Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Búsqueda de talentos en Seguridad Informática + cursos de adiestramiento

Greincor Technologies C.A. (Caracas – Venezuela) se encuentra en la búsqueda de profesionales para desempeñarse...Leer más


El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podrían proyectar que es resultado de un cuidadoso estudio de mercado, diseño, o algún ti...Leer más


Bancamiga Banco Universal impulsa alianzas a través del Pago Móvil Interbancario

Como parte de los objetivos estratégicos de la institución Bancamiga, Banco Universal impulsó la...Leer más


Un día para los profesionales y gerentes más destacados de esta área en Venezuela

Seminario “La gerencia del capital humano para el 2019” brindará herramientas útiles e innova...Leer más


Señal LTE 4G Max de Movilnet llega al Warairarrepano

La operadora Móvil del Estado elevó a 315 el número de radiobases que en la actualidad ofrecen e...Leer más


Este sábado, Arte, cine, conciertos, teatro y deporte tendrán nueva sede en Baruta

“Rompiendo Esquemas en +” será el evento que abra las puertas del nuevo “Centro Cultural.mpâ...Leer más


Bancaribe incrementó a Bs.S 50.000 límite diario para operaciones a través de Mi Pago Bancaribe

Los clientes afiliados pueden realizar pagos que se ejecutarán de forma inmediata por la red P2PLeer más


Tu Tarjeta de Débito Banesco ahora no vence

La institución financiera indicó que a partir del 01 de noviembre 2018, los clientes podrán segu...Leer más


10 años del Satélite Simón Bolívar

En 2018 se conmemora una década de la puesta en órbita del Venesat-1, punta de lanza para la cone...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

Las tres “C” de un programa de protección de datos empresariales

 

 

Por: Peter Smails, Vice President, Product Marketing de EMC

 

Como se puede leer en las noticias, el tiempo fuera es un riesgo real e importante para su negocio. Ya sean hackers internacionales, apagones masivos o simplemente hardware y software que llegan al final de su vida útil, las organizaciones de TI continúan enfrentando retos relacionados con el tiempo fuera no planificado y la pérdida de datos. Y les cuesta US$1.7 billones por año.

 

Según un estudio reciente solicitado por EMC (Índice de Protección de Datos Global), más de la mitad de las organizaciones empresariales informó tiempo fuera no planificado, y un tercio sufrió la pérdida de datos en el último año. Por lo tanto, ya no es una cuestión de si su organización experimentará tiempo fuera no planificado o la pérdida de datos; es una cuestión de cuándo y cuánto.

 

Las empresas se dividieron en cuatro categorías según su adopción e implementación de tecnologías para la protección de datos:

 

• Solo el 13 % son “líderes” o “nuevos usuarios” que cuentan con estrategias avanzadas de protección de datos y tienen menos probabilidades de sufrir una interrupción.

 

• El 87 % restante se clasifican como “evaluadores” o “rezagados”. Estas organizaciones están rezagadas en lo que respecta a la protección de datos.

 

El estudio también muestra que Estados Unidos, China y los Países Bajos aventajan al resto del mundo respecto de la madurez de la protección de datos. Probablemente, esta ventaja esté relacionada con los presupuestos de TI y con una visión más madura sobre la importancia de la protección de datos.

 

Lo que el estudio evidencia es que, si las organizaciones desean minimizar el tiempo fuera y la pérdida de datos, deben incorporar la protección de datos en su estrategia de TI general.

 

Cómo comenzar

 

El establecimiento de un plan y una estrategia de protección de datos es especialmente difícil en torno a la administración de bases de datos. Big data y el cómputo en la nube están generando nuevas tecnologías y aplicaciones que requieren un mejor acceso a los datos, con una mayor visibilidad. Asimismo, existe una mayor demanda para integrar estrechamente aplicaciones y datos a fin de mantener el rendimiento. Además, gran cantidad de administradores de bases de datos no autorizados implementan sus propias soluciones de respaldo y recuperación de desastres.

 

Por otra parte, la propiedad de las bases de datos está cada vez menos clara, dado que más departamentos subcontratan servicios de bases de datos a proveedores de nube. Si varios equipos de ventas han adoptado soluciones de SaaS diversas para administrar bases de datos de posibles clientes, ¿quién es el dueño de la protección de esos datos? ¿Los equipos de ventas? ¿El departamento de TI? ¿El proveedor de servicios? La falta de claridad genera confusión y más oportunidades para que aparezcan grietas en la estrategia de protección de datos.

 

Si su empresa pertenece al 13 % de las organizaciones que tomaron la delantera, felicitaciones. Para todo el resto, a continuación se detallan algunas recomendaciones que le ayudarán a avanzar en la escala de preparación.

 

Considérelas las tres “C” de la protección de datos para los administradores de bases de datos: consumo, cobertura completa y control.

 

Las tres “C”

 

Consumo

 

Es necesario saber dónde se consumen datos para garantizar que estos estén protegidos en todas partes. Entre los modelos de consumo principales, se incluyen el consumo tradicional en las instalaciones, en la infraestructura virtualizada, en la nube híbrida y el originado en la nube.

 

Si planea adoptar una infraestructura de nube híbrida, es importante abarcar datos en ambientes tanto en las instalaciones como de nube. Lo mismo es cierto para aplicaciones y datos que sus empleados utilizan en aplicaciones externas, como Google Docs y Office 365. Independientemente de las empresas detrás de estas marcas, no dé por sentado que sus datos están protegidos. A fin de desarrollar una estrategia de protección de datos que abarque todas las formas posibles de dónde y cómo se consumen sus datos, debe adoptar una perspectiva integral del uso total de datos.

 

Cobertura completa

 

Luego, asegúrese de que los datos estén protegidos en la totalidad de los objetivos del punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO). Esto significa tener una estrategia de protección de datos que incluya todo, desde la disponibilidad continua hasta el respaldo y el archiving.

 

Control

 

Las iniciativas para proteger bases de datos suelen dar como resultado una combinación de soluciones de respaldo y protección de varios proveedores. Esto puede producirse por fusiones y adquisiciones, reestructuraciones internas o administradores no autorizados que se encargan ellos mismos de seleccionar e instalar una solución de protección.

 

Los propietarios de bases de datos que implementan sus propias medidas de protección de datos crean arquitecturas accidentales involuntariamente. Estas diversas arquitecturas producen ineficiencia y exposiciones, como la administración de varias licencias y el soporte de varios proveedores. Y, lo que es aún más importante, cuantas más variables haya para supervisar en más herramientas de creación de informes, más fácil será omitir algo, lo que crea posibles focos de datos sin protección que solo salen a la luz cuando intenta restaurar información después de un incidente.

 

Las empresas con varios proveedores de protección de datos son más vulnerables a las interrupciones. De las empresas que EMC encuestó, las que utilizaban tres o más proveedores perdieron el triple de datos que las que unificaron su estrategia de protección de datos en un solo proveedor.

 

Si aún no implementó un programa integral de respaldo y recuperación para su organización, debe hacerlo pronto. La protección de datos debe ser un pilar central de su estrategia de TI general, por lo que le recomendamos realizar una evaluación del almacenamiento y la protección de datos dos veces por año para analizar el estado de su infraestructura de TI y, específicamente, identificar las brechas en su estrategia de protección de datos asociada. Con la protección de datos, la mejor defensa es un buen ataque, y el tiempo que dedique a mirar el panorama general le ahorrará dolores de cabeza mayores en el futuro.

Las tres “C” de un programa de protección de datos empresariales
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 30 de Setiembre de 2015..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com