Seleccionando estrategias de apoyo, de cobertura y de servicios. (Tercera Parte)

0
1046
Photo by Simon Migaj from Pexels

Estrategia Predictiva

Ya habiendo tocado los 2 primeros niveles de cobertura y servicios en los artículos precedentes respectivos, vamos ahora a analizar un esquema que dada su “intensidad de uso tecnológico” , bien puede aplicarse como un complemento a cualesquiera de esos 2 niveles, hablemos un poco de la estrategia de servicios y herramientas predictivas.

Recordemos que los análisis en estos tres artículos, NO incluyen los aspectos de fallas humanas o de las aplicaciones, los que serán analizados de manera separada a través de otros mecanismos complementarios y más detallados de los aquí descritos, mismos que trataremos en otro momento.

TERCERA FASE: ESTRATEGIAS PREDICTIVA.

Predictivo = hace mención a anticipar algo que va a suceder.

Recordemos, de primera instancia, que algunos ejemplos de diseños de infraestructura y recursos TIC para un escenario de misión crítica deben de incluir el uso de instancias o particiones, de máquinas virtuales, de esquemas y arquitecturas con redundancia, de sistemas espejo, de réplicas de datos, de sistemas operativos y aplicaciones con un alto grado de madurez y estabilidad, de un avanzado sistema integral de ciberseguridad, de sistemas y procesos bien documentados y comunicados, de personal TIC y usuarios bien entrenados y capacitados, los primeros para actuar en casos de contingencia y los segundos para respetar las normas y procesos recomendados de operación.

A lo anterior, para obtener el complemento faltante para una cobertura mayor y más eficiente para nuestra infraestructura TIC, y sabiendo de la gran disponibilidad de herramientas y aplicaciones para la automatización de procesos de administración y de operación y, además, las de monitoreo de infraestructura TIC, lo que amplía el espectro de posible uso, entonces deducimos que habrá que formalizar, comunicar y documentar los planes de acción que deben ejecutarse al cumplirse ciertos criterios predeterminados (tales como niveles no aceptables de uso de recursos, lentos tiempos de respuesta o intermitencias en el servicio), lo que nos lleva a planear y ejecutar una efectiva estrategia predictiva, que para estos efectos se circunscribe a 3 especialidades: el monitoreo, la IA y la automatización.

Pongamos algunos ejemplos prácticos de lo anteriormente descrito.

Es bien conocido que cuando un sistema (utilitarios, aplicaciones y herramientas de SW) utiliza más del 80% de los recursos de cómputo (procesador, memoria, disco), es muy recomendable (en algunos casos mandatorio por parte del fabricante) incrementar la capacidad instalada para evitar caer en la denominada “zona de alerta”, misma que ante un pico temporal adicional de necesidades de procesamiento, puede llevar a una probable interrupción o degradación en los SLA estipulados, aclarando que estos niveles también pueden incluir, además de los porcentajes de disponibilidad, variables tales como tiempos de respuesta a usuarios, de tal forma que al llegar a usar más recursos de los disponibles, se afectarán la operación y la respuesta de las aplicaciones con las consabidas quejas y reclamos por parte de las áreas de negocio afectadas.

Otro ejemplo que podemos describir concierne al uso “fuera de rangos preestablecidos” de los “tracks alternos” en un sistema de almacenamiento, evento que cuando sucede, normalmente antecede a una falla en disco, y que de ser adecuadamente monitoreado, nos permitirá en avanzada llevar a cabo las acciones necesarias para, o sustituir el disco en cuestión, o reasignar este espacio de almacenamiento a otro dispositivo dentro del mismo “arreglo”, todo esto gracias a las capacidades de monitoreo inteligente, en este caso integradas a la tecnología, las cuales nos permiten prevenir posibles fallas que afecten la disponibilidad de servicios y aplicaciones.

Otras menciones adicionales son el “heart bit”, el “call home” que posibilitan planear y ejecutar acciones antes de eventos con potenciales afectaciones mayores.

Regresando a las 3 especialidades, podemos señalar para cada una de ellas lo siguiente.

Monitoreo. Como ya hemos ejemplificado, existen las opciones de tecnología predictiva “interconstruida” y además las denominadas plataformas centrales de monitoreo, siendo ambas opciones grandes elementos de ayuda para establecer que las operaciones se lleven a cabo dentro de los rangos recomendados por fabricantes para operar con estabilidad. El supervisar electrónicamente los diferentes elementos de la TIC de una forma centralizada, o aprovechando el firmware preinstalado de fábrica nos permite que, a través de su uso formal y activo así como los análisis subsecuentes, podamos obtener datos estadísticos de uso, tiempos, cargas de trabajo por hora o diarias, etc… y en base a esta información, entender las necesidades de recursos TIC y planear futuras capacidades de procesamiento, o inclusive, la reordenación de ciertos elementos de HW para reforzar aplicaciones que están alineadas al negocio y durante periodos pico o demandas inesperadas necesitan de recursos adicionales, esto es, hacer de la TIC una infraestructura flexible y adaptable a las demandas cambiantes del negocio.


IA. Como complemento del punto anterior, esta tecnología permite un “aprendizaje interactivo”, lo que redunda en una adaptabilidad más “inteligente” y expedita, la cual se logra a través del análisis vía algoritmos de diferentes variables tales como las tendencias, uso de recursos, cantidad de usuarios, horarios de atención, necesidades de depuración, ejecución de procesos de actualización, etc… dando como resultado la flexibilidad necesaria en tiempos donde las demandas de capacidad de procesamiento cambian de manera súbita y requieren de intervención y ajustes casi instantáneos para cubrir dichas necesidades


Automatización. Estrategia que debe implementarse tanto para labores operativas y administrativas básicas así como para llevar a cabo procesos complejos que requieren una gran cantidad de recursos técnicos, humanos y de tiempo. El objetivo central de esto, es minimizar los potenciales errores que puedan ser cometidos y optimizar el uso de recursos TIC y la planeación de operaciones. La automatización y el análisis de los resultados de ella, nos darán un panorama más objetivo y sobre todo sólido, para decidir sobre acciones preventivas y proactivas que redunden en optimización y estabilidad de la TIC. Resumiendo, la automatización en sí misma nos ofrece la posibilidad de que al evitar labores con alto consumo de recursos, libera tiempo que debería ser ocupado en labores de mayor valor e impacto, tales como el fortalecimiento e instrumentación de estrategias predictivas, así como su formalización organizacional.

Nuevamente y de manera reiterativa, esta estrategia, así como las 2 explicadas en los artículos anteriores, requiere de considerar una “cobertura” adecuada que incluya el plan FORMAL de entrenamiento operativo-administrativo y de implementación, la documentación y ejecución de los procesos requeridos o mejores prácticas para TODOS los elementos de HW y para los de SW que contendrán este sistema tecnológico, que en su conjunto van a coadyuvar a minimizar el riesgo de inoperatividad.

Nada es infalible, pero con el uso adecuado de estas estrategias y viéndolo desde la perspectiva de “administración de riesgos”, estos se verán minimizados y por lo tanto el valor de las TIC implementadas será debidamente apreciado tanto por los usuarios como por los altos ejecutivos, por su contribución directa en la consecución de los objetivos de negocio.

CLARO, SIMPLE, CONTUNDENTE Y CONGRUENTE.


En SERVICES4iT estamos genuinamente comprometidos en desarrollar soluciones tecnológicas que permitan que las organizaciones como la tuya logren sus objetivos de Negocio utilizando la tecnología correcta.


¿Cómo te Apoyaremos durante esta cuarentena?

Te daremos las mejores recomendaciones para poder llevar la operación de TI de tu Oficina a casa de manera segura:

  • Conexiones VPN Seguras y Telefonía IP (En tu Smartphone o Laptop).
  • Ciberseguridad (Ver artículo “Ciberseguridad en Casa”)
  • Soporte Técnico Remoto (Ver Sitio de Soporte)
  • Servicios de Nube para llevar tus aplicaciones a Nube Pública (IaaS y SaaS)
  • Servicios de Protección en Nube con Servicios de BaaS (Backup as a Service) y Disaster Recovery as a Service (DRaaS). (Ver artículo “¿Que es BaaS y DRaaS?”) y Nuestro Servicio sin costo por 30 días de PROTEGER.MX. Presiona Aquí. 
  • Presiona la siguiente imagen para mayor Información.

Deseándoles Salud y que sus Organizaciones sigan Productivas ayudando a que nuestra economía siga moviéndose.

LEAVE A REPLY

Please enter your comment!
Please enter your name here