogar. Las redes domésticas tienden a ser más abiertas, y es fácil de leer los resultados de una red más pequeña. ¡Buena suerte y feliz navegación!

Fuente: SmartBuyer

Actualiza tu mindset

Es posible que haya oído hablar de «virtualización» o «máquinas virtuales» de pasada, pero no está muy seguro de lo que realmente significa el concepto o de lo que puede hacer. Describiremos los conceptos básicos para usted aquí, para que pueda aplicarlos a su negocio y cosechar los beneficios.

La gente describirá la virtualización de varias maneras complicadas, pero en términos básicos, la virtualización es la creación de múltiples sistemas informáticos que se ejecutan en un solo conjunto de hardware, a través de la implementación de un hipervisor (un software que separa los recursos físicos de los virtuales). ambientes). Los hipervisores se pueden instalar directamente en el hardware o pueden existir en la parte superior de un sistema operativo.

Estas computadoras virtuales pueden usar diferentes sistemas operativos, ejecutar diferentes aplicaciones y realizar trabajos completamente diferentes, pero todas se ejecutan con el uso parcial de dispositivos de CPU, memoria, almacenamiento y red en un sistema o sistemas físicos. Pueden utilizar diferentes porcentajes de potencia informática y servir para diferentes propósitos para un negocio.

La tecnología de virtualización existe desde la década de 1960, aunque no se adoptó de manera amplia hasta la década de 2000, cuando la necesidad de aumentar la eficiencia y ejecutar aplicaciones heredadas en los servidores se convirtió en una necesidad para muchas empresas. Es tan prolífico ahora que incluso las pequeñas empresas pueden beneficiarse de sus numerosas aplicaciones. De hecho, es posible que ya se beneficie: la virtualización es la base de la computación en la nube.

Tipos de virtualización

Existen varios tipos diferentes de virtualización que se pueden aplicar para diferentes usos. Estas son solo algunas:

  • Datos

La virtualización de datos permite que un hipervisor consolide múltiples fuentes de datos en una sola fuente. Esta fuente puede entregar los datos correctos desde múltiples lugares en el momento adecuado a cualquier usuario o aplicación.

  • Escritorio

Esto permite que un hipervisor implemente entornos de escritorio en varias máquinas físicas; a veces esto puede ser cientos de entornos. Esto permite a los administradores aplicar actualizaciones masivas, actualizaciones de seguridad, etc., en todas las máquinas

  • OS

A diferencia de la virtualización de escritorio, esto le permite colocar más de un sistema operativo en una sola computadora, como Windows y Linux.

  • Servidor

Al igual que nuestro ejemplo anterior, la virtualización de servidores permite que los servidores se particionen y operen de manera más eficiente al realizar más tareas.

  • Red

La virtualización de la red permite la creación de recursos de red virtuales que pueden reemplazar los activos físicos. También puede separar las funciones clave de la red para que puedan distribuirse de manera uniforme en diferentes entornos.

  • Ventajas de la virtualización

La primera y más obvia ventaja de ejecutar máquinas virtuales es la eficiencia. Imagine tener tres sistemas físicos ejecutando tareas que solo toman el 30% de su potencia informática; un servidor web, un servidor de correo y un servidor que ejecuta aplicaciones heredadas en una versión anterior de Windows. Con las máquinas virtuales, podría usar solo un sistema físico que ejecuta 3 máquinas virtuales para realizar las mismas tareas. Esto no solo reduce su consumo de electricidad, sino que también puede ahorrarle en hardware.

Las máquinas virtuales también permiten un mantenimiento más fácil del servidor y del sistema. Por ejemplo, si un disco duro falla en un sistema físico, es posible tomar una «instantánea» de una VM en un momento y momento específicos, «migrar» la máquina virtual a un hardware diferente y mantenerla en funcionamiento mientras se reemplaza la pieza . Este proceso se puede hacer tan rápido que es posible un servicio ininterrumpido.

A gran escala, las máquinas virtuales pueden ejecutarse en lotes de servidores y dividirse en «clústeres». Los clústeres utilizan todas las características de las máquinas virtuales para proporcionar una funcionalidad siempre activa, procesos dinámicos de respaldo y sin demoras. Las máquinas virtuales también pueden reducir la cantidad de conmutadores, enrutadores, cables y concentradores necesarios para construir una red. Esto puede simplificar enormemente la administración de la red.

Todos estos fueron ejemplos basados ​​en el servidor, pero la virtualización también puede ayudarlo a nivel de usuario. Para los usuarios de escritorio, una máquina virtual puede permitirle ejecutar aplicaciones desde diferentes sistemas operativos sin tener que cambiar de computadora o reiniciar en un sistema operativo diferente.

Finalmente, la virtualización puede ofrecer beneficios de seguridad, como la capacidad de aislar máquinas entre sí, segmentar grupos e incluso «anidar» una máquina virtual dentro de otra máquina virtual. Esto proporciona un entorno seguro para realizar tareas de mantenimiento, probar aplicaciones y una variedad de otros usos.

Limitaciones de virtualización

La virtualización puede tener varios beneficios, pero hay algunas limitaciones a considerar cuando se busca implementar máquinas virtuales en su infraestructura.

Si sus servidores están dedicados a tareas que ya requieren mucha potencia de procesamiento, avance con cuidado con la virtualización. Si a cada tarea no se le dan suficientes recursos, todo se ralentizará; lo cual, no hace falta decir, es lo contrario de lo que quieres.

La migración también puede plantear un problema, si su hardware no es del mismo fabricante. Por ejemplo, en este momento no es posible migrar una VM de una máquina física con un procesador Intel a una con un procesador AMD.

Finalmente, la virtualización conlleva algunos vacíos en la seguridad que los sistemas de seguridad tradicionales no necesariamente pueden proteger, como:

El intercambio de archivos entre anfitriones e invitados puede ser inseguro

Aislamiento debilitado entre componentes (como sistemas operativos invitados) y aplicaciones, hipervisores y hardware.

Las aplicaciones en el mismo host, si se ven comprometidas, pueden extenderse a múltiples servidores que se consolidan mediante máquinas virtuales.

Terminando

El uso de máquinas virtuales en su negocio puede aumentar la eficiencia y reducir los costos, al tiempo que le permite continuar ejecutando aplicaciones heredadas y mantener la información segura. Sin embargo, existen algunas limitaciones actuales en la tecnología, por lo que es importante considerar cómo le gustaría implementar máquinas virtuales en la infraestructura de su negocio.

Fuente: SmartBuyer

Actualiza tu mindset

La tecnología se mueve tan rápido que tomar decisiones oportunas es fundamental para la supervivencia y el bienestar de su negocio. Como dicen en TI, la indecisión es la peor decisión. Es importante tener una estrategia para cada compra de tecnología. ¿Pero por dónde empezar? Es posible que se sorprenda de lo bien que algunas preguntas simples pueden ayudarlo a comprar el equipo de TI que mejor se adapte a los objetivos y necesidades de su empresa.

 ¿Qué problema estas tratando de resolver?

Profundizar en necesidades específicas o puntos débiles que necesita que su tecnología aborde proporciona claridad para tomar una decisión de compra bien informada. Tener una idea clara de lo que está tratando de resolver debería reducir el campo de soluciones apropiadas. Ser capaz de articular sus necesidades ayuda a alinear las soluciones de TI con los objetivos comerciales y proporciona una verificación de la realidad saludable. Esta plantilla de propuesta de TI de una página puede orientarlo en la dirección correcta.

Es importante entender sus objetivos correctamente. Si está buscando más productividad, piense en dónde puede agregar automatización a su flujo de trabajo. Considere las áreas donde usted o sus equipos podrían estar perdiendo el tiempo regularmente. Puede abordar estas áreas con herramientas de colaboración como Office 365, G Suite o Evernote. Puede considerar las mejoras de la oficina inteligente que automatizan las funciones de administración de edificios.

Quizás el aumento de la productividad está en su cabeza, y debe considerar un enfoque más integral para mantenerse productivo en las trincheras de la oficina. Una aplicación de meditación guiada como Headspace te ayuda a mantener tu mente en el trabajo durante el horario comercial. Las funciones de filtrado de contenido en firewalls y dispositivos de seguridad pueden lograr resultados similares de una manera más armada mediante el bloqueo de sitios web y redes sociales que consumen mucho tiempo.

¿Es esta solución compatible con mi equipo de TI existente?

Muchos administradores de red dicen que una buena idea es la homogeneidad de la marca en ciertas secciones de su entorno de TI. Si bien es cierto que los equipos de TI que se desarrollan y prueban bajo el mismo techo tienden a funcionar bien juntos, los fabricantes han dado grandes pasos a lo largo de los años para mejorar la compatibilidad. En términos generales, es aconsejable mantener su equipo de red homogéneo.

Para el software, puede esperar que cualquier movimiento de nuevo a viejo sea compatible. En términos de hardware, generalmente prevalece el sentido común. Por ejemplo, si necesita superar el fin de soporte de Windows 7, verifique que su equipo heredado esté a la altura de Windows 10.

Siempre consulte a su motor de búsqueda de su elección si no está seguro. Más allá de eso, si necesita ayuda, nuestros Ejecutivos de cuentas saben cómo obtener las respuestas que necesita. Contáctanos con preguntas de compatibilidad al (888) 482-6678.

¿Es este el equipo de TI más reciente para la tarea?

Dado el ritmo al que se mueve y evoluciona la tecnología, es probable que sea un error comprar cualquier cosa que no sea la iteración más actual. Esto es especialmente cierto en TI de negocios donde el soporte del fabricante es crítico. La mayoría de las veces, los fabricantes solo ofrecerán mejoras de productos, como actualizaciones de firmware para sus líneas de productos más recientes. Rara vez es aconsejable reducir la ventana de soporte comprando equipos antiguos.

¿Está contabilizando el costo total de propiedad?

Decidir si se almacenan los datos de la empresa en el sitio o en la nube, o si se compra Office 2013 u Office 365, son compras comunes en las que se debe sopesar el costo total de propiedad. Tenga en cuenta también que los equipos de red como los dispositivos de gestión de amenazas unificados o los enrutadores administrados en la nube como Cisco Meraki, conllevan tarifas anuales de licencia y suscripción. Asegúrese de conocer los requisitos de licencia de software para cada posible compra de TI.

Los fabricantes de software como Microsoft hacen que los modelos de licencia sean tan simples como el código de impuestos del IRS, por lo que contamos con profesionales dedicados en el personal para garantizar que no pague en exceso por las licencias de Windows.

¿Estás planeando un crecimiento futuro?

Hay un adagio de que debe comprar equipos de TI durante tres o cinco años antes de la actualidad. Un buen ejemplo en el que la planificación del crecimiento es esencial para la compra inteligente es con Windows Server 2012 R2 y el hardware del servidor en el que elige activarlo. El software está dividido en niveles por el número de usuarios y dispositivos que se conectan al servidor. La actualización al siguiente nivel consume tantos costos y recursos como la migración inicial del servidor. Muchos productos tecnológicos se escalan de manera similar. La planificación del crecimiento ahorra costos a largo plazo.

Esperamos que estas preguntas provoquen una decisión efectiva de compra de TI. Si necesita ayuda o tiene preguntas sobre productos y soluciones, nuestros ejecutivos de cuenta están disponibles por teléfono o correo electrónico para orientarlo en la dirección correcta y ayudarlo a comprar el equipo de TI que mejor se adapte a su organización.

 

Fuente: SmartBuyer

Actualiza tu mindset