Estrategia Proactiva

Ya habiendo definido como básica y necesaria la contratación de coberturas y servicios que apoyen las condiciones de continuidad en la operación de la TIC, pasemos al siguiente nivel de este tipo de servicios profesionales: los servicios proactivos. Estos deben ser una capa superior de los modelos reactivos, ya que, representan el nivel mínimo indispensable a considerar para cualquier infraestructura y aplicaciones TIC

Recordemos que los análisis en estos tres artículos, NO incluyen los aspectos de fallas humanas o de las aplicaciones, los que serán analizados de manera separada a través de otros mecanismos complementarios y más detallados de los aquí descritos, mismos que trataremos en otro momento.

SEGUNDA FASE: ESTRATEGIAS PROACTIVAS.

Proactivo = Que tiene iniciativa y capacidad para anticiparse a problemas o necesidades futuras.

Uno de los principales componentes que se agregan en este tipo de estrategias son: una cobertura de respuesta tipo 7×24, un tiempo de resolución agregado al tiempo de respuesta y los denominados SLA’s (Service level agreement) que pronostica, para ciertos períodos de tiempo, los niveles de disponibilidad esperados con la incorporación de arquitecturas TIC muy robustas y estables, y con actividades programadas y preacordadas para llevar a cabo los servicios profesionales que se enfocan en supervisar , analizar y realizar los requerimientos de actualización y prevención necesarios para cumplir con las mejores prácticas recomendadas..

Para este escenario, la cobertura reactiva ahora incluye un tiempo de respuesta-solución más los servicios profesionales proactivos y normalmente estos elementos se orientan a las aplicaciones denominadas de “misión crítica”, o sea aquellas que están alineadas y que soportan las líneas de negocio claves de la empresa, y por consecuencia, la disponibilidad de estas aplicaciones DEBE estar lo más cerca del denominado “póker de disponibilidad”, o sea mantener en línea y disponibles los sistemas críticos el 99.99% del tiempo, algo que es muy retador, pero que con estrategias como la aquí descrita y con la formalización y compromiso de TODAS las partes involucradas en la administración y operación de la TIC, es posible alcanzarla..

Ejemplos.

Algunos ejemplos de diseños de infraestructura y recursos TIC para este escenario de misión crítica deben de incluir el uso de instancias o particiones, de máquinas virtuales, de esquemas y arquitecturas con redundancia, de sistemas espejo, de réplicas de datos, de sistemas operativos y aplicaciones con un alto grado de madurez y estabilidad, de un avanzado sistema integral de ciberseguridad, de sistemas y procesos bien documentados y comunicados, de personal TIC y USUARIOS bien entrenados y capacitados, los primeros para actuar en casos de contingencia y los segundos para respetar las normas y procesos recomendados de operación, etc… y por supuesto una cobertura de servicios que INCLUYA las actividades de servicios profesionales proactivas específicas para la infraestructura TIC en funcionamiento.

Complementando lo descrito en el párrafo anterior, estos son algunos ejemplos de actividades proactivas TIC: La actualización de versiones, aplicación de parches recomendados, revisión del “estado de salud” de la infraestructura y de las aplicaciones, la evaluación y valoración del desempeño actual , generación de reportes de utilización, etc… mismos que si se llevan a cabo en tiempo y forma, permiten, con el análisis detallado apropiado, la toma de acciones PREVENTIVAS adicionales y complementarias a las mejores prácticas, que provean la estabilidad y operatividad esperada y definida en los SLA’s estipulados.

Citando ejemplos de acciones y actividades PREVENTIVAS complementarias, y tomando nuestro actual entorno de grandes retos en materia de seguridad, podemos deducir la imperiosa necesidad el llevar a cabo un análisis de vulnerabilidades que permita, de manera anticipada, tomar acciones de reforzamiento y robustecimiento de las estrategias de acceso, control y seguridad de la información, que redunden en la implementación de la protección necesaria adicional que minimice, por ejemplo, los efectos nocivos de un ataque informático.

Cumplimiento de Normatividad/Auditoria.

La mejor forma de establecer un proceso es que esté alineado a Normas como ITIL, COBIT, ISO27001 (Protección de la Información). Sumando ejemplos que podemos mencionar son la auditoría en la ejecución de los procesos de respaldo y de recuperación de información, pues, como en los simulacros de sismos, es necesaria la práctica periódica de estos y otros procesos críticos, de tal manera que ante una eventualidad podamos dimensionar con mayor certeza y en base a la experiencia ganada de los ejercicios previos, los recursos necesarios (humanos, materiales y de tiempo) para regresar a la operación normal de la TIC. Y en este rubro específico, cabe mencionar que algunos aspectos de los problemas derivados de fallas humanas quedan cubiertos, por lo que las auditorías y las evaluaciones y valoraciones de desempeño de actividades críticas, son servicios de consultoría altamente recomendables no sólo para la estrategia de la proactividad, sino como un común denominador

Un último ejemplo sería llevar a cabo una valoración de desempeño de los principales componentes y variables de las aplicaciones TIC para las principales líneas de negocio, lo que nos proveerá de una tendencia clara del crecimiento período vs período, para, entonces, llevar a cabo una adecuada estrategia de planeación de la capacidad a corto, mediano y largo plazo.

Siempre debemos tener presente que en estos tiempos donde los entornos son bruscamente cambiantes y demandantes, las necesidades de capacidad de procesamiento, de almacenamiento, de conservación de información por aspectos legales o de negocio, de incorporación de nuevas y más demandantes aplicaciones, etc… nos llevan a la necesidad de anticipar con la mayor cantidad de tiempo posible estas nuevas necesidades que, sin lugar a dudas, nos llevarán a escenarios donde se necesitarán más elementos TIC para poder satisfacer adecuadamente los requerimientos ya anticipados en los reportes de tendencia, esto es, de manera proactiva vamos definiendo y presupuestando las nuevas necesidades y requerimientos, incorporándolos a una planeación de la capacidad, siempre teniendo en cuenta los requerimientos específicos de criticidad basados en el análisis de su impacto al negocio.

Aunque no lo parece, el entrenamiento formal, programado y actualizado así como la adecuada documentación y comunicación de los procesos críticos, forma parte del reforzamiento de una estrategia proactiva, pues permite que, de manera anticipada y con base al adecuado conocimiento y aplicación oportuna de las mejores prácticas recomendadas, se logre la estabilidad requerida y una adecuada operación y administración de los sistemas que contienen las aplicaciones que, independientemente de su grado de impacto de negocio, deben estar disponibles para las áreas de negocio, y que en consecuencia, resultan en el conocimiento, la asertividad y sobre todo la tranquilidad para la planeación a los responsables de las TIC en las empresas.

Un consultor DE VALOR, puede y debe agregar conocimiento y experiencia no solo en el profundo manejo de la TIC, sino en la parte de diseñar la estrategia de automatización de la administración, el respaldo y la recuperación de datos, en el diseño de planes de recuperación, en metodologías y documentación que sirvan de guía en el proceso diseñado, ensayado y probado de recuperación, así como en la capacitación y transferencia de conocimiento en todos y cada uno de los aspectos que ayudan a conseguir, a través de la TIC seleccionada, el(los) objetivo(s) de negocio. Photo by Visual Tag Mx from Pexels

Es claro ahora entender el por qué la necesidad de los “binomios” formados por los responsables de sistemas y las empresas consultoras que “se ensucian las manos”, esto es, las consultoras que pasan de la teoría a la práctica y que tienen un portafolios de servicios alineados a metodologías, mejores prácticas y altamente especializado, son el eje de experiencia para llevar a cabo y con éxito, las complejas actividades que aquí describimos, mismas que son un complemento necesario a las competencias fundamentales del responsable de sistemas de una organización competitiva: crear valor a través de el uso óptimo y la adecuada alineación de las TIC a los objetivos y aplicaciones clave de negocio

CLARO, SIMPLE, CONTUNDENTE Y CONGRUENTE.


En SERVICES4iT estamos genuinamente comprometidos en desarrollar soluciones tecnológicas que permitan que las organizaciones como la tuya logren sus objetivos de Negocio utilizando la tecnología correcta.


¿Cómo te Apoyaremos durante esta cuarentena?

Te daremos las mejores recomendaciones para poder llevar la operación de TI de tu Oficina a casa de manera segura:

  • Conexiones VPN Seguras y Telefonía IP (En tu Smartphone o Laptop).
  • Ciberseguridad (Ver artículo “Ciberseguridad en Casa”)
  • Soporte Técnico Remoto (Ver Sitio de Soporte)
  • Servicios de Nube para llevar tus aplicaciones a Nube Pública (IaaS y SaaS)
  • Servicios de Protección en Nube con Servicios de BaaS (Backup as a Service) y Disaster Recovery as a Service (DRaaS). (Ver artículo “¿Que es BaaS y DRaaS?”) y Nuestro Servicio sin costo por 30 días de PROTEGER.MX. Presiona Aquí. 
  • Presiona la siguiente imagen para mayor Información.

Deseándoles Salud y que sus Organizaciones sigan Productivas ayudando a que nuestra economía siga moviéndose.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí