Está en la página 1de 5

Transformación digital 


Mejores prácticas para
la recuperación y la
protección de datos
Impulsar la recuperación y la protección de datos en el futuro como un flujo de
información que crece cada vez más
Por John O’Boyle, administrador sénior de Marketing de Productos, Quest®

“¡Un producto genial para la recuperación de datos!” Este documento incluye enfoques en cuatro áreas de
la transformación digital y las mejores prácticas para la
— Nadie. Jamás. recuperación y la protección de datos cuando los datos
ingresan a la empresa tan rápido y de manera copiosa. Los
Así como nadie vio alguna vez un automóvil reducir la velocidad administradores y los gerentes del área de TI conocerán aún
en la autopista y exclamar: “¡Qué geniales son estas bolsas más las diversas oportunidades para la recuperación de datos
de aire!”, nadie nunca observó un panorama del área de TI y que, según nuestra experiencia, muchos profesionales no
admiró sus productos y estrategias de recuperación de datos. siempre tienen en cuenta.
La protección de datos nunca capturará la imaginación de la
manera en que la transformación digital lo hace. NO RETROCEDER: TRES NUEVOS HECHOS DE LA VIDA
DEL ÁREA DE TI
Pero, así como las bolsas de aire salvan vidas, la recuperación
de datos salva a las empresas. Nadie quisiera moverse sin ¿De qué manera la transformación digital está afectando a su
ellas. Aun cuando los ojos de las empresas están sobre la empresa? ¿Cómo puede moverse lo suficientemente rápido
transformación digital y el volumen, y la velocidad crecientes como para mantenerse por delante de ella?
de los datos que vienen con ella, los ojos del área de TI están
Los servicios de frecuencia de viajes están obligando a las
puestos en la recuperación ante desastres y la protección de
empresas de taxis a repensar un modelo empresarial de una
datos. Y, si bien los administradores del área de TI saben que
década de antigüedad. El comercio minorista en línea está
la transformación digital se detendrá si alguna vez los datos se
ocupando el lugar de las cadenas físicas tradicionales, incluso
detienen, la mayoría de ellos están muy ocupados en ponerse
las que han creado de manera enérgica su propia presencia en
al día con la carga diaria de protección de datos como para
línea. Los alquileres de viviendas a corto plazo están creando
investigar, probar e implementar las herramientas que los
nuevos flujos de ingresos y cambiando los vecindarios.
ubicará en la cresta de la ola y no debajo.
MODERNICE
AUTOMATICE PARA LA NUBE
LOS PROCESOS
COMPLEJOS

POSIBILITE UNA
EMPRESA
IMPULSADA
OPTIMICE
POR DATOS
LA EXPERIENCIA
DE APLICACIÓN

Sin embargo, hay otros actores además • El volumen y la velocidad de los datos
de las marcas mundiales nuevas, como aumentaron enormemente. Según
por ejemplo Uber, Amazon, AirBNB y Cisco, para el año 2020 habrá 26.300
las nuevas empresas de tecnología de millones de dispositivos conectados en
red a nivel mundial, que moverán 2,3 ZB
Silicon Valley. La transformación digital
de tráfico de IP global por año, con un
afecta a las empresas en cada sector. promedio de 25 GB por mes, per cápita.1
Radicati estima que, para el año 2019,
Considere las empresas de energía el uso del correo electrónico por parte
El respaldo y la que invierten en medidores inteligentes de las empresas ascenderá a 128.000
que ofrecen análisis en tiempo real y
recuperación son las dan control a los clientes, desde una
millones de mensajes por día; lo cual
aumentará alrededor del 3 % por año. 2
bolsas de aire del aplicación en un dispositivo móvil. O las
empresas de camiones con almacenes • El riesgo de los ataques cibernéticos
área de TI: sosos, de datos impulsados por software para
aumentó. En 2015, las tres cuartas
partes de las empresas admitieron
optimizar su cadena de suministro y sus
pero necesarios. redes de distribución. Sus aplicaciones
haber sufrido un ataque cibernético
exitoso. 3 Los ataques de ransomware
automatizan el procesamiento de pedidos están aumentando y, en una encuesta
y controlan el inventario, mientras que encargada por IBM, se detectó que
las cámaras ubicadas en los vehículos hasta un 70 % de las empresas informó
graban el metraje continuamente. haber pagado el rescate para recuperar
el acceso a sus datos; por lo que las
La transformación digital está arcas de los hackers se llenaron con
introduciendo al menos tres hechos de USD 1000 millones en 2016.4
vida nuevos que están llamando a la
Estos hechos de vida llegan para
puerta del área de TI:
arraigarse en el área de TI y modificar su
• Ya sea que su empresa decida hacer estrategia de recuperación y protección
algo que solía hacer de manera diferente de datos. Sin embargo, como se observó
o intente algo que nunca probó, su más arriba, el respaldo y la recuperación
dependencia del tiempo de actividad son las bolsas de aire del área de TI:
de las aplicaciones y la disponibilidad sosos, pero necesarios.
de datos solo aumentarán. Cuando el
80 % de las aplicaciones se consideran
críticas, ¿realmente cree que tiene
aplicaciones que no necesita?

1  “La era del zettabyte: Tendencias y análisis”, Cisco, junio de 2016, http://www.cisco.com/c/en/us/solutions/collateral/service-provider/
visual-networking-index-vni/vni-hyperconnectivity-wp.pdf
2  “Informe sobre estadísticas de correo electrónico, 2015–2019,” The Radicati Group, marzo de 2015, http://www.radicati.com/wp/wp-
content/uploads/2015/02/Email-Statistics-Report-2015-2019-Executive-Summary.pdf
3  “Informe de 2016 sobre defensa contra amenazas cibernéticas – Resumen ejecutivo”, CyberEdge Group, 2016, http://ljo.es/us%20
datavault-cyberedge%20group%20report%202016%20cyberthreat%20defense%20report.pdf
4  “Ransomware: Cómo los consumidores y las empresas valoran sus datos”, IBM X-force, diciembre de 2016, https://www.flickr.com/
photos/ibm_media/30819897523/

2
LA PRODUCCIÓN CAMBIÓ; LA productos de protección de datos que
PROTECCIÓN TAMBIÉN DEBERÍA elija puedan automatizar tantas tareas
de estas como sea posible.
La manera en que la empresa funciona
y produce está cambiando rápidamente Por ejemplo, desde el primer momento,
y atrae al área de TI en cuatro áreas: la implementación automatizada
• Automatizar los procesos para aumentar es la primera oportunidad para la
la eficacia conveniencia. La configuración de un
dispositivo de respaldo dedicado no
• Modernizar la infraestructura para llegar debería requerir tiempo y experiencia
a la nube más rápido extensos. Busque una GUI simple y
• Posibilitar una empresa impulsada por guiada por asistente en un dispositivo
datos mediante análisis en tiempo real preconfigurado y optimizado en fábrica.

• Optimizar la experiencia de aplicación Los entornos virtuales continúan


para brindar un mejor servicio a creciendo y sobrepasan el punto de
los usuarios seguimiento manual. Si es responsable
Si los administradores del área de TI de decenas o cientos de máquinas
y los administradores de sistemas no virtuales, asegúrese de que su solución
modernizan la protección de datos detecte automáticamente y proteja las La configuración
VM nuevas a medida que se crean.
cuando modernizan la producción en de un dispositivo
esas áreas,5 exponen a su entorno
del área de TI y a toda la empresa
Modernizar la infraestructura para
llegar a la nube más rápido
de respaldo no
a la pérdida de datos. Por lo tanto,
tienen una mayor dependencia del Con los productos correctos, la debería requerir
tiempo de actividad de la aplicación y protección de datos puede jugar un rol amplia experiencia.
disponibilidad de datos con mayor riesgo importante en hacer realidad la promesa
de ataques, por lo que confían menos en de la computación en la nube. Esto Busque GUI simples,
es cierto, ya sea que su objetivo sea
la recuperación después de un ataque.
Esto genera la siguiente pregunta: proteger las cargas de trabajo que se
guiadas por asistente
ejecutan en la nube o usar la nube para en los dispositivos
¿Cuánto ha presupuestado para la la recuperación y protección de datos
pérdida de datos este año? flexible y asequible. configurados
Si la respuesta es “cero”, entonces Su solución de protección de datos, en fábrica.
sería mejor que se asegure de que los ¿puede conectarse a las nubes públicas
cambios en su protección se realicen al de modo que pueda realizar respaldos,
ritmo de los cambios en la producción. replicar, archivar y recuperar desde la
nube? Esa es una manera simple y de
LLEVAR LA RECUPERACIÓN bajo costo de aumentar sus opciones y
Y LA PROTECCIÓN DE DATOS soportar su estrategia de recuperación
A LA TRANSFORMACIÓN DIGITAL ante desastres.
Al considerar cada una de las cuatro
áreas descritas más arriba desde la Las múltiples opciones de recuperación
perspectiva de la recuperación y la son ideales para el área de TI. Es
protección de datos, nos encontramos importante poder proteger los datos
con varias oportunidades y mejores en la nube, pero aún más importante
prácticas que muchos profesionales del es poder recuperar los datos desde
área de TI por lo general no conocen: la nube de manera rápida y sencilla si
no hay más remedio. La restauración
Automatizar los procesos para sin sistema operativo (BMR) le permite
aumentar la eficacia recuperar en varias plataformas y
tecnologías. Esto significa restaurar de
Las tareas y los procesos repetitivos un equipo físico a una VM, de una VM a
que llevan mucho tiempo agobian al un equipo físico, de una VM de VMware
personal del área de TI. Para liberarlos y a Hyper-V y otras combinaciones. Con la
permitirles iniciativas más innovadoras y flexibilidad de BMR, puede preservar el
de perfil más alto, asegúrese de que los

5  Jason Buffington, “Debe modernizar la protección cuando moderniza la producción”, The Enterprise Strategy Group, marzo de 2015,
http://www3.esg-global.com/briefs/you-must-modernize-protection-when-you-modernize-production/

3
tiempo de actividad de la aplicación y la perder datos de todo un día completo. aplicación y obtienen acceso a los datos
disponibilidad de los datos. Esto es mejor que siempre tener una como lo harían normalmente, mientras
semana de exposición, pero si se que la recuperación mueve los archivos
Posibilitar una empresa impulsada por considera la magnitud con la que la más necesitados al principio de la cola.
datos mediante análisis en tiempo real empresa depende de los datos, aún
es inaceptable. Busque productos de CONCLUSIÓN
La empresa impulsada por datos depende
de la disponibilidad permanente de los protección de datos que le permitan La mayoría de los administradores y
datos, lo que puede ser difícil y costoso tomar instantáneas cada cinco minutos gerentes del área de TI dedican mucho
dada la cantidad de datos y la rapidez todo el día, todos los días, sin incurrir tiempo a mantener los flujos de datos y
con que se acumulan. ¿Qué prácticas de en gastos enormes ni perjudicar el los servidores en funcionamiento, por
protección de datos influyen en los datos rendimiento. La poderosa combinación lo que les resulta difícil mantenerse al
en la empresa? de almacenamiento en disco y respaldos tanto de la transformación digital que
frecuentes implica que tiene múltiples ocurre a su alrededor. Ven la necesidad
Con muchas opciones para el puntos de recuperación y limita el período de tener aplicaciones y datos siempre
almacenamiento local poco costoso, de una potencial pérdida de datos a una en funcionamiento y disponibles, pero
tiene más sentido realizar el respaldo cuestión de minutos a lo sumo. no encontraron las herramientas y las
en disco y no en cinta. La protección de tecnologías de protección de datos para
los datos en disco no solo mejora las Considere otra pregunta directa en el satisfacer esa necesidad.
velocidades de respaldo y recuperación, área de experiencia en aplicación:
sino que también ayuda a garantizar la Para que la recuperación y protección
¿Cuánto tiempo podemos estar fuera
permanente disponibilidad de los datos de datos cumpla su importante función
de línea?
para su análisis y prueba. en la transformación digital, debe
soportar las cuatro mejores prácticas
Dado que el 80 % de las aplicaciones
Al realizar un respaldo en disco, elija que se mencionan en este documento:
se consideran críticas y que los usuarios
un dispositivo de respaldo que integre automatizar los procesos, modernizar
ansían un nivel elevado de tiempo de
deduplicación y compresión. La la infraestructura, posibilitar la empresa
actividad de la aplicación y disponibilidad
tecnología puede reducir los costos de impulsada por datos y optimizar
de datos, el tiempo de inactividad es
almacenamiento, mejorar el rendimiento la experiencia relacionada con las
perjudicial. Se calcula que el 35 % de
del respaldo y recuperación, disminuir el aplicaciones. Las prácticas evitan
los servidores tienen un acuerdo de
volumen de datos enviados por la red y que las empresas corran el riesgo de
nivel de servicio (SLA) de recuperación
reducir la superficie de almacenamiento perder horas o días de datos y tener
inferior a 15 minutos. No obstante, pocas
de datos a más del 90 % en muchos casos. tiempos de recuperación y respaldo
empresas consideran que tienen las
demasiado prolongados.
Optimizar la experiencia de aplicación herramientas y las estrategias necesarias
para brindar un mejor servicio a para recuperar servidores, aplicaciones Puede que estas prácticas no beneficien
los usuarios y datos completos dentro de esos plazos. a la protección de datos, pero pueden
De hecho, solo el 28 % de los ejecutivos
Más importante aún, para ofrecer la contribuir al aumento del tiempo
del área de TI confían en que pueden
mejor experiencia posible para los de actividad de las aplicaciones
satisfacer las expectativas de la empresa
usuarios, las aplicaciones deben estar en y disponibilidad de los datos.
con las estrategias actuales.
línea y disponibles 24x7. Una estrategia
ACERCA DEL AUTOR
sólida de protección de datos garantiza Es desalentador pensar en volver
que la empresa pueda recuperar sus a la normalidad después de una John O’Boyle tiene más de 15 años de
aplicaciones y datos vitales en el menor interrupción o falla importante. Por eso, experiencia en una amplia variedad
período posible, después de una algunos productos de protección de de temas del área de TI y, durante
interrupción no planificada. datos evolucionaron para recuperar los últimos 10 años, se ha enfocado
sistemas completos (físicos o virtuales), en el respaldo y la recuperación.
Casi todo el personal del área de TI tiene aplicaciones y datos en menos de John ocupó varios cargos, entre
que hacerse dos preguntas: 15 minutos sin impacto para los usuarios, ellos, administrador del área de TI,
como si la interrupción nunca hubiese asesor técnico, ejecutivo de ventas
¿Cuántos datos podemos perder?
ocurrido. Un enfoque facilita la creación y director de marketing en múltiples
¿Con qué frecuencia queremos de VM por duplicado: réplicas exactas firmas de tecnología, por ejemplo, Sun
protegerlos? que siempre están actualizadas, en Microsystems, Dell, CommVault, Quest y
espera, listas para alcanzar la velocidad muchas más. Actualmente, John dedica
La empresa responde “Cero” y de giro operativa si la VM principal se tiempo al personal de Marketing de
“Continuamente”. Sin embargo, usted vuelve imposible de localizar. En otro Productos de Quest para ayudar a las
sabe que si sigue el método tradicional enfoque, los usuarios obtienen acceso a empresas a entender cómo Quest puede
rentable de los respaldos diarios, las aplicaciones y los datos en minutos, ayudar a resolver sus problemas de
entonces siempre correrá el riesgo de aun cuando la recuperación se realiza en protección de datos.
segundo plano. Los usuarios ejecutan la

4
ACERCA DE QUEST
Quest ayuda a nuestros clientes con la reducción de las tediosas tareas de administración, a fin de que usted pueda centrarse
en la innovación necesaria para que su empresa crezca. Las soluciones de Quest® son escalables, rentables y simples de usar,
y proporcionan eficiencia y productividad inigualables. Además de la invitación de Quest para que la comunidad global participe
de esta innovación y de nuestro firme compromiso para garantizar la satisfacción del cliente, Quest continuará con la aceleración
de la entrega de las soluciones más integrales para la administración de la nube de Azure, SaaS, seguridad, movilidad del personal
e información impulsada por datos.

© 2017 Quest Software Inc. TODOS LOS DERECHOS RESERVADOS.

Esta guía contiene información de propiedad protegida por derechos de autor. El software que se describe en esta guía se
proporciona con licencia de software o acuerdo de no divulgación. Este software puede usarse o copiarse de acuerdo con los
términos del acuerdo correspondiente. Ninguna parte de esta guía se puede reproducir o transmitir de ninguna manera o medio,
electrónico o mecánico, incluso grabación o fotocopia, para otro propósito que no sea el de uso personal del comprador, sin el
consentimiento por escrito de Quest Software Inc.

La información presentada en este documento se proporciona en relación con los productos de Quest Software. Con este
documento no se garantiza ninguna licencia, expresa o implícita, por doctrina de los propios actos o de algún otro modo, a ningún
derecho de propiedad intelectual o en relación con la venta de los productos de Quest Software. EXCEPTO POR LO ESTABLECIDO
EN LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS EN EL ACUERDO DE LICENCIA PARA ESTE PRODUCTO, QUEST SOFTWARE
NO GARANTIZA RESPONSABILIDAD ALGUNA Y RENUNCIA A CUALQUIER GARANTÍA EXPRESA, IMPLÍCITA O REGLAMENTARIA
RELACIONADA CON SUS PRODUCTOS, INCLUIDA, ENTRE OTRAS, LA GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, ADECUACIÓN
PARA ALGÚN FIN EN PARTICULAR O NO INFRACCIÓN. EN NINGÚN CASO QUEST SOFTWARE SE HARÁ RESPONSABLE POR
DAÑOS DIRECTOS, INDIRECTOS, DE CARÁCTER CONSECUENTE, PUNITIVOS, ESPECIALES NI INCIDENTALES (INCLUIDOS,
ENTRE OTROS, DAÑOS POR PÉRDIDA DE GANANCIAS, INTERRUPCIÓN DEL NEGOCIO O PÉRDIDA DE LA INFORMACIÓN) QUE
SURGIERAN POR EL USO O LA INCAPACIDAD DE USAR ESTE DOCUMENTO, INCLUSO SI QUEST SOFTWARE LE HUBIERA
ADVERTIDO SOBRE LA POSIBILIDAD DE TALES DAÑOS. Quest Software no efectúa declaraciones ni garantías con respecto
a la precisión o a la integridad de los contenidos de este documento y se reserva el derecho de realizar modificaciones a las
especificaciones y descripciones del producto en cualquier momento sin previo aviso. Quest Software no se compromete a
actualizar la información que figura en este documento.

Patentes

Quest Software se enorgullece de nuestra tecnología avanzada. Pueden aplicarse patentes y patentes pendientes a este producto.
Para obtener la información más actualizada sobre las patentes correspondientes para este producto, visite nuestro sitio web en
www.quest.com/legal.

Marcas comerciales

Quest y el logotipo de Quest son marcas comerciales y marcas comerciales registradas de Quest Software Inc. Para obtener una lista
completa de las marcas de Quest, visite www.quest.com/legal/trademark-information.aspx. Todas las demás marcas comerciales son
propiedad de sus respectivos dueños.

Si tiene alguna pregunta sobre el posible uso de este material, comuníquese con:

Quest Software Inc.


Attn: LEGAL Dept
4 Polaris Way
Aliso Viejo, CA 92656

Visite nuestro sitio web (https://www.quest.com/mx-es) para obtener información sobre nuestras oficinas regionales e internacionales.

Whitepaper-DigitalTransformation-US-GM-es_LX-WL-27782

También podría gustarte