Fallas en infraestructura de tecnología podrían provocar pérdidas de hasta US$100 mil por hora, según estudios.
Por Revista Summa
Garantizar que los datos y las aplicaciones críticas estén resguardadas de los efectos por desastres naturales, ataques informáticos y errores humanos es uno de los temas de mayor relevancia en la actualidad para las empresas.
La magnitud de los daños económicos, reputacionales y operativos que puede causar cuando se caen los sistemas y el tiempo que estos están fuera de servicio, lleva a los especialistas en la materia a recomendar darle importancia a las soluciones de continuidad del negocio.
Un estudio realizado por IDC, principal consultora mundial de análisis para los mercados de tecnología de la información y telecomunicaciones revela que una empresa podría perder por hora $100 mil si experimenta una falla en su infraestructura, mientras que el error en una aplicación crítica puede significar la pérdida de entre $500 mil y $1 millón en el mismo lapso.
“Es una realidad que las empresas que manejan plataformas virtualizadas enfrentan a diario una cantidad importante de situaciones que pueden amenazar la integridad de la operación, entre ellas sin duda destacan los ataques informáticos, los errores humanos y los desastres naturales”, explicó Félix Brizuela, arquitecto de soluciones de CMA.
Es evidente que los servicios ofrecidos por la industria de alimentos, el sector bancario, el sector salud entre otros son considerados como críticos, los cuales por su naturaleza no pueden tolerar tiempos de caída ni mucho menos perdida de datos; sin embargo, y agrega el especialista, que cualquier empresa que valora su información y que está soportada por sistemas de infraestructura de TI, debe contar siempre con una estrategia de protección de datos a cualquier nivel que evite una interrupción, una pérdida, o ataque a la información a cualquier escala.
Un gran aliado para la implementación de estas estrategias que hoy por hoy requiere la industria es la inversión en soluciones tecnológicas que garanticen protección efectiva y eficiente de los datos en tiempo real, que sea agnóstico al hardware y que además permitan integrarse con cualquier infraestructura en premisa (Data Center Local) o bien en cualquier proveedor de nube.
Cualidades como la replicación continua, automatización y orquestación van a garantizar que cualquier cambio que se registre en los sistemas de almacenamiento están siendo, replicados, protegidos y 100% disponibles ante un escenario de falla o ataque que amerite una recuperación. En todo momento y de forma ágil, la empresa tendrá la capacidad de continuar trabajando sin reportar interrupciones que detengan la operación, o peor aún, que afecten la reputación del negocio.
Una de las soluciones de esta categoría que destaca en el mercado, es Zerto de la empresa Hewlett Packard Enterprise. Zerto es una herramienta de software y un proveedor líder en soluciones de replicación y recuperación ante desastres, para entornos virtuales y de nube.
Su principal objetivo es garantizar la continuidad del negocio y la protección dedatos, permitiendo a las empresas tener la capacidad de recuperarse rápidamente ante cualquier evento de falla, inclusive ante cualquier ataque informático que secuestre o atente la disponibilidad de los datos.
Es importante tomar en cuenta que Zerto va más allá que un software de backup ya que esta utiliza una tecnología de replicación continúa basada en el hipervisor que permite la protección en tiempo real de datos y aplicaciones, y su diferenciador es que es completamente agnóstico al hardware donde están almacenados los datos, ofreciendo además capacidades de migración de datos sin interrupciones y pruebas de recuperación no disruptivas.
Se debe tener presente que una emergencia o desastre ocurre en cualquier momento y sin previo aviso.
Ante esta realidad es relevante la forma en que esta solución agiliza y simplifica la gestión de sus procesos de replicación de datos la cual radica en la eficiencia como detecta los cambios en los datos de origen y como en tiempo real son replicados a un segundo almacenamiento, sin importar que sean distintos en marca, tecnología o nivel de prestación de servicios; dando la tranquilidad al director de una empresa o al equipo de TI de que el negocio está protegido y no sufrirá de interrupciones que detengan su operación, con la garantía de que la información estará protegida de manera automatizada.