• Descubra el mundo de la Transformación Digital con las últimas noticias en TI.
  • Conozca cómo las tendencias tecnológicas están evolucionando las organizaciones y transformando el mundo.
Jun 20
Controles Empresariales elegido como el proveedor #1 de soluciones de HPE en Latinoamérica y el Caribe


 


 

Bogotá, 20 de junio de 2018.  El pasado 18 de junio, se llevó a cabo el Global Partner Summit- GPS de Hewlett Packard Enterprise en Las Vegas, Estados Unidos. Un congreso que reúne a los socios de HPE de todo el planeta, a fin de aprender cómo este fabricante ayuda a los integradores de tecnología a tener éxito en sus negocios.

El GPS ofrece una invitación única a los integradores de tecnología más destacados del mercado para que puedan reunirse con expertos, conocer las últimas tendencias y descubrir cómo puede aprovechar las innovaciones de HPE para acelerar la transformación digital de sus clientes y hacer crecer su mercado.

Durante el evento, Controles Empresariales, fue galardonado como el Mejor Proveedor de Soluciones en América Latina y el Caribe para el 2018. Un reconocimiento a un desempeño excepcional por sus resultados comerciales, al igual que una demostración a la satisfacción oportuna a todos sus clientes en el ámbito tecnológico.

El integrador de soluciones informáticas #1 en Colombia, ratifica una vez más, su estándar de excelencia empresarial al igual que brinda un valor agregado a sus socios de negocio.

La compañía felicita, además, a todos sus asesores comerciales y líderes de negocios, quienes lograron en gran medida la consecución de este importante reconocimiento y consolidan, el gran trabajo en equipo que se lleva a cabo dentro de la organización.​

Si desea conocer más sobre el galardón que obtuvo Controles Empresariales en el Global Partner Summit de Hewlett Packard Enterprise, vaya a la siguiente dirección: https://news.hpe.com/congratulations-to-our-2018-hpe-partner-of-the-year-award-winners/​ 



Jun 19
Consultoría en ciberseguridad, un mercado en crecimiento

La Hiperconectividad[1] y la adopción de nuevas tecnologías en las organizaciones para mejorar sus procesos, ser más competitivos y eficientes, lleva consigo un riesgo inherente relacionado con la protección de los datos.

En el siglo XXI, hablar de datos es hablar del “petróleo de la nueva era", es decir, lo que no se puede medir no se puede mejorar. Es por eso, que los datos cobran vital importancia en una organización, aparte del núcleo o core de negocio y de sus activos físicos, que tienen un valor tangible y medible de manera directa, un término quizás nuevo para muchos que hace parte de esta nueva generación: los activos de Información.

Los activos de información son los recursos tangibles o intangibles que poseen las organizaciones donde se almacenan o tramitan datos de vital importancia, como podrían ser: datos de clientes, proveedores, usuarios, contraseñas, documentos confidenciales, etc. Dichos activos de información pueden ser digitales o físicos (Papel, archivadores, etc.)

Comprendiendo que existen dichos activos, se deben generar esfuerzos para protegerlos y garantizar la confidencialidad, integridad y disponibilidad de la información; esfuerzos que pocas veces se ven materializados por diversos factores. Uno de esos principales factores es el desconocimiento de la importancia de la información para una organización y el poco apoyo de la alta gerencia; el segundo, es la carencia de presupuesto para implementar controles y, el tercero, la carencia de personal capacitado en el mercado para solventar esta problemática.

En su gran mayoría los activos de información están asociados a activos de Tecnología (Servidores, Computadores, Bases de datos, etc.), los cuales están conectados a una red, llámese corporativa o expuestos en internet, lastimosamente todo lo que está conectado a una red es potencialmente hackeable y, de no existir una adecuada configuración, se pueden dar situaciones como las siguientes:

Fiscalía 1.png
mercado negro.png

 

https://www.rcnradio.com/colombia/fiscalia-investiga-hackeo-pagina-web-la-registraduria

https://prnoticias.com/salud/salud-2-0/20159970-datos-sanitarios-en-el-mercado-negro

Si bien el impacto para una organización, de filtración de sus bases de datos de clientes, sería un problema mayor, también podría acarrear demandas, daños reputacionales e incluso, el cierre de la misma. Según un estudio publicado por la compañía de ciberseguridad Kaspersky Lab junto a Ponemon Institute, mientras la mayoría de las grandes empresas conoce los ciberpeligros a los que se enfrentan diariamente y les hacen frente, muchas pymes:

“creen que están a salvo porque su tamaño no las hace interesantes"

Adicionalmente, el 60% de las pequeñas y medianas empresas que son víctimas de un ciberataque desaparece en los seis meses siguientes al incidente. El informe también recoge información en la cual las pymes son el blanco de más de un 43% de este tipo de ataques.
Debido al incremento del cibercrimen y la cantidad de información que podría recopilar una compañía de sus clientes, proveedores y posibles clientes, gobiernos nacionales e internacionales empezaron a establecer medidas que obligan a dichas compañías a contar con mecanismos mínimos para velar por la protección de los datos.

Medidas… que muchas de las empresas no pueden cumplir, debido a factores descritos en apartados anteriores a este documento (Poco apoyo de la alta gerencia, carencia de presupuesto para implementar, carencia de personal capacitado), acarreando multas y de cierto modo quedando marginadas y perdiendo oportunidades de negocios.

En este el punto donde se visualiza un potencial mercado para las firmas consultoras, las cuales podrían solventar la carencia de personal capacitado y ayudar a dar cumplimiento a regulaciones impuestas por los gobiernos. 

“Cada año, sólo en Estados Unidos, 40.000 puestos de trabajo de analistas de seguridad de la información se dejan sin cubrir, y los empresarios están esforzándose para cubrir otros 200.000 cargos en ciberseguridad", tal y como escribe Jeff Kauflin, colaborador de Forbes. "Y por cada diez trabajos de ciberseguridad que aparecen en portales de empleo, solo siete personas acceden a uno de los anuncios, y muchos menos se presentan".
Aparte de dar cumplimento a regulaciones nacionales e internacionales como:

(Sólo por mencionar algunos) También es importante generar mecanismos de buenas prácticas de protección de datos y de seguridad de la información en las organizaciones para mejorar los estándares de calidad, prever la continuidad del negocio y ser competitivos en un mercado altamente cambiante.
A la luz de esto surgen nuevas ramas u oportunidades de negocios poco exploradas:

Comprendiendo que los antivirus y firewalls son una línea de defensa, pero no un control definitivo; estas nuevas líneas de negocio aportan mayor seguridad a los procesos, sin incurrir en costos asociados a equipos, licencias, etc. dando importancia al talento humano y convirtiendo a las consultoras en aliados estratégicos de sus clientes.
No sólo se trata de mejorar la seguridad, también se trata de evitar sanciones y dar tranquilidad a socios, inversionistas y usuarios, para evitar situaciones como esta:

                                  datos personales.png

https://www.elheraldo.co/economia/multas-por-violar-datos-personales-suman-21000-millones-sic-370465

 
Controles Empresariales, es uno de los integradores de tecnología que les brinda total cobertura a sus procesos de seguridad, utilizando las mejores y más destacadas soluciones del mercado.


Si quiere conocer un poco más de esta tendencia de Ciberseguridad, no dude en escribirnos.


Controles Empresariales, su aliado en la Transformación Digital.     ​

[1] La Hiperconectividad significa la conexión permanente de un individuo, a la tecnología o entornos digitales, como la mensajería instantánea, las videoconferencias, la realidad aumentada y las redes sociales. 

Jun 18
Cifras de ciberseguridad en Colombia

​​Infografía Ciberseguridad FINAL.jpg

Jun 14
¿Cómo la transformación digital y los ciberataques han cambiado la forma en que deben protegerse las empresas?

La ciberseguridad nunca había sido un tema tan relevante como en este último año.

Dos de los hechos más destacados en el 2018, fueron las infecciones masivas de ransomware de WannaCriptor[1], y luego, el de Petya/NotPetya[2] ocurrido meses después.

La capacidad de autorreplicarse de estas amenazas ocasionaron que miles de computadores y servidores alrededor del mundo fueran secuestrados digitalmente a gran escala y a una velocidad sin precedentes. En respuesta, la gran mayoría de las empresas empezaron a preocuparse más por cuestiones asociadas a la ciberseguridad.

Y es que, en varias ocasiones, algunas Pymes ven este tipo de sucesos como algo lejano “que sólo les ocurre a otros" por la falsa creencia de que las pequeñas y medianas empresas no cuentan con información sensible, como quizás si la tienen las grandes corporaciones. Este hecho está totalmente alejado de una realidad en la cual los hackers le dan total valor por contar con data y/o información de interés, además de poseer alto valor corporativo en cualquier escenario (sean grandes, medianas o pequeñas empresas).

Dentro de la Transformación Digital, la ciberseguridad tiene un papel clave como elemento apalancador de la misma. No en vano, un dato revelado por Panda Security señala que el 64% de los directivos reconocían hasta 2017 que la ciberseguridad era uno de los pilares fundamentales de la transformación digital.

Quiere decir que la ciberseguridad debe ofertarse un poco más. ¿Por qué?

El 43% de los directivos de diversas organizaciones creen la ciberseguridad debe ser el primer reto para abordar la Transformación Digital. Además, no se puede lograr ser digital, sin antes estar protegidos. Afrontar dicho cambio es realmente tomar ventaja frente a otras compañías.

¿Cómo la protección de la información puede ser importante para una compañía?

Así como las tecnologías logran tener un impacto y/o crecimiento gradual dentro de la vida humana, es bueno recordar que la industria del malware y las ciberamenazas tiene una connotación hacia el aumento progresivo. Estas amenazas se han adaptado a los diversos cambios o 'cerraduras' que la industria de la ciberseguridad les ha colocado.

Según lo revela un informe de ciberseguridad de Digiware, hasta septiembre de 2017 la estadística de amenazas iba en aumento. Solo hasta ese año, se presentaron un total de 198 millones de ataques, registrando en promedio más de 542.000 incidentes diarios, al igual que pérdidas que oscilaban entre 6.000 a 6.200 millones de dólares en el país. 

Quiere decir que, la gran mayoría de amenazas han logrado su cometido a diario, siendo las más simples distribuidas a través de software malicioso, correos no deseados, phishing y descargas directas, por lo que podrían mitigarse mejorando la concientización de los usuarios. El problema es que tampoco se destinan los recursos suficientes para hacerlo.

La solución es, a ciencia cierta, que todos los usuarios o ciudadanos digitales, comprendan que su seguridad depende tanto de los proveedores que se eligen, como de sí mismos. El primer paso es comprender el valor de la información en este contexto y el motivo por el que cada actor la necesita para cumplir sus objetivos. No es posible proteger algo sin conocer primero de qué se trata y por qué debe protegerse. 

Por ello, es necesario dar una respuesta tanto desde la óptica humana como desde la la tecnología como un apalancador y no como un elemento propio de la naturaleza humana. Existien soluciones tecnológicas de alto valor (F5 Networks, Fortinet, Kaspersky Lab, Palo Alto) que combinan elementos de última generación y son capaces de combinar la adaptabilidad, el componente humano y una estrategia adecuada a procesos de protección, que permiten alcanzar un nivel elevado y adecuado en materia de seguridad.   

Tenga en cuenta algunas recomendaciones que pueden promover mejor sus procesos de ciberseguridad:

-      Lo primero es que las organizaciones “mantengan sus dispositivos y sistemas actualizados" es decir, que cuenten con todos los parches de seguridad que se requiera, al igual que las actualizaciones de software o licencias disponibles.
-      El segundo componente, es instalar aplicaciones y/o soluciones de seguridad presentes en diversos dispositivos.
-      El tercer punto, y quizás el más importante, hace referencia a la identificación digital (single sign on o múltiple factor de autenticación), haciendo que sus sistemas cuenten con una total garantía en que su identidad siempre esté protegida.  

[1] Pagnotta, Sabrina (2017). Cuerpo visible: We Live Security https://www.welivesecurity.com/la-es/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/   

[2] Pérez, Diego (2017). Cuerpo visible: We Live Security https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/ 

Jun 13
La Gestión del conocimiento en el frente de Ciberseguridad

 

Invertir en estrategias de ciberseguridad y soluciones de privacidad está permitiendo a las organizaciones facilitar el crecimiento del negocio y fomentar la innovación, ya que al contar con un modelo de ciberseguridad bien estructurado permite que cualquier compañía desarrolle productos y/o servicios nuevos, contando de antemano, que al tener una infraestructura adecuada y contar con activos de información protegidos dará apertura a nuevos negocios. Por lo tanto, la ciberseguridad debe ser considerada como un servicio esencial en todas las organizaciones, independientemente de la naturaleza que tengan (públicas o privadas). Para lograr esto, la ciberseguridad debe permear no sólo la capa técnica de las empresas sino todas y cada una de las áreas que la conforman.

La gestión del conocimiento en materia de ciberseguridad – conocida como “Geoestrategia del conocimiento"[1] – tiene como objetivo transferir el conocimiento y la experiencia existente entre todos los actores y profesionales con responsabilidad en la protección del ciberespacio, de tal manera que este conocimiento sea un recurso disponible para el resto de los actores de las organizaciones.

Esto implica la necesidad de crear estrategias para la transferencia del conocimiento, incluyendo el desarrollo de metodologías y consultorías en esta materia que permitan a todas las organizaciones formalizar e institucionalizar el conocimiento en términos de ciberseguridad o lo que también es llamado “Concienciación".

Basado en lo anterior, la gestión del conocimiento debe iniciar por presentar la definición del término 'ciberseguridad', entendida como el modelo que se aplica a la seguridad de la información en una organización, resguardándola de riesgos en el ciberespacio [definición derivada de: Gestión de la Ciberseguridad según ISO/IEC 27032:2012 (artículo en LinkedIn)], lo que permitirá comprender de inmediato que esto deja de ser un concepto para convertirse en parte esencial de nuestras organizaciones.

En la actualidad, la ciberseguridad está evolucionando hacia la gestión de riesgos del ciberespacio donde podemos concluir que la misma “consiste en la aplicación de un proceso de análisis y gestión de los riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos así como los sistemas y procesos usados, apalancando la protección de las capacidades organizacionales"[2] todo lo anterior basado en una adecuada Gestión del Conocimiento en ciberseguridad.

Por último, Controles Empresariales, como actor relevante en el sector privado en su rol de integrador de soluciones tecnológicas, ha desarrollado un modelo consultivo para apalancar la problemática de gestionar la ciberseguridad en las organizaciones y proveer soluciones a la medida para las mismas.

[1] Término acuñado por José Ramón Coz: “La Geoestrategia del conocimiento" (www.reddeseguridad.com)

[2] Acosta, David Eduardo (2016). “Guía rápida para entender el marco de trabajo de ciberseguridad del NIST". http://blog.isecauditors.com/2016/12/guia-rapida-para-entender-marco-trabajo-de-ciberseguridad-del-NIST.html


 

Si desea realizar un test sobre este modelo consultivo, déjenos sus datos aquí.​​


 

​​​
​​​




Jun 07
Cree aplicaciones sólidas en la nube con rapidez, mediante una plataforma administrada

Azure App Service (o solo Web Apps) es un servicio para hospedar aplicaciones web, API de REST o back-ends para dispositivos móviles. Puede desarrollarlo en su lenguaje preferido, ya sea .NET, Core, Java, Ruby, Node.js, PHP o Python. Las aplicaciones se ejecutan y escalan fácilmente en entornos basados en Windows (Para entornos basados en Linux, consulte Introducción a Azure App Service en Linux)

Web Apps no solo tiene como valor agregado de la funcionalidad de Microsoft Azure, como la seguridad, el equilibrio de carga, el escalado automático y la administración automatizada. También puede sacar partido de sus funcionalidades de DevOps, por ejemplo, la implementación continua desde VSTS, GitHub, Docker Hub y otros orígenes, la administración de paquetes, entornos de ensayo, dominio personalizado y certificados SSL.

Con App Service, se paga por los recursos de proceso de Azure que se utilizan. Los recursos de proceso que usa se determinan a través del plan de App Service en el que ejecuta las aplicaciones web. 

¿Por qué usar Web Apps? 

Estas son algunas características clave de App Service Web Apps:

  • - Varios lenguajes y marcos: Web Apps tiene compatibilidad de primera clase con ASP.NET, Core, Java, Ruby, Node.js, PHP o Python. También puede ejecutar PowerShell y otros scripts o ejecutables como servicios en segundo plano.
    - Optimización de DevOps: Configure la integración y la implementación continuas con Visual Studio Team Services, GitHub, BitBucket, Docker Hub o Azure Container Registry. Promueva actualizaciones a través de entornos de ensayo y prueba. Administre las aplicaciones de Web Apps mediante Azure PowerShell o la interfaz de la línea de comandos multiplataforma (CLI).
    - Escala global con alta disponibilidad: Escale vertical u horizontalmente de forma manual o automática. Hospede las aplicaciones en cualquier parte de la infraestructura del centro de datos global de Microsoft y el Acuerdo de Nivel de Servicio de App Service promete una alta disponibilidad.
    - Conexiones a plataformas SaaS y a datos locales: Elija entre más de 50 conectores para sistemas empresariales (como SAP), servicios SaaS (como Salesforce) y servicios de Internet (como Facebook). Acceda a los datos locales mediante Conexiones híbridas y Azure Virtual Networks.
    - Seguridad y cumplimiento: App Service cumple con ISO, SOC y PCI. Autentique a los usuarios con Azure Active Directory o con inicio de sesión social (Google, Facebook, Twitter y Microsoft). Cree restricciones de direcciones IP y administre las identidades de servicio.
    - Plantillas de aplicación: Elija entre una amplia lista de plantillas de aplicación en Azure Marketplace, como WordPress, Joomla y Drupal.
    - Integración con visual Studio: existen herramientas dedicadas en Visual Studio que permiten optimizar las tareas de creación, implementación y depuración.
    - API y características para móviles: Web Apps proporciona compatibilidad CORS llave en mano para escenarios de la API RESTful y simplifica los escenarios de aplicaciones móviles habilitando la autenticación, la sincronización de datos sin conexión, las notificaciones push, etc.
    - Código sin servidor: Ejecute un fragmento de código o script a petición sin tener que proporcionar explícitamente ni administrar la infraestructura, y pague solo por el tiempo de proceso que el código utiliza realmente.


 

Además de App Service Web Apps, Azure ofrece otros servicios que se pueden utilizar para hospedar aplicaciones web y sitios web. En la mayoría de los casos, Web Apps es la mejor opción. Como arquitectura de microservicios, considere Service Fabric. Si necesita más control sobre las máquinas virtuales en las que se ejecuta el código, considere Azure Virtual Machines. Para más información sobre qué servicio de Azure elegir, consulte Comparación de Azure App Service, Virtual Machines, Service Fabric y Cloud Services.

¡Pruebe App Service ahora!  ​

Jun 06
La TI Híbrida es el futuro

Recordemos una definición clara y sencilla de la gestión de TI Híbrida. Según Hewlett Packard Enterprise, “los sistemas de TI Híbrida combinan centros de datos internos con la nube pública o privada. Las empresas que ejecutan aplicaciones en múltiples entornos deben asegurarse de que sus diversos sistemas pueden funcionar juntos de manera eficiente". De eso se trata el proceso, de hacer una mezcla de la TI tradicional con nuevos modelos de TI, logrando principalmente una mayor agilidad, flexibilidad e innovación a una gran velocidad.

Es por esto que la 'TI Híbrida' no puede verse sólo como una definición que tiene cierta popularidad en el ámbito digital ni tampoco como una moda pasajera en cuanto a temas de servicios en materia de TI.

En la siguiente guía se abordarán 4 puntos esenciales para entender mejor por qué el modelo de TI Híbrida es tan crucial y cómo puede sacarle el máximo partido a sus recursos. Estas ideas fueron referenciadas por Craig Partridge, director del Data Center Plaftorm Consulting, de HPE Pointnext.

​​​

 


​​​​


 





Jun 06
¿Qué es Azure Batch?

Consiga la potencia de la computación por lotes cuando lo necesite

El procesamiento por lotes se inició con los equipos informáticos centrales y las tarjetas perforadas. En la actualidad, sigue desempeñando un papel central en los negocios, la ingeniería, la ciencia y otras áreas que requieren la ejecución de muchas tareas automatizadas: procesamiento de facturas y nóminas, cálculo del riesgo de una cartera, diseño de nuevos productos, representación de películas animadas, pruebas de software, búsqueda de energía, predicción meteorológica y búsqueda de nuevas curas para enfermedades. Antes, pocas personas tenían acceso a la tecnología informática para estos casos. Con Azure Batch, esta tecnología está a su disposición cuando la necesite, sin tener que realizar ninguna inversión de capital.

Elija el sistema operativo y las herramientas

Elija el sistema operativo y las herramientas de desarrollo que necesita para ejecutar trabajos a gran escala en el servicio Batch. El servicio Batch ofrece una experiencia coherente de administración y programación de trabajos, tanto si selecciona nodos de proceso de Windows Server como de Linux, pero le permite aprovechar las características únicas de cada entorno. Con Windows, utilice el código de Windows existente, como Microsoft .NET, para ejecutar trabajos de proceso a gran escala en Azure. Con Linux, elija una de las distribuciones conocidas, como CentOS, Ubuntu y SUSE Linux Enterprise Server para ejecutar los trabajos de proceso, o bien emplee contenedores de Docker para levantar y mover las aplicaciones. En Batch encontrará SDK y compatibilidad con diversas herramientas de desarrollo, como Python y Java.

Habilite la nube para sus aplicaciones de clúster

Batch ejecuta las aplicaciones que utiliza en estaciones de trabajo y clústeres. Habilitar archivos ejecutables y scripts para escalar horizontalmente en la nube es muy fácil. Batch dispone de una cola en la que recibe el trabajo que desea ejecutar y ejecuta las aplicaciones. Describa los datos que deben moverse a la nube para procesarlos, cómo deben distribuirse, qué parámetros deben utilizarse para cada tarea y el comando para iniciar el proceso. Piense en ello como una línea de ensamblado con varias aplicaciones. Con Batch, puede compartir datos entre pasos y administrar la ejecución como un todo.

Imagine una ejecución a escala 100 veces superior

¿Utiliza usted una estación de trabajo, quizá un pequeño clúster, o espera en una cola para ejecutar sus trabajos?

¿Qué le parecería tener acceso a 16 o incluso 100.000 núcleos cuando los necesite y pagar solo por los que ha utilizado? Con Batch, puede hacerlo. Evite las esperas que puedan poner trabas a su imaginación. ¿Qué posibilidades le brinda Azure con respecto a lo que no puede hacer actualmente?

¿Qué desea ejecutar?

El núcleo de Batch es un motor de programación de trabajos a gran escala, que tiene a su disposición como servicio administrado. Utilice el programador en su aplicación para distribuir el trabajo. Batch puede funcionar también con programadores de trabajos de clúster o de manera interna con su software como servicio (SaaS). No es necesario que escriba su propio distribuidor, supervisor o cola de trabajo. Batch ya se lo ofrece como servicio.

Deje que Batch realice las tareas de escala por usted

Cuando esté listo para ejecutar un trabajo, Batch iniciará un grupo de máquinas virtuales de proceso, instalará aplicaciones y realizará copias intermedias de los datos, ejecutará trabajos con tantas tareas como tenga, identificará errores y volverá a poner el trabajo en cola, y reducirá verticalmente el grupo cuando el trabajo haya concluido. Controla el escalado para cumplir plazos, administrar costos y ejecutar en la escala adecuada para su aplicación.​

Recuerde que estas son algunas formas de usar Azure Batch y que estos escenarios, sólo describen algunas de las características que posee.   

Si quiere conocer un poco más sobre las características de Batch para desarrolladores, como información detallada de nodos, procesos, grupos de trabajo, al igual que otras características de Batch, no dude en consultar nuestra página web y solicite hablar con un asesor. (Click aquí)

Tomado de: https://azure.microsoft.com/es-mx/services/batch/

Jun 01
¿Su empresa está lista para implementar una infraestructura de TI Híbrida?

Hoy en día, diversas organizaciones utilizan una mezcla de TI tradicional y computación en la nube, combinando ambas para satisfacer las necesidades de su 'core' de negocio, muchas veces respondiendo a la coyuntura de mercado o criterios circunstanciales.

Las TI deberán integrar, proteger y dirigir estos entornos para optimizar la creación, entrega y consumo de servicios. La TI tradicional, los servicios gestionados, nube privada y nube pública deberán combinarse para manejar aplicaciones y servicios que respondan a las exigencias empresariales, que cambian constantemente.

El proceso gradual hacia la TI Híbrida

Normalmente, para efectuar una transición completa hacia la TI Híbrida, se requieren de entornos de desarrollo y de prueba denominados 'DevTest'. La nube es la solución perfecta para los DevTest, no solo por la naturaleza poco crítica de esos sistemas sino también porque los administradores y desarrolladores pueden crear y destruir sistemas según lo van necesitando.

Utilizando sistemas basados en la nube, los desarrolladores, los programadores de pruebas y los administradores pueden utilizar copias de los datos operacionales sin ningún riesgo para la producción o de acceso de clientes. Los proveedores de servicios en la nube permiten a los administradores gestionar sus sistemas de forma centralizada utilizando un navegador web y sin necesidad de una red virtual privada o una red especial fuera de banda. Que la propia empresa tenga esta capacidad (la de aumentar o disminuir los sistemas de prueba para el personal de desarrollo y operaciones según convenga) puede incluso suponer un gasto menor en servicios externos como Amazon Web Services (AWS) y la plataforma Microsoft Azure.

Herramientas para hacer que su transición a una TI Híbrida sea más sencilla

Muchos proveedores de hardware y software ofrecen herramientas de gestión e interfaces únicas para facilitar la transición hacia un entorno de TI híbrida. Esto quiere decir que muchas empresas pueden pasarse a un modelo de negocio de TI híbrida sin tener que cambiar las herramientas que utilizan ni las opciones de infraestructura que han elegido.  Aquí le mostramos algunos ejemplos de estas herramientas:

- OneView de Hewlett Packard Enterprise, es uno de estos ejemplos que lo pueden ayudar a una transición de TI Híbrida, permitiendo gestionar tanto entornos físicos como virtuales, todo soportado en la Nube y desde una misma aplicación. Utilizando los plugins de gestión de OneView, los administradores también pueden controlar los dispositivos de procesamiento, almacenamiento y redes utilizando paneles de control centralizados.

- HPE Simplivity que le permite tener una plataforma hiperconvergente completa. Incluye una solución de almacenamiento convergente OmniCube y una capa de virtualización de datos OmniStack que está en su tercera generación.


 

Finalmente, ¿por qué optar por una opción de TI Híbrida? 

La razón fundamental, es que mantener una infraestructura local empresarial es demasiado caro y, además, requiere mucho mantenimiento y actualizaciones constantes. Y es muy probable que durante los años que lleva trabajando en su industria, su forma de hacerlo haya cambiado. Por eso, también hay que cambiar la forma de trabajar en entornos de TI con el tiempo.

Un entorno híbrido puede reducir sus gastos regulares. Y es que no sólo se ve como una promesa, ya que aborda aspectos de personal calificado que maneje dichas herramientas. Si se tienen procesos de administración compartida, haría falta menos gente para llevarlas a cabo.

La TI Híbrida ofrece control y minimiza los inconvenientes causados por labores de mantenimiento y actualización. También proporciona a su personal de TI un entorno que les resulte familiar, puesto que se utilizan las mismas herramientas que para la infraestructura hiperconvergente de sus instalaciones. Puede mejorar el programa de continuidad de su empresa con copias de seguridad, recuperación ante desastres, copias instantáneas de volumen y la integración de la duplicación remota.  

Una TI híbrida o una infraestructura de nube híbrida no solo es más rentable, más ágil y más resistente que la infraestructura en las propias instalaciones, también es más fácil de manejar, lo cual alivia la ansiedad provocada por la necesidad de continuidad del negocio al proporcionar una interfaz de gestión que trasciende al lugar de trabajo.


 

May 31
Ocho elementos esenciales de la TI Híbrida

 

La computación en la nube ha cambiado la forma en la que los clientes consumen recursos y servicios de TI. Cloud, abre un mundo en el que se facilita la selección de aplicaciones y servicios según criterios basados en el 'core' de negocio que incluyen, entre otros puntos, costo, cumplimiento, utilidad, un ordenamiento administrativo y auditabilidad.

El impacto del Cloud en el modelo operativo interno de TI ha sido considerado por los múltiples beneficios que ofrece. Por ejemplo, eliminar las barreras a las aplicaciones que requieren gran demanda de uso puede permitir que los productos y equipos de marketing lleguen a nuevos mercados antes de que se pierdan oportunidades, además de que los nuevos empleados comiencen a trabajar con acceso a las aplicaciones que necesitan desde el primer día.

La transición a una plataforma en la nube aumenta las inquietudes con respecto a la información del software heredado, que puede ser difícil a medida que las empresas migran de arquitecturas más antiguas a aplicaciones nativas de la nube.

¿Qué retos, ventajas y desafíos se presentan con la TI Híbrida? 

La TI híbrida, en lugar de la nube híbrida, a menudo se convierte en el nuevo punto de destino en estos casos (señalando que la nube pública IaaS no tiene sentido para algunas empresas y prefieren mantenerse en un modelo de infraestructura local).

Para escapar del escenario en el que un cliente tiene que administrar islas separadas de infraestructura, islas locales y/o islas en la nube, lo que se necesita es una única vista en todas las plataformas, ya sea TI tradicional, nube privada o nube pública.

Entonces, ¿cuáles son las ocho capacidades esenciales que los clientes deben buscar en una implementación de TI híbrida ideal para optimizar al máximo su entorno de TI para múltiples cargas de trabajo, reducir costos y aumentar la utilización? Aquí está nuestra selección:

1.    La TI Híbrida requiere un plano de control unificado y definido por software que es simple y rápido de implementar tanto en las empresas tradicionales como en la infraestructura de nube pública y privada, uniendo los mundos de lo público y lo privado sin problemas.

2.    Las grandes empresas han invertido millones de dólares construyendo su infraestructura de centro de datos y las capacidades de gestión de mejores prácticas. La verdadera TI híbrida se basará en ese legado sin desmantelarlo.

3.    Todo debe estar definido por software y disponible en múltiples formatos de empaquetado, pero para la eficiencia real y el rendimiento de las implementaciones locales, la infraestructura hiperconvergente y composable[1] es una línea de base necesaria.

4.    Los desarrolladores desean centrarse en las aplicaciones, no en la infraestructura, por lo que necesitan un espacio de trabajo híbrido que abarque todos los entornos y las opciones de implementación. Se vuelve mucho más simple para los desarrolladores crear aplicaciones en cualquier nube.

5.    Los desarrolladores y las operaciones de TI necesitan una tienda de aplicaciones y un portal de administración de TI "no operativa" que les permita componer, implementar y escalar nubes híbridas que admitan todas las aplicaciones, y administrar el cumplimiento de la producción y el gobierno del ciclo de vida.

6.    Los servicios de datos integrados y software definido serán cada vez más necesarios a medida que progrese la explosión de datos. La eficiencia de los datos, la flexibilidad, la gestión y la movilidad son todos los requisitos clave que deben abstraerse del almacenamiento subyacente y ponerse a disposición en toda la plataforma híbrida.

7.    La analítica impulsada por paneles de control del negocio debería proporcionar a los gerentes de negocio y de operaciones de TI la visibilidad sobre los costos y la utilización de la infraestructura pública y privada, dividiendo los datos en líneas de negocios separadas para calcular el costo de los proyectos individuales.

8.    Una arquitectura de TI híbrida debe tener espacio para las tecnologías emergentes y futuras, como las API, los microservicios, la informática híbrida, la informática basada en la memoria y la extensión del borde inteligente a través del Internet de las cosas.

Conclusión

Un liderazgo fuerte con una actitud disruptiva es necesario para guiar a una organización a través de cambios rápidos en la tecnología, los comportamientos de los clientes y los modelos comerciales. Es un viaje que obliga a una empresa a ir más allá del negocio habitual apalancándose en el cambio organizacional, en procesos ágiles los procesos y en sistemas empresariales que apoyen la transformación.

Las empresas ya no quieren que los integradores de tecnología les ofrezcan un simple servicio de TI, buscan que estos sean propulsores de la transformación digital, que les ayuden a adoptar aplicaciones y nuevos servicios, hacer análisis de sus procesos operativos de TI y contar con una infraestructura adecuada para ofrecer una experiencia diferencial.

Para las propias compañías, esto no es un lujo, sino una necesidad de supervivencia y crecimiento. Las empresas deben adoptar una transformación digital para mejorar, conectarse y cambiar radicalmente los procesos comerciales, mejorar las experiencias de los clientes y aprovechar la innovación.​

[1] Composable infraestructure – a menudo también conocida como “infraestructura como código", es una solución definida por software que va más allá de solo converger o hiperconverger hardware, informática y almacenamiento en una sola unidad integrada. Un sistema composable virtualiza toda la infraestructura de TI: trata los dispositivos de almacenamiento y red como servicios, gestionando la TI a través de una sola aplicación.   


Una investigación realizada por: Hewlett Packard Enterprise y 451 Research

1 - 10Next
​​​​
​​

​​​




About this blog
No, this isn't actually my picture. I just haven't gotten around to updating this section. It's good to know that someone is reading every last word though. Thanks!