| El blindaje informático es vital para una efectiva gestión empresarial | 
| Escrito por Ricardo Pulgarín | 
| Lunes, 05 de Septiembre de 2022 09:29 | 
| 
 el complejo de negocios World Trade Center de la ciudad de Nueva York fue destruido por ataques terroristas que cobraron la vida de miles de personas, cambiaron el rumbo de la historia y evidenciaron los vacíos que las empresas tenían para proteger su información. Este hecho que fue un desastre en términos de pérdidas humanas y económicas, también se ha catalogado como el mayor desastre en la historia de la informática. Debido a que las empresas que funcionaban en las famosas torres gemelas perdieron millones de dólares con la desaparición de sus centros de datos que estaban alojados en los mismos edificios, sin contar con backups o sitios alternos de almacenamiento, ni planes de recuperación ante desastres o DRP (Disaster Recovery Plan, por sus siglas en inglés). Veintiún años después, la experiencia de este desastre preparó a los expertos en seguridad informática para prevenir la pérdida de datos por diversas amenazas: desastres naturales, incendios, o revueltas sociales. Todos estos hechos que cambian la dinámica normal en el desarrollo de los negocios y pueden poner en peligro la infraestructura de TI de las empresas. Tiempo y espacio: conceptos clave en la recuperación Los planes de recuperación de desastres han ido desarrollándose, unificando soluciones como la creación de lugares de contingencia donde se duplique el centro de datos, en una locación remota. Esto permite el almacenamiento de los datos en ambos sitios y la recuperación, en caso de ser necesaria, es posible en tiempos mínimos. Además, las tecnologías actuales y un correcto manejo de los centros de datos logran actualizaciones en tiempo real. El objetivo principal de los planes de contingencia o de recuperación ante desastres es garantizar la reactivación de la operación de una empresa en el menor tiempo posible. Para la correcta implementación de los planes de recuperación de desastres, las empresas requieren del acompañamiento de expertos en la administración de centros de datos que cumplan altos estándares de seguridad, disponibilidad y respuesta. Cirion es el socio estratégico indicado ya que brinda soluciones tecnológicas de nivel internacional y altos indicadores de automatización, para establecer tiempos exactos de recuperación de la información de acuerdo al tamaño y tipo de negocio, a través de análisis técnicos profundos, además de contar con un equipo de profesionales altamente calificados. Un aliado estratégico, condición clave para protegerse Los negocios de todos los tamaños, que además ahora han irrumpido con fuerza en el mundo digital, necesitan del acompañamiento de un aliado estratégico que pueda evaluar y dimensionar las necesidades de blindaje y sea capaz de poner en marcha un plan efectivo que soporte las operaciones y datos. Los desastres ocurren y los negocios deben estar preparados para cualquier situación que pueda interrumpir su correcta operación, con un equipo de expertos experimentados como aliados, así como con robustas y confiables redes de telecomunicaciones, infraestructura y data centers. 
 |*|: Senior Regional Security Solutions Architect, Cirion Technologies, Ecuador | 
| Egresado de la USB gana Premio Estudiante de Ciencia 2025 de la ACFIMANLa Universidad Simón Bolívar (USB) celebra el logro de su egresado Juan Carlos Guerrero, quien ha sido galardonado con el Premio Estudiante de Ciencia 2025 | 
| Polonia celebra su independencia en Caracas con el concierto “Notas que viajan: De Polonia a CaracasCon motivo de la Fiesta Nacional de la Independencia de Polonia, la Embajada de la República de Polonia en Venezuela invita al público a disfrutar del concierto “Notas que viajan: De Polonia a Caracas... | 
| Se estrena "Dos monjas: Exorcismos Prohibidos”Dos mujeres de fe desafían las normas de la iglesia católica para enfrentar el mal cara a cara y salvar a un niño poseído. | 
| Curso: “Más allá del like: Inteligencia de datos en RRSS”La Universidad Monteávila convoca a este taller especializado en métricas para redes sociales. | 
| Se anuncian los ganadores del Premio ESET al Periodismo en Seguridad InformáticaESET, compañía líder en detección proactiva de amenazas, anuncia a los trabajos ganadores de la decimoséptima edición del Premio ESET al Periodismo en Seguridad Informática. | 
| Democracia y populismo: cómo pasamos de elegir a obedecerDurante los últimos años, muchas democracias han cambiado sin habernos dado cuenta. | 
| Milenarismos de ayer y hoyEl discurso del milenarismo, su apelación constante a “guerras santas” contra un mal radical se reedita aquí y allá, en medio de situaciones de angustia. | 
| Del antecedente y procedente: Werz y la sensatez políticaPor muchos años, nuestro país ha sido objeto de estudio de fundaciones muy serias, aportantes de investigadores de extraordinaria relevancia, como el alemán Nikolaus Werz, | 
| El populismo de Trump: Una estrategia para la hegemonía en un ecosistema erosionadoEl fenómeno de Donald Trump trasciende la mera etiqueta de 'político controvertido'. | 
| Millones de santosLa canonización del Dr. José Gregorio Hernández y de la madre Carmen Rendiles, es motivo de júbilo y sano orgullo para la nación. | 
Siganos en