Control de los datos: la clave del éxito en un futuro multicloud

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp
Share on telegram
Share on email

La información que proporcionan los datos impulsa en la toma de decisiones críticas a toda empresa.

En las empresas actuales, los datos se han convertido en el recurso más valioso del mundo. La información que proporcionan los datos impulsa la toma de decisiones críticas en toda la empresa, desde el establecimiento de la estrategia hasta el desarrollo de nuevos productos, la gestión de los flujos de trabajo y la búsqueda de formas de atraer y retener a los clientes.

No es de extrañar que los responsables de TI y de las empresas hayan convertido los datos y la analítica empresarial en una prioridad de inversión, según el informe IDG State of the CIO de 2020. Sin la estrella del norte de los datos para guiarlos, los líderes perderían tiempo y dinero en iniciativas ineficaces y se quedarían atrás con respecto a los competidores más inteligentes.


Pero los datos sólo son útiles si se puede encontrar lo que se necesita cuando se necesita y hacer un buen uso de ellos. Para ello, hay que gestionarlos de forma coherente y asegurarse de que estén seguros y sean conformes en todo momento. A medida que los volúmenes de datos se expanden a través de nuevas aplicaciones y servicios, muchas organizaciones buscan nuevas formas de gestionar sus datos.

Desafíos de la gestión de datos

La transformación digital ha creado una explosión de datos empresariales procedentes del Internet de las Cosas y la informática de borde, los sistemas transaccionales y las fuentes no estructuradas como las redes sociales. Todo esto se ha visto amplificado por la tecnología de trabajo a distancia, que añade una gran carga de videoconferencias multimedia. Según IDC, la cantidad de datos creados en los próximos tres años superará la cantidad creada en los últimos 30, alcanzando los 175 zettabytes en 2025.

Cada conjunto de datos requiere que los responsables de TI tomen decisiones. «Las organizaciones tienen que decidir qué datos conservar y durante cuánto tiempo, dónde colocarlos y cómo hacer que se puedan buscar», afirma Kim Stevenson, vicepresidente senior y director general de Foundational Data Services de NetApp. «Con tantos tipos de datos y tantos usuarios diferentes, puede ser difícil obtener respuestas sólidas a estas preguntas».

Las dificultades se ven agravadas por la falta de una arquitectura común, con datos almacenados en diferentes formatos en toda la empresa y en múltiples nubes públicas. Además de crear quebraderos de cabeza en la gestión, aumentar los costes e introducir posibles lagunas de seguridad, los silos de datos son un obstáculo para la colaboración en un momento en el que el trabajo a distancia y la externalización global la convierten en una necesidad. Las organizaciones que no encuentren mejores formas de gestionar sus datos pronto se encontrarán por detrás de las que sí lo hagan.

«Las empresas que gestionan sus datos de forma eficaz obtienen información única de ellos y tienden a avanzar más rápido y a ser líderes en sus sectores», afirma Stevenson.

Gestión de los retos de seguridad

A medida que fluyen más datos a través de más aplicaciones, aumenta inevitablemente el riesgo.

«En el mundo actual, tienes que asumir que vas a ser atacado, sólo que no sabes cuándo ni dónde», dice Stevenson. Los piratas informáticos también se han vuelto más sofisticados y lanzan ataques bien planificados y generalizados, como Solar Winds. «El radio de acción es enorme», añade.

Las copias de seguridad de los datos para la recuperación de desastres también se han vuelto problemáticas. En el pasado, las organizaciones hacían copias de seguridad cada noche. Hoy en día, las empresas no pueden permitirse perder un día de transacciones, por lo que hacen copias de seguridad de los datos continuamente, lo que aumenta el riesgo.

Los atacantes de ransomware que bloquean el acceso a los datos importantes van cada vez más a por los datos respaldados, dejando a las empresas indefensas ante una intrusión. «Es esencial detectar los códigos maliciosos cuando se realizan las copias de seguridad», afirma Stevenson.

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp
Share on telegram
Share on email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

EVENTOS

RECIBE LA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba