El 35% de los equipos de red se encuentran dentro del ciclo de obsolescencia, según un estudio de Dimension Data

Fecha: Mié, 07/07/2010 - 13:35 Fuente: Dpto. de comunicación de Dimension Data

Aunque la cifra mejora un 8% con respecto a 2009, todavía sigue siendo elevada, suponiendo un alto riesgo para la disponibilidad de los sistemas
El 35% de los equipos de red se encuentran dentro del ciclo de obsolescencia, según un estudio de Dimension Data Albert Teixidó, responsable de la línea de negocio de Networking y Seguridad de Dimension Data

Dimension Data, proveedor de servicios y soluciones de TI, ha presentado los resultados de la segunda edición del estudio Network Barometer Report, en el que se revela que las empresas no gestionan eficientemente el ciclo de vida de los dispositivos de red. En concreto, más del 35% de los equipos se encuentra en algún punto de la fase de fin de vida (end-of sale), estando el 16% de ellos más allá del final del periodo de mantenimiento del software (end-of-software-maintenance), y el 24% en los últimos días de soporte (last-day-of support).
Aunque esta cifra (35%) supone una mejora del 8% con respecto a los resultados obtenidos durante 2009 (43%), representa sólo un esfuerzo mínimo realizado por las empresas para reducir el nivel de obsolescencia de su infraestructura de comunicaciones. Esta situación representa un alto riesgo en cuanto al tiempo de inactividad de los dispositivos, lo que puede afectar considerablemente a la disponibilidad de los sistemas.
Estas son algunas de las principales conclusiones del informe Network Barometer Report 2010, en el que se analizan los datos recogidos por los servicios para la Gestión del Ciclo de Vida de la Tecnología (Technology Lifecycle Management Assessments o TLM) que Dimension Data ha prestado en organizaciones de diferentes tamaños y sectores de la industria en los cinco continentes, incluyendo España.
El estudio destaca las cuestiones más problemáticas en cuanto a la optimización de las redes de comunicaciones - vulnerabilidades de seguridad, errores en la configuración, o estatus del ciclo de vida de los dispositivos- y pone de manifiesto que las empresas continúan sin afrontar proactivamente la gestión de sus activos de red quedando expuestas a numerosos riesgos para su negocio.
Según Albert Teixidó, responsable de la línea de negocio de Networking y Seguridad de Dimension Data, “Es esencial realizar una planificación eficiente del ciclo de vida de los dispositivos para facilitar el camino hacia la consolidación y virtualización. Cualquier elemento de red virtualizado equivale a un problema potencial en términos de flujo de aplicaciones. Además, la eficiencia que traerá consigo el cloud computing generará un mayor rendimiento de las redes de datos y almacenamiento. Las redes deben de estar bien gestionadas, planificadas y en su nivel óptimo de operatividad con el fin de proporcionar el retorno de la inversión que la virtualización ofrece”.

Las vulnerabilidades de seguridad impiden sacar el máximo partido del cloud computing
El informe Network Barometer Report 2010 pone de manifiesto que un 38% de los dispositivos de red funcionan con alguna vulnerabilidad de seguridad conocida. Aunque la cifra ha disminuido un 35% con respecto a los resultados obtenidos en 2009, pasando del 73% al 38%, todavía son cuatro de cada diez dispositivos los que funcionan con algún fallo de seguridad conocido y evitable, una cantidad  demasiado alta que representa un alto riesgo para las redes de las empresas, pudiendo quedar expuestas a ataques de seguridad, tanto internos como externos, y mermando su capacidad para responder al cumplimiento de normativas.
A pesar de ello, la mejora puede atribuirse a una reducción en el número de vulnerabilidades identificadas anualmente, así como a una mayor concienciación de las empresas a la hora de gestionar su perfil de riesgo en cuanto a la planificación y mantenimiento de sus redes TIC.
Esta situación impedirá a muchas empresas sacar el máximo partido de los nuevos modelos informáticos y las nuevas tecnologías como el cloud computing, la virtualización, la movilidad o la comunicación visual, los cuales prometen grandes ventajas para la eficiencia del negocio. Las organizaciones pueden evolucionar su infraestructura de TI para logar el máximo beneficio de este tipo de desarrollos, con los que se puede reducir el coste de las aplicaciones y la necesidad de complicadas estructuras de soporte y almacenamiento. Sin embargo, contar con una plataforma adecuada depende de la fortaleza de la red la organización.
“Las redes son la base sobre la que funcionan las empresas. Unas redes optimizadas aseguran el buen funcionamiento del negocio, la conectividad y proporcionan una potente plataforma para sacar el máximo partido a los nuevos entornos de cloud computing”, ha señalado Albert Teixidó, responsable de la línea de negocio de Networking y Seguridad de Dimension Data. “Aquellas organizaciones cuyas redes no sean eficientes, se quedarán atrás en los desarrollos cloud, lo que afectará negativamente a su cuenta de resultados”.

Los errores de configuración impactan en la productividad de las empresas
El estudio revela también que en cada dispositivo de red se produce una media de 40,7 errores de configuración. Esto se traduce en 40 posibles caídas del sistema debidas bien a un ataque de seguridad o a un error humano. Además, casi la mitad (17) de estos errores de configuración están relacionados con la seguridad.
Para Albert Teixidó, “en el actual escenario de comunicación sin precedentes en el que nos encontramos, la conectividad es una condición necesaria  para la efectividad de las operaciones de cualquier empresa. Esta situación hace que cada vez haya más dispositivos y conexiones en la red, los cuales necesitan estar configurados correctamente. Igualmente, la convergencia de voz, datos y vídeo pone a las redes aún más a prueba, y cualquier problema de disponibilidad o rendimiento afecta negativamente a su utilidad”.
Los errores de configuración pueden tener un impacto en la productividad del negocio exponiendo a las organizaciones a mayores riesgos y tiempos de inactividad, a pesar de que existen amplios estándares publicados y recomendaciones para hacer frente a estos problemas.
Las razones claves para implementar una estrategia IT Governance son asegurar que las inversiones en TI aportan un valor substancial al negocio y mitigar los riesgos asociados con los costes y disponibilidad de la infraestructura de TI.
“Las empresas confían en sus plataformas de red para soportar sus sistemas, y un fallo al tratar de optimizarlas podría tener consecuencias graves para su productividad. Las mejores prácticas IT Governance se recogen en el estándar internacional ISO/IEC 38500, que ofrece un marco de trabajo para la estrategia de negocio, de TI, mitigación del riesgo y gestión del cambio. La estrategia de TI debe estar alineada con la del negocio. El estándar establece los principios para una buen gobierno de las TI, incluyendo responsabilidad, estrategia y adquisición”, señala Teixidó.

Conclusiones
Las tres principales conclusiones que se extraen del informe Network Barometer Report 2010, incluyen: 1) las vulnerabilidades se conocen pero no se solucionan de manera efectiva, si bien se han reducido respecto al informe de 2009; 2) las organizaciones necesitan alinearse con los estándares de mejores prácticas publicados para minimizar sus riesgos; 3) se requiere más disciplina en cuanto a la planificación para la gestión de los activos de red.
“No hay duda de que la mayoría de las empresas se basan en sistemas de TI automatizados. Internet, junto el movimiento hacia el cloud computing y la adopción de modelos SaaS (Software as a Service) significa que las organizaciones incrementarán sus transacciones y comunicaciones electrónicas sobre todo debido a la consolidación de sus recursos. Debido a ello, las TI deben de estar alineadas con la estrategia del negocio, y trabajar en colaboración con los principales stakeholeders y con el equipo interno de TI”, concluye Teixidó.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar