Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
Invitaci贸n, martes 18 de mayo, CASETEL webinar Transformaci贸n Digital

El 17 de mayo se celebra el D铆a Mundial de las Telecomunicaciones y de la Sociedad de la Informaci贸n, tambi茅n se...Leer m谩s


Publicado en Gaceta Oficial nuevo Reglamento sobre el Servicio Universal de Telecomunicaciones y su Fondo

En aras de minimizar las desigualdades que impiden un adecuado acceso a los servicios de telecomuni...Leer m谩s


驴Alertan sobre estafas mediante correos falsos del Ministerio P煤blico?

Es verdadero. Recientemente usuarios de las redes sociales denunciaron que estaban recibiendo corre...Leer m谩s


LG abandona la l铆nea de Celulares para impulsar su l铆nea de Tv
La muestra la dej贸 ver en la reciente feria global CES 2021, donde su principal innovaci贸n la bas贸 en su l铆nea de Te...Leer m谩s

Telef贸nica vende a m煤ltiplos r茅cord la divisi贸n de torres de Telxius a American Towers por 7.700 millones de euros
Telef贸nica ha informado que su filial Telxius Telecom, S.A. (sociedad del Grupo Telef贸nica participada minoritariament...Leer m谩s

IBM de Venezuela est谩 de aniversario

Todo comenz贸 el 18 de enero de 1938, cuando CA WATSON de M谩quinas Comerciales, abri贸 sus puertas...Leer m谩s


Wikipedia comenz贸 como una idea ambiciosa...

...Para crear una enciclopedia libre, escrita por voluntarios, para todos en el mundo. Parec铆a imp...Leer m谩s


China prepara una lista negra de empresas estadounidenses

China anunci贸 el establecimiento de una 鈥渓ista de entidades no fiables鈥, que 鈥渄a帽en graveme...Leer m谩s


Movistar estrena nueva imagen en su p谩gina web

- El nuevo dise帽o responde una estrategia global de la compa帽铆a de homolog...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser谩 el n煤cleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

Las tres 鈥淐鈥 de un programa de protecci贸n de datos empresariales

Por: Peter Smails, Vice President, Product Marketing de EMC

Como se puede leer en las noticias, el tiempo fuera es un riesgo real e importante para su negocio. Ya sean hackers internacionales, apagones masivos o simplemente hardware y software que llegan al final de su vida 煤til, las organizaciones de TI contin煤an enfrentando retos relacionados con el tiempo fuera no planificado y la p茅rdida de datos. Y les cuesta US$1.7 billones por a帽o.

Seg煤n un estudio reciente solicitado por EMC (脥ndice de Protecci贸n de Datos Global), m谩s de la mitad de las organizaciones empresariales inform贸 tiempo fuera no planificado, y un tercio sufri贸 la p茅rdida de datos en el 煤ltimo a帽o. Por lo tanto, ya no es una cuesti贸n de si su organizaci贸n experimentar谩 tiempo fuera no planificado o la p茅rdida de datos; es una cuesti贸n de cu谩ndo y cu谩nto.

Las empresas se dividieron en cuatro categor铆as seg煤n su adopci贸n e implementaci贸n de tecnolog铆as para la protecci贸n de datos:

鈥 Solo el 13 % son 鈥渓铆deres鈥 o 鈥渘uevos usuarios鈥 que cuentan con estrategias avanzadas de protecci贸n de datos y tienen menos probabilidades de sufrir una interrupci贸n.

鈥 El 87 % restante se clasifican como 鈥渆valuadores鈥 o 鈥渞ezagados鈥. Estas organizaciones est谩n rezagadas en lo que respecta a la protecci贸n de datos.

El estudio tambi茅n muestra que Estados Unidos, China y los Pa铆ses Bajos aventajan al resto del mundo respecto de la madurez de la protecci贸n de datos. Probablemente, esta ventaja est茅 relacionada con los presupuestos de TI y con una visi贸n m谩s madura sobre la importancia de la protecci贸n de datos.

Lo que el estudio evidencia es que, si las organizaciones desean minimizar el tiempo fuera y la p茅rdida de datos, deben incorporar la protecci贸n de datos en su estrategia de TI general.

C贸mo comenzar

El establecimiento de un plan y una estrategia de protecci贸n de datos es especialmente dif铆cil en torno a la administraci贸n de bases de datos. Big data y el c贸mputo en la nube est谩n generando nuevas tecnolog铆as y aplicaciones que requieren un mejor acceso a los datos, con una mayor visibilidad. Asimismo, existe una mayor demanda para integrar estrechamente aplicaciones y datos a fin de mantener el rendimiento. Adem谩s, gran cantidad de administradores de bases de datos no autorizados implementan sus propias soluciones de respaldo y recuperaci贸n de desastres.

Por otra parte, la propiedad de las bases de datos est谩 cada vez menos clara, dado que m谩s departamentos subcontratan servicios de bases de datos a proveedores de nube. Si varios equipos de ventas han adoptado soluciones de SaaS diversas para administrar bases de datos de posibles clientes, 驴qui茅n es el due帽o de la protecci贸n de esos datos? 驴Los equipos de ventas? 驴El departamento de TI? 驴El proveedor de servicios? La falta de claridad genera confusi贸n y m谩s oportunidades para que aparezcan grietas en la estrategia de protecci贸n de datos.

Si su empresa pertenece al 13 % de las organizaciones que tomaron la delantera, felicitaciones. Para todo el resto, a continuaci贸n se detallan algunas recomendaciones que le ayudar谩n a avanzar en la escala de preparaci贸n.

Consid茅relas las tres 鈥淐鈥 de la protecci贸n de datos para los administradores de bases de datos: consumo, cobertura completa y control.

Las tres 鈥淐鈥

Consumo

Es necesario saber d贸nde se consumen datos para garantizar que estos est茅n protegidos en todas partes. Entre los modelos de consumo principales, se incluyen el consumo tradicional en las instalaciones, en la infraestructura virtualizada, en la nube h铆brida y el originado en la nube.

Si planea adoptar una infraestructura de nube h铆brida, es importante abarcar datos en ambientes tanto en las instalaciones como de nube. Lo mismo es cierto para aplicaciones y datos que sus empleados utilizan en aplicaciones externas, como Google Docs y Office 365. Independientemente de las empresas detr谩s de estas marcas, no d茅 por sentado que sus datos est谩n protegidos. A fin de desarrollar una estrategia de protecci贸n de datos que abarque todas las formas posibles de d贸nde y c贸mo se consumen sus datos, debe adoptar una perspectiva integral del uso total de datos.

Cobertura completa

Luego, aseg煤rese de que los datos est茅n protegidos en la totalidad de los objetivos del punto de recuperaci贸n (RPO) y los objetivos de tiempo de recuperaci贸n (RTO). Esto significa tener una estrategia de protecci贸n de datos que incluya todo, desde la disponibilidad continua hasta el respaldo y el archiving.

Control

Las iniciativas para proteger bases de datos suelen dar como resultado una combinaci贸n de soluciones de respaldo y protecci贸n de varios proveedores. Esto puede producirse por fusiones y adquisiciones, reestructuraciones internas o administradores no autorizados que se encargan ellos mismos de seleccionar e instalar una soluci贸n de protecci贸n.

Los propietarios de bases de datos que implementan sus propias medidas de protecci贸n de datos crean arquitecturas accidentales involuntariamente. Estas diversas arquitecturas producen ineficiencia y exposiciones, como la administraci贸n de varias licencias y el soporte de varios proveedores. Y, lo que es a煤n m谩s importante, cuantas m谩s variables haya para supervisar en m谩s herramientas de creaci贸n de informes, m谩s f谩cil ser谩 omitir algo, lo que crea posibles focos de datos sin protecci贸n que solo salen a la luz cuando intenta restaurar informaci贸n despu茅s de un incidente.

Las empresas con varios proveedores de protecci贸n de datos son m谩s vulnerables a las interrupciones. De las empresas que EMC encuest贸, las que utilizaban tres o m谩s proveedores perdieron el triple de datos que las que unificaron su estrategia de protecci贸n de datos en un solo proveedor.

Si a煤n no implement贸 un programa integral de respaldo y recuperaci贸n para su organizaci贸n, debe hacerlo pronto. La protecci贸n de datos debe ser un pilar central de su estrategia de TI general, por lo que le recomendamos realizar una evaluaci贸n del almacenamiento y la protecci贸n de datos dos veces por a帽o para analizar el estado de su infraestructura de TI y, espec铆ficamente, identificar las brechas en su estrategia de protecci贸n de datos asociada. Con la protecci贸n de datos, la mejor defensa es un buen ataque, y el tiempo que dedique a mirar el panorama general le ahorrar谩 dolores de cabeza mayores en el futuro.

Las tres 鈥淐鈥 de un programa de protecci贸n de datos empresariales
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 30 de Setiembre de 2015..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com