<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Infraestructura</title>
	<atom:link href="https://bes-h.com/es/category/sap-infraestructura/feed/" rel="self" type="application/rss+xml" />
	<link>https://bes-h.com/es</link>
	<description></description>
	<lastBuildDate>Thu, 21 Apr 2022 10:22:09 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.2</generator>

<image>
	<url>https://bes-h.com/wp-content/uploads/2016/01/cropped-Beshlogo-1-2-32x32.png</url>
	<title>Infraestructura</title>
	<link>https://bes-h.com/es</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cloud Públicos y Privados, la importancia de la seguridad de los datos</title>
		<link>https://bes-h.com/es/la-importancia-de-la-seguridad-de-los-datos-en-los-cloud-publicos-y-privados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cloud-publicos-y-privados-la-importancia-de-la-seguridad-de-los-datos</link>
		<comments>https://bes-h.com/es/la-importancia-de-la-seguridad-de-los-datos-en-los-cloud-publicos-y-privados/#respond</comments>
		<pubDate>Tue, 16 Jun 2020 14:48:47 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Infraestructura]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=23027</guid>
		<description><![CDATA[<p>Una organización que está realizando una transición de sus datos a la nube, los puede...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/la-importancia-de-la-seguridad-de-los-datos-en-los-cloud-publicos-y-privados/">Cloud Públicos y Privados, la importancia de la seguridad de los datos</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Una organización que está realizando una transición de sus datos a la nube, los puede almacenar, entre otros, en un Cloud Privado. La seguridad de estos es un punto clave, debe de ser robusta, puesto que, como estamos viendo durante los últimos años, las amenazas son cada vez más sofisticadas.  Independientemente de si estamos ante un entorno de Cloud Público como de uno Privado, pueden llegar a estar igual de expuestos si no se cuentan con las medidas de protección a lo que a seguridad se refiere.</p>
<p>A continuación, se van a nombrar algunos puntos para tener en cuenta al decantarse por <a href="https://bes-h.com/es/infraestructura-cloud/">Cloud Público o Privado</a>, ya sea para una aplicación WEB, un CRM, ERP o una infraestructura completa, como pudiese ser un centro de datos.</p>
<p>Cuando nos referimos a los<a href="https://bes-h.com/es/infraestructura-cloud/"> Cloud Públicos</a>, posiblemente, <strong>la ubicación de los centros de datos</strong> que el proveedor nos proporcione para alojar la información sea uno de los puntos más importantes para tener en cuenta. Dado que las legislaciones sobre las que se rigen en cuanto a seguridad y privacidad difieren de un país a otro.</p>
<p>Otro aspecto para tener en cuenta que el proveedor de Cloud público tiene que cumplir, es:</p>
<ul>
<li><strong>Tratamiento de los datos:</strong> Ya que se está ante un servicio donde se proporciona información confidencial, debemos solicitar un <strong>certificado de cumplimiento.</strong> Este justificará que además de cumplir con las normativas de protección de datos, se puede <strong>demostrar</strong>.</li>
</ul>
<p>&nbsp;</p>
<p>En cambio, ante un <a href="https://bes-h.com/es/infraestructura-cloud/">Cloud privado</a>, su principal ventaja es que se dispone del control total sobre la información, la seguridad, el acceso público de determinada información. Al no facilitar los datos a terceros, se dispone de un mayor control sobre éstos.</p>
<h4>Características claves que debe cumplir el Cloud ya sea Público o Privado</h4>
<p>&nbsp;</p>
<ul>
<li><strong>Copias de seguridad: </strong>La información representa el activo principal de cualquier organización y deberá de contar con políticas de copias de seguridad acorde a las necesidades, la cual poder disponer de ella ante una situación de alerta.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Auditorías: </strong>Realización de controles de los sistemas de forma periódica.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Seguridad en transacciones y transferencia de datos.</strong></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Disponibilidad: </strong>Contar con medidas de continuidad ante un incidente o desastre.</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Si tienes dudas sobre qué Cloud es más apropiada para tu negocio, <a href="https://bes-h.com/es/#contactanos">contáctanos</a>.</p>
<p><strong> </strong></p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/la-importancia-de-la-seguridad-de-los-datos-en-los-cloud-publicos-y-privados/">Cloud Públicos y Privados, la importancia de la seguridad de los datos</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/la-importancia-de-la-seguridad-de-los-datos-en-los-cloud-publicos-y-privados/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Infraestructura SAP: aspectos importantes para una óptima implantación</title>
		<link>https://bes-h.com/es/infraestructura-sap-aspectos-importantes-para-una-optima-implantacion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestructura-sap-aspectos-importantes-para-una-optima-implantacion</link>
		<comments>https://bes-h.com/es/infraestructura-sap-aspectos-importantes-para-una-optima-implantacion/#respond</comments>
		<pubDate>Tue, 21 Apr 2020 10:45:32 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[SAP]]></category>
		<category><![CDATA[Uncategorized]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22964</guid>
		<description><![CDATA[<p>El experto en Sistemas del equipo de Besh, Mihai Bostan nos cuenta los aspectos más...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/infraestructura-sap-aspectos-importantes-para-una-optima-implantacion/">Infraestructura SAP: aspectos importantes para una óptima implantación</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>El experto en Sistemas del equipo de Besh, <a href="https://www.linkedin.com/in/mihai-bostan-758a32140/">Mihai Bostan</a> nos cuenta los aspectos más importantes para la elección correcta de nuestra infraestructura SAP.</p>
<p>&nbsp;</p>
<p>La <strong>infraestructura SAP </strong>permite a una organización migrar todo su negocio a la medida de las necesidades que requiere y con las ventajas que esto le aporta. Entre ellas, espera que todos sus procesos comerciales más críticos, como, por ejemplo, producción, logística, inventarios, contabilidad, etc, funcionen de la forma óptima.</p>
<p>Para ello, es necesario que los sistemas SAP, bases de datos e infraestructura de IT estén configurados correctamente con el fin de que el usuario final obtenga la mejor experiencia.</p>
<p>Otros factores importantes a tener en cuenta que deben funcionar de manera óptima son: <strong>la interfaz del usuario (SAP GUI) </strong>es decir, la capa de presentación. L<strong>a capa de aplicación</strong>, compuesta de uno o varios servidores donde se aloja el sistema SAP. Y <strong>la capa de base de datos</strong>, la cual se encarga de almacenar los datos del sistema SAP.</p>
<p>&nbsp;</p>
<h4><strong>Infraestructura</strong></h4>
<p>Para conseguir que el conjunto de las tres capas mencionadas funcione de forma eficaz, se requiere de profesionales que realicen un <strong>análisis exhaustivo de sus necesidades</strong> y propongan  una <strong>infraestructura acorde a las exigencias de su implantación</strong>.</p>
<p>&nbsp;</p>
<p>Algunos de los aspectos más importantes para la implantación son:</p>
<p>&nbsp;</p>
<ul>
<li><strong>Infraestructura actualizada y certificada:</strong> El proveedor tendrá que proporcionarle servidores, sistemas operativos, almacenamiento y recursos de red eficientes en constante mantenimiento y de primera calidad. Con ello, conseguirá que sus aplicaciones se vean más seguras y aceleradas.</li>
</ul>
<p>&nbsp;</p>
<p>Además, si por ejemplo empleara <strong>bases de datos HANA</strong>, deberá asegurarse que sus <strong><em>Appliance</em></strong>, están certificados en base a los requisitos de SAP HANA.</p>
<p>&nbsp;</p>
<ul>
<li><strong>Servicio de recuperación ante desastres (DRS):</strong> La información de su organización es muy valiosa y es por ello por lo que este punto debe interpretarse como una inversión. Actualmente, las empresas se enfrentan constantemente a riesgos y amenazas.</li>
</ul>
<p>&nbsp;</p>
<p>Un <a href="https://bes-h.com/es/importancia-plan-de-recuperacion-ante-desastres-en-la-nube-draas/"><strong>plan DRS</strong>,</a> consiste en una replicación de los datos de forma continua desde un centro de datos a uno segundo, donde permanecería en estado de espera en caso de ser necesitado.</p>
<p>&nbsp;</p>
<p>Pongamos un caso por el cual, debido a un desastre natural, un ataque informático o simplemente debido a error humano, ha sufrido un incidente y sus datos se han perdido o se han vuelto corruptos. Claramente, está sufriendo una interrupción en su negocio, lo cual afectaría a sus empleados y clientes.</p>
<p>&nbsp;</p>
<p>Desarrollar un plan de <strong>Disaster Recovery</strong> en conjunto con un equipo de profesionales de IT, donde se contemplen aspectos tales como el <strong>Tiempo Objetivo de Recuperación</strong> (RTO) y <strong>Punto Objetivo de Recuperación </strong>(RPO) le garantizará el acceso a la información de su organización en el menor tiempo posible.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Infraestructura monitorizada</strong></h4>
<p>Una infraestructura actualizada, en constante mantenimiento, eficaz y optimizada, no es suficiente si además no la estamos monitorizando con un <strong>servicio 24/7 para anticiparnos a los sucesos.</strong></p>
<p>Pongamos otro ejemplo, sólo dispone de un servidor de aplicaciones el cual inicialmente era suficiente para su volumen de negocio. Resulta que su negocio está creciendo y a la par, su sistema SAP también está haciendo lo mismo, ya que requiere de nuevos servicios, características y funciones.</p>
<p>Con un <strong>servicio de monitorización personalizada</strong> a sus necesidades, podrá anticipar que <strong>el consumo de CPU y memoria RAM, se está viendo incrementado</strong>, así como la información alojada en los discos duros y <strong>que los servicios del propio sistema SAP están disponibles en todo momento.</strong></p>
<p>&nbsp;</p>
<h4><strong>Infraestructura de Copias de Seguridad</strong></h4>
<p>Finalmente, un punto que no se debe pasar por alto es <strong>salvaguardar la información que las bases de datos generan</strong>. Ésta representa el activo principal de cualquier organización y <strong>deberá de contar con una política de copias de seguridad diarias. Sin olvidar una retención acorde a sus necesidades</strong>, la cual poder disponer de ella ante una situación de alerta o porque inicialmente se consideraba que no nos era útil y finalmente si lo fuese.</p>
<p>&nbsp;</p>
<p><a href="https://bes-h.com/es/#contactanos">Contacta</a> con nuestros expertos para ayudarte a elegir la infraestructura SAP que más se adapte a tus necesidades.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/infraestructura-sap-aspectos-importantes-para-una-optima-implantacion/">Infraestructura SAP: aspectos importantes para una óptima implantación</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/infraestructura-sap-aspectos-importantes-para-una-optima-implantacion/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¿La seguridad de tus servicios y comunicaciones internas y externa está certificada correctamente?</title>
		<link>https://bes-h.com/es/la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente</link>
		<comments>https://bes-h.com/es/la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente/#respond</comments>
		<pubDate>Tue, 07 Apr 2020 17:20:07 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Transformación Digital]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22923</guid>
		<description><![CDATA[<p>Manuel Márquez, Experto Senior en Sistemas de nuestro equipo de Besh nos cuenta la importancia...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente/">¿La seguridad de tus servicios y comunicaciones internas y externa está certificada correctamente?</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.linkedin.com/in/mmarquez/" target="_blank" rel="noopener">Manuel Márquez</a>, Experto Senior en Sistemas de nuestro equipo de <a href="https://bes-h.com/es/">Besh</a> nos cuenta la importancia de la seguridad de los servicios y comunicaciones en las empresas digitales.</p>
<p><strong>En 2020 no debería contemplarse siquiera el uso de conexiones no seguras, sean del tipo que sean.</strong></p>
<p>Aun así, resulta tedioso adaptarse a los cambios y a su vez, hacerlo con el menor impacto posible.</p>
<p>Cuando los términos HTTPS, SSL, TLS, certificado, etc, aparecen sobre la mesa, quizá no sepamos cómo proceder, que impacto tiene o si su implementación es costosa. Por ello, lo mejor es conocerlos un poco mejor y saber cómo podemos empezar a securizar nuestros servicios y comunicaciones.</p>
<h4>TERMINOLOGÍA</h4>
<p><strong>HTTPS</strong> &#8211; Hypertext Transfer Protocol Secure</p>
<p>Es la versión segura del protocolo de comunicación de Internet que permite transferir hipertexto. Básicamente, HTTPS es el que <strong>se encarga de cifrar los datos que transfieren entre nuestro navegador y la web que estemos visitando.</strong> De lo contrario, toda la información que introducimos u obtenemos sería visible para un atacante.</p>
<p><img class="aligncenter size-full wp-image-22925" src="https://bes-h.com/wp-content/uploads/2020/04/Imagen-1.png" alt="https-besh" width="885" height="270" srcset="https://bes-h.com/wp-content/uploads/2020/04/Imagen-1.png 885w, https://bes-h.com/wp-content/uploads/2020/04/Imagen-1-300x92.png 300w, https://bes-h.com/wp-content/uploads/2020/04/Imagen-1-768x234.png 768w" sizes="(max-width: 885px) 100vw, 885px" /></p>
<p><strong>SSL</strong> – Secure Sockets Layer</p>
<p>Este es el primero de los dos protocolos en los HTTPS se basa para cifrar los datos que intervienen en la comunicación. <strong>Cuando accedemos a una web cifrada por SSL, el navegador solicita a la web una porción de su certificado para comprobar que la conexión está cifrada correctamente y la conexión es segura.</strong> En caso contrario, obtendremos un aviso o incluso se bloqueará el acceso por seguridad.</p>
<p>&nbsp;</p>
<p><strong>TLS</strong> – Transport Layer Security</p>
<p>Este es el otro protocolo que utiliza HTTPS para cifrar los datos. <strong>Es el sucesor del SSL</strong> y aunque funciona bajo las mismas premisas ofrece mejoras de seguridad y elimina, versión a versión, características anteriores que pudieran ser vulnerables. Actualmente, se encuentra en la versión 1.3 que, aunque fue <strong>aprobada en marzo de 2018 está teniendo una fase de adaptación más lenta de lo que debería.</strong></p>
<p>&nbsp;</p>
<p><strong>CERTIFICADO</strong></p>
<p>Se trata de <strong>un conjunto de ficheros</strong> que se incluyen en el servidor web, <strong>para permitir al navegador saber que la comunicación será segura y confiable</strong> durante la navegación.</p>
<p>Aunque todo el mundo los conoce por certificados SSL, actualmente todo certificado emitido lo hace sobre el nuevo protocolo TLS.</p>
<p>Los certificados pueden incluirse en otros servicios o dispositivos, como por ejemplo routers, balanceadores, proxys o firewalls, servidores de bases de datos, correo o FTP e incluso para securizar la comunicación por SSH O VPN.</p>
<p>&nbsp;</p>
<h4>¿QUÉ NECESITO PARA SECURIZAR MIS SERVICIOS?</h4>
<p><img class="size-full wp-image-22926 alignleft" src="https://bes-h.com/wp-content/uploads/2020/04/locked.png" alt="locked-besh" width="31" height="33" /></p>
<p style="padding-left: 60px;">En primer lugar, es necesario comprender el <strong>tipo de servicio que se pretende proteger</strong>. No todos los certificados son igualmente válidos dependiendo del servicio. Aunque para la mayoría de servicios es suficiente con un certificado <strong>DV (Dominio validado)</strong>, para otros servicios es recomendable y en ocasiones obligatorio, incluir certificados <strong>OV (Organización validada) </strong>o<strong> EV (Validación extendida). </strong>Aun requiriendo mayor documentación para ser validados, ofrecen un grado de confianza y seguridad mayor y sirven para validar la existencia física de una empresa.</p>
<p><img class="size-full wp-image-22926 alignleft" src="https://bes-h.com/wp-content/uploads/2020/04/locked.png" alt="locked-besh" width="31" height="33" /></p>
<p style="padding-left: 60px;">Después, deberemos evaluar el <strong>nivel de seguridad que queremos adoptar</strong>. A veces, mayor seguridad implica menor compatibilidad y actualmente es importante que nuestros servicios sean compatibles con el mayor tipo de dispositivos y software posible.<strong>No toda la seguridad que podemos introducir se limita al certificado</strong>. Además, podemos incluir una limitación de protocolos aceptados, una suite de cifrado o cabeceras que especifiquen una seguridad mínima o bloqueen ciertas características.</p>
<p><img class="size-full wp-image-22926 alignleft" src="https://bes-h.com/wp-content/uploads/2020/04/locked.png" alt="locked-besh" width="31" height="33" /></p>
<p style="padding-left: 60px;">Por último, tenemos que valorar <strong>los costes de implementar una solución</strong> u otra. Cuando el coste es muy alto quizá la solución no es la más apropiada.Cuando se pretende añadir seguridad a nuestros servicios, es importante tener en cuenta que un certificado nos proporciona una seguridad limitada. Es decir que <strong>hay otras soluciones adicionales que se requieren implementar para mantener un entorno confiable.</strong> Si aplicar todas las soluciones supone un coste muy alto, <strong>la prioridad siempre deben ser los datos</strong> sin descuidar el resto.</p>
<h4>SECURIZACIÓN</h4>
<p>Pongamos el siguiente caso:</p>
<p><em>Tenemos un negocio y queremos desplegar una tienda online. Se estima que el volumen de esta tienda sea de un nivel medio. Para ello, se ofrecerá una web con múltiples formas de pago online.</em></p>
<p><em>La web está actualmente funcionando en un entorno de calidad y se desea que para el entorno de preproducción se puedan realizar pruebas con los diferentes tipos de pago, así como realizar una auditoría de seguridad previa a su puesta en producción.</em></p>
<p><em> </em><em>Para ello y teniendo en cuenta lo aprendido, tendremos que adaptar nuestra web HTTP a HTTPS. Configurar un cifrado en todos los servicios que puedan interactuar entre sí (Servidor web, Base de datos, indexador, etc) y establecier una política mínima de seguridad.</em></p>
<p><em>El cifrado lo podremos obtener con un certificado y debido a la tipología del servicio, se ha decidido obtener un certificado OV.</em></p>
<p><em>Además, los últimos navegadores han endurecido su política. De esta forma, para cuando la web esté en producción, tenemos que asegurar que cumple con los estándares propuestos por la mayoría de navegadores y que sea compatible con muchos tipos de dispositivos. Elegimos por lo tanto compatibilidad con TLS 1.2 y 1.3 y una suite de cifrado alta. Para el entorno web añadimos además una configuración extra que limite el tiempo de sesión y añada ciertas características de seguridad adicionales.</em></p>
<p><em> </em><em>Con esto hemos conseguido para el entorno de preproducción que los datos viajen cifrados entre servicios y entre el navegador cliente y el servidor web, además de cumplir con los requisitos mínimos de los medios de pago elegidos.</em></p>
<p><em> </em></p>
<p>Si tras la explicación de nuestro experto Manuel Márquez tienes dudas más personalizadas con tu caso, no dudes en ponerte en <a href="https://bes-h.com/es/#contactanos">contacto con nosotros</a>. El equipo de expertos estará a tu disposición para estudiar atentamente la situación de tu negocio.</p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente/">¿La seguridad de tus servicios y comunicaciones internas y externa está certificada correctamente?</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Modelos paramétricos y no-paramétricos dentro de la estructura Big Data</title>
		<link>https://bes-h.com/es/modelos-parametricos-y-no-parametricos-dentro-de-la-estructura-big-data/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=modelos-parametricos-y-no-parametricos-dentro-de-la-estructura-big-data</link>
		<comments>https://bes-h.com/es/modelos-parametricos-y-no-parametricos-dentro-de-la-estructura-big-data/#respond</comments>
		<pubDate>Thu, 19 Mar 2020 16:12:52 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Besh]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Infraestructura]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22882</guid>
		<description><![CDATA[<p>&#160; Nuestros compañeros de Data Science de Stratesys y en especial el experto Yaroslav Hernandez...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/modelos-parametricos-y-no-parametricos-dentro-de-la-estructura-big-data/">Modelos paramétricos y no-paramétricos dentro de la estructura Big Data</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>&nbsp;</p>
<p>Nuestros compañeros de Data Science de Stratesys y en especial el experto <a href="https://www.linkedin.com/in/yaroslav-hern%C3%A1ndez-potiomkin-6a77b911b/?originalSubdomain=es" target="_blank" rel="noopener"><u>Yaroslav Hernandez Potiomkin</u></a> nos explica qué es el <strong>Big Data</strong>, cómo aplica a los diferentes departamentos de las empresas y qué diferencias existen entre <strong>los modelos paramétricos y no paramétricos.</strong></p>
<p>Para profundizar más sobre estos temas, puedes <a href="https://bes-h.com/es/#contactanos"><u>contactar con los expertos.</u></a></p>
<p>Actualmente estamos experimentando una revolución del dato, lo que se traduce en mayor capacidad de almacenaje, mayor volumen y por ende, en <strong>mayor variedad de datos</strong> a causa de las nuevas herramientas, tecnologías y canales de comunicación como redes sociales, webs y apps. Además de, la velocidad y el procesamiento de datos relacionado con procesos de generación del dato y restricciones del modelo de negocio.</p>
<p>Estos tres conceptos, <strong>Volumen, Variedad y Velocidad definen el término “Big data”. </strong>Asimismo, en el caso de que esta definición pueda ser aplicada e integrada en los procesos de negocio, quiere decir que eventualmente podría haber la necesidad de un procesamiento y/o análisis de datos masivo.</p>
<p>Este término se aplica e integra en los procesos de negocio, por lo que nace la necesidad de un <strong>procesamiento y/o análisis de datos masivo.</strong></p>
<p>Muchas empresas están convencidas de que la analítica avanzada puede potencialmente <strong>mejorar sus procesos de negocio</strong> relacionados con logística, marketing, operaciones y estrategia.</p>
<p>A menudo, estos procesos están cubiertos por <strong>técnicas de modelado de datos y metodologías</strong> como el motor principal de los Sistemas de Soporte a la Decisión (DSS). Los <strong>DSS</strong> permiten descubrir conocimiento valioso escondido en los datos y que <strong>reflejan el estado del negocio y su tendencia,</strong>  siempre teniendo en cuenta la información histórica.</p>
<p>De esta manera, la toma de decisión asistida es mucho más efectiva que únicamente el conocimiento, la experiencia y la intuición.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Diferencias entre Modelo Paramétrico y Modelo No-Paramétrico en la estructura Big Data</strong></h4>
<p>Centrándonos en la parte más técnica, existen muchas herramientas y soluciones relacionadas con “Big data” y analítica avanzada en general. Los problemas del mundo real son muy complejos y es muy importante elegir una técnica apropiada o incluso, <strong>diseñar una metodología personalizada. </strong></p>
<p>Principalmente, existen dos tipos de modelos: <strong><em>paramétricos</em> y <em>no-paramétricos</em></strong>.</p>
<p>En el <strong>modelo paramétrico</strong>, los datos siguen una distribución de probabilidad con un conjunto fijo de parámetros. Esto es muy interesante porque las <strong>hipótesis iniciales se </strong><strong>cumplen</strong> y, además, desde el punto de vista teórico, <strong>el modelo está bien fundamentado</strong>.</p>
<p>Podrían surgir dificultades, por ejemplo, cuando existe comportamiento multimodal en los datos, lo que implica que muchos modelos como Quadratic Discriminant Analysis (QDA) or Linear Discriminant Analysis (LDA) (Hastie et al. 2008) no sean apropiados y que las posibles inferencias realizadas sean erróneas. Pero, por ejemplo, Fisher Linear Discriminant Analysis (FLDA) (Hastie et al. 2008) no requiere la asunción de normalidad, ni tampoco Principal Component Analysis (PCA) (Jolliffe, I.T. 2013).</p>
<p><strong>Los modelos no-paramétricos </strong>se pueden diferenciar en:</p>
<p>1) Métodos no vinculados a una distribución en concreto, modelos como: kNN, PCA, Árboles de Decisión</p>
<p>2) Métodos sin una estructura predefinida: <strong>Support Vector Machines</strong> (SVM) y Non-parametric Local Polynomial Regression.</p>
<p>En el caso de <strong>SVM</strong>, está muy claro que el número de parámetros crece con el volumen de datos ya que el número de vectores soporte está acotado por el número de observaciones.</p>
<p>Por otro lado, a diferencia de modelos de regresión parámetricos con <strong><em>Linear predictor function</em></strong> en los que la relación entre las variables independientes y dependientes está predefinida, <strong>la regresión no-paramétrica proporciona un marco más flexible</strong> porque la asunción de linealidad y la forma del <em>predictor function</em> se relajan, aunque los errores aún deben ser i.i.d. Nótese que la linealidad siempre se refiere a los parámetros, no a los datos.</p>
<p>Esto quedará reflejado en el siguiente ejemplo de <strong>Pagan and Ullah, 1999</strong> donde se coge el logaritmo del salario en términos de la edad de los varones canadienses con el nivel educativo medio en el 1971.</p>
<p>La relación se asume cuadrática en edad. Entonces, la fórmula del modelo lineal paramétrico sería como sigue:</p>
<p><a href="https://www.codecogs.com/eqnedit.php?latex=y_i&amp;space;=&amp;space;\beta_0&amp;space;+&amp;space;\beta_1&amp;space;x_i&amp;space;+&amp;space;\beta_2&amp;space;x_i^2&amp;space;+&amp;space;\varepsilon_i" target="_blank" rel="noopener"><img title="y_i = \beta_0 + \beta_1 x_i + \beta_2 x_i^2 + \varepsilon_i" src="https://latex.codecogs.com/gif.latex?y_i&amp;space;=&amp;space;\beta_0&amp;space;+&amp;space;\beta_1&amp;space;x_i&amp;space;+&amp;space;\beta_2&amp;space;x_i^2&amp;space;+&amp;space;\varepsilon_i" /></a></p>
<p>Nótese que este modelo es aún lineal respecto los parámetros.</p>
<p><img class="wp-image-22884 aligncenter" src="https://bes-h.com/wp-content/uploads/2020/03/locPolReg.png" alt="" width="794" height="637" srcset="https://bes-h.com/wp-content/uploads/2020/03/locPolReg.png 1000w, https://bes-h.com/wp-content/uploads/2020/03/locPolReg-300x241.png 300w, https://bes-h.com/wp-content/uploads/2020/03/locPolReg-768x617.png 768w" sizes="(max-width: 794px) 100vw, 794px" /><span style="font-size: 6pt;">En la Fig. 2 se muestra el ajuste de la regresión paramétrica versus el modelo no-paramétrico.</span></p>
<p>&nbsp;</p>
<p>Para <strong>el modelo no-paramétrico</strong>, el parámetro <em>bandwidth</em> se estima por cros-validación usando el criterio AIC. De hecho, en el modelado no-parámetrico, a diferencia de modelos paramétricos lineales, a menudo es conveniente no asumir <em>homocedasticidad</em> y estimar la varianza condicional. El siguiente código R se utilizó para generar el ejemplo práctico:</p>
<p><span style="font-size: 10pt;">library(&#8220;np&#8221;)</span></p>
<p><span style="font-size: 10pt;">data(&#8220;cps71&#8221;)</span></p>
<p><span style="font-size: 10pt;">model.par &lt;- lm(logwage ~ age + I(age^2), data = cps71)</span></p>
<p><span style="font-size: 10pt;">summary(model.par)</span></p>
<p><span style="font-size: 10pt;">model.np &lt;- npreg(logwage ~ age, regtype = &#8220;ll&#8221;, bwmethod = &#8220;cv.aic&#8221;, gradients = TRUE, data = cps71)</span></p>
<p><span style="font-size: 10pt;">summary(model.np)</span></p>
<p><span style="font-size: 10pt;">plot(cps71$age, cps71$logwage, type=&#8221;o&#8221;, ylab=&#8221;logwage&#8221;, xlab=&#8221;age&#8221;, main=&#8221;Linear Model vs Local Polynomial Regression&#8221;)</span></p>
<p><span style="font-size: 10pt;">lines(cps71$age, model.par$fitted.values, col=&#8221;lightblue&#8221;, lwd=2)</span></p>
<p><span style="font-size: 10pt;">lines(cps71$age, fitted(model.np), col=&#8221;salmon&#8221;, lwd=2)</span></p>
<p><span style="font-size: 10pt;">legend(&#8220;topleft&#8221;, legend = c(expression(paste(&#8220;LM (&#8220;, R^2, &#8220;=0.23)&#8221;)), expression(paste(&#8220;Local-PR (&#8220;, R^2, &#8220;=0.33)&#8221;))), col=c(&#8220;lightblue&#8221;, &#8220;salmon&#8221;), lwd=2)</span></p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/modelos-parametricos-y-no-parametricos-dentro-de-la-estructura-big-data/">Modelos paramétricos y no-paramétricos dentro de la estructura Big Data</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/modelos-parametricos-y-no-parametricos-dentro-de-la-estructura-big-data/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ventajas del modelo de optimización con RPA y AZURE</title>
		<link>https://bes-h.com/es/ventajas-del-modelo-de-optimizacion-con-rpa-y-azure/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ventajas-del-modelo-de-optimizacion-con-rpa-y-azure</link>
		<comments>https://bes-h.com/es/ventajas-del-modelo-de-optimizacion-con-rpa-y-azure/#respond</comments>
		<pubDate>Thu, 12 Mar 2020 11:22:38 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Besh]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Infraestructura]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22869</guid>
		<description><![CDATA[<p>Azure nos permite acelerar las iniciativas de RPA en las organizaciones a través de modelos...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/ventajas-del-modelo-de-optimizacion-con-rpa-y-azure/">Ventajas del modelo de optimización con RPA y AZURE</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><strong>Azure</strong> nos permite acelerar las iniciativas de RPA en las organizaciones a través de <strong>modelos de despliegue automático</strong>. Estos modelos de automatización reducen drásticamente los costes de infraestructura y DevOps.</p>
<p>Hoy en día, ya existen fabricantes que ofrecen RPA en modelo SaaS, lo que nos permite olvidarnos de la infraestructura. No obstante, no todas las organizaciones están preparadas para el uso de dicho modelo y requieren de modelos Cloud Privados. <a href="https://bes-h.com/es/implantar-un-rpa-en-la-empresa-infografia/">¿Sabes si tu empresa necesita un RPA o de qué manera implementarlo? </a></p>
<p><em> “Cada vez son más los clientes que nos solicitan la optimización de los modelos de despliegue y uso de la infraestructura requerida en las <strong>iniciativas RPA</strong>”.</em> Esto se debe sobre todo al <em>idle time </em>de los entornos donde se ejecutan los automatismos. <em>“Una correcta <strong>segmentación de los automatismos</strong>, uso de licencias y <strong>optimización de la infraestructura</strong> puede suponer ahorros recurrentes del 30% en este tipo de iniciativas”</em>, afirma <a href="https://www.linkedin.com/in/francisco-ruiz-gonzález-9b261855" target="_blank" rel="noopener">Francisco Ruiz González</a>, Head of Innovation en Stratesys.</p>
<h4>Ventajas del marketplace de Azure</h4>
<p>El marketplace de <strong>Azure</strong> cuenta con plantillas para facilitar su desplieque. Y con ello, surgen una serie de <strong>ventajas </strong>en la búsqueda de la simplificación <strong>del modelo</strong>:</p>
<p style="padding-left: 30px;"> 1. Reducción del expertise específico necesario en la instalación de este tipo de plataformas</p>
<p style="padding-left: 30px;"> 2. Se eliminan errores habituales en las instalaciones y despliegues de nuevos bots</p>
<p style="padding-left: 30px;"> 3. Los modelos de levantamiento y apagado automático de las máquinas se establecen de manera más sencilla al desplegar los automatismos.</p>
<p style="padding-left: 30px;">4. Se simplifica el escalado de la iniciativa en organizaciones muy dispersas a nivel global. Sobre todo, cuando dichas organizaciones establecen CoEs más descentralizados.</p>
<p style="padding-left: 30px;">5. Nos podemos centrar en los proyectos de automatización más que en el despliegue de la infraestructura. El resultado del despliegue es totalmente predecible ya que está testeado y validado por el fabricante.</p>
<p>Como punto final, al desplegar tu <strong>infraestructura RPA en Azure</strong>, se genera una tendencia natural a un mayor uso y explotación de los diferentes Servicios Cognitivos que ahí se ofrecen. De manera que todo proceso que requiere de Análisis de Texto, Language Undertanding, Computer Vision, Detección de Patrones o Anomalías, etc. Empieza a formar parte del Automation Pipeline.</p>
<p>Si tienes dudas y te gustaría aclararla con nuestros expertos, no dudes en <a href="https://bes-h.com/es/#contactanos">contactarnos</a>.</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/ventajas-del-modelo-de-optimizacion-con-rpa-y-azure/">Ventajas del modelo de optimización con RPA y AZURE</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/ventajas-del-modelo-de-optimizacion-con-rpa-y-azure/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Blockchain, ¿cómo afecta la Seguridad y privacidad de una empresa?</title>
		<link>https://bes-h.com/es/blockchain-como-afecta-la-seguridad-y-privacidad-de-una-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-como-afecta-la-seguridad-y-privacidad-de-una-empresa</link>
		<comments>https://bes-h.com/es/blockchain-como-afecta-la-seguridad-y-privacidad-de-una-empresa/#respond</comments>
		<pubDate>Thu, 27 Feb 2020 16:20:06 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Besh]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Transformación Digital]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22853</guid>
		<description><![CDATA[<p>Blockchain, ¿cómo afecta la Seguridad y privacidad de una empresa? Seguramente, a día de hoy,...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/blockchain-como-afecta-la-seguridad-y-privacidad-de-una-empresa/">Blockchain, ¿cómo afecta la Seguridad y privacidad de una empresa?</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Blockchain, ¿cómo afecta la Seguridad y privacidad de una empresa?</h2>
<p>Seguramente, a día de hoy, te resulte muy común escuchar o leer la palabra Blockchain, pero ¿qué es exactamente?</p>
<p><strong>Blockchain, se traduce como cadena de bloques. Cada uno de estos bloques contiene diversa información distribuida e inmodificable y a su vez los bloques son interconectados por complejos algoritmos. Su principal finalidad consiste en la eliminación de los intermediarios.</strong></p>
<p>Normalmente Blockchain se asocia a Bitcoin, pero esto no es así. Se trata de una estructura tecnológica sobre la cual se apoya el bitcoin, así como otras monedas digitales u otros usos como pudiese ser la educación, el almacenamiento en la nube o la sanidad.</p>
<p>Gracias a que Blockchain asegura la información, basándose en mecanismos de consenso y tratándose de una red distribuida, ayuda en la continua mejora de la ciberseguridad. Así el Blockchain puede evitar que un atacante quiera modificar información o anular todos los nodos de la red.</p>
<h3>¿Cómo funciona el Blockchain?</h3>
<p>Podemos resumir el funcionamiento en cuatro pasos.</p>
<p>1. Se solicita realizar una <strong>transacción</strong>. Dicha transacción puede hacer referencia a criptomonedas, contratos u otra información.</p>
<p>2. La transacción solicitada se transmite y <strong>se guarda respetando la identidad y privacidad</strong>, gracias al uso de claves criptográficas hacia a una red P2P, donde ésta se almacena en un bloque de la cadena y se replica en todos los nodos de la red. Este sistema de seguridad del blockchain, proporciona la ventaja de que, si la red no estuviese disponible, con el simple hecho de que uno de los nodos si lo estuviese, la información nunca se perdería.</p>
<p>3. <strong>La red de nodos necesita ponerse de acuerdo</strong> respecto a la validez de las transacciones. Si todos tienen la misma información, significa que dicha información es verdadera, por lo tanto, se valida la transacción y el estado del usuario con la ayuda de algoritmos de consenso.</p>
<p>4. Finalmente, una vez que se completa la transacción, <strong>el nuevo bloque se agrega</strong> a la cadena de bloques existente (blockchain). De tal manera que sea permanente e inalterable.</p>
<h3>Casos de uso de Blockchain</h3>
<p>Mediante la tecnología del Blockchain, al aplicarse a un Datacenter, podríamos asegurar que la inmensa cantidad de la información que los clientes hacen llegar a estos servidores, tales como datos de SAP, información de bases de datos HANA, Oracle, etc, así como los diversos <a href="https://bes-h.com/es/la-seguridad-de-tus-servicios-y-comunicaciones-internas-y-externa-esta-certificada-correctamente/">métodos de autentificación</a> (contraseñas, par de claves, certificados SSL, etc.), llegue a su destino de forma segura, veraz e inmediata.</p>
<p>También podemos utilizar la tecnología aplicándola a herramientas de monitorización, tales como Nagios, para que la información obtenida de diversas sondas no sea modificada con el fin de favorecer a ataques que intenten vulnerar los datos. Un ejemplo claro sería que un atacante nos hiciera pensar que no existe ningún problema en los servidores o comunicaciones, para poder llevar a cabo su propósito.</p>
<p><img class="aligncenter size-full wp-image-22855" src="https://bes-h.com/wp-content/uploads/2020/02/blog-2.jpg" alt="BLOCKCHAIN-SEGURIDAD" width="1176" height="608" srcset="https://bes-h.com/wp-content/uploads/2020/02/blog-2.jpg 1176w, https://bes-h.com/wp-content/uploads/2020/02/blog-2-300x155.jpg 300w, https://bes-h.com/wp-content/uploads/2020/02/blog-2-768x397.jpg 768w, https://bes-h.com/wp-content/uploads/2020/02/blog-2-1024x529.jpg 1024w" sizes="(max-width: 1176px) 100vw, 1176px" /></p>
<p>Sin duda nadie está a salvo del robo o manipulación de la información. No existe un método infalible para frenarlo, pero<strong> la tecnología del Blockchain se postula como una excelente solución para dificultar, por no decir, hacer imposibles los hackeos.</strong></p>
<p>&nbsp;</p>
<p>¿Aún no tienes claro que tu infraestructura tenga la seguridad conveniente para continuar con tranquilidad? Nuestro equipo de expertos en métodos de autentificación y en blockchain te aconsejarán la mejor forma de mantener tu negocio totalmente seguro. Contáctanos para ver tu caso detalladamente.</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/blockchain-como-afecta-la-seguridad-y-privacidad-de-una-empresa/">Blockchain, ¿cómo afecta la Seguridad y privacidad de una empresa?</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/blockchain-como-afecta-la-seguridad-y-privacidad-de-una-empresa/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Claves para elegir cómo monitorizar tu entorno IT</title>
		<link>https://bes-h.com/es/claves-para-elegir-como-monitorizar-tu-entorno-it/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=claves-para-elegir-como-monitorizar-tu-entorno-it</link>
		<comments>https://bes-h.com/es/claves-para-elegir-como-monitorizar-tu-entorno-it/#respond</comments>
		<pubDate>Fri, 15 Nov 2019 12:21:00 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[monitorización]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22803</guid>
		<description><![CDATA[<p>&#160; ¿Tienes dudas sobre qué tipo de monitorización necesitas? Te contamos cuál se adecúa más...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/claves-para-elegir-como-monitorizar-tu-entorno-it/">Claves para elegir cómo monitorizar tu entorno IT</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>&nbsp;</p>
<h4>¿Tienes dudas sobre qué tipo de monitorización necesitas? Te contamos cuál se adecúa más a tu entorno.</h4>
<p>La<a href="https://bes-h.com/es/monitoring-as-a-service-maas/"> monitorización de la infraestructura</a> es uno de los servicios que una compañía debe tener más en cuenta a la hora de poder garantizar sus operaciones&#8230; ¿Sabes cuál es la idónea para ti?</p>
<p>Hoy en día disponemos de<strong> varios tipos de entornos IT.</strong> Desde los clásicos entornos locales On-Premise, hasta los entornos Cloud ya sean privados o públicos. La tendencia de la mayoría de las empresas para los próximos años será el despliegue de soluciones que combinarán los entornos locales con los entorno Cloud o multi-Cloud.</p>
<p>En estos entornos complejos nos tenemos que preguntar&#8230; ¿Qué tipo de Monitorización necesito, cuál será la más adecuada? Desde Besh os contamos lo que os ofrece cada solución y todo lo que debes tener en cuenta a la hora de seleccionar una u otra.</p>
<h5><strong>Monitorización On-premise</strong></h5>
<p>Cuando tenemos una infraestructura totalmente local, los centros de datos se encuentran físicamente en las instalaciones de la propia organización. Esto permite que la propia empresa pueda controlar su propia seguridad y los accesos a sus datos. En estos entornos podremos implementar soluciones de Monitorización clásicos on-Premise. Sin embargo, también la propia compañía es responsable de mantener la seguridad, el acceso del hardware y las instalaciones donde se encuentra.</p>
<h5><strong>Monitorización Cloud</strong></h5>
<p>Los grandes proveedores de Cloud nos ofrecen, como parte del servicio, sistemas básicos de Monitorización con los cuales podremos controlar los aspectos más básicos cómo la disponibilidad o algunos parámetros de rendimiento en tiempo real. En este tipo de monitorización, al no ser herramientas especializadas es difícil llegar a controlar todo lo que necesitamos y llegar a detalles que serán importantes como por ejemplo tener informaciones histórica de rendimientos o alertas específicas a nivel de aplicación.</p>
<h5><strong>Monitorización como Servicio</strong></h5>
<p>Estos nuevos sistemas de Monitorización tienen la capacidad de adaptarse de forma nativa a los nuevos entornos. Con independencia de donde estén desplegados ya sean On-Premise, Cloud Hibrida, Multi-Cloud, etc…Además de permitir centralizar todas las alertas en un único monitor, nos dan la flexibilidad de monitorizar de forma granular lo que necesitemos. Podemos contratando la monitorización de un único entorno, una aplicación o todos nuestros Sistemas.</p>
<p><img class="aligncenter wp-image-22805 size-full" title="monitoriza infraestructura it" src="https://bes-h.com/wp-content/uploads/2019/11/skull-kat-uJvaKMXiqRs-unsplash.jpg" alt="monitoriza infraestructura it" width="5557" height="3705" srcset="https://bes-h.com/wp-content/uploads/2019/11/skull-kat-uJvaKMXiqRs-unsplash.jpg 5557w, https://bes-h.com/wp-content/uploads/2019/11/skull-kat-uJvaKMXiqRs-unsplash-300x200.jpg 300w, https://bes-h.com/wp-content/uploads/2019/11/skull-kat-uJvaKMXiqRs-unsplash-768x512.jpg 768w, https://bes-h.com/wp-content/uploads/2019/11/skull-kat-uJvaKMXiqRs-unsplash-1024x683.jpg 1024w" sizes="(max-width: 5557px) 100vw, 5557px" /></p>
<p>Y entonces&#8230; ¿qué opción debo escoger?</p>
<p>No existe una única respuesta, ya que todo depende del tipo de infraestructura y necesidades de cada Empresa. Podríamos decir que, la opción on-premise es la más limitada porque es la propia corporación la encargada de la seguridad y su mantenimiento.</p>
<p>La Monitorización como Servicio es una opción muy rentable para aquellas empresas que quieren evitar problemas de forma sencilla, rápida y sin grandes inversión en tiempo y dinero. En nuestro caso disponemos de una solución completa de <a href="http://bit.ly/36WAN0Z">Monitorización como Servicio</a> llamada B-it Monitor que se adapta a las necesidades de todos nuestros clientes. Este sistema de Monitorización va acompañado de un servicio 24&#215;7 que garantizará en buen estado de salud de todos tus sistemas en todo momento.</p>
<p>En<a href="https://bes-h.com/es/somos/"> Besh</a> te lo queremos poner fácil. Y por eso, te hemos preparado un checklist de lo que tienes que tener en cuenta para decidir qué monitorización escoger.</p>
<p>· ¿Cuál es la sensibilidad de tus datos?<br />
· ¿Qué nivel de seguridad necesito?<br />
· ¿Dispongo de una infraestructura local?<br />
· ¿Necesito un control en tiempo real 24&#215;7?<br />
· ¿Necesito monitorizar tanto sistemas como aplicaciones?<br />
· ¿Voy a necesitar opción de escalabilidad?<br />
· ¿De qué presupuesto dispongo?</p>
<p>Si has llegado hasta aquí y todavía tienes dudas, no te preocupes. En Besh nos ponemos a tu disposición para ayudarte y resolver todas tus dudas sobre la <a href="https://bes-h.com/es/monitoring-as-a-service-maas/">monitorización</a>.</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/claves-para-elegir-como-monitorizar-tu-entorno-it/">Claves para elegir cómo monitorizar tu entorno IT</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/claves-para-elegir-como-monitorizar-tu-entorno-it/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Beneficios de la infraestructura como servicio</title>
		<link>https://bes-h.com/es/beneficios-de-la-infraestructura-como-servicio/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestructura</link>
		<comments>https://bes-h.com/es/beneficios-de-la-infraestructura-como-servicio/#respond</comments>
		<pubDate>Mon, 18 Mar 2019 17:54:54 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[infraestructura]]></category>
		<category><![CDATA[infraestructure as a service]]></category>
		<category><![CDATA[monitorización]]></category>
		<category><![CDATA[sap]]></category>

		<guid isPermaLink="false">https://bes-h.com/es/?p=22662</guid>
		<description><![CDATA[<p>Los servicios de cloud computing están cada vez más de moda dentro de las grandes empresas...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/beneficios-de-la-infraestructura-como-servicio/">Beneficios de la infraestructura como servicio</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><span style="color: #000000;">Los</span> <span style="text-decoration: underline;"><a href="https://bes-h.com/es/soluciones-cloud/"><strong><span style="color: #008a95; text-decoration: underline;">servicios</span> <span style="color: #008a95; text-decoration: underline;">de</span> <span style="color: #008a95; text-decoration: underline;">cloud</span> <span style="color: #008a95; text-decoration: underline;">computing</span></strong></a></span> <span style="color: #000000;">están cada vez más de moda dentro de las grandes empresas gracias a la gran cantidad de beneficios que aporta, tanto en seguridad como en reducción de costes y accesibilidad de la información. Ahora la</span><span style="color: #008a95;"> <strong>infraestructura como servicio</strong> </span><span style="color: #000000;">es la forma más adecuada de optimizar todas tus aplicaciones.</span></p>
<h4><span style="color: #d6394c;">La infraestructura como servicio (Iaas)</span></h4>
<p><span style="color: #000000;">Procesadores más rápidos, mejores comunicaciones o nanotecnología. A todos nos encantan las soluciones de primera calidad y mucho más eficientes que las que tenemos actualmente. Además, a tu negocio siempre le interesa contar con los recursos más rápidos en su implementación y que no supongan un gran coste.</span></p>
<p><span style="color: #000000;">La solución más clara cuando hablamos de discos duros, servidores o redes está en el <strong>Iaas </strong>gestionado. Aquí tienes los principales beneficios que disfrutarás si das el paso a la</span><span style="color: #008a95;"><strong> infraestructura como servicio</strong>.</span></p>
<h5><span style="color: #d6394c;">&#8211; Ahorro en los costes</span></h5>
<p><span style="color: #000000;">Un</span><span style="color: #008a95;"> <strong>Iaas</strong></span> <span style="color: #000000;">gestionado implica que</span> <span style="color: #008a95;"><strong>no tienes que realizar un desembolso inicial</strong></span> <span style="color: #000000;">en la compra de servidores, sino que vas pagando lo que cada mes vas necesitando. Esto te permitirá invertir tu capital en otros lugares de tu empresa más estratégicos.</span></p>
<h5><span style="color: #d6394c;">&#8211; Rapidez</span></h5>
<p><span style="color: #000000;">En el caso de que tu empresa crezca por encima de lo que actualmente tienes contratado, tienes la posibilidad de contar con</span> <span style="color: #008a95;"><strong>nuevos servidores en cuestión de minutos</strong>.</span></p>
<h5><span style="color: #d6394c;">&#8211; Flexibilidad de las oportunidades</span></h5>
<p><span style="color: #000000;">Esto está directamente ligado al punto anterior. Si en algún momento puntual necesitas una mayor capacidad para poder gestionar la creciente demanda, podrás aumentar en cuestión de pocos minutos.</span></p>
<p><span style="color: #000000;">Si por el contrario, lo que estás padeciendo es un descenso en tu actividad, que provoca que tus necesidades también sean menores, entonces lo ideal es que bajes también la cantidad de recursos que necesitas.</span></p>
<h5><span style="color: #d6394c;">&#8211; Eliminas los gastos de mantenimiento</span></h5>
<p><span style="color: #008a95;"><strong>No tendrás que tener un equipo especializado</strong></span> <span style="color: #000000;">en el mantenimiento de este tipo de equipos e infraestructuras. Tu personal de TI tampoco tendrá que perder el tiempo con las tediosas actualizaciones, pero a su vez tan necesarias.</span></p>
<p><span style="color: #000000;">En este tipo de servicios todo está incluido y, piensa por un momento en este dato: se estima que entorno al 65 % de las inversiones que se realizan en TI van destinadas al mantenimiento de los servicios y de las infraestructuras.</span></p>
<h5><span style="color: #d6394c;">&#8211; Máxima seguridad</span></h5>
<p><img class="alignright wp-image-22668 size-medium" src="https://bes-h.com/wp-content/uploads/2019/03/samson-creative-91091-unsplash-300x200.jpg" alt="infraestructura como servicio" width="300" height="200" srcset="https://bes-h.com/wp-content/uploads/2019/03/samson-creative-91091-unsplash-300x200.jpg 300w, https://bes-h.com/wp-content/uploads/2019/03/samson-creative-91091-unsplash-768x512.jpg 768w, https://bes-h.com/wp-content/uploads/2019/03/samson-creative-91091-unsplash-1024x683.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p><span style="color: #000000;">Es el aspecto más importante a tener en cuenta. Podrás tener un control total sobre cada uno de los aspectos, pudiendo incluso tener una monitorización de todos los accesos y todas las actualizaciones las 24 horas del día, los 7 días de la semana.</span></p>
<p><span style="color: #000000;">La</span> <strong><span style="color: #008a95;"><a style="color: #008a95;" href="https://bes-h.com/es/ventajas-monitoring-as-a-service/"><span style="text-decoration: underline;">monitorización</span></a></span></strong> <span style="color: #000000;">es fundamental ante posibles auditorías, detección de problemas o incluso de ataques informáticos que pongan en peligro la información de tu empresa.</span></p>
<p><span style="color: #000000;">Los</span><span style="color: #008a95;"> <a style="color: #008a95;" href="https://bes-h.com/es/soluciones-cloud/"><strong><span style="text-decoration: underline;">servicios de cloud computing</span></strong></a> </span><span style="color: #000000;">siguen creciendo. No dejes pasar la oportunidad de actualizarte y entrar en la nueva era de la gestión empresarial y de la forma de trabajar.</span></p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/beneficios-de-la-infraestructura-como-servicio/">Beneficios de la infraestructura como servicio</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/beneficios-de-la-infraestructura-como-servicio/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>9 beneficios de un modelo SAP IaaS &#8211; Tu nube a medida</title>
		<link>https://bes-h.com/es/9-beneficios-sap-iaas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=9-beneficios-modelo-sap-iaas-nube-medida</link>
		<comments>https://bes-h.com/es/9-beneficios-sap-iaas/#respond</comments>
		<pubDate>Mon, 19 Jun 2017 14:25:50 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[SAP]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[infraestructure as a service]]></category>
		<category><![CDATA[sap]]></category>
		<category><![CDATA[sap iaas]]></category>
		<category><![CDATA[sap infraestructure as a service]]></category>

		<guid isPermaLink="false">http://bes-h.com/es/?p=21817</guid>
		<description><![CDATA[<p>Empecemos por el principio, ¿qué es IaaS? Son las siglas de Infrastructure as a Service y,...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/9-beneficios-sap-iaas/">9 beneficios de un modelo SAP IaaS &#8211; Tu nube a medida</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><span style="color: #000000;">Empecemos por el principio, <span style="color: #008a95;"><strong>¿qué es IaaS?</strong></span> S</span><span style="color: #000000;">on las siglas de Infrastructure as a Service y, como tal, te ofrece acceso a recursos online e informáticos en un entorno virtual (<a href="https://bes-h.com/es/5-tendencias-de-la-nube-en-2017/" target="_blank">la nube o Cloud</a>), mediante una conexión a Internet. Este modelo te ofrece algunas ventajas, que son las que hacen que sea elegido por un gran número de empresas y que queremos compartir contigo.</span></p>
<h2><span style="font-size: 10pt; color: #d6394c;"><strong>9 ventajas de un modelo IaaS y, en concreto, de SAP IaaS</strong></span></h2>
<h5><span style="color: #008a95;"><strong>1. Escal<span style="color: #008a95;">abilidad</span></strong></span></h5>
<p><span style="color: #000000;">Permite que la infraestructura esté a disposición del cliente cuando la necesite. Hace que no haya tiempos de espera cuando sea necesario hacer ampliaciones de capacidad y, por otro lado, que aquellos recursos que no se estén usando no se desaprovechen.</span></p>
<h5><span style="color: #008a95;"><strong>2. No es necesario hacer inversión en hardware</strong></span></h5>
<p><span style="color: #000000;">Las máquinas, los servidores sobre los que corre la tecnología <em>SAP IaaS</em>, son parte del proveedor de servicios, el cual los configura y los mantiene. El cliente no tiene que invertir tiempo en la configuración y el mantenimiento del hardware.</span></p>
<h5><span style="color: #008a95;"><strong>3. Sólo se paga por lo que se usa</strong></span></h5>
<p><span style="color: #000000;">Es una opción de tarificación similar a la que nos encontramos con suministros como la electricidad o servicios como el teléfono. A partir de una cuota básica, en la que se nos ofrecen unos servicios mínimos, se pueden ir aumentando las opciones y solo se pagará por aquello que se utilice. Existen <span style="text-decoration: underline;"><span style="color: #0000ff;"><a style="color: #0000ff; text-decoration: underline;" href="https://bes-h.com/es/diferentes-tipos-de-nube-segun-su-propiedad-o-nivel-de-uso/" target="_blank">diferentes tipos de cloud computing</a></span></span> según su propiedad o nivel de uso.</span></p>
<h5><span style="color: #008a95;"><strong><img class="wp-image-21837 alignright" src="https://bes-h.com/wp-content/uploads/2017/06/modelo-sap-iaas-infrastructure-as-a-service-besh.jpg" alt="modelo sap iaas infrastructure as a service besh" width="523" height="273" srcset="https://bes-h.com/wp-content/uploads/2017/06/modelo-sap-iaas-infrastructure-as-a-service-besh.jpg 1200w, https://bes-h.com/wp-content/uploads/2017/06/modelo-sap-iaas-infrastructure-as-a-service-besh-300x157.jpg 300w, https://bes-h.com/wp-content/uploads/2017/06/modelo-sap-iaas-infrastructure-as-a-service-besh-768x402.jpg 768w, https://bes-h.com/wp-content/uploads/2017/06/modelo-sap-iaas-infrastructure-as-a-service-besh-1024x536.jpg 1024w" sizes="(max-width: 523px) 100vw, 523px" />4. Es accesible desde cualquier punto</strong></span></h5>
<p><span style="color: #000000;">Al tratarse de un servicio en la nube, siempre que se disponga de una conexión a Internet, el servicio estará accesible. No tiene las limitaciones de la intranet de una empresa, a la que solo puedes acceder cuando estás físicamente en las instalaciones. El modelo <strong>SAP IaaS</strong> está disponible durante las 24 horas del día y los 7 días de la semana, desde cualquier localización.</span></p>
<h5><span style="color: #008a95;"><strong>5. Ofrece la seguridad de los centros de datos</strong></span></h5>
<p><span style="color: #000000;">El hardware está situado físicamente en las instalaciones del proveedor, que cuenta con un centro de datos con las medidas de seguridad necesarias, lo que garantiza que los servidores van a estar seguros y, por tanto, tu información se encontrará en las mejores manos.</span></p>
<h5><span style="color: #008a95;"><strong>6. Configuraciones duplicadas</strong></span></h5>
<p><span style="color: #000000;">Al existir</span> <span style="color: #008a95;"><strong>configuraciones replicadas</strong></span><span style="color: #000000;">, no nos vamos a encontrar con un punto único de error. En un momento dado, un servidor puede fallar, pero el servicio se mantiene siempre accesible, ya que la información está replicada en varios servidores.</span></p>
<h5><span style="color: #008a95;"><strong>7. Agilidad</strong></span></h5>
<p><span style="color: #000000;">Gran</span> <span style="color: #008a95;"><strong>agilidad</strong></span><span style="color: #000000;">, que nos permite reaccionar, por ejemplo, ante una exigencia de cambio de requerimientos. En el sector online es fundamental poder adaptarse a las exigencias de unos mercados que evolucionan constantemente y eso es algo que el IaaS cloud permite.</span></p>
<h5><span style="color: #008a95;"><strong>8. Innovación</strong></span></h5>
<p><span style="color: #000000;">Otra de las ventajas tiene que ver con</span> <span style="color: #008a95;"><strong>la innovación</strong></span><span style="color: #000000;">. Los servicios en la nube se caracterizan por estar a la última, en lo que se refiere a novedades tecnológicas, y eso es algo que el cliente siempre va a valorar.</span></p>
<h5><span style="color: #008a95;"><strong>9. Eficiencia</strong></span></h5>
<p><span style="color: #000000;">En el sentido de que puedes adquirir una parte del servidor (realmente, la que necesitas), sin tener que asumirlo entero.</span></p>
<p>&nbsp;</p>
<p><span style="color: #000000;">Si quieres tener más información sobre servicios IaaS o quieres adquirir <span style="text-decoration: underline;"><span style="color: #0000ff;"><a style="color: #0000ff; text-decoration: underline;" href="https://bes-h.com/es/#Soluciones" target="_blank">soluciones</a></span></span> que te proporcionen un gran rendimiento y seguridad, escríbenos:</span> <span style="color: #3366ff;"><a style="color: #3366ff;" href="mailto:info@besh.es" target="_blank">info@besh.es</a></span></p>
<p>&nbsp;</p>
<h5 style="text-align: right;"><span style="font-size: 10pt;"><span style="color: #000000;">FUENTE:</span> </span></h5>
<p style="text-align: right;"><a href="https://www.novis.cl" target="_blank">Novis</a></p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/9-beneficios-sap-iaas/">9 beneficios de un modelo SAP IaaS &#8211; Tu nube a medida</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/9-beneficios-sap-iaas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La importancia de tener un plan de recuperación ante desastres en la nube (DRaaS)</title>
		<link>https://bes-h.com/es/importancia-plan-de-recuperacion-ante-desastres-en-la-nube-draas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-importancia-plan-recuperacion-ante-desastres-la-nube-draas</link>
		<comments>https://bes-h.com/es/importancia-plan-de-recuperacion-ante-desastres-en-la-nube-draas/#respond</comments>
		<pubDate>Mon, 24 Apr 2017 12:02:36 +0000</pubDate>
		<dc:creator><![CDATA[Besh]]></dc:creator>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[disaster recovery as a service]]></category>
		<category><![CDATA[DRaaS]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[plan de recuperacion ante desastres]]></category>

		<guid isPermaLink="false">http://bes-h.com/es/?p=21752</guid>
		<description><![CDATA[<p>La revolución digital ha traído consigo grandes avances y beneficios para las empresas. La tecnología Cloud ha...</p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/importancia-plan-de-recuperacion-ante-desastres-en-la-nube-draas/">La importancia de tener un plan de recuperación ante desastres en la nube (DRaaS)</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><span style="color: #000000;">La revolución digital ha traído consigo grandes avances y beneficios para las empresas. La tecnología <strong>Cloud </strong>ha sido unos de los pilares claves de ésta, pues ha permitido tanto la reducción de costes como la movilidad y flexibilidad a la hora de trabajar. Este protagonismo de la tecnología en el mundo de los negocios hace que cualquier error en un sistema se convierta en un verdadero problema.</span> <strong><span style="color: #008a95;">Por esta razón son ya muchas las empresas que apuestan por un plan de recuperación ante desastres en la nube</span>.</strong></p>
<p>&nbsp;</p>
<p><span style="color: #000000;">Este plan, también conocido como</span> <span style="color: #008a95;"><strong>DRaaS</strong> o <strong>Disaster Recovery as a Service protege los datos y sistemas que se alojan en la nube</strong></span>. <span style="color: #000000;">Desde <strong>Besh</strong> ofrecemos este servicio como garantía ante los posibles daños económicos o estructurales que pudieran tener lugar.</span></p>
<p>&nbsp;</p>
<h5><span style="color: #d6394c;"><strong>¿Cómo funciona un plan de recuperación ante desastres?</strong></span></h5>
<p><span style="color: #000000;">Este tipo de sistemas se basa en una tecnología similar a la que que utilizan el resto de servicios<em> cloud,</em> la </span><a href="https://www.computerworld.es/cloud/es-hora-de-sacar-partido-a-la-nube-hibrida"><strong>nube híbrida</strong></a>. <span style="color: #000000;">Más concretamente, su funcionamiento depende de la </span><span style="color: #008a95;"><strong>replicación de datos continua</strong></span> <span style="color: #000000;">desde un primer centro de información a un segundo, donde permanecería en estado latente.</span><span style="color: #008a95;"> </span><strong><span style="color: #008a95;">Estos datos podrían ser requeridos en cualquier momento ante una situación de alerta</span><span style="color: #000000;">.</span></strong><span style="color: #000000;"> Incluso, se podría volver al estado anterior gracias a su función de <em>backup.</em></span></p>
<p>&nbsp;</p>
<h5><span style="color: #d6394c;"><strong><img class="wp-image-21760 alignright" src="https://bes-h.com/wp-content/uploads/2017/04/Plan-de-recuperacion-ante-desastres-DRaaS-Besh.jpg" alt="Plan de recuperacion ante desastres DRaaS Besh" width="482" height="252" srcset="https://bes-h.com/wp-content/uploads/2017/04/Plan-de-recuperacion-ante-desastres-DRaaS-Besh.jpg 1200w, https://bes-h.com/wp-content/uploads/2017/04/Plan-de-recuperacion-ante-desastres-DRaaS-Besh-300x157.jpg 300w, https://bes-h.com/wp-content/uploads/2017/04/Plan-de-recuperacion-ante-desastres-DRaaS-Besh-768x402.jpg 768w, https://bes-h.com/wp-content/uploads/2017/04/Plan-de-recuperacion-ante-desastres-DRaaS-Besh-1024x536.jpg 1024w" sizes="(max-width: 482px) 100vw, 482px" />¿Qué beneficios tiene el DRaaS para la empresa?</strong></span></h5>
<p><span style="color: #000000;">Contar con un plan de recuperación tiene un gran beneficio que no es otro que la posibilidad de</span> <strong><span style="color: #008a95;">evitar pérdidas de información o sistemas</span> </strong><span style="color: #000000;">a causa de los fallos de la tecnología. Esta sería su principal ventaja, sin embargo, no es la única.</span></p>
<p>&nbsp;</p>
<p><span style="color: #000000;">Este también supone un </span><span style="color: #008a95;"><strong>ahorro</strong></span><span style="color: #000000;"> para las compañías, pues no hace necesario contar con un segundo punto de apoyo ni invertir en infraestructuras. Al económico se añade también el </span><strong><span style="color: #008a95;">ahorro de tiempo</span><span style="color: #000000;">.</span></strong><span style="color: #000000;"> El tiempo de reacción será mucho más breve, al igual que también lo será el que se necesite para solucionar las incidencias y devolver el sistema a su estado anterior.</span></p>
<p>&nbsp;</p>
<p><span style="color: #000000;">Estos procesos pueden ser incluso </span><span style="color: #008a95;"><strong>automatizados</strong></span><span style="color: #000000;"> y ante diversas situaciones la respuesta puede ser automática. De igual manera, también se incluye la opción de </span><span style="color: #008a95;"><strong>vuelta atrás</strong></span> <span style="color: #000000;"><em>(backup),</em> con la que se recupera la situación anterior a pesar de los accidentes que el sistema pueda haber sufrido.</span></p>
<p>&nbsp;</p>
<p><span style="color: #000000;">Un servicio, que además, suele ser siempre </span><span style="color: #008a95;"><strong>personalizado</strong></span><span style="color: #000000;"> a las necesidades y características concreta de las empresas. Desde <a href="https://bes-h.com/es/"><strong>Besh</strong></a> ofrecemos así a nuestros clientes una solución integral con la que prevenir y estar preparado ante los errores y fallos que pueda sufrir la tecnología de la que depende un negocio. La manera más segura de no sufrir las consecuencias que de ello se puede derivar, como pueden ser grandes pérdidas económicas o trabajo que tenga que volver a ser realizado.</span></p>
<p>&nbsp;</p>
<p style="text-align: right;">Fuentes:</p>
<p style="text-align: right;"><a href="https://www.veeam.com/es/disaster-recovery-as-a-service-draas.html" target="_blank" rel="noopener">Veeam</a></p>
<p style="text-align: right;"><a href="https://www.mercuriana.es/servicios/draas/" target="_blank" rel="noopener">Mercuriana</a></p>
<p style="text-align: right;"><a href="https://www.germanbacca.com/disaster-recovery-como-servicio-draas/" target="_blank" rel="noopener">GermanBacca</a></p>
<p style="text-align: right;"><a href="https://diarioti.com/la-recuperacion-de-desastres-en-la-nube-una-necesidad-o-un-mito/89452" target="_blank" rel="noopener">DiarioTI</a></p>
<p>La entrada <a rel="nofollow" href="https://bes-h.com/es/importancia-plan-de-recuperacion-ante-desastres-en-la-nube-draas/">La importancia de tener un plan de recuperación ante desastres en la nube (DRaaS)</a> se publicó primero en <a rel="nofollow" href="https://bes-h.com/es"></a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://bes-h.com/es/importancia-plan-de-recuperacion-ante-desastres-en-la-nube-draas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
