Edición Especial

La alta disponibilidad y las aplicaciones

El correo electrónico es, sin duda, la aplicación más importante para los negocios hoy día; de esa manera, es primordial asegurar la disponibilidad de la comunicación que provee. En seguida, la perspectiva.

Además de ser un efectivo medio de comunicación, el correo electrónico también se ha convertido en una forma de registro de las transacciones de negocio y las operaciones internas de las compañías. Pero al mismo tiempo se ha constituido como una avenida para amenazas y problemas que pueden reducir la viabilidad y rentabilidad de los negocios; por si fuera poco, hoy se depende de él como una de las aplicaciones más críticas.

 

El email también es apreciado como evidencia legal, como prueba de que las compañías siguen las regulaciones y como una fuente para identificar violaciones a las políticas internas de las empresas.

 

Como resultado, cada vez más se está decidiendo preservar el correo electrónico por largos periodos de tiempo y verificar que no sea modificado durante el periodo de retención.

 

Esto ha incrementado el costo del almacenamiento requerido para retener necesariamente los mensajes de correo y ha sumado complejidad a la administración del ciclo de vida del email.

 

Sin embargo, su simplicidad y ubicuidad lo han convertido en el método preferido para transferir datos entre usuarios, incluso aquellos contenidos que no son de negocios: archivos ejecutables y multimedia, aun información confidencial, todo lo cual significa amenazas e interrupciones a los usuarios mediante ataques de virus y spam.

 

Por cuestiones como ésta, debe recordarse que la alta disponibilidad también es cosa de las aplicaciones y los sistemas sobre las que se ejecutan.

 

Es más, los ingenieros de tecnologías de información ya no pueden seguir atendiendo en forma separada los asuntos de seguridad (como bloquear virus o reducir el spam) y asegurar la disponibilidad de las aplicaciones, datos y sistemas.

 

En consecuencia, deben protegerse los datos y los sistemas de abusos y ataques y, al mismo tiempo, hacer que los sistemas y la información tengan alta disponibilidad para uso de negocios y el cumplimiento de las regulaciones.

 

Los sistemas aquí referidos son la arquitectura o sistema por sí mismo desde la infraestructura física (servidores, almacenamiento y la red) hasta el software de aplicación (sistema de correo, almacenes de datos o mensajes), y la seguridad y la disponibilidad de la información que reside en ellos o viaja a través de ellos. La información se refiere al contenido real que es transferido a través y almacenado en los sistemas.

 

Seguridad para la disponibilidad

La solución empieza al controlar y administrar el flujo de información desde el principio hasta el fin para asegurar la operación sin obstrucciones de los negocios. En términos funcionales, se trata de remover contenido indeseado o innecesario de la infraestructura en los puntos de tiempo correctos.

Para ejecutar estos controles, las empresas necesitan un acercamiento por capas que inicie en el más temprano punto de entrada en la red y trabaje a través del usuario final y más allá hacia los sistemas de archivo y almacenamiento.

 

Como regla general, el primer paso es asegurar el ambiente; esto incluye prevenir la recepción de contenido no deseado o correo de Internet e inspeccionar el tráfico de correo interno.

 

Para mantener el desempeño del sistema de email, a pesar de los incrementos de volumen de correo, causados especialmente por el spam, es importante, simplemente, evitar la recepción de contenido no deseado.

 

Es más fácil decirlo que hacerlo, pero puede lograrse con las herramientas correctas. Una primera línea de defensa podría (y debería) ser la educación de los usuarios para las mejores prácticas en el uso del email.

 

Es decir, todos deberían conocer las políticas y procedimientos básicos: como no responder a los mensajes de spam; no usar sus vínculos para des-suscribirse y no seguir hipervínculos en emails sospechosos de ser fraudulentos; no abrir archivos adjuntos de correo cuando no haya una clara relevancia para los negocios de la empresa o donde la intencionalidad cause sospecha; por ejemplo, donde el adjunto pueda contener algún virus o vulnerabilidad; no ignorar los rumores y advertencias de virus, y no permitir contenido ejecutable como EXE, MP3, AVI, etcétera.

 

Aun cuando la educación debería jugar un papel importante en la solución, la realidad es que necesitamos tecnología para bloquear spam y correos indeseados.

 

Sin embargo, el reto para detener el correo no deseado en tránsito recae en el miedo a que datos legítimos también se puedan perder.

 

Por esa razón, los sistemas usados para detener el contenido antes de alcanzar la red o los sistemas de correo internos deben ser altamente confiables, muy efectivos y habilitar el flujo continuo de correo legítimo.

 

Hay todavía más ventaja si la tecnología detiene el contenido indeseado cerca de la fuente, porque ahorra anchos de banda y almacenamiento en la red, desde las compuertas SMTP hasta los almacenes de mensajes.

 

En otras palabras, eliminar contenido que no sirve a propósitos prácticos de negocio permite ahorrar ancho de banda, poder de procesamiento y espacio de almacenamiento.

 

Contra interrupciones

Más importante podría ser evitar las caídas de sistemas, aunque quizá lo mejor sea automatizar los procesos de recuperación de servidores, haciendo innecesaria la reinstalación a mano de los sistemas operativos o la configuración de hardware.

 

Otras posibilidades para asegurar la disponibilidad serían construir ambientes de proceso y almacenamiento altamente escalables mediante virtualización, por ejemplo, en lugar de agregar servidores, memoria o disco por sí mismos, de tal forma que se constituya un sistema unificado de recursos disponibles que pueden ser aprovechados y compartidos por toda la compañía a través de redes de mensajes.

 

Las aplicaciones de manejo de almacenamiento y clustering son claves que pueden y deben ser empleadas para construir estas infraestructuras escalables. Éstas permitirán a la empresa identificar y utilizar inteligentemente recursos ya existentes que permitan maximizar el valor de la infraestructura.

 

Es así que las soluciones de alta disponibilidad deben garantizar la máxima disponibilidad de los datos y las aplicaciones en todos los sistemas operativos, aplicaciones, componentes de hardware y en las distintas ubicaciones de las empresas.

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap