jueves, 25 de febrero de 2010

¿CÓMO OPTIMIZAR LA INVERSIÓN DE TI EN TIEMPOS DE RECESIÓN ECONÓMICA?





















Por Jesús García,
Director de Canales para la Zona Norte de América Latina en SonicWALL
____________________________________

Debido a la recesión económica, y a pesar de que las expectativas sobre los efectos positivos de la tecnología en los negocios son cada vez mejores, los presupuestos de Tecnología de Información (TI) se están reduciendo. Para mejorar la situación de su empresa, los administradores de TI optimizan los procesos y gestionan su infraestructura informática de forma activa: reducen costos, prevén y resuelven problemas antes de que ocurran y solucionan rápidamente cualquier incidente que pueda surgir.

En otras palabras, hay que volver a lo básico, como por ejemplo:

- Garantizar la seguridad. Todas las prestaciones avanzadas que pueden incorporar los administradores de TI tienen poca utilidad si no se cuenta con un sistema de protección adecuado. La seguridad de red es un factor completamente indispensable. Nadie está dispuesto a arriesgarse en cuestión de seguridad.

- Actuar de forma proactiva. Planifique los recortes antes de ordenarlos y ejecutarlos. Cree un equipo de reducción de costos. Estructure los recortes en fases, de modo que si la situación económica sigue empeorando, su empresa esté preparada para asumir más reducciones.

- Trabajar de forma más inteligente. Olvide el enfoque tradicional de abstenerse de comprar hardware y cree nuevas prestaciones para la recuperación. Los analistas de Gartner recomiendan dejar atrás las aplicaciones antiguas, cuyo soporte resulta demasiado caro y argumentan que las épocas difíciles llevan a cambios políticamente delicados. Apague los equipos no utilizados para ahorrar costos de servicio. Consolide los centros de datos (por ejemplo, HP ha pasado de tener 85 a sólo 6).

- Reimplementar los recursos de TI. Dé prioridad a las iniciativas que generan ingresos. Por ejemplo, puede utilizar nuevos sistemas de inteligencia de negocios para ayudar a analizar nuevos segmentos de mercado o priorizar costos presupuestarios internos.

- Reducir la complejidad. Muchas organizaciones están virtualizando su infraestructura — los servidores, el almacenamiento e incluso las PC’s de escritorio — con el fin de simplificar la gestión de TI. Sin embargo otras, especialmente las del segmento de las pequeñas y medianas empresas (PyMEs), siguen sin estar convencidas de las ventajas de la virtualización.

- Buscar la agilidad. Esté preparado para la consolidación de sus clientes. Es probable que un cliente involucrado en una fusión decida consolidar los procesos de negocio, lo cual puede ocasionar oportunidades de venta de cierre rápido. Es importante que el departamento de TI apoye el negocio agilizando las transiciones.

Teniendo en cuenta estas consideraciones, ningún departamento de TI puede permitirse tomar riesgos en cuestión de seguridad durante la recesión ni en ningún otro momento. Sin una protección adecuada las numerosas funciones de TI no sirven de mucho. Además de las estrategias de seguridad de red tradicionales, hay que ampliarla para soportar el teletrabajo, el cloud computing, la tecnología Web 2.0 y los servicios administrados. Ha llegado el momento de revisar el modo de ofrecer y operar la seguridad.

Está naciendo un nuevo modelo de seguridad capaz de agrupar todas las nuevas tendencias y de garantizar la protección de cualquier organización distribuida, sucursal, oficina remota, etcétera ya sean grandes o pequeñas. En este contexto, el término a observar es “desperimetrización”, que significa que los perímetros de seguridad, que fungían como la barrera que protegía a las empresas evitando la entrada de amenazas digitales, ya no tienen gran importancia.

Tanto los emplazamientos remotos como las oficinas de clientes y socios externos se encuentran hoy fuera del perímetro de seguridad tradicional, al igual que los equipos móviles e inalámbricos y los portátiles equipados con WiFi. Cada uno de estos sistemas supone un agujero de seguridad potencial. Para proteger todos estos sistemas, además de la red principal y los centros de datos en sí, se necesita una solución multicapa de defensa o un modelo de seguridad de “defensa en profundidad”. De esta forma se podría conseguir un acceso seguro a los recursos para los usuarios y terminales remotas, protegiendo al mismo tiempo el tráfico de datos que atraviesa el perímetro.

Otro aspecto importante es que el departamento de TI debe ser capaz de priorizar el uso de ancho de banda de la red basándose en cada aplicación, tipo de archivo o perfil del usuario, ya que algunas de las aplicaciones Web 2.0 consumen un gran volumen de ancho de banda el cual es requerido por a las aplicaciones críticas del negocio.

Por ejemplo, las aplicaciones punto a punto no aportan apenas ventajas para las empresas, pero pueden consumir ancho de banda crítico. El personal de TI debe bloquear las aplicaciones punto a punto o limitar su consumo de ancho de banda. En momentos de crisis económicas, comprar más ancho de banda corporativo para que sus empleados puedan ver videos en YouTube o descargar canciones en formato MP3, definitivamente no forma parte de las prioridades de la empresa. Esté atento.

###

Para mayor información por favor visite http://www.sonicwall.com/mx

Acerca de SonicWALL SonicWALL es una empresa comprometida con la mejora del rendimiento y la productividad de los negocios de cualquier tamaño proporcionándoles una ingeniería de seguridad de red sin los costos y la complejidad de antes. Actualmente se han vendido más de un millón de dispositivos SonicWALL a través de la red global de diez mil partners de canal para mantener los datos de más de diez millones de empresas a nivel mundial seguros y bajo control. Entre las soluciones premiadas de SonicWALL se incluyen seguridad de red, acceso remoto seguro, seguridad de contenidos, backup y recuperación y tecnologías de gestión y políticas. Para más información, visite la página web http://www.sonicwall.com
NOTA: SonicWALL es una marca registrada de SonicWALL, Inc. Otros productos y nombres de empresas mencionados aquí pueden ser marcas registradas de sus respectivas compañías.

No hay comentarios:

Publicar un comentario