La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Se prevé que la nube, la virtualización, la seguridad móvil y los medios sociales predominen el año que viene


 Symantec ha anunciado sus predicciones sobre seguridad y almacenamiento para 2011, basándose en las observaciones de expertos en protección de la información.  Las organizaciones actuales se encuentran sobrecargadas de información, ya que el volumen de datos se está incrementando de manera exponencial. Casi a diario se anuncian o se comercializan nuevas tecnologías que prometen hacer las operaciones empresariales más económicas, cómodas y oportunas.

 “Debido a los presupuestos actuales de las TI cada vez menores o estancados, resulta esencial que las organizaciones mejoren el valor de sus gastos en TI”, afirma Gabriel Martín, Director General de Symantec Ibérica. “Cuando entienden los retos, los riesgos y las amenazas existentes, las organizaciones pueden planificar e implementar iniciativas tecnológicas estratégicas como la virtualización, la seguridad móvil, el cifrado, las copias de seguridad y la recuperación, el archivado y la informática en la nube para proteger y gestionar su información con más eficiencia”.

 Twitter: Predicciones de Symantec para  2011: la nube, la virtualización, la seguridad móvil y los medios sociales van a predominar http://bit.ly/ibGkcr

 Nuevas tecnologías, nuevos problemas

A medida que las tecnologías se vuelven más inteligentes y rápidas, se producen nuevas  amenazas a dichos bienes tecnológicos.  De esta manera, la mayor adopción por parte de los consumidores de dispositivos móviles inteligentes  tendrá como resultado que estos equipos se utilicen cada vez más en las empresas, haciendo que se desdibuje la línea entre el uso personal y empresarial de los dispositivos e impulsando la puesta en el mercado de nuevos modelos de seguridad de las TI a lo largo de 2011.

 La Consultora IDC estima que, a finales de año, los envíos de nuevos dispositivos móviles se van a incrementar en un 55%, y Gartner proyecta que, en el mismo marco temporal, 1.200 millones de personas van a utilizar teléfonos móviles con conexión a Internet. Aunque los ciberdelincuentes han mostrado poco interés por los dispositivos móviles en el pasado, a medida que estos terminales aumenten su sofisticación y que tan sólo varias plataformas móviles se hagan con el mercado, resultará inevitable que los atacantes se centren en los dispositivos móviles en 2011 y que los dispositivos móviles continúen creciendo como una fuente de pérdida de datos confidenciales.

 Vacío en la protección de máquinas virtuales

Existe un problema similar con la adopción generalizada de la virtualización. Aunque muchas compañías piensan que la información y las aplicaciones utilizadas en sus infraestructuras virtuales se encuentran protegidas, muchos administradores de TI se enfrentarán a la dura realidad de que ello no es cierto en 2011. La rápida adopción, la implementación fragmentada y la falta de estandarización de las infraestructuras virtuales continuarán exponiendo vacíos en la seguridad, en las copias de seguridad y en la alta disponibilidad de los entornos virtuales. Aunque la virtualización disminuye los costes de los servidores, las organizaciones se están dando cuenta que, al mismo tiempo, la virtualización aumenta los costes de gestión y de almacenamiento y, sin un plan para proteger estos entornos, pueden dejar de aprovechar todos los rendimientos de las inversiones realizadas. 

 Control de la información

El crecimiento exponencial de los niveles de datos está impidiendo la capacidad de las organizaciones para gestionar y recuperar de forma efectiva los datos. En 2011, los administradores de almacenamiento deben volver a tomar el control de la información, además de olvidar su mentalidad de “acumuladores” y categorizar la información más importante para satisfacer los objetivos establecidos para la retención de datos. En caso contrario, es posible que los costes de almacenamiento continúen incrementándose y que las organizaciones tengan que hacer frente a unos prolongados tiempos de recuperación, además de no poder cumplir con los estándares de cumplimiento normativo, incluyendo las leyes de privacidad y los procesos de localización de datos electrónicos (e-Discovery).

 Para añadir más complejidad al asunto, debemos tener en cuenta el uso de  medios sociales para mejorar la comunicación y la productividad en una organización. Aunque los medios sociales continuarán cambiando nuestra forma de colaboración en 2011, las organizaciones de TI también necesitarán conocer cómo proteger y gestionar estas aplicaciones no estandarizadas para la recuperación y la localización de la información empresarial que se comunica a través de estos canales. El archivado de medios sociales también aumentará su importancia, a medida que las compañías utilicen el poder de los negocios sociales, manteniendo el archivado como una forma de control para reducir los riesgos de la información.

 Asimismo, a medida que los datos aumenten su “movilidad” y disminuya su  centralización, los reguladores comenzarán a tomar duras medidas, lo que impulsará cada vez más a las empresas para que implementen tecnologías de cifrado, especialmente para los dispositivos móviles.

 Los centros de datos de la siguiente generación de 2011

A medida que las organizaciones continúen operando con recursos limitados en 2011, además de hacer frente a unas amenazas más inteligentes y específicas, las TI adoptarán un enfoque más estratégico e innovador para resolver los problemas. Aunque el software continuará impulsando la innovación, 2011 ofrecerá nuevos modelos de suministro para responder a las necesidades de los clientes y facilitar las operaciones de las TI. La informática en la nube, los servicios y los dispositivos albergados son ejemplos de unos modelos de suministro cada vez más atractivos que cambiarán el entorno de los centros de datos actuales, ofreciendo a las organizaciones flexibilidad y facilidad de instalación.

 Las organizaciones podrán obtener el máximo provecho de las nubes públicas y privadas a medida que aumente la disponibilidad de estos nuevos canales a lo largo del año que viene, y surgirán herramientas para gestionar este entorno de almacenamiento complejo y para ayudar a los administradores de TI a conocer y capturar mejor la información sobre datos no estructurados guardados en dicho entorno. De esta forma, se permitirá a las TI aprovechar todos los beneficios de la nube e informar de manera inteligente al equipo directivo. Aunque los clientes están optando por obtener el máximo provecho de los servicios de mensajería en la nube, aún observan que pueden reducir el coste de los procesos de localización de datos manteniendo los archivos dentro de sus instalaciones. Este modelo de archivado híbrido en la nube permite a las organizaciones utilizar servicios de mensajería alojados, manteniendo al mismo tiempo sus archivos en las instalaciones. De esta forma, pueden combinar el correo electrónico con otras fuentes de contenido en sus propias instalaciones, como los archivos de carpetas personales, la mensajería instantánea o SharePoint relevantes para el proceso de localización de información.

Deja un comentario

Scroll al inicio