Las 5 etapas para alcanzar una Gestión Inteligente de Datos

Las áreas de TI de las organizaciones tienen claro que, para lograr la transformación digital, necesitan que los datos que producen y usan sean administrados con inteligencia, pues ésta es la base para poder convertirlos en información, conocimiento y, finalmente, visión. Con todo, IDC explica que estas empresas se están enfrentando a grandes volúmenes de datos y requieren apoyarse en una arquitectura que les provea alcance, escala, velocidad, flexibilidad y sostenibilidad.

Nunca como ahora, las fuentes de los datos habían sido tan diversas, además de que el volumen de los datos continúa creciendo exponencialmente, multiplicando a la vez la cantidad de datos críticos para los negocios. Es visible lo difícil que está resultando su manejo para las empresas.

El Reporte de Disponibilidad 2017 de Veeam indica que, a nivel global, 6 de cada 7 organizaciones carecen de un alto nivel de confianza en su habilidad para proteger y recuperar datos en los ambientes virtuales actuales. Por otro lado, mientras el número de datos críticos o hiper críticos va en aumento, un altísimo 82% de las compañías consideran que sus capacidades de recuperación no cubren las expectativas de las unidades de negocio, lo que las lleva a tener una brecha de disponibilidad, en tanto que 72% tienen una brecha de protección al ser incapaces de proteger los datos con la frecuencia necesaria.

Si bien este entorno complejo alrededor de los datos puede verse como un desafío, también representa una enorme oportunidad para las empresas que rompan el paradigma de la gestión de datos tradicional y se muevan hacia una Gestión Inteligente de Datos. Ésta implica tres desafíos: contar con una plataforma que les asegure que sus datos estarán siempre protegidos, en cumplimiento y disponibles cuando los requieran; tener una estrategia que maneje un acercamiento holístico a los datos a lo largo de su ciclo de vida involucrando su respaldo, recuperación, protección, seguridad y administración, y lograr un nuevo enfoque, pasando de la gestión basada en políticas a una basada en comportamientos, con lo cual los datos se vuelven más inteligentes y auto-gobernables.

Para llegar a la meta de la Gestión Inteligente de Datos, hay que pasar por 5 etapas, a saber:

  1. Respaldo. Se hacen respaldos de todas las cargas de trabajo, con la seguridad de que siempre serán recuperables por si se presentan ataques, interrupciones, pérdidas, robos o alguna otra eventualidad.
  2. Agregación. La protección y disponibilidad de los datos está garantizada a lo largo de entornos multi-nube, lo que facilita la entrega de servicios digitales y asegura que se tiene una visión acumulada del cumplimiento de los niveles de servicio.
  3. Visibilidad. Se tiene una gestión de datos óptima en entornos multi-nube, con visibilidad clara y unificada, y con un total control sobre el uso, los problemas de rendimiento y las operaciones.
  4. Orquestación. Los datos se transfieren sin inconvenientes a su mejor ubicación en ambientes multi-nube, garantizando continuidad de negocio, cumplimiento, seguridad y uso óptimo de los recursos para las operaciones de negocio.
  5. Automatización. Finalmente, los datos se gestionan por sí mismos, pues han aprendido a respaldarse, migrarse a la ubicación ideal en función de las necesidades del negocio, protegerse durante una actividad anómala y recuperarse de manera instantánea.

Actualmente, la mayoría de las organizaciones se encuentra en las primeras etapas o, idealmente, están a medio camino en esta iniciativa. Sin duda, aquellas que enlisten entre sus prioridades el continuar avanzando en la Gestión Inteligente de Datos contarán con una enorme ventaja competitiva, y alcanzar su transformación digital será mucho más fácil.

Conozca más sobre las soluciones que Veeam y Sittec tienen para su empresa.

fuente

¿Cuál ha sido la evolución de la seguridad en 2018?

El tema de seguridad se ha convertido en uno de los temas más comentados actualmente, el terror que le producen a las compañías el malware o el posible robo de datos ha incrementado, el crimen cibernético se ha convertido en uno de los delitos que mejor ganan y con mayor impunidad. En la actualidad miles de compañías sufren retrasos y grandes perdidas de dinero, debido a los hackers.

La fuga de información y la exposición de la misma es otro de los problemas a los que se enfrentan más y más organizaciones hoy en día, diferente malware con el mismo objetivo, además potenciado con el acceso a las armas cibernéticas liberadas que utilizaba la NSA (National Security Agency United States of América). Tanto así es la preocupación que en la Unión Europea por ejemplo, las empresas se han visto obligadas a reorganizar por completo la gestión de los registros de los clientes. Y no cumplir con los estándares de GDPR puede ser un gran golpe para las empresas, tanto financiera como socialmente, lo que hace que los consumidores se alejen de las empresas que no protegen sus datos.

Los hackers utilizan las computadoras de las personas para hacer criptominería, sobre calentado y ralentizando la maquina de un pobre usuario, los síntomas más frecuentes son el alto consumo de CPU y memoria RAM. Esto se puede averiguar revisando los procesos que están corriendo en la computadora, sin embargo es una tarea que requiere conocimientos, así que la mejor forma será utilizando un buen software de Endpoint con capacidades avanzadas.

Actualmente la seguridad de los dispositivos móviles incluye ahora tecnologías de detección y prevención de amenazas. Para protegerse de vulnerabilidades de Sistema Operativo, utilizando de técnicas estáticas y dinámicas para supervisar todos los cambios de configuración en el nivel raíz del dispositivo y el uso de un motor de análisis de comportamiento para detectar comportamientos inesperados del sistema.

“La prevención del malware entregado a través de aplicaciones falsas debe incluir una solución que capture las aplicaciones a medida que se descargan y ejecute cada aplicación en un entorno virtual de “espacio aislado” para analizar su comportamiento. Además, entre otras variables, debe agregar y correlacionar la inteligencia sobre la fuente de la aplicación y la reputación de los servidores de la aplicación, así como aplicar ingeniería inversa a la aplicación para el análisis de flujo de código”, indicó un especialista.

Sólo las soluciones que incluyen análisis de comportamiento para detectar puntos conflictivos maliciosos y el comportamiento malicioso de la red podrán deshabilitar automáticamente las redes sospechosas.

Algunas recomendaciones de ciberseguridad en los centros de datos son:

*Analizar quién tiene acceso, a quién pertenece y quién ha accedido a datos confidenciales.
*Identificar cuando el acceso es “excesivo” y se puede reducir.
*Supervisar el acceso y alerta y / o bloquee el acceso que viola la política comercial.

SITTEC cuenta con soluciones de seguridad que pueden ayudar a salvaguardar la información de su empresa. Contáctenos para saber cuál se adapta mejor a sus necesidades de negocio.

fuente

Siete estrategias para disminuir el riesgo en la nube

Administrar los riesgos mientras se mantienen los beneficios de la nube es posible.
Los servicios en la nube llegaron para quedarse y sus funciones empresariales aumentan cada año. Antes los servicios en la nube se limitaban al almacenamiento simple o la administración de contactos, mientras que ahora las funciones básicas como ERP se han trasladado a la nube. Con una amplia gama de servicios esenciales que cambian cada vez más a la nube, los líderes de TI deben estar atentos a los riesgos inherentes en el entorno de la nube actual y tomar medidas preventivas para mitigarlos.

A continuación, se detalla qué debe hacer una organización para evaluar y mitigar los riesgos de la computación en la nube:

1) Evaluar el apetito de riesgo en la nube

Desde la perspectiva de la administración de TI, su apetito por el riesgo informará su debida diligencia, el monitoreo continuo y la voluntad de invertir en la reducción del riesgo. Se puede establecer un enfoque escalonado para la mitigación de riesgos para hacer el mejor uso de sus recursos limitados. El riesgo de fallar en el servicio en la nube del “Nivel 1” puede reducirse mediante la dotación de personal, las pruebas periódicas y el pago por el soporte de proveedores de primer nivel.

2) Revisar la cultura de uso de la nube

A los proveedores de la nube les gusta enfatizar la facilidad de uso y la flexibilidad. Es común que cuando las organizaciones experimentan la facilidad de la nube, pocas tienen el deseo de volver a mantener su propia infraestructura heredada. Sin embargo, una actitud casual hacia los servicios en la nube puede llevar a los empleados a tomar riesgos innecesarios.

“Los servicios en la nube a menudo fomentan el ‘uso casual’ de datos. Puedo recopilar, buscar y almacenar cualquier cosa en cualquier lugar es el gancho. A menudo vemos esto en sistemas como Box, DropBox o OneDrive, donde existe un verdadero peligro de uso mixto en la forma en que se almacena y comparte el contenido”. ¿La solución simple? Prohibir los servicios donde el uso mixto probablemente sea un problema”, explicó John Hodges, vicepresidente de estrategia de producto para AvePoint.

Prohibir los servicios en la nube de mayor riesgo ayuda, pero no elimina el problema por completo. “Con las cuentas proporcionadas por la empresa, como los canales Slack o los equipos de Microsoft u otros sistemas, los usuarios siempre toman la ruta más conveniente para compartir datos. Es posible que ese comportamiento no se alinee con las políticas de retención de registros o las restricciones sobre el intercambio de datos”, agregó Hodges.

3) Usar modelos de cero confianza

La cero confianza consiste en una estrategia de seguridad de TI en la que una organización requiere que cada usuario, sistema o dispositivo dentro o fuera de su perímetro sea verificado y validado antes de conectarse a sus sistemas.

4) Aprender las fallas de TI de las noticias

Tomarse el tiempo para estudiar noticias de la industria sobre fallas relacionadas con la nube lo ayuda a mitigar el riesgo de la nube. La naturaleza compleja y constante evolución del uso de la nube en la empresa actual, significa que siempre hay algo que aprender de los incidentes de alto perfil que salieron mal.

5) Replantear la combinación de estrategias de administración en la nube manuales contra las automatizadas

La automatización, los asistentes virtuales y el procesamiento de datos pueden ayudar a las empresas a vender no solo más productos sino también a administrar sus servicios en la nube.

Sin embargo, el impulso para automatizar tiene límites significativos cuando se trata de mitigar los riesgos de la nube. Después de todo, no puede automatizar una evaluación de riesgos de un proveedor de la nube. Pero si usa más herramientas automatizadas para detectar problemas y estandarizar la configuración en la nube, se podría concentrar más tiempo del personal en problemas complejos, como son la capacitación y la administración de sus relaciones con los proveedores de la nube.

6) Solicitar derechos de auditoría para los proveedores sensibles

Tener derecho a auditar a los proveedores en la nube es un tema sensible. Si los contratos y acuerdos carecen de esta disposición, las manos pueden estar atadas en caso de un incidente. Por otro lado, los grandes proveedores de nube están haciendo retroceder estos requisitos.

7) Repensar la evitación como una estrategia de migración de riesgos

Por último, la piratería y la seguridad no son los únicos riesgos a considerar. También existe el riesgo de quedarse atrás.

“Un riesgo comercial significativo para algunos de nuestros clientes menos maduros no es perseguir la transformación de la nube y los servicios lo suficientemente agresivos. La nube no es solo una nueva tecnología: ha cambiado el paradigma comercial y operativo de muchas industrias. Se trata de transformar el negocio para que sea más ágil y competitivo “, declaró Tony Buffomante, líder de los servicios de seguridad cibernética de KPMG en Estados Unidos.

Además, pocas organizaciones tienen el presupuesto o la inclinación para construir centros de datos y desarrollar todo su software e infraestructura en las instalaciones. De hecho, las empresas con una capacidad informática más pequeña pueden beneficiarse de las capacidades de gestión de riesgos de grandes proveedores de servicios en la nube.

fuente

La nube crecerá a tasas del 38.6% en 2019: IDC

La nube tiene el potencial de proporcionar beneficios a las organizaciones, como eficiencia y reducción de costos, una vez implementada, administración de datos y sus riesgos, impulso de otras Iniciativas de transformación Digital, aceleración de las aplicaciones del negocio e iniciativas de línea de negocio CxO.

La infraestructura de TI, en México, sigue evolucionando y diversificándose, representando todavía un reto para las empresas que continúan arraigadas a tecnologías tradicionales, debido a las barreras que encuentran en el proceso de transformación, derivadas de los costos, la inversión de tiempo, las regulaciones internas y los procesos complejos, destacó IDC en su 2o Seminario de Transformación de Infraestructura de TI.

“En la transformación de la infraestructura, el administrador debe considerar y manejar cada vez más elementos, sin embargo, esto no la hace más compleja, sólo más variada, proporcionando diversas ventajas, como la actualización constante”, concluyó Salvador Trejo, consultor Senior para IDC México.

Otro dato importante es que IDC pronosticó que el mercado de infraestructura empresarial (que involucra hardware, software y servicios) llegará a un valor de 11,094 MDD hacia finales de 2018, lo que representa un crecimiento del 3.5% respecto a 2017; hacia 2019, la consultora espera un incremento del 5.4% en dicho rubro. El mayor componente del mercado de infraestructura es el software, el cual se vislumbra con un valor de 1,588 MDD para finales de 2018.

Dentro del hardware, el segmento de servidores y almacenamiento tiene un papel importante, esperando un valor de 426 MDD hacia finales del presente año, pero con un crecimiento moderado comparado con la nube, que está creciendo a tasas de, aproximadamente, 30%, y la cual se espera crezca 38.6% para 2019.

El cómputo en la nube tiene el potencial de proporcionar beneficios a las organizaciones, como eficiencia y reducción de costos, una vez implementada, administración de datos y sus riesgos, impulso de otras Iniciativas de transformación Digital, aceleración de las aplicaciones del negocio e iniciativas de línea de negocio CxO.

En SITTEC contamos con un Data Center, ubicado en la Ciudad de México, que ofrece una plataforma tecnológica orientada a las necesidades específicas de su empresa; tenga por seguro que con nuestros servicios de nube su información 00estará siempre disponible, segura y alojada en servidores con acceso directo. Contáctenos para más información sobre nuestros servicios de nube.

fuente