Dimension Data presenta las tendencias tecnológicas para 2019

De acuerdo al nuevo informe del integrador; en donde centra la experiencia del cliente, la ciberseguridad y el futuro digital y tecnológico, que la transformación digital está lista para pasar de la teoría a la realidad en los próximos 12 meses.

Dimension Data, presentó su informe Tech Trends 2019 desarrollado por su equipo de expertos en tecnología. Éste identifica las tendencias fundamentales de la industria que definirán el panorama de la tecnología empresarial en 2019 en lo que se refiere a la experiencia del cliente, ciberseguridad, negocio digital, infraestructura digital, lugar de trabajo digital, futuro tecnológico y servicios. En el informe, el director tecnológico del grupo, Ettienne Reinecke, afirmó que 2019 finalmente verá cómo la transformación digital se convierte en una realidad y predice una serie de disrupciones en toda la industria a medida que las empresas innovadoras ven los frutos de sus proyectos a largo plazo.

Los proyectos de transformación a los que se hace referencia a menudo, pero que rara vez se llegan a realizar, comenzarán a cobrar vida gracias a la madurez de las tecnologías innovadoras, como la Inteligencia Artificial, el Machine Learning y la automatización de procesos robóticos.

Al comentar sobre el informe, Ettienne Reinecke comentó: “Hasta ahora, nuestra industria ha hablado de tecnologías innovadoras un tanto teóricamente, sin proporcionar una idea clara de cómo se utilizarán estas nuevas y poderosas innovaciones. Piense en la analítica, machine learning, inteligencia artificial, blockchain y containers, solo por nombrar algunos”.

‘Eso está empezando a cambiar. La aplicación de tecnologías disruptivas es cada vez más generalizada y su adopción está creciendo de manera constante. Veremos a las compañías más innovadoras mostrando ejemplos verdaderamente impactantes de transformación digital en 2019, y muchas más llegarán al mercado en los próximos tres años. Luego se integrarán tan firmemente en los procesos y tecnologías principales que usamos, que los consideraremos comunes. 2019 es el año en que los pioneros se separarán de los seguidores rápidos y comenzaremos a ver cambios significativos de poder en todas las industrias’.

El informe técnico, Tech Trends 2019, fue desarrollado por expertos en tecnología de Dimension Data donde identifican también otras cuatro tendencias que definirán el panorama de la tecnología empresarial en 2019:

  • La automatización de procesos robóticos cambiará la experiencia del cliente: el crecimiento exponencial en la automatización de procesos robóticos, como el machine learning, la inteligencia artificial y las redes neuronales heurísticas, dará a las empresas la capacidad de combinar escenarios, incrementar la comprensión y tomar decisiones predictivas en tiempo real sobre las necesidades y el comportamiento de los clientes.
  • Las organizaciones se centrarán en las plataformas de ciberseguridad basadas en la nube: los fallos de ciberseguridad de alto perfil constantes en 2018, harán que los proveedores de seguridad basados en la nube ganen fuerza en 2019. Los sistemas de seguridad basados en la nube se construyen con APIs abiertas, lo que significa que los equipos de seguridad pueden integrar nuevas tecnologías en la plataforma de forma rápida y con relativa facilidad. Esto asegurará que los clientes puedan mantenerse al día ante el panorama de amenazas en rápida evolución.
  • La infraestructura será programable de extremo a extremo: las compañías comenzarán a suscribirse a múltiples plataformas en la nube y aumentarán el uso del software como servicio (SaaS). La capacidad de programación de extremo a extremo significa que las organizaciones podrán adaptarse rápidamente a los cambios en el panorama empresarial y exigir más de sus aplicaciones y datos.
  • Las aplicaciones serán más inteligentes y personalizadas: el próximo año veremos a las aplicaciones recopilando información de los usuarios y realizando cambios en su propia funcionalidad para mejorar la experiencia del usuario. La inteligencia artificial y el machine learning desempeñarán un papel importante para ayudar a los empleados a trabajar de manera más productiva.
  • El valor de los datos se convertirá en el centro del universo de valores: en el próximo período, el enfoque cambiará cada vez más hacia el valor real de los datos, impulsando una búsqueda renovada para incorporar telemetría, recopilar y enriquecer datos. Son los datos los que formarán el centro de la verdadera transformación digital y se convertirán en la fuente de nuevos flujos de ingresos que superarán los flujos de ingresos tradicionales. Esto conducirá a un cambio en la arquitectura de la información, con la necesidad de establecer datos importantes que empiecen a impulsar las inversiones en TI.

fuente

10 consejos para mejorar el rendimiento de TI

Aquí se muestra cómo mantener a su equipo de TI funcionando.

Un departamento de TI mediocre limita la capacidad de una empresa para satisfacer las cambiantes demandas del mercado, alarga el tiempo requerido para desarrollar y lanzar nuevos productos y servicios y daña las operaciones comerciales y ahoga la innovación y, en última instancia, degrada la satisfacción del cliente.

Afortunadamente, mejorar el rendimiento no tiene que ser a costa de la moral de los empleados. De hecho, los miembros motivados del equipo pueden jugar un papel importante para impulsar a un somnoliento departamento de TI a la acción.

Mike Guggemos, CIO de un reconocido proveedor global de TI aconseja que si deseas mejorar el rendimiento de TI, la participación es necesaria y que muy pocas buenas decisiones se toman solo.

1. Comunicación

“Es importante que le comunique a cada miembro del personal el estado del negocio y cómo el trabajo que están haciendo contribuirá a avanzar en los objetivos generales de la empresa”, dijo Mike Duensing, CTO del proveedor de herramientas de interfaz de usuario Skuid.

Mantener a los miembros del equipo de TI en la oscuridad es un asesino moral fundamental. Los líderes de TI pueden comenzar a motivar a los miembros del equipo solo por ser honestos. Muchos líderes de TI se paran frente a los grupos y hacen presentaciones repletas de analogías y tablas cuando, realmente, todo lo que necesitan hacer es explicar lo que está sucediendo en la empresa y mostrar claramente por qué el proyecto es importante.

“Para garantizar que los miembros de su equipo mejoren y se comprometan continuamente, los objetivos deben incluir capacitación y otras formas de desarrollar habilidades técnicas y / o comerciales”, aconsejó Duensing.

2. Equipo

Equipar a un personal de TI con software y equipos inadecuados y / o desactualizados garantiza un rendimiento deficiente. Obligar a los miembros del equipo a perder el tiempo en tareas monótonas y fácilmente automáticas también es perjudicial para el éxito a largo plazo.

Una firma de consultoría y estrategia de TI con sede en Arlington, Virginia. Recomienda Los líderes de TI considerar usar herramientas como Jenkins, Bamboo y Team City.

“Las herramientas de automatización, como las herramientas de implementación continua, ayudan a evitar que el personal trabaje en tareas mundanas repetitivas”, señala David R. Lee, director de operaciones de Kastling Group.

3. Atención a los niveles de rendimiento

Los indicadores clave de rendimiento (KPI) son cruciales para monitorear el rendimiento general de TI. Muchos departamentos de TI, sin embargo, se centran en los indicadores incorrectos. “Seleccione los indicadores de rendimiento sobre lo que es importante para el negocio y no solo para TI”, sugirió Mark Thomas, presidente de Escoute Consulting, una empresa consultora de gobierno de TI.

Thomas prefiere apegarse a los factores críticos de éxito que están vinculados a los objetivos generales de la empresa, así como a las necesidades de las partes interesadas. Siente que el enfoque asegura que las herramientas de medición estarán estrechamente enfocadas en recolectar, analizar, informar y responder a signos vitales clave específicos. “Muchos de estos KPI también se pueden usar como indicadores clave de riesgo (KRI) que pueden alertar a la administración de TI de los riesgos emergentes que podrían tener un efecto negativo en la satisfacción de las necesidades de las partes interesadas”, señala Thomas.

4. Monitorear el agotamiento

El trabajo duro es genial. El trabajo excesivo invita a la frustración, los errores y la disminución de la productividad. El mejor enfoque para combatir el agotamiento es asegurarse de que nunca suceda. Para evitar que el personal se agote, tiene que haber semanas fáciles de incorporar en el cronograma de cada miembro del personal, tener celebraciones por pequeñas victorias durante estos tiempos también podría ayudar.

“Salga a caminar con colegas, almuerce juntos, deténgase para tomar un café rápido”, aconseja. “Estos descansos simples juntos pueden fomentar un entorno de equipo colaborativo mucho más cercano que tendrá un impacto positivo en el rendimiento”, comentó Mike Orosz, director senior de amenazas y transformación tecnológica de Citrix.

5. Mantener personal comprometido

Uno de los secretos mejor guardados de la administración de TI es el arte perdido de los objetivos en cascada. “Esta técnica no es nueva, pero es un principio clave para gobernar y gestionar el rendimiento en una organización”, señala Thomas.

Una cascada de objetivos es básicamente un método para deconstruir y traducir objetivos de un nivel de organización al siguiente. La tarea del gerente es describir las contribuciones que los miembros de su equipo pueden hacer para obtener resultados hasta el próximo nivel. “Esto permite que cada persona reconozca el valor del logro de los objetivos y cómo sus contribuciones afectan la realización de los beneficios”, manifestó Thomas.

6. Dejar la microgestión

“Los líderes de TI dicen que aceptan el empoderamiento, pero la primera vez que algo sale mal, toman las riendas y vuelven a sus formas microgestionadas”, explica Alan Zucker, director fundador de Project Management Essentials, para muchos líderes de IT es casi imposible “soltar el asiento” y permitir que su equipo se tambalee y se caiga a medida que aprenden a autogestionarse y empoderarse.

“Los equipos de liderazgo y gestión deben participar en los proyectos, pero es fundamental que lo hagan con un toque suave”, agregó Guggemos.

7. Alentar al personal a expandir y profundizar su conocimiento

Un líder de TI exitoso energiza y motiva a los miembros del personal al ofrecer oportunidades de desarrollo de habilidades. “Darles a los miembros del equipo la oportunidad de asistir a conferencias y eventos profesionales no solo los expondrá a nuevas ideas y tecnologías, sino que también romperá su rutina y, en última instancia, mejorará la moral”, explicó Orosz.

8. Considerar enfoques y métodos nuevos

El mayor impulso para el rendimiento de TI ha sido la llegada de métodos ágiles y DevOps, que ayudan a unir a los equipos empresariales y de TI, señala Chris Fielding, CIO de Sungard Availability Services. “Esto le da al equipo de negocios más voz en la prioridad y dirección del equipo de entrega, lo que a menudo conduce a soluciones más simples que se alinean mejor con los procesos comerciales y son mucho más fáciles de implementar”.

“Las organizaciones deben dejar de pensar en el trabajo como una máquina que puede optimizar tirando de algunas palancas”, afirma Dave West, director ejecutivo de Scrum.org, que ofrece capacitación en entrega de software, evaluaciones y servicios de certificación. “En cambio, piense de manera integral sobre el entorno en que trabajan los equipos y cómo se puede comunicar mejor la visión de ese trabajo”.

9. Utilizar las últimas técnicas de gestión probadas

Muchos líderes de TI son empujados a sus roles únicamente sobre la base de su experiencia tecnológica, recibiendo solo una capacitación administrativa limitada. “Tienden a seguir las prácticas de Gestión 1.0 o tal vez Gestión 2.0”, mencionó Zucker. “O piensan en su personal como widgets de recursos (1.0) o que los procesos de gestión (2.0) como la retroalimentación 360, son la solución”.

Management 3.0, por otro lado, reconoce la complejidad del entorno operativo actual y el poder de personas empoderadas y motivadas para resolver problemas. “Aceptar Management 3.0 y realmente implementarlo requiere una gran cantidad de confianza y coraje por parte de la gerencia y los líderes”, observó Zucker.

10. Busque opiniones externas de un asesor de confianza

Los líderes de TI a menudo están tan cerca de los problemas tecnológicos que tienen a mano que no pueden ver o apreciar el alcance total del impacto de su departamento en otras áreas de negocio. “Tener ojos externos puede ayudar a reconocer estos [efectos], así como ofrecer información valiosa sobre las tendencias y herramientas de la industria que podrían ser eficaces para ayudar a mejorar la gestión del rendimiento”, dijo Thomas.

“A veces es bueno buscar consejo y apoyo externo de la misma manera que un entrenador ayuda a un atleta a ver su desempeño de una manera diferente”, agregó West. Pero un coach solo puede, en el mejor de los casos, proporcionar información interesante sobre las prácticas de trabajo de una organización. “Solo las personas que componen la organización pueden crear cambio”, aconseja.

fuente

Cuatro consejos para optimizar la inversión en ciberseguridad

La tecnología por sí sola no es capaz de retener un ataque de alto impacto

El informe anual de Cisco sobre la seguridad informática para 2018, dejó claro que la tecnología solo logra bloquear el 26% de las vulnerabilidades de la red. Sin embargo, una combinación de tecnología fiable, procesos eficaces y personal cualificado, han demostrado ser eficaces para bloquear los ataques.

Por ésta razón es necesario aumentar el nivel de seguridad informática por completo, ya que actualmente las empresas tardan aproximadamente 191 días en detectar una vulnerabilidad y 66 días en contenerla.

La solución es simple, tener preparado de antemano un plan de emergencia y cambiar el modo en que emplean el tiempo y dinero. Invertir el presupuesto y el tiempo en adoptar un nivel de seguridad elevado puede cambiar radicalmente el resultado de un ataque.

A continuación, una serie de consejos para optimizar la inversión en ciberseguridad:

  1. Pensar en la seguridad informática desde el principio: Si se diseña un plan de emergencia, se es capaz de disfrutar de todas las ventajas de las nuevas tecnologías sin comprometer la red o ralentizar el negocio.
  2. Evitar la complejidad mediante una arquitectura integrada: el 72% de las empresas prefieren adquirir los productos de mayor renombre en lugar de aquellos que se integren mejor con las soluciones ya existentes. No obstante, es recomendable elegir la solución que se integre mejor con la infraestructura.
  3. Mejorar los tiempos de detección y respuesta: Se debe invertir en tecnologías y procesos que ayuden a detectar y responder a los ataques informáticos en el momento en que se produzcan. Una arquitectura integrada, en la que las soluciones intercambian la información, acelera la aplicación de esta inteligencia en toda la red y reduce los tiempos de respuesta.
  4. Preparar un plan de respuesta frente a incidentes: Todas las empresas pueden ser víctimas de vulnerabilidades en la tecnología que están utilizando, lo importante es tener un plan de respuesta ante cualquier eventualidad. Por su parte, las empresas que no adoptan ningún plan de emergencia son más propensas a tomar decisiones basadas en el pánico y sufrir consecuencias más graves.

fuente

El reto de la Transformación Digital

Ciberseguridad, una prioridad de la Transformación Digital

El exponencial aumento de los ciberataques a nivel mundial se ha convertido en el campo de batalla del presente y del futuro, por lo que comprender sus riesgos y la importancia de la ciberseguridad en los procesos de transformación digital son claves para el desarrollo de las organizaciones.

La transformación digital está mejorando la forma en que nos comunicamos y hacemos negocios, sin embargo, también está introduciendo nuevos riesgos de seguridad. En un entorno cada vez más conectado y de avances tecnológicos, queda claro que la ciberseguridad es crucial en la nueva era digital.

La seguridad y el negocio van de la mano

Hoy en día, las empresas enfrentan diversos retos debido a la transición hacia sus negocios digitales. Están inmersas en este proceso de transformación digital, con el objetivo de sacar el máximo rendimiento a sus procesos de negocios. No obstante, las organizaciones no deben olvidar que esta transformación, sumada a la creciente evolución de los ciberataques, supone un reto adicional con una transformación de la seguridad.

Según la consultora Gartner, En 2020, un 60% de los negocios digitales sufrirán fallas en los servicios debido a la incapacidad de los equipos de seguridad de TI para gestionar el riesgo digital. La evidencia es clara, sin ciberseguridad no existe transformación digital válida en las empresas.

Replantear la seguridad

Eli Faskha, CEO de Soluciones Seguras, manifiesta que el éxito de esta transformación pasa por la concientización, formación y desarrollo en ciberseguridad. Expresa que es importante que las organizaciones adopten y mantengan actualizadas sus políticas, metodologías y sistemas de control acordes con los cambios tecnológicos del siglo XXI para identificar, prevenir y mitigar los riesgos.

Faskha puntualiza que conocer cuáles son las mejores tecnologías para hacer frente a las amenazas avanzadas, y encontrar oportunidades para reducir el riesgo y asegurar las aplicaciones y dispositivos del futuro son clave para el desarrollo de las organizaciones. Los ciberataques van en aumento y la sofisticación se ha incrementado, poniendo en peligro la seguridad de los datos críticos de organizaciones de todo tipo y tamaño. Los cibercriminales siempre están buscando la manera de aprovechar las vulnerabilidades de las empresas. Es por ello que es de vital importancia estar protegido ante cualquier amenaza digital.

SITTEC le ofrece a su empresa las mejores soluciones para mantenerla protegida. Contáctenos para ver cuál se adecua mejor a su forma de trabajo.

fuente

Movilidad empresarial y la transformación del negocio

Aprovechar completamente la movilidad para impulsar el negocio, también implica transformar la empresa y sus procesos.

La movilidad empresarial es un aspecto fundamental de los negocios de hoy en día. El desarrollo de los dispositivos móviles –tabletas, computadoras portátiles y teléfonos inteligentes– ha dado pie a que se incremente la demanda de acceso a las redes corporativas desde cualquier lugar, en cualquier momento y a través de cualquier dispositivo. Este cambio ha posibilitado una sinergia mucho más rápida en los negocios. Ahora se puede acortar el tiempo para tomar decisiones, se puede brindar un servicio al cliente más eficaz, ofrecer una mayor productividad y, por ende, la competitividad entre empresas es aún más reñida.

Con las soluciones de administración de movilidad empresarial, la fuerza productiva de una empresa puede moverse con más libertad, puede tener más flexibilidad en su trabajo y ser más productiva, midiendo esta productividad por objetivos cumplidos. El acceso a toda la información en un momento dado, con una conexión segura, es sumamente importante.

Existen varios estudios que indican cómo el mercado de la movilidad empresarial está creciendo de manera exponencial. IDG, por ejemplo, señala que la movilidad es el área que está impulsando el mayor cambio en el gasto del mercado TI y, que la población de trabajadores móviles alcanzará 1.300 millones en 2015, lo que equivale al 37.2% de la fuerza de trabajo mundial. Es más, según el estudio, el 46% de los CIOs consultados cree que las actuales estrategias no se desarrollan pensando en la movilidad, y el 74% considera que los servicios móviles para los clientes son importantes para las compañías.

Sin embargo, esta nueva forma de trabajo conlleva una nueva serie de riesgos, como la seguridad y el desempeño de la red. Para hacerles frente es importante consolidar una estrategia eficaz que permita que los dispositivos móviles puedan acceder a la red corporativa sin poner en riesgo la información de la empresa, así como evitar la pérdida de la información en caso de que un dispositivo se pierda o sea robado.

SEGURIDAD Y DESEMPEÑO DE LA RED
En el modelo típico de negocio, el departamento de TI controlaba todos los terminales y el acceso de los usuarios a la red empresarial; la movilidad empresarial permite que el empleado pueda utilizar el dispositivo que desee, con el sistema operativo de su elección, por lo que es imprescindible controlar la identidad de quienes acceden a la red y los activos corporativos.

Existen controles para los empleados, para los negocios y para las organizaciones de TI. En el caso de los empleados, estos permiten tener una experiencia integrada en todos sus dispositivos, así como tener acceso a sus aplicaciones, contenidos y servicios empresariales desde cualquier lugar. Para los negocios, implica definir el acceso a las aplicaciones desarrolladas para la productividad y la colaboración, así como las normas para acceder a ellas. Esto significa que los dispositivos y las identidades deben unificarse, y que se debe replantear las políticas de seguridad para los empleados para una correcta administración del negocio.

Respecto al desempeño de la red, es importante saber si la red de su empresa está preparada para soportar el incremento del tráfico resultante de los diferentes dispositivos móviles, que ahora pueden estar trabajando las 24 horas, los siete días de la semana. Si la velocidad, el ancho de banda y la seguridad de la red no son los más adecuados, el rendimiento de los empleados se verá afectado, los trabajos no se podrán terminar a tiempo y la empresa no alcanzará sus objetivos. Se debe considerar el tipo de usuarios conectados a la red, las necesidades de transmisión, los protocolos de internet y las políticas de movilidad de la empresa.

EL ROL DE LAS EMPRESAS
Aunque el potencial de cambio de los negocios se vislumbra enorme, pocas empresas aprovechan al máximo la movilidad. De acuerdo con una encuesta reciente realizada a mil usuarios, solo 17% de las empresas internacionales han cambiado el proceso tradicional de negocio por un modelo móvil. Por otro lado, casi dos tercios de las empresas (el 61% para ser exactos) están diseñando nuevamente su proceso principal de negocios o tienen planes de hacerlo para adaptarse al modelo móvil.

Para hacer realidad el nuevo modelo de negocio basado en la movilidad, es fundamental que sean las empresas las que den el primer paso para ofrecer una plataforma móvil a sus empleados. Los trabajadores deben contar con aplicaciones y soluciones que extiendan su acceso a los servicios de datos, voz y mensajería. Además, se les debe ofrecer servicios de nubes públicas o privadas, donde puedan guardar toda su información y acceder a ella para apoyar sus actividades de trabajo cotidianas.

Las empresas que se adapten con mayor rapidez a los cambios del mercado y que deseen innovar serán las empresas rentables y con mejores expectativas de éxito.

fuente

Como seguir la regla de backup 3-2-1 con Veeam Backup & Replication

Todo administrador debería tener un backup. Este principio funciona para cualquier entorno virtual, sin importar el hipervisor que esté ejecutando (VMware, Hyper-V, etc.): ¡el backup es el rey!

Una de las reglas atemporales que pueden utilizarse, de forma efectiva, para cualquier falla se conoce como la regla de backup 3-2-1. Este enfoque ayuda a responder dos preguntas importantes: ¿cuántos archivos de backup debería tener? y ¿dónde debería almacenarlos?

En otras palabras, la regla de backup 3-2-1 significa que debería:

1. Tener al menos tres copias de sus datos

Con tres copias, quiero decir que, además de sus datos primarios, debería tener al menos dos copias de backup más. ¿Por qué un solo backup no es suficiente? Imagine que tiene sus datos originales almacenados en el dispositivo n. ° 1 y su backup, en el n. ° 2. Ambos dispositivos tienen las mismas características y sus fallas son estadísticamente independientes (no tienen causas de fallas en común). Por ejemplo, si el dispositivo n. ° 1 tiene una probabilidad de falla de 1/100 (y lo mismo es cierto para el n. ° 2), entonces la probabilidad de que ambos dispositivos fallen al mismo tiempo es:

1/100 * 1/100 = 1/10 000

Esto significa que si tiene sus datos primarios (en el dispositivo n. ° 1) y dos copias de backup (en los dispositivos n. ° 2 y 3 respectivamente), y si todos los dispositivos tienen las mismas características y ninguna causa de falla en común, entonces la probabilidad de que los tres dispositivos fallen al mismo tiempo será:

1/100 * 1/100 * 1/100 = 1/1 000 000

Esta es la razón por la cual tener más copias de sus datos significa que tendrá menos riesgo de perderlos en caso de fallas. En resumen, si sus datos son importantes para usted, asegúrese de tener, al menos, dos copias de backup.

Nota: Otra razón para crear más de dos copias de sus datos es para evitar la situación en la que la copia primaria y su backup están almacenados en la misma ubicación física.

2. Almacenar las copias en dos medios diferentes

En la sección anterior, asumimos que no había causas de falla en común para todos los dispositivos en los que almacena las copias de sus datos. Obviamente, este requisito no puede cumplirse si usted almacena sus datos primarios y la copia de backup en el mismo lugar. (Por ejemplo, los discos de un mismo RAID, no son estadísticamente independientes). Además, es común que luego de que se produzca una falla en un disco, haya otra en otro disco del mismo almacenamiento más o menos al mismo tiempo.

Por esta razón, la regla 3-2-1 recomienda almacenar copias de sus datos en, al menos, dos tipos de almacenamiento diferentes, como unidades de disco duro internas Y medios de almacenamiento extraíbles (cintas, discos duros externos, unidades USB, tarjetas SD, CD, DVD o incluso disquetes), o en dos unidades de disco duro internas en diferentes ubicaciones.

3. Tener una copia de backup en un medio externo

La separación física entre las copias es importante. Realmente no es una buena idea almacenar su dispositivo de almacenamiento externo en la misma habitación que su almacenamiento de producción. Si hubiera un incendio ( ¡esperemos que no!), perdería todos sus datos.

Si trabaja para una compañía que es una PyME, sin oficinas remotas o sucursales (ROBO, por sus siglas en inglés), almacenar sus copias de backup en una nube también podría ser una buena opción. Y las cintas almacenadas en un medio externo todavía son populares entre las compañías de todo tamaño.

La regla de backup 3-2-1

La regla 3-2-1 es muy general y funciona para todo tipo de datos (individuales y corporativos) y todo tipo de entornos (físicos y virtuales).

Al realizar copias de backup de entornos VMware o Hyper-V con Veeam, esta regla se convierte en la “regla de backup 3-2-1-0”, en la que 0 significa “0 errores” durante la verificación automática de la recuperabilidad de cada backup con SureBackup de Veeam.

Veeam Backup & Replication™ puede ayudarlo a cumplir con todos los requisitos de la regla de backup 3-2-1.

Tener al menos tres copias de sus datos: Configure trabajos de backup para crear varias copias de backup para cada una de sus VM de VMware o Hyper-V.
Almacenar las copias en dos medios diferentes: Veeam es un almacenamiento agnóstico, lo que significa que es compatible con cintas, discos, la nube y más. Puede almacenar sus copias de backup en cualquiera de los medios enumerados.
Tener una copia de backup en un medio externo: Configure trabajos de copias de backup para transferir más rápido sus copias a un medio externo con la Aceleración WAN integrada o utilice Veeam Cloud Connect para almacenar copias de backup en un medio externo en una infraestructura de proveedor de servicios.

Conozca las ventajas de las soluciones de VEEAM así como de implementar la regla de 3-2-1 en su empresa, contáctenos en www.sittec.net para más información.

fuente

Porqué la nube es el cimiento de la innovación

Proporcionar una experiencia digital del cliente superior o un producto digital superior depende cada vez más de qué tan grande es la capacidad de computación disponible. Y, frecuentemente, la respuesta inmediata a esa necesidad de capacidad se encuentra en los sistemas de una nube pública propiedad de un mega proveedor de servicios como Amazon, Google, Microsoft e IBM.

Sin importar el sector de la industria, la capacidad de las empresas de adoptar la nube pronto será lo que distinguirá a los ganadores en su rubro. El uso de la nube determinará quien llega primero y mejor al mercado con innovaciones de productos desarrollados digitalmente, así como innovaciones de proceso con base digital. Así es cómo la nube facilita la innovación:

CREACIÓN DE NUEVOS PRODUCTOS Y SERVICIOS

La nube ya ha sido aprovechada en industrias tales como los medios de comunicación, el entretenimiento y la banca, cuyos productos han sido completamente digitalizados en bits por más de una década. Tomemos el ejemplo del proveedor de contenidos de entretenimiento Netflix, que hace 11 años llegó a la conclusión de que necesitaba mudar la infraestructura informática que guardaba en su propio centro de datos hacia los centros de datos de un proveedor de nube pública.

Al implementar su servicio de video streaming, Netflix descubrió que desarrollar su propia infraestructura de servicio de datos era prohibitivamente caro. Al mudarse a la plataforma de nube de Amazon Web Services (AWS), pudo ampliar su servicio de streaming a una fracción del costo. Hoy en día, Netflix ya no posee ningún centro de datos, aunque el 90% de sus ingresos provienen de streaming y las cuentas de Netflix representan el 37% de todo el tráfico pico de descargas por internet en América del Norte. Y aun cuando ahora Amazon compite con Netflix en video streaming, Netflix permanece en los sistemas de la nube de AWS. Al cambiar a AWS también se liberaron recursos para invertir en la creación de los contenidos tan populares que diferencian su negocio.

CONSTRUIR ECOSISTEMAS COLABORATIVOS

Como Netflix, muchos otros productores innovadores de productos digitales enfrentan hoy en día la misma realidad. Veamos el ejemplo del producto del dinero. Un banco en particular, ABN Amro, se dio cuenta de que gran parte de su futuro iban a ser los servicios de banca digital ofrecidos a través de la nube pública. En el primer trimestre de 2018, un 59% de las transacciones de banca minorista del banco holandés se hizo en línea, y el porcentaje seguía aumentando.

¿Qué es lo que ha llevado a tantos consumidores a hacer negocios con el banco a través de sus aplicaciones móviles? Las innovaciones. Por ejemplo las que desglosan el ingreso personal y los gastos, que facilitan la planificación financiera y otros valiosos servicios bancarios al consumidor. Y para acelerar estas innovaciones y seguir mejorando la experiencia digital, el banco ha formado una fuerte comunidad de desarrolladores de software externos.

Un requisito fundamental para lograr que estos desarrolladores de software fintech trabajen con ABN Amro en la nube es la llamada “API-ficación”. En pocas palabras, las interfaces API (interfaz de programación de aplicación, en inglés application programming interfaces) obvian la necesidad de reinventar la rueda. En lugar de partir de cero para programar funciones comunes y volver a diseñar integraciones de datos de programación, los desarrolladores pueden incorporar una API para que realice la función que necesitan. La “API-ficación” rápidamente puede crear un ecosistema de tecnología que permite a los socios y proveedores colaborar e innovar.

ABN Amro aprovechó la API-ficación para establecer una plataforma de banca abierta basada en la nube. Las APIs del banco ahora son el medio para que las aplicaciones de terceros accedan con seguridad a los datos del cliente (siempre con el necesario permiso y control del cliente). El banco también construyó un portal de desarrolladores que ayuda a los desarrolladores externos a utilizar las API del banco.
En esencia, el banco está adoptando nueva tecnología, rápidamente y a bajo costo, para capacitar a programadores innovar conjuntamente con ellos.

IDENTIFICACIÓN DE NUEVAS FUENTES DE INGRESO

Las empresas que le ponen sensores digitales a sus productos y utilizan tecnologías de Internet de las cosas (IoT) también están recurriendo cada vez más a la nube para procesar terabytes de datos. Rolls Royce adoptó tempranamente la tecnología basada en IoT. Los sensores digitales en sus motores de aviación, fábricas y en redes de distribución recogen y procesan datos rápidamente y reducen las ineficiencias de manufactura y de la cadena de suministro. Las tecnologías de nube que permite el análisis de datos en tiempo real posicionan a Rolls-Royce para ofrecer servicios de consultoría que proporcionan información corporativa granular que antes no estaba disponible, lo que genera nuevas oportunidades de ingreso para el líder de la industria.

Rolls Royce no es el único que implementa en IoT para crear valor. Según una encuesta a más de 900 ejecutivos con poder de toma de decisiones en empresas que van desde el cuidado de la salud hasta la fabricación y venta al por menor y a la industria de la transporte y la logística, el 48% de las compañías están en camino a convertirse en empresas “inteligentes”. El 53% espera que los datos generados en IoT incrementen sus ingresos en el futuro cercano. Y para 2020, se espera que más de 20 mil millones de dispositivos conectados estén en línea.

Con su enorme capacidad de computación y flexibilidad, la nube facilita el desarrollo y el despliegue de aplicaciones de IoT. El enfoque en la nube habilita el IoT al proporcionar una plataforma para almacenar datos y aplicaciones, y también suministra el músculo computacional necesario para procesar las grandes cantidades de datos generados por el IoT.

LOS CIMIENTOS DE LA INNOVACIÓN

Hoy en día, prácticamente todas las empresas deberían de estar pensando en cómo digitalizar sus procesos y productos y colocarlos en la nube.

A medida que evoluciona la tecnología, el talento para manejar sistemas tradicionales dentro de las empresas va a ser cada vez menos. Y va a ser difícil seguir manteniendo en funcionamiento los sistemas, dejando poco ancho de banda para la adopción de nueva tecnología. En algunos casos, la infraestructura de TI heredada no puede mantener el ritmo de las demandas del cliente y frecuentemente se ve sobrepasada por la fuerza de trabajo dispersa y móvil. Por tanto, es una base deficiente para la innovación.

La forma más efectiva para abordar este problema es que las empresas adopten una estrategia predeterminada de nube, aprovechando las ventajas ofrecidas por proveedores de amplia escala a través del continuum de transformación. La nube libera a las empresas de sus sistemas heredados, ofrece flexibilidad de opciones ‘híbridas’ de convivencia intermedia cuando es necesario, la primera en introducir innovaciones listas para producción, habilitando a las empresas para que adopten una mentalidad donde lo digital sea primero, para ganar a nuevos clientes y crear crecimiento a un ritmo acelerado. Esta es una oportunidad que las empresas están aprovechando cada vez más.

Toda empresa que pretenda competir sobre la base de nuevos productos, procesos y servicios debe decidir ahora si su infraestructura de aplicaciones y datos será capaz de apoyar la innovación digital de toda la empresa.

Conozca la soluciones en la nube que SITTEC tiene para su empresa y forme parte de la innovación.

fuente

Las 5 etapas para alcanzar una Gestión Inteligente de Datos

Las áreas de TI de las organizaciones tienen claro que, para lograr la transformación digital, necesitan que los datos que producen y usan sean administrados con inteligencia, pues ésta es la base para poder convertirlos en información, conocimiento y, finalmente, visión. Con todo, IDC explica que estas empresas se están enfrentando a grandes volúmenes de datos y requieren apoyarse en una arquitectura que les provea alcance, escala, velocidad, flexibilidad y sostenibilidad.

Nunca como ahora, las fuentes de los datos habían sido tan diversas, además de que el volumen de los datos continúa creciendo exponencialmente, multiplicando a la vez la cantidad de datos críticos para los negocios. Es visible lo difícil que está resultando su manejo para las empresas.

El Reporte de Disponibilidad 2017 de Veeam indica que, a nivel global, 6 de cada 7 organizaciones carecen de un alto nivel de confianza en su habilidad para proteger y recuperar datos en los ambientes virtuales actuales. Por otro lado, mientras el número de datos críticos o hiper críticos va en aumento, un altísimo 82% de las compañías consideran que sus capacidades de recuperación no cubren las expectativas de las unidades de negocio, lo que las lleva a tener una brecha de disponibilidad, en tanto que 72% tienen una brecha de protección al ser incapaces de proteger los datos con la frecuencia necesaria.

Si bien este entorno complejo alrededor de los datos puede verse como un desafío, también representa una enorme oportunidad para las empresas que rompan el paradigma de la gestión de datos tradicional y se muevan hacia una Gestión Inteligente de Datos. Ésta implica tres desafíos: contar con una plataforma que les asegure que sus datos estarán siempre protegidos, en cumplimiento y disponibles cuando los requieran; tener una estrategia que maneje un acercamiento holístico a los datos a lo largo de su ciclo de vida involucrando su respaldo, recuperación, protección, seguridad y administración, y lograr un nuevo enfoque, pasando de la gestión basada en políticas a una basada en comportamientos, con lo cual los datos se vuelven más inteligentes y auto-gobernables.

Para llegar a la meta de la Gestión Inteligente de Datos, hay que pasar por 5 etapas, a saber:

  1. Respaldo. Se hacen respaldos de todas las cargas de trabajo, con la seguridad de que siempre serán recuperables por si se presentan ataques, interrupciones, pérdidas, robos o alguna otra eventualidad.
  2. Agregación. La protección y disponibilidad de los datos está garantizada a lo largo de entornos multi-nube, lo que facilita la entrega de servicios digitales y asegura que se tiene una visión acumulada del cumplimiento de los niveles de servicio.
  3. Visibilidad. Se tiene una gestión de datos óptima en entornos multi-nube, con visibilidad clara y unificada, y con un total control sobre el uso, los problemas de rendimiento y las operaciones.
  4. Orquestación. Los datos se transfieren sin inconvenientes a su mejor ubicación en ambientes multi-nube, garantizando continuidad de negocio, cumplimiento, seguridad y uso óptimo de los recursos para las operaciones de negocio.
  5. Automatización. Finalmente, los datos se gestionan por sí mismos, pues han aprendido a respaldarse, migrarse a la ubicación ideal en función de las necesidades del negocio, protegerse durante una actividad anómala y recuperarse de manera instantánea.

Actualmente, la mayoría de las organizaciones se encuentra en las primeras etapas o, idealmente, están a medio camino en esta iniciativa. Sin duda, aquellas que enlisten entre sus prioridades el continuar avanzando en la Gestión Inteligente de Datos contarán con una enorme ventaja competitiva, y alcanzar su transformación digital será mucho más fácil.

Conozca más sobre las soluciones que Veeam y Sittec tienen para su empresa.

fuente

¿Cuál ha sido la evolución de la seguridad en 2018?

El tema de seguridad se ha convertido en uno de los temas más comentados actualmente, el terror que le producen a las compañías el malware o el posible robo de datos ha incrementado, el crimen cibernético se ha convertido en uno de los delitos que mejor ganan y con mayor impunidad. En la actualidad miles de compañías sufren retrasos y grandes perdidas de dinero, debido a los hackers.

La fuga de información y la exposición de la misma es otro de los problemas a los que se enfrentan más y más organizaciones hoy en día, diferente malware con el mismo objetivo, además potenciado con el acceso a las armas cibernéticas liberadas que utilizaba la NSA (National Security Agency United States of América). Tanto así es la preocupación que en la Unión Europea por ejemplo, las empresas se han visto obligadas a reorganizar por completo la gestión de los registros de los clientes. Y no cumplir con los estándares de GDPR puede ser un gran golpe para las empresas, tanto financiera como socialmente, lo que hace que los consumidores se alejen de las empresas que no protegen sus datos.

Los hackers utilizan las computadoras de las personas para hacer criptominería, sobre calentado y ralentizando la maquina de un pobre usuario, los síntomas más frecuentes son el alto consumo de CPU y memoria RAM. Esto se puede averiguar revisando los procesos que están corriendo en la computadora, sin embargo es una tarea que requiere conocimientos, así que la mejor forma será utilizando un buen software de Endpoint con capacidades avanzadas.

Actualmente la seguridad de los dispositivos móviles incluye ahora tecnologías de detección y prevención de amenazas. Para protegerse de vulnerabilidades de Sistema Operativo, utilizando de técnicas estáticas y dinámicas para supervisar todos los cambios de configuración en el nivel raíz del dispositivo y el uso de un motor de análisis de comportamiento para detectar comportamientos inesperados del sistema.

“La prevención del malware entregado a través de aplicaciones falsas debe incluir una solución que capture las aplicaciones a medida que se descargan y ejecute cada aplicación en un entorno virtual de “espacio aislado” para analizar su comportamiento. Además, entre otras variables, debe agregar y correlacionar la inteligencia sobre la fuente de la aplicación y la reputación de los servidores de la aplicación, así como aplicar ingeniería inversa a la aplicación para el análisis de flujo de código”, indicó un especialista.

Sólo las soluciones que incluyen análisis de comportamiento para detectar puntos conflictivos maliciosos y el comportamiento malicioso de la red podrán deshabilitar automáticamente las redes sospechosas.

Algunas recomendaciones de ciberseguridad en los centros de datos son:

*Analizar quién tiene acceso, a quién pertenece y quién ha accedido a datos confidenciales.
*Identificar cuando el acceso es “excesivo” y se puede reducir.
*Supervisar el acceso y alerta y / o bloquee el acceso que viola la política comercial.

SITTEC cuenta con soluciones de seguridad que pueden ayudar a salvaguardar la información de su empresa. Contáctenos para saber cuál se adapta mejor a sus necesidades de negocio.

fuente

Siete estrategias para disminuir el riesgo en la nube

Administrar los riesgos mientras se mantienen los beneficios de la nube es posible.
Los servicios en la nube llegaron para quedarse y sus funciones empresariales aumentan cada año. Antes los servicios en la nube se limitaban al almacenamiento simple o la administración de contactos, mientras que ahora las funciones básicas como ERP se han trasladado a la nube. Con una amplia gama de servicios esenciales que cambian cada vez más a la nube, los líderes de TI deben estar atentos a los riesgos inherentes en el entorno de la nube actual y tomar medidas preventivas para mitigarlos.

A continuación, se detalla qué debe hacer una organización para evaluar y mitigar los riesgos de la computación en la nube:

1) Evaluar el apetito de riesgo en la nube

Desde la perspectiva de la administración de TI, su apetito por el riesgo informará su debida diligencia, el monitoreo continuo y la voluntad de invertir en la reducción del riesgo. Se puede establecer un enfoque escalonado para la mitigación de riesgos para hacer el mejor uso de sus recursos limitados. El riesgo de fallar en el servicio en la nube del “Nivel 1” puede reducirse mediante la dotación de personal, las pruebas periódicas y el pago por el soporte de proveedores de primer nivel.

2) Revisar la cultura de uso de la nube

A los proveedores de la nube les gusta enfatizar la facilidad de uso y la flexibilidad. Es común que cuando las organizaciones experimentan la facilidad de la nube, pocas tienen el deseo de volver a mantener su propia infraestructura heredada. Sin embargo, una actitud casual hacia los servicios en la nube puede llevar a los empleados a tomar riesgos innecesarios.

“Los servicios en la nube a menudo fomentan el ‘uso casual’ de datos. Puedo recopilar, buscar y almacenar cualquier cosa en cualquier lugar es el gancho. A menudo vemos esto en sistemas como Box, DropBox o OneDrive, donde existe un verdadero peligro de uso mixto en la forma en que se almacena y comparte el contenido”. ¿La solución simple? Prohibir los servicios donde el uso mixto probablemente sea un problema”, explicó John Hodges, vicepresidente de estrategia de producto para AvePoint.

Prohibir los servicios en la nube de mayor riesgo ayuda, pero no elimina el problema por completo. “Con las cuentas proporcionadas por la empresa, como los canales Slack o los equipos de Microsoft u otros sistemas, los usuarios siempre toman la ruta más conveniente para compartir datos. Es posible que ese comportamiento no se alinee con las políticas de retención de registros o las restricciones sobre el intercambio de datos”, agregó Hodges.

3) Usar modelos de cero confianza

La cero confianza consiste en una estrategia de seguridad de TI en la que una organización requiere que cada usuario, sistema o dispositivo dentro o fuera de su perímetro sea verificado y validado antes de conectarse a sus sistemas.

4) Aprender las fallas de TI de las noticias

Tomarse el tiempo para estudiar noticias de la industria sobre fallas relacionadas con la nube lo ayuda a mitigar el riesgo de la nube. La naturaleza compleja y constante evolución del uso de la nube en la empresa actual, significa que siempre hay algo que aprender de los incidentes de alto perfil que salieron mal.

5) Replantear la combinación de estrategias de administración en la nube manuales contra las automatizadas

La automatización, los asistentes virtuales y el procesamiento de datos pueden ayudar a las empresas a vender no solo más productos sino también a administrar sus servicios en la nube.

Sin embargo, el impulso para automatizar tiene límites significativos cuando se trata de mitigar los riesgos de la nube. Después de todo, no puede automatizar una evaluación de riesgos de un proveedor de la nube. Pero si usa más herramientas automatizadas para detectar problemas y estandarizar la configuración en la nube, se podría concentrar más tiempo del personal en problemas complejos, como son la capacitación y la administración de sus relaciones con los proveedores de la nube.

6) Solicitar derechos de auditoría para los proveedores sensibles

Tener derecho a auditar a los proveedores en la nube es un tema sensible. Si los contratos y acuerdos carecen de esta disposición, las manos pueden estar atadas en caso de un incidente. Por otro lado, los grandes proveedores de nube están haciendo retroceder estos requisitos.

7) Repensar la evitación como una estrategia de migración de riesgos

Por último, la piratería y la seguridad no son los únicos riesgos a considerar. También existe el riesgo de quedarse atrás.

“Un riesgo comercial significativo para algunos de nuestros clientes menos maduros no es perseguir la transformación de la nube y los servicios lo suficientemente agresivos. La nube no es solo una nueva tecnología: ha cambiado el paradigma comercial y operativo de muchas industrias. Se trata de transformar el negocio para que sea más ágil y competitivo “, declaró Tony Buffomante, líder de los servicios de seguridad cibernética de KPMG en Estados Unidos.

Además, pocas organizaciones tienen el presupuesto o la inclinación para construir centros de datos y desarrollar todo su software e infraestructura en las instalaciones. De hecho, las empresas con una capacidad informática más pequeña pueden beneficiarse de las capacidades de gestión de riesgos de grandes proveedores de servicios en la nube.

fuente