Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
Invitaci贸n, martes 18 de mayo, CASETEL webinar Transformaci贸n Digital

El 17 de mayo se celebra el D铆a Mundial de las Telecomunicaciones y de la Sociedad de la Informaci贸n, tambi茅n se...Leer m谩s


Publicado en Gaceta Oficial nuevo Reglamento sobre el Servicio Universal de Telecomunicaciones y su Fondo

En aras de minimizar las desigualdades que impiden un adecuado acceso a los servicios de telecomuni...Leer m谩s


驴Alertan sobre estafas mediante correos falsos del Ministerio P煤blico?

Es verdadero. Recientemente usuarios de las redes sociales denunciaron que estaban recibiendo corre...Leer m谩s


LG abandona la l铆nea de Celulares para impulsar su l铆nea de Tv
La muestra la dej贸 ver en la reciente feria global CES 2021, donde su principal innovaci贸n la bas贸 en su l铆nea de Te...Leer m谩s

Telef贸nica vende a m煤ltiplos r茅cord la divisi贸n de torres de Telxius a American Towers por 7.700 millones de euros
Telef贸nica ha informado que su filial Telxius Telecom, S.A. (sociedad del Grupo Telef贸nica participada minoritariament...Leer m谩s

IBM de Venezuela est谩 de aniversario

Todo comenz贸 el 18 de enero de 1938, cuando CA WATSON de M谩quinas Comerciales, abri贸 sus puertas...Leer m谩s


Wikipedia comenz贸 como una idea ambiciosa...

...Para crear una enciclopedia libre, escrita por voluntarios, para todos en el mundo. Parec铆a imp...Leer m谩s


China prepara una lista negra de empresas estadounidenses

China anunci贸 el establecimiento de una 鈥渓ista de entidades no fiables鈥, que 鈥渄a帽en graveme...Leer m谩s


Movistar estrena nueva imagen en su p谩gina web

- El nuevo dise帽o responde una estrategia global de la compa帽铆a de homolog...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser谩 el n煤cleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

C贸mo el 9/11 cambi贸 la trayectoria de protecci贸n de datos y seguridad


Han pasado 13 a帽os desde que el mundo cambi贸



*Por: Stephen Manley, Chief Technology Officer, Data Protection & Availability Division. EMC Corporation


Si bien es cierto que no ha habido escasez de tragedias desde el 9/11, incluyendo otros actos de terrorismo en Estados Unidos y otros pa铆ses, guerras, huracanes, tsunamis y tornados masivos, ning煤n acontecimiento ha alcanzado el impacto de ese d铆a hace 13 a帽os. La transformaci贸n del mundo despu茅s de ese evento ha tocado nuestras vidas en diferentes formas, incluyendo la industria de la tecnolog铆a.


No, las personas en realidad no se preocupan m谩s por la protecci贸n de datos, que como lo hac铆an en ese entonces. Tampoco lo hizo la copia de seguridad basada en discos o VPLEX en movimiento. Pero el 9/11 ayud贸 a redefinir el rol y la expectativa de la protecci贸n de datos. Ese d铆a comenz贸 el viaje de la convergencia de la protecci贸n y la seguridad de los datos.


En el 2001, la protecci贸n de datos fue evolucionando para hacer frente al crecimiento incesante de informaci贸n, la necesidad de reducir el riesgo de las aplicaciones cr铆ticas para el negocio, y al deseo de simplificar la estructura de TI. El disco estaba reemplazado la cinta. La prevenci贸n de desastres (infraestructura siempre disponible) estaba suplantando el 鈥渙prima el gran bot贸n rojo鈥 para recuperaci贸n de desastres. Copias instant谩neas y r茅plicas eran una parte integral de la estrategia global de protecci贸n. Mientras que las nuevas tecnolog铆as como virtualizaci贸n, cloud y big data han acelerado la transformaci贸n, la industria core de protecci贸n de datos ha avanzado como se esperaba (m谩s grande, m谩s r谩pida y m谩s sencilla).


Los ataques del 9/11 cambiaron la trayectoria de protecci贸n y seguridad de datos. Durante a帽os, la 煤nica intersecci贸n entre el backup y la seguridad era, 鈥渘o quiero que mis cintas se caigan de un cami贸n鈥. Las copias de seguridad eran otro riesgo de seguridad que deb铆a ser manejado, pero nada m谩s.


Mientras tanto, los gobiernos y las empresas comenzaron a armarse para la batalla sobre el acceso y la seguridad de la informaci贸n. Comenzaron a construir fortalezas en torno a su infraestructura (redes y servidores), pero dejaron expuesta la infraestructura detr谩s de esos muros. Si un atacante penetraba las defensas u organizaba un ataque interno, el negocio era casi incapaz de reaccionar. Peor a煤n, 隆no se pod铆a mitigar o incluso evaluar el da帽o! Uno de los grandes retos en la defensa de la informaci贸n de la organizaci贸n era que no se sab铆an qu茅 datos ten铆an, d贸nde estaban, cu谩l era su valor, y si algo desastroso estaba sucediendo con ellos.


En un mundo post-9/11, la industria TI se encontr贸 con el equivalente de seguridad de la L铆nea Maginot.


Hoy en d铆a, las empresas siguen viendo la simbiosis de la protecci贸n de datos y la seguridad. En primer lugar, muchos de los ataques modernos deshabilitan o destruyen el acceso a la informaci贸n, por lo que la protecci贸n de datos debe recuperarse de los ataques de p茅rdida de informaci贸n que son tanto maliciosos como no intencionados. Los mecanismos y los requisitos de recuperaci贸n son los mismos, incluso si las causas son diferentes. En segundo lugar, los l铆deres de TI han comenzado a aprovechar el tesoro de la informaci贸n almacenada en su infraestructura de protecci贸n. El valor, sin embargo, no est谩 en las copias de datos, pero s铆 en los metadatos, es decir, la informaci贸n acerca de su informaci贸n.


La protecci贸n de datos proporciona la visi贸n consolidada de los activos de informaci贸n 鈥 qu茅 son los datos, d贸nde est谩n, qui茅nes tienen acceso a 茅stos y qu茅 se hace con los mismos- la cual no exist铆a hace 13 a帽os. Al correlacionar esta informaci贸n con el an谩lisis de seguridad, los clientes pueden construir una infraestructura de seguridad teniendo en cuenta la informaci贸n.


Algunos de los casos incluyen:


鈥 驴Se han filtrado datos seguros a servidores no seguros? Dado que la protecci贸n se extiende a trav茅s de todos los datos, los clientes pueden establecer reglas en funci贸n del nombre del archivo, palabra clave o el contenido para identificar las fugas de datos antes de que estas se extiendan.


鈥 驴Estamos viendo un exceso de eliminaci贸n de datos que puede indicar un ataque? Dado que la protecci贸n se ejecuta constantemente en contra de cada servidor o conjunto de datos, los clientes establecen alertas basadas en la eliminaci贸n de los datos esperados.


鈥 驴Puedo encontrar toda la informaci贸n relativa a este usuario y sus contactos? Debido a que la protecci贸n se extiende a trav茅s de todas las aplicaciones 鈥 desde SharePoint a los ordenadores port谩tiles para presentar documentos 鈥 los clientes han comenzado a hacer las copias de protecci贸n el nexo de sus investigaciones.


Mientras que las TI deben evolucionar su protecci贸n de datos y sus soluciones de seguridad para hacer frente a la creciente cantidad de datos, presupuestos m谩s ajustados, y un llamado a mayor agilidad, ellas tienen que hacer m谩s que eso.


En un mundo post-9/11, las empresas y los gobiernos deben recurrir a las TI para continuar siguiendo la trayectoria fijada ese d铆a, mediante la entrega de infraestructura de confianza, y la 煤nica forma de tener 茅xito es combinar la inteligencia sobre la informaci贸n con la inteligencia sobre la infraestructura.

C贸mo el 9/11 cambi贸 la trayectoria de protecci贸n de datos y seguridad
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 17 de Setiembre de 2014..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com