Versión Completa. Mitos y realidades sobre la alimentación saludable. J.M. Mulet, científico
El hecho de que no tenga una gran empresa no significa que no pueda ejecutar su operación de TI como los grandes. Aquí hay siete maneras de ayudar a su SMB, una empresa pequeña o mediana, a implementar algunas de las lecciones que las grandes operaciones de TI han aprendido a lo largo de los años. Con estos consejos, podrá mejorar la productividad, reducir costos y mantener su negocio funcionando sin problemas.
1. Estandarice en computadoras de escritorio y teléfonos celulares para reducir las diferencias de soporte
Esto no es tan fácil como parece, porque incluso si compra varias cantidades del mismo modelo exacto de PC, los sistemas podrían tener diferencias internas sutiles que puedan volver a aparecer. te atormenta cuando tienes que arreglarlos. Carey Holzman, un revendedor independiente con sede en Glendale, Arizona, se encontró con este problema. Su compañía ordenó un modelo particular de computadora que contenía partes específicas que cumplían con los estrictos requisitos de la corporación. Sin embargo, cuando recibió las PC, descubrió que los sistemas contenían dos revisiones de la tarjeta de video ATI, una de las cuales causaba una incompatibilidad con los ratones que utilizaba la empresa.
Y desafortunadamente para Holzman, el vendedor de PC fue de poca ayuda. "El proveedor se negó a reconocer cualquier responsabilidad por la incompatibilidad de la tarjeta de video. Comenzamos a ordenar las computadoras sin tarjetas de video después de eso, hasta que surgió el siguiente problema y, finalmente, [cambiamos] completamente a los proveedores", dice.
Para mantener las incompatibilidades al mínimo, debe intentar almacenar unidades de disco duro del mismo proveedor y estandarizar el mismo modelo de periféricos, como impresoras, ratones y teclados. También puede utilizar Windows Inspection Toolkit o utilidades similares para realizar un seguimiento de la configuración específica de sus sistemas. Finalmente, utilice el software de imágenes de unidad como Acronis True Image o Norton Ghost para hacer copias de la instalación básica de su sistema, de modo que pueda recuperarse fácilmente en caso de infecciones de virus u otros problemas.
Muchas tiendas de informática también compran computadoras de repuesto y Úselos para reemplazos. "El problema es que está tentado de usarlo como una nueva estación de trabajo, en lugar de como un reemplazo, y luego ya no tiene un repuesto", dice Holzman. "Tienes que ponerlo en el armario y usarlo solo para ayudarte a través de emergencias informáticas temporales". Además de tener varias PC de repuesto, también es una buena idea almacenar una impresora láser adicional y un concentrador de red en caso de que el suyo vaya hacia el sur.
Holzman también recomienda contratos de soporte de retención con un técnico local, por lo que no tendrá que analizar las facturas tratando interpretar el trabajo realizado y si la tecnología fue justa y honesta.
2. Realizar copias de seguridad fuera del sitio
Las pequeñas empresas básicamente tienen dos enfoques para elegir al realizar copias de seguridad: una es copiar datos críticos en una serie de discos duros externos y rotarlos periódicamente desde su oficina a una ubicación remota (como un banco). caja de seguridad). El otro es usar uno de varios proveedores de servicios de respaldo en línea como Box.net, Symantec Online Backup, Carbonite o Mozy que ofrecen almacenamiento a bajo costo de nivel de gigabyte. Por lo general, Big IT usa almacenamiento en cinta fuera del sitio debido a la cantidad de datos involucrados, pero para conjuntos más pequeños, los servicios en línea son menos costosos y más convenientes.
El truco con cualquier método es usarlos religiosamente, y asegurar que todos sus datos se copian regularmente. La opción de copia de seguridad en línea podría ser especialmente útil en más de una forma: a principios de este verano, Damian Zikakis, un cazador de cabezas con sede en Michigan, se robó su computadora portátil cuando alguien irrumpió en sus oficinas. Lo reemplazó unos días después; y porque había usado Mozy, pensó que estaba cubierto en términos de poder traer de vuelta sus archivos de la copia de seguridad de Internet.
Cuando Zikakis tuvo un momento para examinar el diseño de su nueva máquina, "encontró varios archivos incriminatorios. Las personas que tenían mi computadora no se dieron cuenta de que el cliente de Mozy estaba instalado y ejecutándose en segundo plano. También usaron PhotoBooth para tomar fotografías. de ellos mismos y habían descargado una factura de teléfono celular que tenía su nombre en ella ", dice.
Zikakis hizo un poco de búsqueda de la cabeza por su cuenta y se puso en contacto con el departamento de policía correspondiente con esta información. Pudieron recuperar su computadora y ahora tienen la tarea de averiguar quién se llevó realmente la computadora portátil originalmente y qué opciones de aplicación de la ley deben seguir.
3. Use hardware para proteger su conexión a Internet
Las pymes a menudo no están tan atentos a la seguridad de su conexión a Internet como deberían, y los resultados de tal negligencia podrían ser desastrosos. El año pasado, los piratas informáticos pusieron en peligro el sistema de punto de venta (POS) de la firma de diseño de ropa Nanette Lepore. Los hackers lograron reconfigurar los cortafuegos obsoletos y vendieron algunos números de tarjetas de crédito robadas de la clientela de gama alta de la compañía. Esto ocurrió porque la cadena de tiendas minoristas de la compañía tenía pocas o ninguna medida de seguridad o procedimientos adecuados. "Todos nuestros empleados de la tienda usaban la misma contraseña para acceder al punto de venta", dice José Cruz, gerente de red de Nanette Lepore. "Estaba abierto de par en par. Nadie había pensado cambiar las contraseñas periódicamente, ni usar otras para cada usuario. Antes de llegar aquí, el énfasis en la seguridad del punto de venta no era urgente. Huelga decir que todo esto cambió".
Cruz recibió una llamada que nadie quiere recibir: del FBI, diciéndole que varios de sus clientes habían recibido cargos fraudulentos por la tarjeta de crédito. Esto llevó a descubrir que los enrutadores DSL Netopia de la compañía habían sido pirateados y su firmware había sido modificado para permitir intrusos dentro de su red.
Las tiendas ahora usan dispositivos de seguridad integrados SonicWall, y Cruz implementó políticas de cambio de contraseña y otra seguridad procedimientos para garantizar que no se repita lo que sucedió antes. Tal enfoque puede ayudar a una PYME a mantener segura la información privada. Otra buena política: asegúrese de que todo el acceso a la red esté desactivado cuando un empleado abandone la empresa.
4. Use una VPN
Muchas tiendas de TI más grandes utilizan redes privadas virtuales (VPN) para garantizar que sus comunicaciones se mantengan confidenciales, y que los usuarios que viajan puedan acceder a los archivos de la oficina doméstica y otros recursos cuando están en la carretera. Muchos de estos productos VPN pueden ser bastante caros, pero las alternativas SMB no tienen que costar mucho dinero.
Algunos, como Openvpn.org, son gratuitos, mientras que los proveedores de servicios VPN de bajo costo como LogMeIn. Hamachi de com puede correr alrededor de $ 50 por persona por año. "Hamachi nos permite conectarnos a cientos de nuestros clientes y monitorear videos en vivo de nuestras cámaras de seguridad de forma discreta y sin tener que preocuparnos por ser comprometidos por usuarios no autorizados", dice Ben Molloy, vicepresidente de Pro-Vigil, en San Antonio, Texas. -empresa que proporciona seguridad para sitios de construcción fuera de horas de trabajo.
Y las VPN también están integradas en una variedad de dispositivos de acceso de seguridad de bajo costo. Nanette Lepore hace uso de las VPN SSL que se incluyen en los dispositivos SonicWall para conectar sus tiendas entre sí y para garantizar que nadie pueda poner en peligro sus comunicaciones.
La firma Lepore incluso configuró cuentas temporales para trabajadores invitados y personal de mantenimiento que son intencionalmente de tiempo limitado. Conceder cuentas para el personal temporal sin esos límites de tiempo es otro error común. Las cuentas de tiempo limitado implican que el personal de TI no tiene que recordar eliminar la cuenta cuando se completa el mantenimiento.
5. Ejecute firewalls personales, especialmente en PC con Windows
Windows es conocido por ser un sumidero de seguridad, y la mayoría de las operaciones de TI más grandes ahora requieren que sus computadoras ejecuten algún tipo de firewall personal para evitar que las infecciones y el malware se hagan cargo. Se encuentra disponible una amplia gama de productos, pero la clave es elegir uno, hacerlo estándar y asegurarse de que todos los empleados estén informados sobre por qué es necesario mantener el firewall funcionando en todo momento, especialmente cuando se viaja. Los cortafuegos baratos pero efectivos incluyen AVG de Grisoft.com, Online Armor y Kaspersky Labs.
Sin embargo, no siempre se puede administrar cada máquina individual, y un usuario descuidado podría desactivar estas defensas y dejar entrar los virus. Aquí es donde tener una copia de la imagen de la unidad puede ser útil.
Otra forma de aplicar las políticas de seguridad y otras medidas de protección es implementar una herramienta de seguridad de punto final que evitará que las PC que no son saludables obtengan acceso a la red. Napera es un producto específicamente dirigido a instalaciones SMB, y McAfee y Sophos tienen otros.
Matt Stevenson, director de tecnología de la información para Talyst, un proveedor de automatización de farmacias en Bellevue, Washington, ha estado usando Napera $ 3500. electrodoméstico en su red de 120 nodos durante los últimos seis meses. "Muchos de nuestros empleados están en el campo, y se conectan a una amplia variedad de redes. Cuando vuelven a nuestra oficina, la caja de Napera obliga a sus PC a cumplir y a garantizar que nuestra red no se infecte. ", dice.
6. Confíe en VoIP PBX para su sistema telefónico
A medida que más y más grandes tiendas de TI pueden dar fe, el uso de un sistema telefónico VoIP PBX tiene enormes ventajas de costo. El más grande es para sus trabajadores remotos que pueden tener extensiones en el sistema telefónico de su sede. Estos sistemas también son muy flexibles en términos de manejo de llamadas, y ofrecen otras funciones como el desvío de llamadas, múltiples timbres simultáneos (donde una llamada entrante puede ser contestada donde sea más conveniente), el llamado sígueme (donde las llamadas entrantes son enrutado a números particulares en momentos específicos del día) y no molestar.
"Ahora las empresas pueden obtener funciones que pueden establecer las reglas sobre cómo se contactan, y poder realizar más negocios cuando no están en su oficina ", dice Henry Kaestner, fundador y CEO del proveedor de telefonía por Internet Bandwidth.com, uno de los muchos proveedores que ofrecen este tipo de servicio. CBeyond y Asterisk son otras compañías que ofrecen VoIP PBX.
Estos sistemas comienzan en alrededor de $ 400 al mes y tienen la ventaja de poder crecer o contraerse con sus necesidades de personal. También pueden presentar su empresa como más profesional, con características que normalmente se encuentran en sistemas telefónicos muy caros. La desventaja es que debe asegurarse de que su red esté preparada para manejar todo el tráfico de voz; y para aprovechar al máximo estos sistemas, querrá encontrar un VAR o un consultor que se especialice en instalaciones de VoIP PBX.
7. Ten un plan de prueba sólido para agregar nueva tecnología
Los grandes no ponen tecnología nueva en sus operaciones sin primero hacer muchas pruebas primero. Arme un laboratorio de pruebas o designe una oficina que será su "barra beta", y anime a su miembro más técnico a probar cosas nuevas antes de desplegarlos.
Ramon Ray, el propietario del sitio Smallbiztechnology, informa que en Además de las pruebas, es importante analizar una variedad de opciones. "Simplemente no busque la primera opción, piense y revise los pros y los contras, y qué más hay disponible para usted. Durante las pruebas, también es importante considerar sus necesidades futuras. Muchas empresas más pequeñas no piensan en su crecimiento futuro, que afectará sus planes de TI ", dice.
David Strom es un veterano periodista de tecnología, conferenciante y antiguo gerente de TI. Ha escrito dos libros sobre informática y miles de artículos. Su blog se puede encontrar en
strominator.com.
Siete atajos de teclado más que necesita aprender ahora
Si pasa mucho tiempo en Word y otros editores de texto, estos atajos simples te ayudará a escribir más y menos al ratón.
Cambios en la política de Instagram: lecciones para aprender del alboroto
Las pruebas de Instagram en los últimos días son un rito de paso reservado solo para los más servicios en línea populares y queridos
Lecciones importantes para aprender de Black Hat ATM Hack
El truco ATM demostrado en Black Hat es impresionante de una manera sensacional, pero también contiene lecciones importantes para la seguridad informática en general.