sábado, 29 de septiembre de 2018

El Problema


Definitivamente el crecimiento en la cantidad de datos o volumetría de la información, la velocidad y la seguridad son los grandes inconvenientes a os que se enfrenta una Organización al momento de establecer las reglas de trabajo para el almacenamiento y la gestión de la información. Analizaremos cada uno:

Velocidad
La rapidez con la que se obtenga la información o se manipule es fundamental para la toma de decisiones en una transacción o una consulta. Es virtud del motor esta característica, pero sin ninguna duda, dependerá de la pericia y la capacidad que el administrador (humano encargado), pueda presentar. Una buena configuración puede ayudar, pero también hemos de tener en cuenta la potencia que el motor ofrezca.

Volumetría
Otro factor clave es el crecimiento en la cantidad de datos almacenados. Esto será directamente proporcional a la cantidad de transacciones por unidad de tiempo que se realicen en la Organización. Sería sencillo de solucionar, pensaríamos, pues se limita a apilar dispositivos de almacenamiento como discos duros, y su vaciado o copias de seguridad para recuperar más espacio sería la labor continua que permitiría un mayor aprovechamiento. Sin embargo, también el humano juega un papel preponderante, ya que su modelo de datos debe ser óptimo para que este crecimiento sea gradual y mesurado.

Seguridad
Tal vez, el más importante y que mayor atención capta en las personas que toman decisiones. Esta característica implica disponibilidad (a cualquier hora debe estar la información de forma oportuna), confiabilidad (la información ha de ser veraz y concreta), y la integridad (la información debe ser consistente y completa). Una vez más, el humano tiene en sus manos el mayor reto. Ha de valerse de las herramientas y buenas prácticas existentes en el mercado para garantizar a la Organización que su información es la que es, en el momento que es y en el sitio que es. Para esto, los motores (entre más robustos más fuertes), prestan servicios interesantes como la generación de copias de seguridad, la restauración, la autenticación, la encriptación y los bloqueos o permisos controlados.

No hay comentarios.:

Publicar un comentario