El desaf\u00edo del dark data<\/strong><\/p>\n\u201cLas grandes corporaciones usan en promedio 35 petabytes de datos y se espera que para 2027 sean 65 petabytes. Sin embargo, de este volumen de informaci\u00f3n, al menos 17 petabytes ser\u00e1n de dark data, es decir, datos que tal vez en alg\u00fan momento fueron importantes para la organizaci\u00f3n pero que dejaron de ser cr\u00edticos, y a\u00fan se mantienen y almacenan, lo que implica grandes inversiones para guardarlos, accederlos y protegerlos\u201d, explica el ejecutivo de Hitachi Vantara.<\/p>\n
Aunque la informaci\u00f3n es importante, no todos los datos son igual de valiosos ni requieren el mismo tratamiento. Muchos de ellos podr\u00edan ser descartados para alivianar los procesos de mantenimiento de datos. Pero tambi\u00e9n otros podr\u00edan integrarse con los datos productivos o los datos operativos del d\u00eda a d\u00eda, para obtener alg\u00fan tipo de beneficio o valor.<\/p>\n
Se necesita comprender el comportamiento de los datos a lo largo de su ciclo de vida para poner en marcha estrategias, procesos y herramientas que ayuden a identificar esos datos; clasificarlos, segmentarlos y darles el valor y lugar adecuado para ser resguardados con el nivel de seguridad apropiado.<\/p>\n
Cultura, procesos y tecnolog\u00edas<\/strong><\/p>\n\u201cFrente a tales desaf\u00edos, la pregunta que resta ser\u00eda \u00bfes posible recuperar la informaci\u00f3n en un clic? Una verdad lamentable sobre los ataques cibern\u00e9ticos es que generalmente se espera que provengan del exterior, pero algunos de los ataques m\u00e1s da\u00f1inos provienen desde adentro de la organizaci\u00f3n. La respuesta est\u00e1 en desarrollar un enfoque estrat\u00e9gico que convierta a los datos en la \u00faltima l\u00ednea de defensa. Para eso tenemos que hablar de personas, procesos y tecnolog\u00eda\u201d, destaca David Ceron.<\/p>\n
Y agrega que es necesario promover una cultura sensible a la prioridad de la protecci\u00f3n y seguridad,\u00a0 junto con soluciones avanzadas de gesti\u00f3n de datos que permitan una recuperaci\u00f3n r\u00e1pida y eficiente.<\/p>\n
Con la implementaci\u00f3n de estrategias adecuadas, el uso de tecnolog\u00edas de \u00faltima generaci\u00f3n, es posible minimizar el tiempo de inactividad y garantizar la continuidad del negocio, incluso ante un ataque. La clave est\u00e1 en tener una infraestructura robusta, procesos bien definidos y herramientas que permitan una respuesta \u00e1gil y efectiva ante cualquier incidente.<\/p>\n
Desde una perspectiva tecnol\u00f3gica, es esencial desplegar plataformas modernas de infraestructura y datos, que permitan hacer an\u00e1lisis agn\u00f3sticos de datos, perfilamiento de riesgos, as\u00ed como entregar recomendaciones de seguridad personalizadas. En paralelo es muy recomendable crear b\u00f3vedas digitales en las organizaciones para resguardar los datos, ofreciendo soluciones robustas y seguras ante el Ransomware.<\/p>\n
Las organizaciones requieren de un enfoque m\u00e1s estrat\u00e9gico para enfrentar el complejo desaf\u00edo del almacenamiento y la protecci\u00f3n de datos en el mundo actual. Los procesos, la tecnolog\u00eda y una cultura organizacional que prioriza la seguridad, son eslabones que pondr\u00e1n a los datos en la \u00faltima l\u00ednea de defensa.<\/p>\n","protected":false},"excerpt":{"rendered":"
Resulta incuestionable el valor de los datos en el mundo de hoy. Se han vuelto tan relevantes que, si antes se dec\u00eda que eran comparables en valor al petr\u00f3leo, hoy los especialistas en tecnolog\u00edas ya sostienen que los datos se estar\u00edan equiparando a la plusval\u00eda del agua, desde un punto de vista estrat\u00e9gico de negocios. […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[56],"tags":[],"class_list":["post-70005","post","type-post","status-publish","format-standard","hentry","category-tendencia"],"_links":{"self":[{"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/posts\/70005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/comments?post=70005"}],"version-history":[{"count":1,"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/posts\/70005\/revisions"}],"predecessor-version":[{"id":70006,"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/posts\/70005\/revisions\/70006"}],"wp:attachment":[{"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/media?parent=70005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/categories?post=70005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informativocapital.com\/wp-json\/wp\/v2\/tags?post=70005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}