Categoría: Administración de datos

Extreme Networks lanza nueva solución para Centro de Datos

Los equipos de operaciones del centro de datos están sintiendo la presión de seguir el ritmo de las demandas empresariales de los servicios a la velocidad de la Nube, pero las acumulaciones de tecnología monolítica, la visibilidad limitada y los procesos manuales los están frenando.

Para ayudar a las empresas a superar estos desafíos, Extreme Networks anunció su propuesta para llevar el camino hacia el nuevo Centro de Datos ágil, que permite a las organizaciones transformarse a su propio ritmo con la automatización, la gestión, la visibilidad y la TI de varios dominios. Herramientas analíticas que funcionan en cualquier entorno de proveedor.

El nuevo hardware y software en la solución Agile Data Center de Extreme ofrece las herramientas que necesitan para adoptar la automatización, donde sea que estén en su camino. La tecnología segura, plug-and-play combina las herramientas de red y automatización de Centros de Datos adquiridas con las capacidades de administración, análisis y seguridad de Extreme para reducir el riesgo y mitigar la complejidad y el trabajo manual involucrados en la implementación y administración de entornos de múltiples proveedores. y la transición de las arquitecturas heredadas.

 

Beneficios incluidos:

Automatización de TI entre dominios: Extreme Workflow Composer, impulsado por StackStorm, permite la automatización de TI multiplataforma, multiprofesional personalizada, que facilita la integración completa de recursos de computación, almacenamiento, seguridad y red.

Automatización a su ritmo: Extreme Embedded Fabric Automation permite la creación de tejido de Centro de Datos plug-and-play en segundos para un tejido de cualquier tamaño, sin necesidad de software o servidores adicionales. Los clientes pueden automatizarse a su propio ritmo con flujos de trabajo personalizables utilizando herramientas populares como Ansible, así como la capacidad de pasar a la automatización completa de TI con Extreme Workflow Composer.

Gestión de un sólo panel: Extreme Management Center ofrece capacidades de gestión y supervisión de múltiples proveedores de extremo a extremo en toda la red, desde el borde y el campus cableados / inalámbricos al Centro de Datos, lo que reduce el tiempo de administración y acelera la resolución de problemas.

Información sobre dónde y cuándo los necesita:Extreme Analytics proporciona visibilidad de aplicaciones y telemetría de extremo a extremo en todo el campus, Centro de Datos, entre máquinas virtuales en los hosts y en la nube, lo que permite a los administradores respaldar el negocio con información en tiempo real para informar decisiones Un sensor virtual captura la información de tráfico en y entre las instancias virtuales de VMware, sin ralentizar la red. La capacidad de la máquina virtual invitada de la familia de conmutadores y enrutadores SLX de Extreme brinda a los administradores de red capacidades de analizador distribuido para el análisis en la caja.

Adaptabilidad y agilidad de la red: la arquitectura abierta e independiente del proveedor elimina el bloqueo y constituye la base de una red que se adapta fácil y rápidamente a las necesidades empresariales en constante cambio impulsadas por la transformación digital. La integración perfecta de VMware vCenter acelera el despliegue de aplicaciones a través del descubrimiento de máquinas virtuales sin contacto, la movilidad de máquinas virtuales y la migración de servidores VM.

Hardware para cualquier caso de uso: las plataformas de enrutamiento y conmutación SLX de Extreme proporcionan la base para el moderno Centro de Datos. Los nuevos conmutadores de hojas SLX 9030, diseñados para la conmutación Top of Rack mejorada, y el enrutador SLX 9640 para enrutamiento de borde de alto rendimiento y escalable e interconexión de Centros de Datos (DCI) escalables, fortalecen una cartera ya sólida y completa.

Tendencias de Gartner para Internet de las Cosas

El Internet de las Cosas está reclamando su posición en el panorama tecnológico global. Con 14,200 millones de dispositivos conectados en uso previstos para 2019; 40,000 millones para 2023, se ha convertido en una tendencia imposible de ignorar. En su popularización y expansión entran en juego distintos factores que hay que tener en cuenta, y su desarrollo se ha visto favorecido por otras herramientas y mecanismos: constantes que están definiendo el IoT o que van a hacerlo en los próximos meses. Estas son las que destaca la consultora Gartner.

 

Valor de los datos

Si por algo se caracteriza el Internet de las Cosas es por la ingente cantidad de información que genera, que debe ser filtrada y analizada para conseguir extraer de ella elementos de valor. Esto se refleja en dos tendencias. Por una parte, la inteligencia artificial irá ganando peso a la hora enfrentar esta situación, gracias a las posibilidades que abre para, por ejemplo, automatizar gran parte de estas tareas. Por otro, la recolección y gestión de la información que surge del uso de IoT está dando lugar a otra tendencia: la monetización de los datos y su aprovechamiento como activo comercial, con el fenómeno que se ha dado en llamar infonomia. Según Gartner, para 2023 la compra y venta de datos de IoT se convertirá en una parte esencial de muchos de los sistemas conectados.

 

Descentralización (más aún)

El IoT ya ha facilitado el salto de un esquema centralizado y organizado en base a plataformas cloud a la inteligencia en el extremo, en la que las operaciones se ejecutan en los bordes de la red. Esto vivirá una nueva transformación: la arquitectura se desestructurará aún más, con dispositivos y servicios conectados en una malla dinámica para permitir sistemas IoT más flexibles, inteligentes y con mayor capacidad de respuesta. Eso sí, este modelo también podría conllevar una mayor complejidad en su gestión.

 

Seguridad

Los sistemas conectados son un reto importante a nivel de protección de infraestructura y redes: se multiplican los puntos de entrada potenciales a ataques, se trabaja con elementos de los que no se controla la fuente de software y hardware… El surgimiento de nuevos modelos, que den una cobertura eficaz en seguridad al Internet de las Cosas, será un paso clave en los próximos meses.

 

Innovación en varios elementos relacionados a IoT

Sensores, procesadores, redes y experiencia de usuario. En sensores, la consultora prevé una evolución continua hasta 2023, con modelos con mayor rango de cobertura, nuevos usos y aplicaciones y reducción de precio en los dispositivos actuales. Se pasará del uso de chips convencionales a procesadores de propósito específico, que reducirán el consumo de energía y facilitarán el desempeño de tareas avanzadas y el desarrollo de nuevas capacidades. Las tecnologías incipientes en redes IoT, como el 5G, prometen mejorar las condiciones en conectividad, con mayor velocidad y menor latencia como elementos estratégicos. La experiencia de usuario se refinó, y la tendencia es a buscar herramientas que fomenten el uso de IoT, reduciendo la fricción y el bloqueo.

 

Marco de gobierno

Un buen marco de gobierno que garantice un comportamiento adecuado en la creación, almacenamiento, uso y eliminación de información relacionada con los proyectos de Internet de las Cosas. Aquí se incluyen desde tareas técnicas simples, como auditorías de dispositivos y actualizaciones de firmware, hasta problemas más complejos, como el control de los dispositivos y el uso de la información que generan.

 

Principios éticos y legales del IoT.

El uso de elementos conectados supone un desafío a muchos niveles, entre los que está también el marco legislativo o las consideraciones acerca de la privacidad y la moralidad. Para Gartner, el Internet de las Cosas debe ser aceptado a nivel social, por lo que se espera que en los próximos meses aumenten las iniciativas y proyectos en los que la legalidad y la ética cobren especial relevancia.

 

IDG.es

Lo que el desconocimiento de políticas de seguridad puede causar en su empresa

Cumplir con las políticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en número y complejidad. Por eso evitar riesgos implementando tareas básicas debe ser una obligación para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acción maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a políticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT están permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como pérdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor número de pérdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez más aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque están entrando a formar parte del internet de las cosas (IoT), la conexión de objetos cotidianos a la red que puede ir desde juguetes, aire acondicionado, coches automáticos y más.

Pero el IoT también existe en nuestra casa, y dado que el trabajo remoto es cada vez más común, este puede representar un peligro para las políticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cuántos tienen y la mayoría de las veces no se está debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se está expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos móviles no regulados), DDoS, o inclusive una intrusión donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la información en los sistemas sea útil, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad informática al segundo:

  1. Usar contraseñas comunes en cuentas sensibles
  2. Anotar las contraseñas en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas prácticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas prácticas puede abrir la puerta a incidentes de seguridad que causen un impacto económico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido información confidencial en el trabajo sin precauciones. Debería ser imperativo introducir una clave o contraseña para acceder a su sistema de impresión.
  2. Aplicaciones. Desconocer qué servicios en la nube utilizan los empleados. Es necesario evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparación y de protocolos ante la pérdida de dispositivos corporativos, ya sean móviles, ordenadores, tabletas, etc., los cuales pueden contener información confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a través de conexiones abiertas. En casos excepcionales en que esta conexión tenga ser llevada a cabo, deberán hacerlo a través de una VPNque pueda proteger sus datos y, sobre todo, la información delicada que pueda tener, minimizando así los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compañía debería conseguir que sus empleados sean conscientes de hacer un uso responsable del correo electrónico y de las apps que tengan en su móvil, así como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad también de la empresa el hacer campañas y comunicar las políticas de seguridad para que todos estén alineados.

Modernice sus métodos de protección de datos

Una mala estrategia de protección de datos, no sólo se vuelve un riesgo, sino un obstáculo en la administración y aprovechamiento de datos. Elimine los desafíos de complejidad, rendimiento, visibilidad de datos y agilidad que se salieron de control, al rediseñar sus estrategias de protección de datos.

Aquí la información completa.

Conozca la verdad sobre los 5 mitos más populares sobre la nube

Migrar a la nube puede aportar mayor flexibilidad, control de costos, escalabilidad rápida, entre otros muchos beneficios. Sin embargo, aún hay desconfianza con respecto a las copias de seguridad en la nube, debido a los mitos que existen acerca de ella.

Conozca la verdad sobre los 5 mitos más populares, haciendo clic aquí.

 

¿Por qué debería clasificar mis datos? Le damos 3 principales motivos

El exorbitante volumen de datos, junto con nuestra dependencia innata a los dispositivos electrónicos, genera una avalancha de información digital que ha convertido a la clasificación de los datos en una exigencia operativa fundamental.

Aquí tres motivos para hacerlo.

Accede a la información completa haciendo clic aquí. 

 

 

Importancia de los Datos en la Economía Digital

Es un proceso casi natural que tanto la regulación como los órganos reguladores en todo el mundo, corren en sus acciones detrás del fenómeno del progreso tecnológico y de sus impactos en la oferta y la demanda en el mercado. En estos días, el Instituto Federal de Telecomunicaciones (IFT) ha convocado en anticipo a analizar y proponer escenarios y estrategias sobre la importancia de los datos en la economía digital que crecientemente vivimos en nuestras sociedades.

Efectivamente, la evolución tecnológica y su efecto en los mercados digitales han puesto a nuestra disposición una nueva forma de interacción social, basada en nuevos servicios y varios de los previamente existentes, revolucionados.

Como una consecuencia lógica de la evolución del ecosistema digital, surgen nuevas preocupaciones en diversas materias, como privacidad y seguridad de datos, transparencia, competencia en los mercados, entre otras.

Hoy operamos cada vez más intensivamente con servicios de comunicación, entretenimiento, información, relacionamiento, transporte, entre muchos otros, que, sirviéndose de herramientas informáticas, operan en línea, en donde nos hemos convertido en ciudadanos digitales, con huella digital, registro de transacciones comerciales digitales, etc.

Para ello, un elemento importante ha sido el ejercicio de generación, recopilación, clasificación, recopilación, análisis y eventual aprendizaje proveniente de extensos conjuntos de datos recolectados de los usuarios de estos mismos servicios que, con cada interacción, generan micro información continua sobre sus hábitos, gustos y necesidades de cada uno de nosotros.

Es esto lo que define a una operación económica y social impulsada por los datos (data-driven economy), cuyo insumo esencial es la concentración de datos para provisión de servicios.

¿Cuál es ahí el insumo esencial? En este sentido, los datos son elementos cuya característica intrínseca es su dificultad para ser sustituibles o replicables, además de que, para su recolección, guarda, procesamiento y análisis involucran costos fijos relativamente altos. Por esta razón, esta industria se asemeja a aquellas de infraestructuras, cuyos elevados requerimientos e intensidad para la entrada en operación requieren elevados montos de inversión, registran lentos retornos de utilidad, así como largos periodos de maduración del capital.

Asimismo, la recolección de grandes conjuntos de datos, su análisis y posterior transformación en productos presenta marcadas economías de escala y de alcance. Estos procesos habilitan a las empresas incumbentes su explotación para establecer una posición de ventaja frente a la de sus competidores subsecuentes.

Estas circunstancias abren el riesgo de generar barreras de entrada a competidores. Tal ha sido la relevancia de los datos que autoridades en materia de competencia alrededor del mundo analizan ya su capacidad para otorgar poder de mercado a las empresas digitales.

La Autoridad de los Mercados y la Competencia de Reino Unido, la Comisión Federal de Comercio de Estados Unidos, la Oficina Federal de Carteles de Alemania, la Autoridad Catalana de la Competencia y la Comisión Europea ya han emitido reportes e incluso iniciado investigaciones sobre los efectos y retos que la concentración de datos impone la gestación y dinámica competitiva.

Si bien la configuración y desarrollo de los mercados digitales continúan siendo materia de estudio, la evidencia teórica y empírica apunta a que la concentración de datos en manos de uno o pocos jugadores abre una ventana potencial de riesgo al ingreso y fortalecimiento de empresas competidoras y consecuentemente, de condiciones de optimización social de estos servicios crecientemente transversales.

El continuado análisis de estructuras y dinámicas de estos mercados gana importancia para seguir renivelando asimetrías entre nuestro país y economías más avanzadas en términos de desarrollo e investigación tecnológicos. De no seguir atendiendo este asunto como ahora se hace, condenaríamos al país y la industria digital nacional a seguir en un papel de consumidor, no de productor, en el mejor de los casos.

 

The CIU.

$50 dólares o menos, el costo de su identidad en la Dark Web

Aunque muchos hemos oído hablar, o incluso hemos sido víctimas del cibercrimen como robo de datos y de identidad, parece que pocas personas conocen el valor de la información que es robada y vendida en la Dark Web.

Un nuevo estudio de Kaspersky Lab ha revelado que, si bien nuestra identidad puede no valer mucho en términos de dólares, es un recurso importante para los criminales. La investigación descubrió que los ciberdelincuentes tienen un apetito por los datos que roban de servicios populares, incluso a través de cuentas de redes sociales y acceso remoto a sitios web de juegos.

La confusión de los usuarios sobre el valor de sus datos podría dar lugar a una estrategia de seguridad descuidada, haciendo que sea muy fácil para los ladrones robar datos y cometer delitos.

Los datos robados de las personas a consecuencia de descuidos en la seguridad,  pueden tener un valor de reventa limitado, pero pueden tener muchos usos. Esto puede traer enormes consecuencias para un individuo, que puede perder dinero y afectar su reputación, así como verse perseguido por una deuda en la que alguien más incurrió en su nombre, o incluso resultar sospechoso de un delito que otra persona ha cometido al usar su identidad para protegerse.

Kaspersky Lab investigó los mercados de la Dark Web para averiguar cuánto valen los datos personales y cómo los utilizan los cibercriminales. Los investigadores de la compañía encontraron que los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de $50 dólares; incluidos información de cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify, así como sitios web de juegos, aplicaciones de citas y páginas de pornografía que pueden almacenar información de tarjetas de crédito.

Los investigadores encontraron que el precio pagado por una sola cuenta hackeada es más bajo, con la mayoría de las ventas por alrededor de $1 dólar por cuenta, y con criminales que ofrecen descuentos por compras al mayoreo.

La forma más común en que los delincuentes roban este tipo de datos es a través de campañas de phishing o explotando una vulnerabilidad de seguridad relacionada con la web en el software de una aplicación. Después de un ataque exitoso, el criminal recibe mucha información que contiene una combinación de correos electrónicos y contraseñas para los servicios hackeados. Y, como muchas personas utilizan la misma contraseña para varias cuentas, los atacantes podrían usar esta información para acceder también a las cuentas en otras plataformas.

Curiosamente, algunos delincuentes que venden datos incluso ofrecen a sus compradores una garantía de por vida, por lo que, si una cuenta deja de funcionar, el comprador recibirá una nueva de forma gratuita.

“Está claro que el hackeo de datos es una amenaza importante para todos, y esto se aplica tanto a nivel individual como social, porque los datos robados financian muchos males sociales. Afortunadamente, hay pasos que podemos tomar para prevenirlo, incluso mediante el uso de software de ciberseguridad y el conocimiento de la cantidad de datos que estamos regalando, en particular en perfiles de redes sociales disponibles para el público o las organizaciones”, señaló David Jacoby, investigador principal de seguridad en Kaspersky Lab.

Las 3 grandes preocupaciones de las áreas de TI empresariales

El área de Tecnologías de Información está desbancando a las de Ventas, Operaciones y Finanzas (históricamente esenciales al ser las que sustentan al negocio), porque actualmente todos los tipos de empresas están enfocadas en alcanzar su transformación digital. Las herramientas y procesos de TI dirigidos a esta evolución, como parte de una estrategia innovadora enfocada en enriquecer la experiencia de empleados y clientes, aumentan las ventas y optimizan las operaciones, además de responder más eficientemente a las necesidades de los usuarios, colaborar globalmente, agilizar las iniciativas y contar con datos, aplicaciones e infraestructura siempre disponibles.

Los equipos TI no la tienen fácil. Como responsables de facilitar que todo en la empresa ocurra como las unidades de negocio esperan, deben atender a un sinfín de aspectos, donde brindar el máximo desempeño de aplicaciones, garantizar que la información crítica del negocio esté protegida y asegurar que las interrupciones y vulnerabilidades no impacten negativamente al negocio son sólo algunas. Entre sus preocupaciones, se destacan tres por el peligro que representan de obstaculizar el éxito en la era digital:

1. Complejidad de TI, que continúa creciendo

IDC indica que nuevos modelos de implementación de aplicaciones (la multi-nube, el software como servicio, el Internet de las Cosas, la nube híbrida y la movilidad, entre otros) siguen proliferando y se suman a las tradicionales on-premise. Esto ha hecho que los datos del negocio aumenten y se dispersen en múltiples repositorios, lo que crea enormes retos para los profesionales de TI, haciendo más complejo controlar dónde se encuentran, garantizar su protección y gobernabilidad, y gestionarlos con eficiencia.

No es de extrañar que 69% de los tomadores de decisión reconozcan que las TI son más complejas que apenas 2 años atrás, según un estudio de Enterprise Strategy Group, y esto no hará sino incrementarse.

2. Incapacidad de brindar los niveles de disponibilidad requeridos

El año pasado, 82% de los profesionales TI encuestados a nivel mundial por Veeam reconocieron que sus capacidades de recuperación no cumplían las expectativas de las unidades de negocio, lo que ha sido consistente en los reportes de los últimos dos años de la empresa.

Esto impacta directamente en el éxito de sus iniciativas de innovación: el 66% de las empresas han visto impedida su transformación digital por la insuficiente disponibilidad de datos y aplicaciones.

3. Rezago con respecto al escenario mundial

Hoy día, ya no hay fronteras para los negocios. La globalización fuerza a las organizaciones de todo el orbe a operar con eficiencia y agilidad en un entorno siempre disponible, brindando altos estándares de servicio a clientes a través del uso inteligente de la información.

Con todo, de acuerdo con el World Economic Forum, la insuficiente capacidad para innovar ocupa la posición 10 entre los factores más problemáticos para hacer negocios en México. El foro sugiere a América Latina fortalecer su capacidad de adaptarse a las cambiantes condiciones internacionales y basarse en una agenda de competitividad coherente que permita la innovación.

Sin duda, la nueva tecnología enfocada en simplificar e incrementar la eficiencia de las operaciones, debe estar en la cima de la estrategia, y contar con un ambiente que garantice la protección y disponibilidad de los datos necesita estar en la base. Ahora que los datos ocupan un lugar principal al ser el motor de la transformación digital, es importante que las áreas de TI consideren la hiper disponibilidad y la Gestión Inteligente de Datos como componentes imprescindibles para participar en la era digital presente y futura.

 

 

Por: Carlos Ramírez,

Ingeniero de Sistemas,

Veeam México  .

El poder y la importancia de los datos

Western Digital presentó las principales tendencias y las estadísticas que demuestran el potencial y el valor de los datos en el mundo actual. Sven Rathjen, Vicepresidente mundial de mercadotecnia de canales para Western Digital, compartió información detallada sobre la evolución de la industria de almacenamiento y cómo los datos están creando nuevas posibilidades en diferentes áreas: desde la automovilística hasta la medicina.

Para poner un contexto sobre el nivel de crecimiento y la importancia de los datos, Rathjen puso como referencia el caso de India. Este país tiene 1.2 billones de habitantes y en seis años el gobierno de India ha registrado los rostros y las identificaciones de cada uno de sus habitantes para servicios financieros, de gobierno, etc.

Acerca de los datos que producen los usuarios finales, en este mismo país diariamente se envían 250 millones de videos por WhatsApp y un billón de fotos, según datos de WD. Sven Rathjen afirmó  que el 50% de los datos del mundo está dentro de alguno de los productos de Western Digital.

Rathjen recalcó que vivimos en un mundo donde tan sólo los norteamericanos utilizan aproximadamente 2.7 Petabytes de datos de Internet cada minuto del día, donde 2.5 Exabytes de datos se generan al día, y donde tan sólo en el 2017, los fabricantes de almacenamiento distribuyeron unos 850EB entre HDD y NAND- de los cuales el 43% fue en dispositivos de Western Digital.

El crecimiento de los centros de datos también ha sido drástico: en el 2018, el gasto anual a nivel global en dispositivos para centro de datos fue de USD $664.000 millones —y entre el 65% y 80% de todo el gasto de centros de datos se asigna al almacenamiento.

Una de las aplicaciones de estos nuevos desarrollos en almacenamiento de datos son los autos conectados. Un vehículo autónomo puede generar hasta 4TB de información por cada hora de conducción; lo que nos da una idea de las necesidades de almacenamiento de esta industria, en la que ya 19 compañías han anunciado planes de lanzar vehículos autónomos antes del 2020.

Otras aplicaciones asombrosas del uso y valor de los datos pertenecen al mundo de la medicina y la farmacéutica, especialmente a través de soluciones de realidad virtual y realidad aumentada, así como a las áreas de seguridad pública, videovigilancia, hogares conectados y venta minorista. Las cifras hablan por sí solas:

– Londres es la ciudad con la mayor cantidad de cámaras de videovigilancia, con aproximadamente 5.9 millones. El londinense promedio es grabado por esas cámaras 300 veces al día, lo que genera 175PB grabados al día o 62EB al año (250EB si es en resolución 4K) .

– En China, existen unos 170 millones de cámaras de videovigilancia, y se espera que esa cantidad aumente 2.5 veces para llegar a los 400 millones en el 2020.

– De acuerdo con un estudio de Gartner, 25.000 millones de “cosas” estarán conectadas a Internet en el 2020.

En entrevista para PC World México,  Sven Rathjen afirmó que lo más importante para el futuro de los datos es hacer la conexión entre el Big Data y el Fast Data. “Nosotros facilitamos esta conexión y el modo para hacerlo de una manera rápida, estamos desarrollando productos que pueden analizar los datos de una manera más veloz. Esta infraestructura es posible con nuestros productos de ActiveScale u OpenFlex, para que posteriormente las empresas faciliten los datos a sus clientes o a cualquier dispositivo”.

“Todas las grandes compañías tienen que entender que los datos es lo más importante. Tienen que establecer la infraestructura para preservar, analizar y distribuirlos a cualquier mercado o función que necesiten. Tenemos mucha confianza en México, vemos una oportunidad mayor que en este país que en cualquier otro de Latinoamérica”, agregó el ejecutivo.

Sven Rathjen y Eduardo Alexandri, director general de Western Digital México.

Por su parte, Eduardo Alexandri, director general de Western Digital México, agregó que la videovigilancia tiene un papel muy importante en el día con día de México. “Tenemos un portafolio de soluciones enfocado a este mercado y ponemos al alcance del consumidor donde puede almacenar todo su contenido. En lo que refiere a videovigilancia tenemos la línea Purple, son dos productos. El primero de ellos es un disco duro mecánico para grabar información en DVR o NVR. Adicionalmente, hace unos meses lanzamos una tarjeta de la línea Purple en la que puedes grabar desde la misma cámara por si hay una interrupción con el grabador”.

 

-César Villaseñor, PC World México.