Prácticas recomendadas

A veces, las cosas son mucho más sencillas cuando se reciben algunas sugerencias. En SoftLayer, una empresa de IBM, lo sabemos y queremos ayudar. Hemos recopilado esta lista de sugerencias para asegurarnos de que su experiencia sea gratificante como cliente de SoftLayer. Hemos dividido la lista en cuatro categorías, cada una de ellas contiene sugerencias sobre qué hacer (y qué no hacer) para que los sistemas se ejecuten correctamente y pueda aprovechar lo mejor de ellos. Si puede implementar estas prácticas en su rutina de SoftLayer, nunca tendrá que decir: 'Ojalá me lo hubieran dicho'. Pulse una categoría para obtener más información.

Mantener el perfil de empresa actualizado

El perfil de la empresa contiene información importante que SoftLayer utilizará en caso de necesitar ponerse en contacto con su empresa.  Si se modifica el número de teléfono o el correo electrónico principal, no podremos ponernos en contacto sobre problemas en la cuenta, incluidas cuestiones de facturación y abusos.  Mantener actualizado el perfil de la empresa significa que nunca se perderá ningún mensaje importante de SoftLayer.

Mantener y verificar la información de facturación

Todos los detalles de facturación, desde facturas a información sobre pagos, se almacenan de forma segura en el Portal de clientes.  SoftLayer utiliza la facturación automática, de modo que se cargará el importe de la factura en la tarjeta de la cuenta el mismo día de cada mes. Si se modifica el método de pago, o la tarjeta caduca o se cancela, actualice la información de pago lo antes posible para evitar cargos por retrasos en el pago.

No comparta las credenciales de inicio de sesión maestro

Si se comparten las credenciales de inicio de sesión maestro de la cuenta, debe hacerse con sumo cuidado. El inicio de sesión maestro permite controlar todos los aspectos de la cuenta y debería protegerse. Para permitir que otros usuarios utilicen el Portal de clientes, se recomienda configurar usuarios individuales o usuarios con acceso basado en permisos. De esa manera, podrá controlar quién puede interactuar con algunos aspectos de la cuenta.

Establezca cuentas para usuarios específicos o cuentas basadas en roles

Las personas de una organización tienen diferentes roles y responsabilidades, y los permisos de usuario no se aplican a todos los usuarios. Por ello, establecer cuentas individuales para roles o usuarios garantizará que cada persona o grupo acceda solo a los componentes que debería. Si se realizan cambios por error o estos no son autorizados, se podrán rastrear hasta el usuario o grupo y así garantizar que este recibe la formación adecuada o que los permisos de usuario se actualizan como corresponda. De esta manera, se minimiza el riesgo y se permite a los usuarios que se centren en el rol específico que tengan asignado en el Portal de clientes.

Gestione las contraseñas con responsabilidad

Se asigna una contraseña generada automáticamente por nuestros sistemas a cada pieza de software de un dispositivo.  Las contraseñas de software de cada dispositivo se almacenen en la pestaña Contraseñas de la pantalla Detalles de dispositivo en el Portal de clientes. Recomendamos cambiar la contraseña después de acceder por primera vez al software.  De manera opcional, se pueden guardar las credenciales de software en la pestaña Contraseñas para cada dispositivo. Sin embargo, debe saber que, cuando se almacenan contraseñas en el portal, cualquier persona con acceso a la cuenta y con los permisos adecuados podrá ver las contraseñas almacenadas en el portal.

Proteja su sistema

Los cortafuegos son un servicio complementario al dispositivo que se debe configurar y habilitar manualmente para que sea efectivo. Con la gestión de puertos, puede bloquear puertos superfluos e inhabilitar puertos públicos en los sistemas basados en red privada para gestionar la accesibilidad externa a los sistemas. Efectuar exploraciones de vulnerabilidades de forma habitual en el Portal de clientes ayuda a identificar riesgos de seguridad desconocidos y sin resolver con el objetivo de mitigarlos.

Utilice la red privada

La red privada de SoftLayer permite gestionar los dispositivos en el entorno más seguro posible. Cuando sea posible, interactúe con los dispositivos utilizando una conexión a VPN y habilite la distribución de red para que los sistemas se puedan comunicar a través de la red privada. Para acceder a la red privada, edite el acceso VPN del usuario desde la Lista de usuarios. Siga las instrucciones de la página Red privada virtual para conectarse a una de las varias de VPN.

Proteja los datos con copias de seguridad regulares

SoftLayer ofrece varias soluciones de copia de seguridad para garantizar que los datos se pueden recuperar en caso de error de la unidad o del usuario. Las soluciones de copia de seguridad actualmente incluyen NAS, copia de seguridad de EVault y CDP de R1Soft, que están disponibles con diversidad de opciones de almacenamiento. Consulte nuestra página sobre almacenamiento para obtener más información sobre cada solución de copia de seguridad.

No deje el cortafuegos en modo de omisión

Adquirir un cortafuegos es el primer paso para proteger el sistema, pero con la adquisición no hay suficiente. Después de ser suministrado, el cortafuegos se encuentra en modo de omisión y no dispondrá de ninguna regla. Para empezar a utilizar el cortafuegos, debe crear reglas y activar el cortafuegos; de este modo, podrá empezar a bloquear actividad no deseada. Si no lo hace, es como tener un sistema de seguridad que no se activa nunca.

No deje RDP, SSH o los puertos de control en la red pública

La red pública es idónea para muchas cosas, pero hay ciertos aspectos que, cuando se dejan disponibles en la red pública mediante puertos abiertos, pueden poner al sistema en situación de vulnerabilidad. Para protegerse, inhabilite RDP o restrinja SSH en la red pública.  Si estos servicios deben estar disponibles en la red pública, piense en mover RDP o SSH a un número de puerto personalizado.

No asuma que tiene redundancia; asegúrese de que la tiene

SoftLayer ofrece varias redundancias complementarias, incluidas la ruta dual, las fuentes de alimentación redundantes y las configuraciones RAID. Verifique que ha suministrado una o varias de estas características para garantizar que está trabajando en un entorno redundante y que está protegido en caso producirse un error.

No realice recargas de SO sin confirmar que se ha realizado copia de seguridad de la información

Las recargas de SO borran el disco de duro de un dispositivo; es decir, la información que había en el disco duro antes de la recarga de SO no estará cuando finalice la recarga. Antes de iniciar una recarga de SO, realice una copia de seguridad de la información y verifique que se ha efectuado correctamente para no perder información. Una vez completada la recarga de SO, no podrá recuperarse la información perdida.

Supervise el entorno

Disponer de un entorno supervisado significa disponer de capacidad para comprobar los dispositivos en cualquier momento y recibir notificaciones automáticas si los dispositivos se ralentizan. Consulte Configurar un servidor dedicado para conocer las opciones de supervisión. Recomendamos utilizar la supervisión básica mediante ping, como mínimo, pero le animamos a personalizar las opciones de supervisión de la manera que mejor se adapte a sus necesidades.

Manténgase informado del mantenimiento de red y los sucesos no planificados

De vez en cuando, es inevitable tener que llevar a cabo mantenimiento de red de emergencia y programado. SoftLayer dispone de un sitio web de notificaciones de mantenimiento y una cuenta de Twitter para informarle de todos los sucesos de mantenimiento de emergencia y programados. Además, puede suscribirse a las notificaciones por correo electrónico en el Sistema de gestión de sucesos. Este servicio complementario envía correos electrónicos automáticamente a los usuarios suscritos sobre sucesos no planificados que puedan afectar a los servicios.

Utilice SoftLayer Mobile

SoftLayer Mobile permite gestionar sus dispositivos de SoftLayer sobre la marcha desde un dispositivo móvil Android o iOS. Las funciones integradas en SoftLayer Mobile incluyen el soporte mediante tíquets, el control básico de dispositivos y la supervisión del ancho de banda.

Lea el Acuerdo de servicio maestro (ASM)

Nuestro Acuerdo de servicio maestro (ASM) contiene todos los detalles importantes que ha aceptado al convertirse en cliente de SoftLayer. El ASM es el principal documento legal y describe las responsabilidades del usuario como cliente y nuestras responsabilidades como proveedor de servicios. Incluye las Condiciones de servicio (CDS), los Acuerdos de Nivel de Servicio (SLA) y la Política de uso aceptable (PUA). Si dedica un poco de tiempo a leer el ASM, sabrá qué esperar de la relación con SoftLayer.

No filtre o ignore los correos electrónicos de SoftLayer

Si filtra o ignora correos electrónicos de SoftLayer, es posible que se pierda información importante sobre su cuenta. Si se produce algún problema, recibirá una notificación por correo electrónico. De esta manera, tendrá un registro de los sucesos que se hayan producido, sabrá, si es necesario, qué necesitamos de usted y conocerá la previsión de tiempo necesario para resolver el problema. Si ignora o filtra nuestros mensajes de correo electrónico, es posible que se pierda alguna notificación importante, aunque seguirá siendo responsable de lo que le solicitemos. Asegúrese de leer todos los mensajes de correo electrónico de SoftLayer para no perderse información importante.

La misión de nuestro equipo de Soporte es garantizar que recibe la asistencia que necesita en el momento preciso en que la necesita. Por ese motivo, se ofrece soporte ininterrumpidamente. Y con el objetivo de ayudarle de la mejor manera posible, necesitamos su cooperación.

No cree varios tíquets para la misma incidencia

Los tíquets se asignan y gestionan utilizando la metodología de “urgencias”. Es decir, nuestro equipo de soporte trabaja a través de la cola de tíquets según la gravedad de las incidencias enviadas. En vez de crear varios tíquets para cada dispositivo que experimenta un problema (por ejemplo, una parada), puede asociar hasta cinco dispositivos a un tíquet para que puedan gestionarse a la vez. De este modo, se garantiza que el problema se extiende a la cuenta y que el mismo ingeniero de soporte resolverá la incidencia en todas las ubicaciones.

No elimine Adaptec Storage Manager (ASM)

ASM es el medio con el que SoftLayer supervisa el estado de la matriz RAID. Si suprime este software, perderemos la capacidad de supervisar su dispositivo. Si ASM se elimina del dispositivo, no recibiremos alertas de los errores de RAID en su dispositivo y no podremos notificarle de dicho error a través del sistema de notificación automática.

chat

Información de contacto

SOPORTE
 
+1 866 403 7638
 
VENTAS
 
+1 866 398 7638
 
CONTABILIDAD Y FACTURACIÓN
 
+1 214 442 0604