Archivo de la etiqueta: it news

Siete de cada diez organizaciones ya utilizan el Cloud

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Sólo el 31% ha alcanzado un cierto nivel de madurez y únicamente 3 de cada 100 cuentan con una estrategia de nube optimizada, según un nuevo Informe de IDC.

Aunque casi siete de cada diez organizaciones (el 68%) ya utilizan algún tipo de nube, sólo el 31% ha alcanzado un cierto nivel de madurez (con estrategias Cloud repetibles, optimizadas o gestionadas) para maximizar su valor, y únicamente 3 de cada 100 cuentan con una estrategia optimizada para obtener los mayores beneficios empresariales.

Así se desprende del estudio global Cloud Going Mainstream: “All Are Trying, Some Are Benefiting; Few Are Maximing Value”, realizado por International Data Corporation (IDC) y patrocinado por Cisco, que desvela también la preponderancia de los entornos de nube híbridos, la relación entre madurez y resultados de negocio y el uso de aplicaciones IoT y de ciber-seguridad Cloud.

La adopción de la nube ha aumentado un 61% con respecto al año pasado (cuando IDC presentó la primera edición del Informe), y aunque la mayoría de organizaciones sigue intentando mejorar sus estrategias Cloud, todavía existe un margen de mejora.

Principales claves del Informe

La adopción de la nube continúa creciendo, pero pocas organizaciones han implementado estrategias maduras/avanzadas. IDC identifica cinco niveles de madurez del Cloud: ad hoc, oportunistas, repetibles, gestionadas y optimizadas. El 68% de las compañías consultadas utiliza algún tipo de aplicación en la nube (incremento del 61% frente a 2015), pero sólo el 31% tiene estrategias de adopción maduras o avanzadas (repetibles, gestionadas u optimizadas) frente a estrategias ad hoc y oportunistas, mientras el 22% carecen de estrategia.

· La nube híbrida es ampliamente utilizada, y el gasto en entornos Cloud privados continúa aumentando. Aunque la adopción se divide de forma relativamente uniforme entre la nube pública y la privada (52% y 54%, respectivamente), el 73% de las organizaciones apuesta por una estrategia híbrida, lo que incluye una suscripción a varios proveedores de nube externos y el uso de una combinación de recursos en la nube y de TI dedicados. Las organizaciones también esperan aumentar el gasto en la nube privada on-premise un 40% durante los próximos dos años.

· La adopción de la nube conlleva ventajas considerables. Cuanto mayor es el nivel de madurez de la nube, mejores son los resultados empresariales, incluyendo un mayor crecimiento de los ingresos y una asignación más estratégica de los presupuestos de TI, así como ventajas tácticas entre las que se incluyen costes de TI más reducidos, menor tiempo de aprovisionamiento para los servicios de TI y una mayor capacidad para cumplir con los Acuerdos de Nivel de Servicio (SLAs). Figura 4.

· La nube facilita la adopción del IoT y de la ciber-seguridad. Tres de cada diez organizaciones (el 29%) que han adoptado la nube utilizan aplicaciones de IoT basadas en el Cloud, cifra que aumenta al 62% en el caso de las organizaciones con una estrategia más avanzada. Las organizaciones con estrategias optimizadas también son mucho más propensas a utilizar la nube privada o híbrida para IoT. La ciber-seguridad es otro de los usos más extendidos, especialmente entre las organizaciones con una estrategia de nube consolidada.

Impulsores y barreras

El incremento en la facturación de las organizaciones con estrategias Cloud nativas se ha debido principalmente al resultado de venta de nuevos productos y servicios, llegar más rápido a los clientes y la habilidad de acceder a nuevos mercados.

Las organizaciones con estrategias de nube más maduras se definen por el uso de una cultura de integración de desarrollo y operaciones o DevOps (80% de las organizaciones optimizadas frente al 7% de las organizaciones ad hoc), además de apostar en mayor medida por entornos Cloud de varios proveedores en función de la ubicación, las políticas y los principios de gobernanza (84% frente al 40%, respectivamente), arquitecturas de micro-servicios para desarrollar aplicaciones Cloud (79% frente al 9%, respectivamente) y contenedores o Docker (66% frente al 20%, respectivamente).

Con respecto a las barreras para lograr una mayor madurez, el Informe señala la falta de personal especializado, la carencia de una estrategia y un plan bien definidos, estructuras organizativas desfasadas o no conectadas y la falta de alineación entre el departamento de TI y las Líneas de Negocio (LoBs).

Análisis personalizado

Cisco ayuda a las organizaciones a traducir los resultados del Informe en un análisis personalizado. La herramienta Cisco Business Cloud Advisor Adoption Report permite a las organizaciones completar un breve cuestionario para evaluar su nivel de adopción de la nube e identificar los aspectos potenciales de mejora en función del estudio (comparativa por sector, país y tamaño). Se puede acceder a la herramienta y conocer todos los detalles de esta iniciativa enwww.cisco.com/go/bca.

Como complemento, Cisco ofrecerá próximamente junto a sus partners un workshop o jornada de análisis detallado que combina Cisco DomainTen Service (análisis de data center e infraestructura TI) con Cisco Business Cloud Advisor Workshop.

Nuevos servicios Cloud profesionales

Cisco también ha anunciado una serie de Servicios Cloud Profesionales diseñados para ayudar a los negocios a optimizar sus entornos Cloud a medida que avanzan en su transformación digital, superando así el déficit de profesionales especializados. Los servicios incluyen:

· Nuevos servicios de gestión y orquestación multi-cloud para Cisco Cloud Center, facilitando un diseño y modelado único que posteriormente puede replicarse en cualquier lugar.

· Nuevos servicios de aceleración Cloud que aceleran el diseño y la implementación tanto de nubes privadas tradicionales como de soluciones Cloud nativas como OpenStack y PaaS.

· Servicios mejorados de migración de aplicaciones, que permiten automatizar y eliminar la complejidad resultante de integrar y trasladar aplicaciones y cargas de trabajo al Cloud.

· Nuevos servicios de transformación de TI para DevOps, enfocados en las iniciativas de gestión de cambio basadas en DevOps para alinear los procesos de negocio y la capacidad operativa y facilitar la integración tanto de entornos y equipos tradicionales como DevOps.

Scott Clark, vicepresidente de Servicios Avanzados en Cisco comentó: “A medida que aumentan las implementaciones híbridas y multi-cloud, las organizaciones se enfrentan a entornos cada vez más complejos y diversos. Los nuevos y mejorados Servicios Profesionales de Cisco, ofrecidos en colaboración con nuestros partners, pueden ayudarles a elegir el mejor entorno y modelo de consumo para sus aplicaciones tradicionales y Cloud y a optimizar su estrategia de nube de forma segura en función de cada necesidad”.

Por su parte Robert Mahowald, vicepresidente de SaaS y Cloud en IDC, indicó: “Aunque la mayoría de organizaciones pretenden seguir mejorando sus estrategias Cloud, el 3 por ciento que ya cuentan con un modelo optimizado y gestionan mejor el actual escenario de entornos multi-cloud están obteniendo los mayores beneficios. Apoyándose en herramientas como Cisco Business Cloud Advisor, los clientes pueden avanzar en su madurez para lograr mayores beneficios empresariales”.

En 2016 la seguridad transformará las TIC´s

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La información se ha mudado al ciberespacio y las tendencias que venimos viendo ahora toman un nuevo aire debido a que ahora las regirá un nuevo común denominador.

 

No hay duda de que el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos. Los usuarios ya pueden proteger su información bajo un sinfín de opciones, como proteger su infraestructura y equipos para reducir riesgos de acceso por personas no autorizadas; proteger sus redes para restringir el acceso de equipos conectados; proteger sus aplicaciones mediante mecanismos de registro y autenticación (claves de acceso simples o robustas y mecanismos biométricos) para que solo personas autorizadas puedan conectarse o realizar tareas; preservar sus ambientes informáticos para garantizar la integridad de la información en caso de ataques con virus y malwares; proteger directamente la información, mediante mecanismos de encripción, para almacenarla o transmitirla en forma segura; monitorear los registros de información de todos los dispositivos de una red para identificar comportamientos sospechosos, intentos de ataque, violaciones de los sistemas o de las políticas de seguridad, etc.; o proteger todo el entorno bajo una perspectiva más inteligente basada en el uso de la información, su funcionalidad y criticidad.

Después de este listado de opciones, el gran paradigma es: ¿Cuál es la combinación perfecta a la hora de implementar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión?  ¿Cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal? Para responder, vale la pena pensar qué tanto los argentinos aprovechan los últimos avances tecnológicos para proteger su información y qué tan efectivas están siendo las empresas en proteger sus clientes y bienes.

Es un hecho que los servicios tecnológicos ya no están centrados en unas pocas industrias. Con la evolución hacia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas.

Una nueva mirada a la seguridad

El crecimiento de los servicios en la nube, la entrada de proveedores globales de servicios en todos los segmentos, la aparición de compañías virtuales 100% digitales, y la capacidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en reglamentar la ubicación de la información, ni en instalar barreras físicas que impidan que personas inescrupulosas tengan acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transformada hacia el futuro.

Considerando que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fácilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos. ¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de todos los sectores? Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las soluciones tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (protegiendo su usuario, identidad y permisos) para garantizar que su ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en las que se está autorizado.

La palabra clave en este nuevo enfoque es la Microsegmentación (utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional) y se diferencia del antiguo enfoque al no esforzarse única y exclusivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios. Con la microsegmentación existe un mayor espectro de protección y en caso de que alguna persona inescrupulosa logre entrar (¡lo cual hoy en día es muy factible!), no podrá acceder más allá de su propio entorno, garantizando así un impacto menor y evitando repetir grandes catástrofes como las de Ashley Madison o Sony.

La nueva nube segura

La nube ha experimentado un crecimiento importante debido a que su propuesta de valor se ha transformado conforme cambian las necesidades de los negocios. No obstante, aún no se evidencia una explosión en la demanda de estos servicios, debido principalmente a riesgos de seguridad. El 80% o más de la infraestructura instalada en los centros de datos propios o subcontratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la seguridad de la información. Han sido pocas las compañías que se han arriesgado y han tomado la decisión de migrar sus aplicaciones críticas a la nube pública, y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada.

El 2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que puedan realmente aprovechar las ventajas de un modelo de servicio económico, ágil, flexible y seguro. Esto es posible gracias a la Microsegmentación: migrar las soluciones de misión crítica a la nube en forma segura para que sean integradas, interconectadas o accedidas por otras aplicaciones o personas autorizadas; haciéndolas totalmente invisibles de otros consumidores de servicios de la misma nube y de posibles intrusos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT”

El Internet de las Cosas continuará transformándose. Hay estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. Obtener la información de estos dispositivos se convertirá en un gran desafío, pero será más retador saber aprovechar todo ese volumen de datos de manera adecuada, para tomar mejores y más rápidas decisiones de negocio.

Ya hemos visto una muestra de esta tendencia. Este año, es el momento para que las empresas en diferentes sectores transformen sus modelos de negocio y empiecen a prepararse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportunidades que trae la conexión de todo. Ponerse en manos de expertos en analítica y científicos de datos, crear soluciones y modelos de análisis que permitan un flujo apropiado de información hacia la generación de valor e integrar el componente de la seguridad para evitar acciones criminales por control no autorizado de infinidad de cosas conectadas es menester de los ejecutivos de TI.

Por Carlos Ferrer, Vicepresidente y Gerente General de Unisys para América Latina Central, Sur y Andina, y Líder de Servicios Financieros para Unisys Latinoamérica