Logo Softec soluciones
Open Nav
Logo Softec soluciones

Soluciones

Respaldo

Hoy en día, cuando hemos almacenado en innumerables dispositivos prácticamente toda nuestra vida, tanto laboral como social y privada, la palabra “Backup” ha alcanzado una importancia tal que es casi imposible separarla del ámbito informático en el que nos movemos diariamente.

Hacer un backup, es básicamente implementar un respaldo de la información que nos permita recuperar nuestros datos en caso de que algo ocurra con nuestros equipos y no podamos almacenar en los documentos que en ellos almacenamos.

Tener a mano un respaldo con la información y documentos esenciales para nuestro negocio es una de las mejores estrategias que podemos implementar para cuando tenemos problemas con nuestras computadoras, servidores o aplicaciones y es un proceso que debería ser realizado con regularidad en negocios. Básicamente, el respaldo de información, también llamado “Backup” o “Copia de seguridad”, es el procedimiento que se implementa cuando queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más preciso con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de presentar fallos.

¿Cómo hacer un respaldo de información?

Para todos aquellos usuarios preocupados por la seguridad de sus datos, afortunadamente existen diferentes métodos para hacer un respaldo de información, adecuados para diferentes presupuestos y necesidades, como son almacenamiento en la nube, licenciamiento o dispositivos portátiles. Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información importante se pierda, y con ella años de trabajo.

Tipos de respaldos

Full Copy

Este método es el más simple de todas las formas de hacer un respaldo de información, y básicamente se trata de realizar una copia de la totalidad de los documentos que tenemos almacenados en las estaciones de trabajo, servidores y aplicaciones. La ventaja de este método es que nos permite recuperar los datos en un tiempo corto, sin embargo como contrapartida hacer un respaldo de información con este método lleva mucho más tiempo y espacio de almacenamiento. Es por ello que el respaldo de información mediante este método sólo debe ser realizado en circunstancias especiales, como cuando cambiamos el disco duro o actualizamos o reparamos el sistema operativo.

Respaldo Diferencial

La copia de respaldo diferencial tiene como principal ventaja la posibilidad de no tener que volver a copiar todos los archivos para actualizar una copia de respaldo, ya que es capaz de diferenciar cuales archivos han sido modificados o agregados a la misma De esta forma, es posible evitar la redundancia de datos y con ella se logra hacer un ahorro importante de espacio en las unidades de almacenamiento.

Respaldo Incremental

La principal ventaja del método de respaldo de información incremental es que es capaz de almacenar sólo los archivos que han actualizado su estado teniendo en cuenta la última copia de respaldo que el usuario realizó. Esto nos puede ser de mucha utilidad en el caso de que ante una eventualidad, debamos acceder a copias de seguridad anteriores con el fin de recuperar un determinado documento.

¿Qué factores ponen en riesgo la operación de una empresa?

Fenómenos naturales   3%
Fallas de hardware    42%
Fallas de hardware   
Amenazas externas    25

Seguridad

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.

La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.

Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas.

Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle.

Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones.

Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico.

Las medidas de seguridad informática debes tomar en cuenta son

  • Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
  • Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
  • Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
  • Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
  • Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.

Mesa de Servicios

La mesa de ayuda o help desk es un conjunto de servicios destinados a la gestión y solución de todas las posibles incidencias relacionadas con las tecnologías de la información y comunicación. Con la mesa de ayuda se puede recibir reportes de fallos, consultas de información o resolución de dudas y seguimiento de problemas. La mesa de ayuda ofrece servicios acerca de soporte técnico en la detección de bugs o fallas en el software y hardware. Se basa en un conjunto de recursos tecnológicos y humanos que brindan soporte técnico a los usuarios del área informática de una empresa para incrementar la productividad y la satisfacción de los usuarios internos o externos.

Algunos ejemplos del personal destinado a la mesa de ayuda son:

  • Soporte a usuarios de sistemas microinformáticos
  • Soporte telefónico u online
  • Técnicos especializados en atención individualizada
  • Apoyo sobre un sistema informático en particular

La mesa de ayuda generalmente administra las peticiones de los usuarios por vía software para dar seguimiento a todos los requerimientos del sistema con un único número de ticket. A esto se le llama “Seguimiento local de fallos” o Local Bug Tracker. Cuando se utiliza este software resultan ser herramientas muy eficaces en la búsqueda, análisis y eliminación de problemas comunes en el sistema.

Cuando el usuario notifica un problema, la mesa de ayuda emite un ticket donde están especificados los detalles del problema. La mesa de ayuda contiene varios niveles de solución de problemas de acuerdo con la complejidad de estos, si en un primer nivel, generalmente conocido como las FAQ´s o preguntas frecuentes el problema queda resuelto, el ticket es cerrado y actualizado de forma automática con la documentación de la solución para que los siguientes usuarios tengan una referencia del problema. Sin embargo, si el problema persiste será desplazado a un segundo nivel.

Por otro lado, la mesa de ayuda asiste en la notificación de tendencias y situaciones para mejorar el servicio del software y que le permitirán alcanzar los más altos niveles de servicios para la gran comunidad de usuarios que la utilizan.

Los servicios que brinda la mesa de ayuda son:

  • Atención inmediata a los incidentes o problemas con la continuidad operativa y reducción de tiempos en que el sistema no opera.
  • Seguimiento y progreso a cada solicitud de servicio.
  • Análisis de información sobre cada incidente que se presente para tomar decisiones, detectar áreas de vulnerabilidad y ejecutar acciones para la solución del problema presentado y la prevención de problemas potenciales.

El analista destinado a la atención de la mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para brindar una atención eficiente al usuario. Además de brindar soluciones a los problemas del usuario debe identificar las posibles consecuencias de cada acción para obtener la satisfacción del usuario, que es el objetivo principal de la mesa de ayuda.


Almacenamiento

Los medios de almacenamiento en informática son una parte esencial del sistema informático de una empresa. Proporcionan un lugar donde guardar todo tipo de archivos y datos. Estos datos pueden ser guardados tanto por las aplicaciones como por los usuarios. Existe una gran variedad de medios de almacenamiento informático. Elegir los más adecuados para tu empresa puede suponer estudiar detenidamente cómo se trabaja y qué es lo que se desea almacenar en cada caso.

Almacenamiento en la nube

Se trata de realizar una copia de seguridad de los archivos en un servidor seguro a través de Internet. Debido al aumento de la velocidad de Internet, actualmente se ha convertido en una práctica habitual. Además, puede ser totalmente automatizado mediante diferente software.

Almacenamiento Appliance.

Defina fácilmente y consiga resultados de conformidad con sus acuerdos de nivel de servicio de protección de datos, con las funciones del Dispositivo UDP, que incluye lo siguiente

  • Consola de gestión unificada con unas simples normas de protección de datos basadas en planes
  • Copias de seguridad basadas en un host, sin agentes, para vSphere y Hyper-V
  • Una verdadera deduplicación global, cifrado, compresión y replicación optimizada para WAN
  • Opciones de standby local y remoto virtual, reconstrucción completa y copias de seguridad en cinta
  • Asistencia para nube pública y privada.
  • Generación unificada de informes

Gestión Documental

La administración documental proporciona un conjunto de elementos para administrar toda la documentación de una organización, utilizando las mejores prácticas archivísticas.

  • Documentos en un único y seguro lugar
  • Documentos importantes, siempre disponibles
  • Expedientes “Inteligentes”
  • Proyectos de digitalización masiva
  • Niveles de control documental

La solución de Gestión Documental consiste en registrar y administrar de forma sistémica y archivística los documentos relacionados con la operación de la empresa o institución. La existencia de información en los diferentes procesos hace indispensable contar con un repositorio central para documentos, hay un software que está diseñado para incluir cualquier tipo de documento incluyendo documentación, formatos, esqueletos, ligas, escritos, contratos, planos, multimedia, cursos, y documentación en general.

Este control permite el almacenaje de documentos de diferentes tipos y soportes documentales, destacando los siguientes:

1 Anexo

En este caso se incluye un documento de cualquier tipo y de cualquier aplicación como *.doc, *.pdf, *.xls, etc. al registro del documento, haciendo un upload para que el servidor sea quién lo guarda y lo haga disponible al personal que ingrese al sistema y que tenga permisos de “download” o “descarga”. En el caso en el que el tipo de documento sea del tipo .html, el funcionamiento es diferente porque en lugar de que sea un download el sistema lo despliega en una página web interpretando las sentencias HTML.

1 Anexo

En este caso se incluye un documento de cualquier tipo y de cualquier aplicación como *.doc, *.pdf, *.xls, etc. al registro del documento, haciendo un upload para que el servidor sea quién lo guarda y lo haga disponible al personal que ingrese al sistema y que tenga permisos de “download” o “descarga”. En el caso en el que el tipo de documento sea del tipo .html, el funcionamiento es diferente porque en lugar de que sea un download el sistema lo despliega en una página web interpretando las sentencias HTML.

2 URL

Los documentos pueden estar relacionados a una dirección web ya sea en la Intranet de la empresa o en Internet, en este caso el manejador de documentos no tiene guardado un documento en sí, simplemente es una liga a otra ubicación, este servicio es especialmente útil en situaciones en que la documentación esta fuera del ámbito de la empresa como por ejemplo ligas a manuales de un router o páginas de referencia de información de gobierno, etc.

3 Físico

Muchas veces los procesos incluyen la entrega de documentos físicos (no digitalizados) en papel o en un expediente, este tipo de documentos se guardan en un lugar o archivero específico, lo que permite este tipo de documentos dentro del sistema es registrar en qué lugar físico se encuentra el documento o expediente referenciado por ejemplo en que gaveta o en que estante. Esta facilidad permite tener el control de libros de páginas bond bajo su control.

4 Comentario

Este tipo de “documentos” simplemente proporciona un lugar donde documentar o incluir comentarios, esta información se guarda en la base de datos y puede ser explotada como un documento en las diferentes aplicaciones. Este tipo de documentos no tiene correspondencia física alguna.

Expedientes “Inteligentes”

El concepto de “Expedientes Inteligentes”, se refiere a la facilidad de que cada uno de los diferentes elementos que integran la solución automáticamente se relaciona a un expediente propio.

Por ejemplo: Si se despliega la información de un activo y tiene habilitada la opción “Expediente Inteligente” a un clic de distancia puede abrir su expediente documental y fotográfico y abrir los documentos electrónicos asociados al expediente del activo.

Los “Expedientes Inteligentes” se encuentran disponibles para elementos tipo organización, división, contacto (ya sea cliente, proveedor, empleado, etc.), activo, producto, procesos, llamadas, conocimientos, cursos, etc.

Documentos importantes, siempre disponibles

EL valor fundamental de esta solución radica en el hecho de integrar documentos y expedientes de forma inteligente asociando a los elementos que intervienen en un proceso u operación la documentación correspondiente por ejemplo, al crear un registro de cliente automáticamente se crea un expediente que integra toda su documentación. Con esta visión el paradigma en que las operaciones y documentos se manejaba de forma independiente se ha terminado, los expedientes y documentación se manejan de una forma sistémica en un repositorio central.

Gracias a este diseño se proveen una muy amplia variedad de alternativas de búsqueda y ubicación para desplegado y asociación de documentos a procesos, llamadas, clientes, activos, cursos, inteligencia organizacional (conocimientos), etc. y finalmente se provee una interfaz para que un usuario desde una página no protegida pueda consultar y desplegar documentos marcados como “públicos” dentro de la interfaz.

Digitalización Masiva.

El control documental cuenta con facilidades que permiten la carga masiva de documentos que incluyen el registro del resultado de un OCR aplicado sobre los documentos para la posterior realización de búsquedas a profundidad.

La solución provee un scheduler que si así se define realiza la carga masiva a una hora del día, un día de la semana u otra condición incluida en los parámetros de programación.

Finalmente se provee una alternativa para que desde fuera, una interfaz no protegida se invoque un servicio de alta de proceso y adición de un documento al repositorio de activos.

Niveles de Control Documental

  • Nivel Documento
    • Registro de Información
    • Nombre, Clasificación, estatus y Descripción
    • Fecha de Registro, de vigencia y de cada actualización
    • Quién Registra y Quien es el responsable
    • Bitácora Libre
    • Llaves de Usuario
    • Campos Variables
    • Registro de Control
  • Bitácora de actualizaciones
    • Registro de relaciones, procesos, activos, personas, empresas, conocimiento, etc.
    • Expedientes y clasificación Documental
    • Soporte de Piezas Documentales
  • Soporte Físico
    • Manejo de almacenes físicos (con manejo geográfico-jerárquico)
    • Soporte de Código de Barras para expedientes en papel
    • Soporte Anexo
    • Electrónicamente generado o escaneado
    • Visualización automática de cualquier tipo de documento electrónico
    • Almacenamiento utilizando la técnica de Vectores y fuera de la base de datos
    • Soporte de Tecnología de Digitalización
    • Soporte URL
    • Liga en una red o Intrane
    • Soporte de aplicaciones externas con interface tipo Browser
    • Nota interna
    • Acceso a registros de la base de conocimientos de Resolv-e
    • Soporte de OCR, con soporte de búsqueda profunda
  • Nivel Expedientes
    • Agrupación de documentos de forma lógica en expedientes
  • Nivel Archivístico
    • Clasificación sistémica para administración documental
    • Cuadro de clasificación archivística
    • Disposición documental (Trámite-Concentración-Histórico)
    • Código de identificación archivístico (caracteres)
Logo softecsyt
Oficinas en México

Xochicalco No. 174 Piso 1 Col. Narvarte. Cp. 03020 CDMX. Teléfonos +52 (55) 7095 4995 | 7095 4996 | 7095 4997 | 7095 4998

Oficinas en Colombia

Calle 25 Bis No. 31 A 51, Bogotá, Colombia Teléfonos +57 (1) 405 93 02 | Cel. 310 8869222