Es usual que en el mundo entero la sensación de inseguridad se esté apoderando del mundo empresarial.
Junto con ello, la competitividad, fomentada por el libre mercado y la globalización son variables que exigen que desde los más altos niveles directivos que las grandes empresas productivas, y de servicios cuenten con una verdadera planificación estratégica que les permita abordar cualquier contingencia que pueda afectar su negocio, tanto en su operacionalidad como administrativamente.
Establecer y coordinar un conjunto de procedimientos y acciones destinadas a impedir, neutralizar y principalmente a reaccionar frente a las posibles amenazas que atenten contra el desarrollo del normal funcionamiento empresarial, de modo de poder asegurar la continuidad de un negocio, es hoy en día fundamental para las empresas que pretender participar en un mundo caracterizado por los efectos crecientes de la globalización, entre los que se destacan, la alta interdependencia de los mercados, y la desagregación productiva.
Sin ir más lejos y continuando con la influencia globalizadora, las nuevas amenazas de carácter asimétrico, los tipos de conflictos y la percepción de los riesgos, hacen evaluar nuevamente el problema de la seguridad.
Hoy en día existe una tendencia ampliacionista del concepto de seguridad, donde los nuevos desafíos de la seguridad internacional, reconocen que tal vez la seguridad requiere de respuestas más eficientes desde el nivel Estatal, institucional, empresarial e incluso llegando hasta el mismo individuo. Por estas razones, la pregunta formulada en el título de este artículo, necesita una respuesta positiva en el mundo empresarial de hoy.
En tal caso, las empresas deben contar con una planificación estratégica, de mediano y largo plazo que sea capaz de definir prioridades, sirviendo de principio orientador para enfrentar una catástrofe natural, un ataque terrorista, o cualquier contingencia que pueda alterar en normal funcionamiento y operacionalidad del negocio.
Para ejemplificar las ideas vertidas en los párrafos anteriores, el detestable ataque a las torres gemelas el 11 S, en Nueva York dejó dos grandes lecciones:
1. Las empresas deben estar preparadas para seguir operando.
2. Nadie está a salvo de un ataque terrorista.
Para finalizar, la preparación de un Plan de continuidad y recuperación del negocio es esencial para la empresas y de acuerdo a su nivel deberán al menos aplicar algunos criterios para la elaboración de está importante planificación. Estos criterios pueden ser establecidos de acuerdo a la duración de la crisis, al nivel de impacto en el negocio y en relación al daño causado.
En cuanto a su organización, al menos deberá contar con la organización de:
• Comité de Crisis (CMT)
• Centro de Coordinación de Continuidad del Negocio (CPCC)
Por lo general esta planificación debe incluir los siguientes aspectos:
1. ¿Qué hacer en caso de una crisis que afecte al lugar físico de trabajo?
1. Site alternativo (Programación por objetivos y actividad)
2. Procesos Críticos que deben ser mantenidos
3. Listado de Contactos (organización departamental)
4. Equipos de Salvataje
5. Acciones a realizar para reiniciar las actividades (por área)
6. Procedimientos ante otros riesgos (descripción, quien, tiempo estimado)
7. Recursos Críticos (Inventario)
1. ¿Qué recursos deben ser provistos y por quien?
2. Contratos y Proveedores asociados a procesos críticos
De esta manera es posible al menos enfrentar una crisis y continuar operando basándonos en una planificación preventiva que permita a las empresas seguir compitiendo, brindando servicios a sus clientes y continuando el negocio a pesar de los efectos que un atentado, huracán, terremoto, incendio, aluvión y/o muchas otras amenazas puedan causar
PUBLICADO: EIDER MANUEL OSORIO
ACERCA DE ESTE BLOG
OBJETIVOS DE LAS REDES
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.
Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.
En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.
PUBLICADO: JULIET RESTREPO C
QUÉ ES SEGURIDAD
A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio.
Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido.
Dependiendo del entorno en que un sistema UNIX trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.
PUBLICADO: JULIET RESTREPO C
REDES

0 comentarios:
Publicar un comentario