Definitivamente el crecimiento en la cantidad de datos o volumetría de
la información, la velocidad y la seguridad son los grandes inconvenientes a os
que se enfrenta una Organización al momento de establecer las reglas de trabajo
para el almacenamiento y la gestión de la información. Analizaremos cada uno:
Velocidad
La rapidez con la que se obtenga la información o se manipule es
fundamental para la toma de decisiones en una transacción o una consulta. Es
virtud del motor esta característica, pero sin ninguna duda, dependerá de la
pericia y la capacidad que el administrador (humano encargado), pueda
presentar. Una buena configuración puede ayudar, pero también hemos de tener en
cuenta la potencia que el motor ofrezca.
Volumetría
Otro factor clave es el crecimiento en la cantidad de datos
almacenados. Esto será directamente proporcional a la cantidad de transacciones
por unidad de tiempo que se realicen en la Organización. Sería sencillo de
solucionar, pensaríamos, pues se limita a apilar dispositivos de almacenamiento
como discos duros, y su vaciado o copias de seguridad para recuperar más
espacio sería la labor continua que permitiría un mayor aprovechamiento. Sin
embargo, también el humano juega un papel preponderante, ya que su modelo de
datos debe ser óptimo para que este crecimiento sea gradual y mesurado.
Seguridad
Tal vez, el más importante y que mayor atención capta en las personas
que toman decisiones. Esta característica implica disponibilidad (a cualquier
hora debe estar la información de forma oportuna), confiabilidad (la
información ha de ser veraz y concreta), y la integridad (la información debe
ser consistente y completa). Una vez más, el humano tiene en sus manos el mayor
reto. Ha de valerse de las herramientas y buenas prácticas existentes en el
mercado para garantizar a la Organización que su información es la que es, en
el momento que es y en el sitio que es. Para esto, los motores (entre más
robustos más fuertes), prestan servicios interesantes como la generación de
copias de seguridad, la restauración, la autenticación, la encriptación y los
bloqueos o permisos controlados.



No hay comentarios.:
Publicar un comentario