Ocultos De la Nube. Resultados - América Latina



Documentos relacionados
El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Tres pasos para proteger sus sistemas virtuales

Proceso: AI2 Adquirir y mantener software aplicativo

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Condiciones de servicio de Portal Expreso RSA

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Test de intrusión (Penetration Test) Introducción

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Con el ánimo de conocer el


El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

INFORME EJECUTIVO DE IDC

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Por qué fracasan los Proyectos?

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

I INTRODUCCIÓN. 1.1 Objetivos

Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

CURSO COORDINADOR INNOVADOR

Health Republic Insurance Política de privacidad del sitio web

Traslado de Data Center

Sistemas de Gestión de Calidad. Control documental

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

DECISIÓN DE LA COMISIÓN

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

DECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS

Principios de Privacidad y Confidencialidad de la Información

DE VIDA PARA EL DESARROLLO DE SISTEMAS

0. Introducción Antecedentes

El arte de la administración de negocios

Política de Privacidad y Condiciones de Uso del Portal

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

El ABC del ERP. (Christopher Koch)

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Hoja Informativa ISO 9001 Comprendiendo los cambios

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

SEGURIDAD DE LA INFORMACIÓN

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

BYOD - Retos de seguridad

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Sabe usted qué es la seguridad convergente?

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

FASCÍCULO. Decidir con inteligencia. Este es el momento.

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Integración de la prevención de riesgos laborales

Resultados de la encuesta a distribuidores de TI

Traducción del. Our ref:

La administración de recursos humanos y la descripción de puesto

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla

MEXICO. Inmobiliaria Europea

Observatorio Bancario

1

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

CAPITULO 2 PLANES DE NEGOCIOS

Las 10 cosas que debería saber sobre el almacenamiento

Procesos Críticos en el Desarrollo de Software

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

SABERESQUERERSE.COM Términos y Condiciones

AVISO LEGAL y POLITICA DE PRIVACIDAD

Educación y capacitación virtual, algo más que una moda

Gestión de la Prevención de Riesgos Laborales. 1

Windows Server 2012: Infraestructura de Escritorio Virtual

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Standard Bank Argentina Reduce el Tiempo de Entrega de los Proyectos con CA Project & Portfolio Management

SEMANA 12 SEGURIDAD EN UNA RED

Proceso de administración y escalación de problemas Guía de referencia

D E A C T I V O S D E S O F T W A R E

CAPITULO I EL PROBLEMA

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

SU EMPRESA está preparada?

Soporte y mantenimiento de base de datos y aplicativos

PLAN DE MÉTRICAS EN OCHO PASOS

POLITICA DE PRIVACIDAD.

Bechtle Solutions Servicios Profesionales

Aviso Legal. Entorno Digital, S.A.

ADMINISTRACIÓN DE SU DEUDA

Políticas de uso Portal Terminales Medellín


Seguro de Desempleo Trabajo Temporal

Transcripción:

Encuesta Sobre Costos Ocultos De la Nube Resultados - América Latina 2013

CONTENIDO 4 5 6 7 8 9 10 INTRODUCCIÓN IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS RESPALDO Y RECUPERACIÓN EN LA NUBE ALMACENAMIENTO INEFICAZ EN LA NUBE CUMPLIMIENTO + ediscovery GESTIÓN DE CERTIFICADOS SSL MEJORES PRÁCTICAS - CÓMO EVITAR LOS COSTOS OCULTOS 2

METODOLOGÍA Symantec comisionó a ReRez Research la elaboración de la encuesta sobre Costos Ocultos de la Nube, realizada entre septiembre y octubre de 2012. Para este estudio se contactó a ejecutivos de negocios y TI en 3,236 organizaciones de 29 países. Los encuestados pertenecen a empresas que tienen entre 5 y más de 5,000 empleados. Se obtuvieron 1,358 respuestas de PyMEs y 1,878 de grandes empresas. Este informe hace foco específicamente en 312 organizaciones de América Latina. A nivel global, la encuesta tiene una fiabilidad de 95 por ciento con un margen de error de +/- 1.8 por ciento. Dentro de América Latina, el margen de error es de +/- 5.6%. América del Norte (2 países) Estados Unidos 102 Canadá 100 América Latina (9 países) México 110 Brasil 102 OLAM 100 Europa, Medio Oriente y África (EMEA) (5 países) Reino Unido 204 Alemania 201 Francia 202 Italia 201 Sudáfrica 101 Asia, Pacífico y Japón (APJ) (13 países) China 204 Japón 301 Australia/Nueva Zelanda 200 India 201 Singapur 150 Corea del Sur 100 Hong Kong 103 Malasia 150 Taiwán 103 Tailandia 100 Filipinas 101 Indonesia 100 3,236 organizaciones a nivel global 29 países 3

INTRODUCCIÓN Hoy día, las organizaciones de todos los tamaños avanzan con la implementación de nubes. La promesa de menores gastos de capital, gastos operativos más predecibles, una gestión más sencilla, mayor escalabilidad y mejor preparación ante desastres ha facilitado la decisión de adoptar el cómputo en la nube. En la reciente encuesta de Symantec sobre Costos Ocultos de la Nube, encontramos que más de 90 por ciento de las organizaciones en América Latina están, al menos, discutiendo la opción del cómputo en la nube. Sin embargo, en la prisa por implementar proyectos de nube, hay muchos costos ocultos en los que pueden incurrir las organizaciones que no tomen las debidas precauciones. La buena noticia es que dichos costos se pueden evitar fácilmente con un poco de previsión y planeamiento, pero solo si el personal de TI sabe dónde mirar. 94% de las organizaciones están al menos discutiendo sobre el cómputo en la nube 4

IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS 80% Cómo cambia la frecuencia de proyectos de nubes no autorizadas con el tiempo: 60% 40% 20% 8% 15% 40% 32% 5% Se vuelven Se vuelven mucho menos ligeramente frecuentes menos frecuentes Se mantiene igual Se vuelven ligeramente más frecuentes Se vuelven mucho más frecuentes El primer costo oculto que encontró Symantec fue la implementación de nubes no autorizadas Por ejemplo, un gerente de ventas registra a su equipo en Salesforce sin pensar en consultarle al departamento de TI, o el departamento de mercadotecnia comparte materiales de lanzamiento importantes con proveedores externos a través de una cuenta Dropbox no autorizada. En cualquiera de estos casos, la organización ha puesto información sensible en la nube sin contar con una supervisión organizacional, lo que representa un problema muy común que padece el 83 por ciento de las organizaciones de América Latina. Cabe mencionar que este porcentaje es mayor que el promedio global (77 por ciento). Entre las organizaciones de la región que informaron implementaciones de nubes no autorizadas, 47 por ciento experimentó la exposición de información confidencial y 1 de cada 4 enfrentó problemas de apropiación de cuentas, alteración de propiedades web o robo de bienes y servicios. Entonces, por qué sucede esto en las empresas? Una de cada siete empresas no se da cuenta que está mal hacerlo. Sin embargo, la razón citada más comúnmente para estos proyectos de nubes no autorizadas fue la intención de ahorrar tiempo y dinero; pasar por el departamento de TI dificultaría más el proceso, confesaron. 5

RESPALDO Y RECUPERACIÓN EN LA NUBE Hoy, las organizaciones suelen almacenar su información en lugares físicos, virtuales y en la nube. Esto puede crear un entorno muy complicado a la hora de realizar respaldos y labores de recuperación. De hecho, hoy, dos tercios de las organizaciones en América Latina utilizan tres o más soluciones para respaldar sus datos. Esto crea problemas para el departamento de TI, porque tiene que capacitar al personal en múltiples productos y gastar ciclos extra manejando el proceso. También significa que no hay una visibilidad unificada de la red, por lo que las consecuencias de esta complejidad están comenzando a mostrarse. La mitad de las empresas confiesa que ha perdido datos en la nube y ha tenido que restaurar su información desde respaldos. Dos tercios de estas organizaciones observaron fallas en las operaciones de recuperación. Además, la recuperación de datos de la nube es lenta. Solo un tercio califica la recuperación de datos en la nube como rápida. Cuán lenta? Uno de cuatro estima que recuperar información de la nube demoraría 3 días o más. Cómo pueden las empresas afrontar una interrupción de tres días? 37% NO Alguna vez experimentó una falla de recuperación en la nube? En otras palabras, alguna vez intentó restaurar datos perdidos solo para descubrir que su respaldo o archivo no funcionaba? 63% SÍ 6

ALMACENAMIENTO INEFICAZ El almacenamiento en la nube ofrece importantes ventajas: Es rápido de implementar, se paga solo por lo que se usa y puede ajustar su capacidad rápida y fácilmente. Entonces, en teoría, las organizaciones deberían disfrutar de índices de utilización de almacenamiento muy altos (esta es la medición del porcentaje de almacenamiento implementado que realmente usan). No tiene sentido el sobreabastecimiento dado que siempre se puede obtener más almacenamiento según lo necesite con solo un par de clics. En la práctica, sin embargo, la utilización global de almacenamiento en la nube es en realidad sumamente baja: 17 por ciento. Hay una enorme diferencia en esta área entre las grandes empresas (que están utilizando 26 por ciento de su almacenamiento) y las PyMEs (con un uso sorprendentemente bajo de 7 por ciento). (Estos datos son de la Encuesta 2012 sobre el Costo y Manejo de la Información de Symantec y no están disponibles a nivel país.) Este es un error caro, porque las organizaciones están pagando por aproximadamente seis veces más del almacenamiento que realmente necesitan. En la región, el problema se agrava porque la mitad de las organizaciones admite que casi ninguno o ninguno de sus datos se deduplica, sino que están guardados varias veces. Mirando en profundidad, observamos desafíos al almacenar datos en capas en la nube. Mientras que con el almacenamiento físico y virtual las organizaciones mueven los datos entre capas para equilibrar necesidades de modo más eficiente, muchas (casi un cuarto) de las organizaciones informan que mover archivos en un entorno en nube es algo engorroso. Estado de los datos que almacena en la nube en términos de duplicación: 40% 25% 10% 13% 40% 18% 17% 12% Casi nada Pocos La mitad La mayoría Casi todos 7

CUMPLIMIENTO + EDISCOVERY 28% ha recibido solicitudes de ediscovery de datos que están en la nube Otro costo oculto es el cumplimiento. Con frecuencia, el departamento de TI invierte mucho tiempo en habilitar y mantener la nube. Un dicho común es que los problemas de segundo orden tales como el cumplimiento pueden esperar. Es un error. De hecho, 20 por ciento de las organizaciones en la región ha recibido multas por violaciones a la privacidad en la nube en los últimos 12 meses. Las organizaciones inteligentes lo saben: más de la mitad confiesan estar preocupadas por satisfacer los requerimientos de cumplimiento en la nube. Curiosamente, solo satisfacer los requerimientos de cumplimiento no basta; un porcentaje aún mayor dice preocuparse por poder probar ese cumplimiento. La cuestión del ediscovery es similar a la del cumplimiento - un área que suele pasarse por alto en la etapa inicial de la implementación de nubes. Sin embargo, uno de cada cuatro encuestados ha recibido solicitudes de ediscovery de información en la nube en los últimos 12 meses. Subrayando la importancia de planificar el ediscovery desde el primer día, la mitad de aquellos que han recibido solicitudes incumplió las fechas límite para entregar la información pedida, conduciendo potencialmente a multas o situaciones legales comprometidas. 100% 47% 49% 50% 0% Incumplió la fecha límite No pudo satisfacer ningún requerimiento de descubrimiento (nunca encontró la información solicitada) 8

GESTIÓN DE CERTIFICADOS SSL La nube suele requerir certificados SSL - para sitios web, aplicaciones, etc. El último costo oculto que reveló la encuesta se relaciona con la gestión de estos certificados. A la mayoría, esta área le resulta compleja. De hecho, solo 25 por ciento cree que es sencillo manejar certificados SSL basados en la nube. Uno de los resultados revela que solo un tercio de los encuestados confía en que los certificados de sus socios en la nube cumplen con los estándares internos de su propia organización. 25% dice que manejar certificados SSL relacionados con la nube es sencillo SSL 38% está seguro de que los certificados de sus socios en la nube cumplen con sus estándares internos 9

MEJORES PRÁCTICAS Cómo Evitar los Costos Ocultos? La mayoría de las organizaciones busca servicios en la nube por los beneficios que ofrecen. La encuesta 2013 sobre Costos Ocultos de la Nube de Symantec muestra que, a medida que las organizaciones avanzan, deben prestar atención a los costos ocultos de la nube desde el primer día, o de lo contrario enfrentarán consecuencias caras y muchas veces inesperadas. Por suerte, hay pasos simples que el personal de TI puede realizar para evitar estos costos ocultos. 1. Enfocar las políticas en la información y las personas, no en las tecnologías o plataformas. 2. Educar, monitorear y hacer cumplir las políticas. 3. Adoptar herramientas que sean independientes de la plataforma. 4. Deduplicar los datos en la nube. 10

Copyright 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo Symantec, el logotipo Checkmark y Norton son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en los Estados Unidos de América y en otros países. Los demás nombres pueden ser marcas comerciales de sus respectivos titulares. EXENCIÓN DE RESPONSABILIDAD. Symantec pone a disposición el presente documento TAL CUAL ES, sin otorgar ninguna garantía en cuanto a su uso o precisión. La información contenida en el presente documento puede incluir imprecisiones o errores tipográficos y puede no reflejar los desarrollos más actuales. Symantec no manifiesta, garantiza ni establece que es un documento completo, preciso o actualizado, ni ofrece ningún tipo de certificación o garantía con respecto a las opiniones expresadas o referencias provistas en él. El cambio en las circunstancias puede modificar la precisión del contenido del presente. Las opiniones incluidas en el presente documento reflejan la evaluación realizada al momento de su publicación y están sujetas a modificación. El uso de la información contenida en el presente documento queda a riesgo del usuario. Symantec no asume responsabilidad alguna por errores, omisiones o daños y perjuicios que resulten de utilizar la información contenida en el presente o depender de ella. Symantec se reserva el derecho de insertar cambios en cualquier momento sin previo aviso. Ninguna parte de la presente publicación puede copiarse sin previo consentimiento escrito de Symantec Corporation, 350 Ellis Street, Mountain View, CA 94043. Más información: www.symantec.com/la/reportes 11