Cómo construir una práctica líder de ingeniería de detección y respuesta

La mayoría de los SOC luchan con su misión fundamental: la detección y la respuesta

Según la Encuesta de Seguridad de Forrester, 2022, el desafío de seguridad de la información más citado entre los responsables de la toma de decisiones de seguridad es la naturaleza cambiante y evolutiva de las amenazas de TI. El papel del centro de operaciones de seguridad (SOC, por sus siglas en inglés), y de los analistas que operan en él, es fundamental para este esfuerzo: detectar y detener los ataques que superan la prevención. Sin embargo, muchos equipos de operaciones de seguridad (SecOps) tienen dificultades, ya que pasaron de ser una necesidad (responder a alertas que señalan un posible ataque) a una disciplina mal estructurada.

Forrester define las operaciones de seguridad como:

La práctica dentro de una empresa dedicada a la búsqueda, detección, investigación y respuesta a ataques cibernéticos.

En todas las organizaciones, excepto en las más grandes, el SOC sigue siendo un equipo ad hoc de profesionales de TI que están incursionando en la cibernética. Los equipos de SecOps suelen hacer lo siguiente:

  • Están abrumados por el tiempo y la energía que gastan en cerrar alertas. Según los datos de Forrester de 2022, una cuarta parte de los responsables de la toma de decisiones de seguridad de las empresas que se adaptan al futuro identifican que las actividades tácticas cotidianas que ocupan demasiado tiempo son uno de los mayores retos de seguridad de la información/TI de su organización. El SOC no es ajeno a esto. Matt Peters, director de producto de Expel, señala: «El SOC promedio es un mal lugar para trabajar porque es básicamente una fábrica de clics». El SOC dedica tanto tiempo a abordar la amenaza actual que no logra elaborar una estrategia contra los próximos quinientos. Además, este trabajo solo aumenta a medida que las empresas se adentran en el mundo centrado en el desarrollador de la infraestructura en la nube, el desarrollo de aplicaciones nativas de la nube y la cantidad cada vez mayor de datos procedentes de fuentes de telemetría y registro a escala de la nube.
  • No tienen el personal, el proceso o la capacidad para crear reglas de forma continua. Contratar al personal para ejecutar una función de ingeniería de detección (la capacidad centrada en la ingeniería responsable de crear nuevas reglas de detección) es un desafío. Los ingenieros de detección, los cazadores de amenazas y los administradores de inteligencia de amenazas son difíciles de encontrar y más difíciles de retener. Según Keith McCammon, director de seguridad de Red Canary: «Superar el obstáculo de la cobertura de detección que sale de la caja con la tecnología que compra para obtener la cobertura de detección que desea es un trabajo duro. Es difícil y nunca se detiene: la vigilancia del panorama de amenazas, el mantenimiento de la cobertura de detección y la validación de que el sistema seguirá funcionando cuando sea necesario. Es similar a una rueda de hámster, y tienes que seguir funcionando indefinidamente».

    Muchas herramientas proporcionan detecciones listas para usar; Sin embargo, rara vez existen procesos para garantizar la detección, la creación de reglas y el ajuste continuos. La obsolescencia de las detecciones debido a condiciones cambiantes, como la evolución de las amenazas, la infraestructura o el cambio en el comportamiento de los usuarios, rara vez se realiza debido a la falta de proceso, disciplina y personal.
  • Cree una canalización de agotamiento del talento en lugar de una canalización de crecimiento del talento. Según la investigación de Forrester, uno de los factores clave en el agotamiento de los empleados es la falta de satisfacción personal y el enriquecimiento del propio trabajo. En la mayoría de los SOC, los analistas de nivel uno (L1) clasifican las alertas y, a continuación, transfieren la investigación más profunda y la respuesta a los analistas de nivel dos (L2) y superiores. Esto limita cuánto puede aprender un analista de L1 y cuánta satisfacción obtiene en su función. Sin obtener la exposición necesaria a un análisis más profundo y acciones de respuesta, es difícil para los analistas de L1 alcanzar el siguiente nivel en sus carreras. Tampoco sienten una verdadera sensación de logro sin haber seguido una alerta a lo largo de su ciclo de vida, desde el triaje, la investigación y la respuesta hasta el cierre.

    Esta estructura también conduce a la promoción por certificación, lo que obliga a los analistas a gastar dinero y estudiar para las pruebas fuera del horario laboral para llegar al siguiente paso en su carrera, lo que aumenta su falta de satisfacción y conexión con la organización. Los empleados que no pueden crecer en su organización se irán a otras empresas o proveedores de seguridad o abandonarán la industria por completo.
  • Priorice el dominio del producto por encima de los principios básicos de seguridad. Según los datos de Forrester de 2022, de los responsables de la toma de decisiones de seguridad global que indicaron que la falta de disponibilidad de empleados de seguridad con las habilidades adecuadas era un desafío para su organización, el 52% señaló que su organización de seguridad carece más de habilidades técnicas (ver Figura 1). Incluso aquellos que tienen las habilidades técnicas a menudo se capacitan en productos, no en principios. Se les entrena para usar Splunk, CrowdStrike o QRadar, pero rara vez se les capacita sobre cómo crear detecciones, investigar y responder a incidentes de seguridad, lo que con frecuencia es conocimiento tribal. El sucio secreto del SOC es que esperamos que el talento de nivel inicial (analistas de seguridad) practique los principios de seguridad sin enseñarles nunca qué son o cómo hacerlo.

Las habilidades de seguridad que más faltan en las operaciones de seguridad

A bar chart shows the skills that are most lacking within security organizations whose decision-makers indicated that the unavailability of security employees with the right skills is a challenge. This graphic has an associated spreadsheet that includes all data presented. Please access the spreadsheet for details.

Transforme el SOC adoptando enfoques de desarrollador con DR-DLC

El SOC ha alcanzado el mismo punto de inflexión al que se enfrentó el desarrollo de software hace muchos años: está lidiando con demasiados datos (big data y gestión de registros), luchando por innovar y actualizar software monolítico (detecciones y procesos de respuesta a incidentes) y careciendo de propiedad más allá de la implementación inicial (gestión de contenido). Una vez que el mundo del software llegó a este punto, pasó de construir software monolítico basado en una metodología en cascada a microservicios y ágil. El SOC puede aprovechar estas mismas lecciones y aplicarlas a la ingeniería de detección y respuesta, la capacidad centrada en la ingeniería responsable de crear nuevos flujos de trabajo de detección y automatización de respuestas (consulte la Figura 2). La ingeniería de detección y respuesta sigue tres principios básicos: seguir un ciclo de vida de desarrollo, aprovechar la agilidad y adoptar la detección como código.

Ingeniería de detección aplicada a la experiencia del analista (AX)

This graphic shows how detection engineering fits into analyst experience. Starting with discover, the analyst defines gaps in detection. Then exploring and building detection occurs, followed by classifying and testing the detection. Then the analyst determines and approves the detection; lastly, the analyst executes the detection by deploying it. Then the process starts over from the beginning.

Aplicar los principios del software Desarrollo De Ingeniería De Detección Y Respuesta

Los marcos de desarrollo de software, como el ciclo de vida de desarrollo de software (SDLC) y el modelo de entrega de aplicaciones modernas (MAD) de Forrester, proporcionan una base para la mejora y diferenciación del desarrollo, con un núcleo central centrado en el valor empresarial. Estos modelos se pueden aplicar a la ingeniería de detección y respuesta para acelerar la creación, el ajuste y la obsolescencia de reglas y análisis. Para aprovechar las ventajas del SDLC, cree el programa de ingeniería de detección y respuesta para seguir el ciclo de vida de desarrollo de detección y respuesta (DR-DLC) (consulte la figura 3). El DR-DLC se basa en el SDLC aplicado a la ingeniería de detección y respuesta. Prioriza el valor empresarial a través de un proceso de ciclo ajustado para el desarrollo, desde la ideación hasta la entrega y las pruebas continuas.

Según Keith McCammon, director de seguridad de Red Canary: «Concéntrese primero en la detección y la respuesta. Ponga en práctica la inteligencia de amenazas a través de la detección basada en ingeniería que es repetible, escalable y comprobable. Las pruebas son fundamentales y, a menudo, se pasan por alto: debe probar y medir todo lo que pueda, desde su canalización de datos hasta la respuesta de su equipo». Este marco ayuda a su equipo a establecer un proceso de compilación coherente y oportuno que incorpore la ideación, el diseño, la compilación, las pruebas, la versión y la supervisión continua.

El ciclo de vida de desarrollo de detección y respuesta

This graphic breaks down the detection and response development lifecycle into eight steps: discover, define, build, test, release, deliver, run, and monitor. This graphic has an associated spreadsheet that includes all data presented. Please access the spreadsheet for details.

Combine el DR-DLC con Agile For Ágil + SecOps

Mantenerse al día con las tácticas, técnicas y procedimientos (TTP) de los atacantes en constante cambio; infraestructura empresarial; y los procesos internos requieren un conjunto de principios que permitan la innovación, la capacidad de respuesta y la flexibilidad: ágiles. Agile es un conjunto de valores para evaluar, entregar y cambiar el trabajo de forma incremental, con un enfoque en el producto sobre la propiedad del proyecto y del equipo. Estos valores son ciclos de planificación cortos e iterativos; entrega incremental; una mejor alineación del negocio; cambios frecuentes; y ceremonias específicas como stand-ups para la colaboración. Cuando se combina con marcos de desarrollo de software, es la estructura la que permite cambios e impactos frecuentes. Agile + SecOps es el sistema en torno al DR-DLC que permite la evolución constante de los procesos de respuesta a incidentes y las detecciones (consulte la Figura 4). Según Niall Browne, vicepresidente sénior de CISO de Palo Alto Networks, «El SOC tiene que ver con la mejora, y si tienes que crear un equipo separado para hacer la mejora, no va a funcionar».

Creación de una nueva detección neta con DR-DLC y metodologías ágiles

This graphic breaks down the steps for creating a new detection, with descriptions of each step and how this maps out with agile principles. This graphic has an associated spreadsheet that includes all data presented. Please access the spreadsheet for details.

Adopte la detección como código

La detección como código es la detección de amenazas basada en software. En lugar de crear detecciones individuales a través de la interfaz gráfica de usuario de un proveedor, que nunca se actualizarán ni modificarán de nuevo, los equipos de seguridad aprovechan los procesos de desarrollo de software para convertir la gestión de contenido en una práctica de ingeniería de detección. La detección como código ofrece a su equipo la capacidad de codificar reglas que se van a reutilizar o heredar, capturar cambios e identificar diferencias en las versiones (consulte la figura 5). También ofrece la posibilidad de auditar para un manejo adecuado a través del control de versiones, simplificar y automatizar aspectos de las pruebas y ofrecer un medio de supervisión para la revisión por pares. Los equipos de seguridad estandarizan las reglas de Sigma para su flexibilidad y convertidores prediseñados, Git para el control de versiones y GitLab y scripts personalizados para crear una canalización de CI/CD. Aquí es donde tu equipo puede experimentar. Una canalización de CI/CD empresarial completa puede estar fuera del alcance de su equipo, pero extraer aspectos de ella, como la capacidad de administrar el control de versiones de detección y automatizar aspectos de las pruebas, ayuda a crear detecciones más rápidas y precisas.

Ejemplo de regla Sigma para encontrar excepciones SQL en Python

This screenshot from GitHub is an example Sigma rule to find SQL exceptions in Python.

Mejore la ingeniería de detección con Agile + SecOps

El cambio al enfoque Agile + SecOps requiere que los equipos de SecOps unifiquen a las personas (experiencia de los analistas), los procesos (prácticas ágiles) y la tecnología (ingeniería de detección) en un sistema de mejora (consulte la Figura 6). A medida que la infraestructura empresarial avanza hacia una mentalidad de desarrollador, también debe hacerlo el SOC, si quiere mantenerse al día con las amenazas en evolución. Para avanzar con una mentalidad de desarrollador en el SOC:

  • Defina y realice un seguimiento de las métricas para equilibrar la velocidad con el valor. Realice un seguimiento de métricas como la calidad de la detección, el tiempo medio de detección, el tiempo medio de respuesta, el tiempo medio de investigación, la opinión de los empleados, el valor empresarial y otras. Cualquier métrica rastreada debe incorporarse al proceso de ingeniería de detección y ayudar a los ingenieros de detección a mejorar los procedimientos de detección y respuesta.
  • Incorporar prácticas ágiles gobernadas por un coach ágil. Para ayudar a su equipo a iterar más rápido, introduzca procesos ágiles para guiar su función de ingeniería de detección. Responsabilice a su equipo con sprints coherentes para crear, cambiar y dejar de lado las detecciones con sesiones quincenales para revisar y actualizar los procedimientos de respuesta a incidentes, realizar un seguimiento de las métricas y asignar analistas para la próxima reunión. Un coach ágil es responsable de mantener el sistema en marcha, que puede ser una entidad independiente o puede incorporarse a un rol de equipo como gerente de SOC.
  • Desmantele el sistema de análisis por niveles y reemplácelo con ingenieros de detección. Priorice la detección y la respuesta como una práctica, en lugar de cerrar las alertas como una tarea. Abolir los analistas de seguridad tal y como los hemos entendido (L1, L2, L3) y sustituirlos por ingenieros de detección. Los ingenieros de detección realizan la investigación y la respuesta de principio a fin y son responsables de todo el ciclo de vida de la detección: desarrollar, ajustar y dejar de usar la ingeniería de detección y respuesta. El personal sénior puede guiar al nuevo personal a lo largo del proceso, pero en última instancia, incluso el analista más ecológico debe esforzarse. Les ayuda a acelerar la velocidad, mejora la retención y libera al personal sénior para que sea estratégico y mentor.

    Según Ben Brigida, director de operaciones de seguridad de Expel: «Cuanto más segmente un SOC con una estructura de L1 a L3, más analistas de L1 serán siempre analistas de L1. Si los asciendes, de repente ya no son buenos en su trabajo, porque nunca lo han hecho, así que cuanto más podamos difuminar esas líneas y que realmente sea un equipo, más puede funcionar el sueño».
  • Dé espacio para que los analistas aprendan. Introducir tiempo y espacio (Forrester recomienda al menos el 15 % del tiempo de un analista) para que los analistas amplíen su conjunto de habilidades, ya sea para la ingeniería de detección, la búsqueda de amenazas, la respuesta a incidentes, la seguridad de las aplicaciones u otras funciones. Esta es tu fuente de talento; No lo pierdas por la picadora de carne alerta. Según Joe Moles, vicepresidente sénior de productos y operaciones de Red Canary: «Les da a todos la oportunidad de flexionar sus habilidades, y creas esta mente de colmena. Tenemos gente en el equipo que prácticamente acaba de salir de la escuela secundaria y que está aportando ideas interesantes. También tenemos personas que han estado haciendo esto durante 20 años en grandes empresas de software, y todos están trabajando hombro con hombro, codo con codo, aprendiendo unos de otros. Nos hace grandes».
  • Aproveche la detección como código después de que se establezcan los procesos. Configurar el proceso para la ingeniería de detección es vital para crear e iterar en las detecciones; Solo esto ayudará a su equipo a mantenerse al día con las amenazas en evolución y garantizará la mejora continua. Sin embargo, para amplificar estos esfuerzos, enseñe a sus ingenieros de detección cómo crear detecciones como código. Salir del enfoque low-code/no-code ayudará a su equipo a crear funciones repetibles, alterar y mejorar las detecciones más rápido y probar las detecciones de forma más fácil y automatizada. También ayuda a sus analistas a aprender nuevas habilidades para hacer crecer sus carreras. Establezca oportunidades de tutoría con equipos de desarrollo en otras áreas de la empresa y obtenga acceso a cursos que destaquen la detección como código de SANS y otros.

Operaciones de seguridad como práctica de ingeniería de detección

Este gráfico desglosa las entradas en una práctica de ingeniería de detección y respuesta en el SOC: medición de métricas, administración de inteligencia de amenazas, búsqueda de amenazas, ciencia de datos, arquitectura de detección y respuesta, y administración de herramientas.

Site Recovery y Backup de Azure: Plan de Contingencia para Empresas

Crear un plan de contingencia de TI para asegurar la continuidad de negocio es un tema que toda empresa debe considerar para la protección de sus datos importantes.


Los momentos en los que tu empresa puede verse afectada ante una adversidad que comprometa la información sensible (desastre natural, ataque de ransomware, error humano) son más comunes de lo que imaginas.

La mejor manera de estar preparado es contemplando en tu plan de contingencia de TI el site recovery y backup. Pero ahí otro dilema: ¿toda solución es buena? La respuesta corta es que no, y lo más recomendable es que valores seriamente implementar Azure.


Si te interesa la solución de Microsoft, entonces esta nota es para ti, pues te compartiremos cuándo y por qué es adecuado implementar Azure site recovery y Azure backup en México, de modo que tengas claridad sobre las ventajas de este servicio en comparación con sus similares.

Siguiendo esa línea, en esta nota te compartimos:

Casos en los que debes contar con un disaster recovery plan

Gerente de TI presonando botón virtual para activar el plan de contingencia en la nube
Vamos a iniciar por lo fundamental: entender cuándo y porqué contar con un disaster recovery y backup en tu plan de contingencia.


De manera sencilla, podemos decir que en todos los casos en los que una empresa dependa de algún proceso tecnológico, es indispensable que el plan de continuidad de negocio cuente con un disaster recovery y backup. La razón está en que cuando un servicio tecnológico falla, las consecuencias impactan directamente en la producción y las finanzas de dicha empresa. 


Vayamos más allá y pongamos ejemplos claros.


Digamos, de manera hipotética, que tu empresa es de manufactura. La rentabilidad y su crecimiento dependen netamente de la producción de los artículos que comercian. Para cumplir la demanda sin ningún inconveniente, necesariamente debes apoyarte de la tecnología, a fin de que tengas un control automatizado de los procesos.


Como encargado de TI, ya debes suponer lo imprescindible que es la protección  y recuperación de datos, información y configuraciones que permiten que los procesos de elaboración de productos se lleven a cabo. Siendo este el caso, ¿te imaginas que dichos procesos dependientes de la tecnología se caigan?


El impacto puede ser desastroso porque o la empresa no logrará tener la cantidad de producción adecuada o bien, puede que esté dañada. En cualquiera de los casos, la estabilidad financiera se pone en riesgo. Es aquí donde entra en juego un plan de continuidad de negocio que contemple el disaster recovery.


Como gerente de TI, sabrás que el disaster recovery funciona como una alternativa sólida en caso de que tus procesos lleguen a fallar. En cuestión de minutos tu empresa estará funcionando.


Y es así con la mayoría de empresas. Otro ejemplo son las de servicio. ¿Si se cae el sistema, cómo podrán atender al cliente o realizar facturación? 


Con el disaster recovery plan tienes la alternativa de contar con la recuperación ante cualquier situación y garantizar que los procesos no se detendrán. De esa manera, tu plan de contingencia de TI estará preparado para que tu empresa funcione incluso en el caso de que las oficinas se vean afectadas por inundaciones, sismos o cualquier otro desastre natural.

¿Por qué implementar Azure Site Recovery y Azure Backup en tu plan de continuidad de negocio?

Computadora conectada a la nube como símbolo del plan de contingencia en la nube
Ahora que tienes claridad de en qué casos contar con un plan de contingencia de TI con un disaster recovery y backup corresponde analizar por qué el site recovery y backup de Azure es una alternativa a considerar para garantizar la continuidad de negocio.


Tanto Azure Site Recovery como Azure Backup son líderes en la industria, por lo que están probadas por miles de clientes alrededor del mundo para la protección y recuperación de datos, pero ¿qué implica esto?


Que las soluciones estén probadas por diversidad de clientes en diferentes países comprueba que los servicios de Azure son los que más certificaciones de seguridad poseen. En otras palabras, tu información siempre estará protegida, lo que es un tema sensible cuando hablamos de la continuidad de negocio.

Ventajas de Azure Site Recovery

Azure Site Recovery para el plan de contingencia de tu negocio
Una de las ventajas más destacables por parte de los usuarios de Azure Site Recovery son las pruebas de recuperación. ¿Por qué esto es importante?


Velo de este punto: un plan de contingencia de TI que no se comprueba, no es fiable. Tan solo piensa: quizá tengas contratada una determinada solución, por lo que puedes concluir que con eso tienes protegidos tus servidores. Sin embargo, si no lo compruebas, no tendrás el 100 % de fiabilidad de que funciona. 


En el momento en que actives tu plan de contingencia, hay muchas posibilidades de que falle. La realidad es que otras soluciones de disaster recovery no realizan esta importante etapa de pruebas periódicas. En otras palabras, casi que tienes los mismos riesgos de no contar con un plan de continuidad de negocio.


Con Azure Site Recovery puedes hacer auditorías periódicas para asegurarte de que la información está correctamente guardada y que puedes hacer uso de ella en cualquier momento y con apenas 2 clics. Las certificaciones y la experiencia de los clientes de Azure lo avalan. 


Más importante aún, estas pruebas periódicas se realizan sin afectar la producción. Como gerente, encargado o administrador de tecnología, seguramente valoras que la prueba de soluciones no afecten el día a día de la empresa.


Imagina el caso de un banco donde necesites copiar la base de datos de los clientes, ¿cómo haces la prueba de que todo se realizó correctamente sin afectar los procesos? Azure te permite comprobar los datos en un ambiente cerrado y no productivo, donde nadie tiene acceso, para que revises que todo está en orden.


En resumen, al realizar la prueba en un ambiente no productivo, los procesos de tu empresa no se ven afectados. Esta característica exclusiva de Azure te ofrece la posibilidad de hacer las pruebas sin tener que detener la producción.

Diferencias con otras alternativas


Además de las pruebas periódicas sin afectar la producción, destacamos 3 características más que diferencian a Azure de otras alternativas: la contratación, instalación y el costo. 


Analicemos cada una de estas características e identifiquemos juntos por qué son detalles importantes en el plan de contingencia de toda empresa que busca asegurar la continuidad de negocio.

  1. El costo. Otras soluciones ofrecen la compra de licencias prácticamente de manera perpetua y su valor no es que sea muy asequible. Si has experimentado con otros disaster recovery, quizá te hayas topado con servicios en los que se te pide comprar determinado servidor o hardware. A la larga, ves que el costo del disaster recovery aumenta considerablemente debido a todos los componentes que requieres.
  2. En cambio, con Azure Site Recovery ya tienes un precio fijo por carga protegida. Esto le permite tener una flexibilidad única en el mercado, ya que puedes proteger todos los servicios de tu empresa y luego decidir que solo quieres resguardar los correos. Bajar el servicio solo es posible con Azure.
  3. La contratación. Es muy simple. Los precios están públicos y a ti, como usuario, no se te pide más que lo esencial, por ejemplo, saber cuántas cargas de trabajo vas a proteger y cuánto tiempo estás dispuesto a perder. Incluso en ese sentido tienes flexibilidad con relación al costo, ya que puedes definir si tu límite de tiempo inactivo son 5 minutos o 5 segundos. Por supuesto que a menor tiempo de inactividad definida, mayor el costo, pero eso tú lo decides.
  4. La instalación. Azure Site Recovery es muy simple de instalar. Los Gold Partner certificados en soluciones en la nube de Microsoft como nosotros, solemos aportar valor con un enfoque más de consultoría, a fin de determinar qué te resulta mejor. Puedes confiar en que sabemos lo que hacemos.

Ventajas de Azure Backup

ventajas de azure backup
Probablemente la principal ventaja de contar con Azure Backup en tu plan de contingencia de TI es la rapidez y la confiabilidad con que responde ante las amenazas frecuentes de ransomware. 


Como sabes, los ataques de ransomware suelen usarlos los hackers para encriptar tus datos y luego pedir un rescate por su devolución. Como Azure Backup copia los datos y los lleva a la nube, lugar donde el ransomware no ataca, tendrás un respaldo siempre que lo necesites. 


¿Te preguntarás por qué esta afirmación tan directa? Es porque Microsoft cuenta con una infraestructura de encriptación tan compleja, que los ataques no llegan a su nube. Incluso, si Microsoft detecta que algún archivo está infectado con ransomware, el archivo simplemente no pasa a la nube.


Otro caso por el cual la protección de datos con Azure Backup es una excelente solución es cuando se daña alguna computadora que contenga información sensible de tu empresa. No debes preocuparte, pues si tienes una copia de esos archivos en Azure Backup solo debes descargarlos. La información siempre estará disponible para ti.

Diferencias con otras alternativas


Entre las características que diferencian a Azure Backup de otras soluciones, se destacan el pago por uso, la función de restauración granular y el crecimiento sin límites. A continuación, detallamos estos factores diferenciadores. 

  1. Pago por uso. Al igual que Azure Site Recovery, esta solución es flexible. Puedes aumentar o disminuir la cantidad de datos que decidas copiar, según el interés y la realidad financiera de tu empresa.
  2. Restauración granular. Analicémoslo con un ejemplo. Imagina que estás haciendo un respaldo de cientos o miles de documentos de facturación, Excel, Word, etc. Con otra solución, en caso de que necesites recuperar un archivo específico, debes recuperar toda la documentación.

    Con Azure Backup puedes recuperar ese archivo particular que necesitas. Esto, por supuesto, implica un beneficio en materia de tiempo. No es lo mismo que el tiempo de recuperación tarde 24, 48 o 72 horas a que solo tome 1 minuto. 
  3. Crecimiento sin límites. Es tal cual lo lees. Con Azure no hay límite alguno en lo que almacenamiento de datos se refiere. Por supuesto que, al ser un pago por uso, mientras más espacio necesites, mayor es el costo y viceversa.



¿Cuál de las 2 opciones es para el plan de contingencia de tu empresa?

plan de contingencia
Es una respuesta que depende de cada escenario. No obstante, la recomendación general es que tu plan de contingencia de TI cuente con las 2 alternativas. 


Hay una razón bastante fuerte para ello: Azure Site Recovery es una acción proactiva, en tanto Azure Backup es reactiva.


Velo de esta forma: con Azure Site Recovery, si ocurre algún incidente que detenga las actividades de tu empresa, con esta solución estarás garantizando la continuidad de las labores. Con Azure Backup entra en juego cuando perdiste datos cruciales. Claro que tienes una copia, pero sabes que tu departamento de tecnología tardará más en recuperarla.

Es por eso que la recomendación es contar con las dos, porque una no es mejor que otra. Al contrario, son un complemento perfecto.


Quizás te interese leer: Backups y disaster recovery: definición y diferencias.


No obstante, lo más adecuado para tener certeza de que estás tomando la mejor decisión para tu plan de continuidad de negocio es buscar el asesoramiento especializado para que te instruya adecuadamente.


Uno de los partner de confianza de Microsoft en México es precisamente CADE.

Como especialistas en en la nube, tenemos el compromiso y la pasión por entender tus procesos y recomendarte cuál es la solución específica que necesitas.


Como asesores Gold Partner, nuestro objetivo es apoyarte en lograr un plan de continuidad de negocio adecuado. Básicamente te ayudamos a estar preparado antes de que suceda un desastre.


Desde nuestra experiencia, estamos capacitados para evitar que te veas en una situación que pueda afectar la continuidad de negocio, como un sistema administrativo inoperante.


Así como los planes de contingencia están hechos previendo posibles incidentes y determinando las acciones a seguir, nosotros recomendamos soluciones antes de que ocurra un desastre. Puedes definirnos como un partner proactivo.


Dicho lo anterior, si estás pensando en incluir en tu plan de contingencia de TI Azure Site Recovery o Azure Backup con el plus de una atención experta y personalizada, te invitamos que agendes una asesoría con uno de nuestros expertos en la nube. 

Una guía paso a paso para adoptar la nube para pequeñas y medianas empresas

Introducción: ¿Qué es la computación en la nube y por qué debería importarles a las pymes?

palabras clave: computación en la nube, tecnologías en la nube, transformación digital, migración a la nube de pequeñas empresas)

¿Cómo pueden las tecnologías de la nube ayudar a las pymes a funcionar de manera más eficiente?

palabras clave: soluciones en la nube para pequeñas empresas, ventajas de la computación en la nube para empresas, aplicaciones basadas en la nube para empresas)

¿Qué tipos de nubes son las más adecuadas para las pequeñas empresas?

palabras clave: tipos de nubes, comparación SaaS vs IaaS vs PaaS, nubes públicas vs privadas)

¿Cuáles son los beneficios y desafíos de migrar a la nube para las pequeñas empresas?

palabras clave: beneficios de migrar a la nube, desafíos al migrar a la nube, ahorro de costos con migrar a la nube)

5 pasos para garantizar una migración perfecta a la nube para su

La nube se ha convertido en una parte esencial de las operaciones comerciales modernas. Las pequeñas y medianas empresas (PYMES) están adoptando cada vez más la nube como solución a sus necesidades. Esto se debe al hecho de que las aplicaciones en la nube ofrecen una amplia gama de ventajas, como escalabilidad, flexibilidad, rentabilidad y seguridad. Las pymes pueden usar la nube para almacenar y acceder a datos desde cualquier parte del mundo, al mismo tiempo que se benefician de una mejor colaboración con empleados y clientes. Además, las aplicaciones en la nube se pueden integrar fácilmente con los sistemas y procesos existentes, lo que permite a las pymes adaptarse rápidamente a las condiciones cambiantes del mercado.

Las pequeñas y medianas empresas (PYME) recurren cada vez más a la nube como solución empresarial. Las aplicaciones en la nube brindan a las pymes acceso a potentes herramientas y recursos que antes no estaban disponibles o eran demasiado caros para que los usaran las empresas más pequeñas. Al aprovechar la tecnología en la nube, las pymes pueden ahorrar dinero, reducir los costos operativos y obtener acceso a los últimos avances tecnológicos. Además, las aplicaciones en la nube permiten a las pymes escalar sus operaciones de manera rápida y eficiente al tiempo que garantizan la seguridad de los datos y el cumplimiento de las normas de la industria. Con la ayuda de soluciones basadas en la nube, las pymes pueden administrar fácilmente sus operaciones, colaborar con clientes y socios en tiempo real y maximizar su potencial de crecimiento.

¿Qué es una zona de aterrizaje de Azure?

Una zona de aterrizaje de Azure es la salida de un entorno de Azure con varias suscripciones que tiene en cuenta la escala, seguridad, gobernanza, redes e identidad. Una zona de aterrizaje de Azure permite la migración, modernización e innovación de aplicaciones a escala empresarial en Azure. Este enfoque tiene en cuenta todos los recursos de la plataforma necesarios para dar soporte a la cartera de aplicaciones del cliente y no diferencian entre infraestructura como servicio o plataforma como servicio.

Una zona de aterrizaje es un entorno para hospedar cargas de trabajo, que se aprovisionan previamente mediante código. Vea el siguiente vídeo para obtener más información.

Escalable y modular

No hay ninguna que sirva para todos los entornos técnicos. Sin embargo, hay varias opciones de implementación de la zona de aterrizaje de Azure que pueden ayudarle a satisfacer las necesidades de implementación y operaciones de su creciente cartera en la nube.

  • Escalable: todas las zonas de aterrizaje de Azure admiten la adopción de la nube a escala, para lo que proporcionan entornos repetibles, con una configuración y controles coherentes, independientemente de las cargas de trabajo o los recursos de Azure implementados en cada instancia de zona de aterrizaje.
  • Modular: todas las zonas de aterrizaje de Azure proporcionan un enfoque ampliable para crear un entorno basado en un conjunto común de áreas de diseño. La extensibilidad de una zona de aterrizaje de Azure permite a una organización escalar fácilmente elementos específicos del entorno a medida que evolucionan los requisitos.

Zonas de aterrizaje de plataforma frente a aplicaciones

Hay dos tipos de zonas de aterrizaje:

  • Zonas de aterrizaje de plataforma: las suscripciones implementadas para proporcionar servicios centralizados, que a menudo maneja un equipo central, o un número de equipos centrales divididos por función (por ejemplo, redes, identidades), que se usarán en varias cargas de trabajo y aplicaciones. Las zonas de aterrizaje de la plataforma representan servicios clave que a menudo se benefician de la consolidación de la eficiencia y la facilidad de las operaciones. Algunos ejemplos son los servicios de redes, identidades y administración.
  • Zonas de aterrizaje de aplicaciones: Una o varias suscripciones implementadas como entorno para una aplicación o carga de trabajo. Las zonas de aterrizaje de aplicaciones se colocan en grupos de administración como «corp» o «online» debajo del grupo de administración «zonas de aterrizaje» para asegurarse de que los controles de directivas se aplican correctamente. Las zonas de aterrizaje de aplicaciones se pueden subcategorizar de la siguiente manera:
    • Administrado centralmente: un equipo de TI central maneja completamente la zona de aterrizaje. El equipo aplica controles y herramientas de plataforma tanto a las zonas de aterrizaje de plataforma como a las aplicaciones.
    • Plataformas tecnológicas: con plataformas tecnológicas como AKS o AVS, el servicio subyacente a menudo se administra de forma centralizada. Las aplicaciones que se ejecutan sobre el servicio tienen responsabilidades delegadas para los equipos de la aplicación. Esto da como resultado controles modificados o permisos de acceso en comparación con las zonas de aterrizaje administradas centralmente.
    • Carga de trabajo: un equipo de administración de plataformas delega toda la zona de aterrizaje a un equipo de cargas de trabajo para administrar y dar soporte técnico completos al entorno; a la vez que se controla mediante las directivas aplicadas a los grupos de administración anteriores que el equipo de plataformas controla. Aquí se puede incluir la incorporación de directivas adicionales en el ámbito de la suscripción y el uso de herramientas alternativas para implementar, proteger o supervisar cargas de trabajo totalmente controladas y operadas por el equipo de cargas de trabajo.

Tanto si tiene intención de iniciar su primera aplicación de producción en Azure como si va a manejar una compleja cartera de plataformas tecnológicas y cargas de trabajo, las opciones de implementación de la zona de aterrizaje de Azure se pueden adaptar a sus necesidades. Para más información, consulte Adaptación de la arquitectura de zona de aterrizaje de Azure para cumplir los requisitos.

Arquitectura conceptual de la zona de aterrizaje de Azure

En muchas organizaciones, la arquitectura conceptual de la zona de aterrizaje de Azure que se muestra a continuación representa el destino en su recorrido de adopción de la nube. Se trata de una arquitectura de destino madura y con escalabilidad horizontal diseñada para ayudar a las organizaciones a manejar entornos en la nube correctos que impulsen su negocio y, al mismo tiempo, mantengan los procedimientos recomendados de seguridad y gobernanza.

Esta arquitectura conceptual representa la toma de decisiones de escala y madurez basada en un gran número de lecciones aprendidas y en los comentarios de los clientes que han adoptado Azure como parte de su patrimonio digital.

Aunque su implementación concreta puede variar en función de decisiones empresariales específicas o de las inversiones existentes en herramientas que necesitan conservarse en el entorno de la nube, esta arquitectura conceptual le ayudará a establecer una dirección para el enfoque general que adopta su organización para diseñar e implementar una zona de aterrizaje.

Use esta arquitectura como punto de partida. Descargue el archivo de Visio y modifíquelo para que se ajuste a sus requisitos técnicos y empresariales concretos al planear la implementación de la zona de aterrizaje.

Diagrama de arquitectura conceptual de una zona de aterrizaje de Azure.

Acelerador del portal para zonas de aterrizaje de Azure

En las organizaciones en las que esta arquitectura conceptual se ajusta al modelo operativo y a la estructura de recursos que planean usar, hay disponible una experiencia de implementación lista para usar, que denominamos el acelerador del portal para zonas de aterrizaje de Azure.

Los aceleradores son implementaciones de infraestructura como código que implementan zonas de aterrizaje de plataforma y aplicación. Este acelerador es una implementación basada en Azure Portal para aquellos que planean administrar su entorno con Azure Portal. El acelerador del portal para zonas de aterrizaje de Azure realiza una implementación completa de la arquitectura conceptual, junto con configuraciones fundamentadas de los componentes clave, como los grupos de administración y las directivas.

La implementación del acelerador de la zona de aterrizaje de Azure requiere permisos para crear recursos en el ámbito del inquilino (/). Para conceder estos permisos se pueden seguir las instrucciones de Implementaciones de inquilinos con plantillas de ARM: Acceso necesario.

DTA-Button-ALZ

Hay otros aceleradores disponibles para las zonas de aterrizaje de la plataforma, algunas de ellas ofrecen la arquitectura completa mediante tecnologías de implementación de terceros, mientras que otras comienzan desde una superficie de memoria más pequeña. Para más información, consulte Opciones de implementación de zonas de aterrizaje. Los aceleradores para zona de aterrizaje de aplicaciones se enumeran en el Centro de arquitectura de Azure.

Microsoft Cloud Adoption Framework describe los escenarios de adopción de la nube para ayudarle a refinar y acelerar el recorrido de adopción de la nube, para la implementación de aplicaciones y cargas de trabajo. Para cada uno de estos escenarios se incluyen implementaciones o aceleradores de infraestructura como código.

Pasos siguientes

En la base de la arquitectura hay un conjunto de principios de diseño fundamentales que sirven como brújula para las posteriores decisiones de diseño en dominios técnicos críticos. Familiarícese con estos principios para comprender mejor su impacto y las ventajas y desventajas asociadas a la desviación.

Mas información cade.com.mx

Desarrollo de una estrategia de adopción de la nube

La nube ofrece ventajas tecnológicas fundamentales que pueden ayudar a la empresa a ejecutar varias estrategias de negocios. Los enfoques basados en la nube permiten:

  • Aumentar la agilidad empresarial
  • Reducir los costos
  • Reducir el tiempo de comercialización
  • Permitir la expansión a nuevos mercados

Para aprovechar este gran potencial, es importante empezar por el proceso de documentación de la estrategia de negocios, algo que se debe hacer de forma que sea comprensible para los técnicos de la nube y que resulte atractiva para las partes interesadas del negocio.

Los siguientes pasos le ayudarán a documentar la estrategia empresarial de manera eficaz. Este enfoque le ayuda a impulsar los trabajos de adopción que capturan los valores empresariales que se pretenden en un modelo interdisciplinario. A partir de ahí, puede asignar la estrategia de adopción de la nube a las funcionalidades específicas de la nube. También puede asignar estrategias empresariales para alcanzar el estado de transformación esperado.

  


Definición y documentación de las motivaciones: Reúnase con las partes interesadas clave y la dirección para documentar la motivación que hay detrás de la adopción de la nube.


Documentación de los resultados empresariales: Implique a las partes interesadas y a los ejecutivos motivados para que documenten resultados empresariales concretos.


Evaluación de consideraciones financieras: aprenda a usar la nube para aumentar la flexibilidad de la estructura de costos de TI. Luego, cree un caso empresarial para adoptar la nube.


Descripción de las consideraciones técnicas: descubra la flexibilidad, las eficiencias y las funcionalidades técnicas que le ayudan a crear una oportunidad de negocio para adoptar la nube.

Tome la valoración Evaluador de estrategias de adopción de la nube, que le ayudará a crear un caso empresarial para habilitar el recorrido en la nube.

Use los resultados de la valoración y continúe con la creación de la estrategia de adopción de la nube mediante la plantilla de estrategia y plan para realizar un seguimiento de la salida de cada uno de los cuatro pasos anteriores, documentando su estrategia empresarial.

¿Cuál es la diferencia entre Azure AD P1 y P2?

zure AD P1 es una oferta premium que proporciona más funciones y control granular sobre la gestión de identidades y accesos. También es más caro que Azure AD P2. P1 ofrece la capacidad de administrar múltiples identidades, asignar permisos y crear groUPS. También incluye características como la administración de contraseñas, el inicio de sesión único y la aplicación de políticas de contraseñas.

P1 también admite mecanismos de autenticación como Kerberos, 802.1X y Microsoft Passport. P1 soporta hasta 100 millones de usuarios. .

Azure AD P2 es una oferta básica gratuita para hasta 10 millones de usuarios. No incluye todas las características de P1, pero es más asequible y proporciona capacidades básicas de gestión de identidad y acceso.

P2 solo admite una identidad y no admite la administración de contraseñas ni la administración de grupos.

4 respuestas de preguntas relacionadas encontradas

¿Cuál es la diferencia entre Azure P1 y P2?

Azure P1 y P2 son servicios diferentes que ofrecen diferentes funcionalidades. Azure P1 es un servicio basado en proceso que proporciona la capacidad de ejecutar aplicaciones de tamaño pequeño a mediano en la nube. Azure P2 es un servicio basado en almacenamiento que proporciona la capacidad de almacenar archivos grandes en la nube. .

¿Es compatible con Azure SOC 2?

Azure SOC 2 cumple con la versión más reciente de los requisitos de línea base de SOC 2. Azure SOC 2 está certificado por el Programa de validación de requisitos básicos (BRVP) de SOC 2 para cumplir los requisitos de SOC 2 versión 2.1. Los requisitos de referencia de SOC 2 Versión 2.1 se basan en la familia de normas ISO 26262, que definen las mejores prácticas para la gestión de la seguridad de la información.

¿Azure VM es IaaS o PaaS?

Azure VM IaaS es una plataforma en la nube que proporciona una instancia de máquina virtual (VM) que ejecuta el sistema operativo Windows Server. Es una oferta de plataforma como servicio (PaaS). Azure VM IaaS es diferente de Azure PaaS en que Azure VM IaaS incluye una instancia de VM que ejecuta el sistema operativo Windows Server.

¿Azure es un IaaS o PaaS?

Azure es una plataforma basada en la nube que ofrece funcionalidades en Infraestructura como servicio (IaaS) y Plataforma como servicio (PaaS). Azure IaaS proporciona una plataforma en la que las organizaciones pueden crear, implementar y administrar aplicaciones mediante el modelo de infraestructura como servicio (IaaS) de Microsoft. Azure PaaS proporciona una plataforma en la que los desarrolladores pueden crear, probar e implementar aplicaciones mediante una biblioteca de aplicaciones y servicios precompilados.

surface para negocios

Azure Backup

Solución y servicio de copia de seguridad centralizado para protegerse contra el ransomware

Azure Backup es una solución de copias de seguridad con un solo clic rentable y segura que se puede escalar en función de las necesidades de almacenamiento de copia de seguridad. La interfaz de administración centralizada facilita la definición de directivas de copia de seguridad y la protección de una amplia gama de cargas de trabajo empresariales, como Azure Virtual Machines, bases de datos de SAP y SQL, y recursos compartidos de archivos de Azure.

Administración centralizada

Supervise, administre, controle y optimice la protección de datos a gran escala de forma unificada y coherente con el Centro de copias de seguridad.

Coherencia de aplicaciones

Realice copias de seguridad de los datos de las máquinas virtuales y restáurelas con coherencia entre las aplicaciones, usando el Servicio de instantáneas de volumen (VSS) en Windows y scripts de procesamiento previo y posterior en Linux.

Compatibilidad con varias cargas de trabajo

Cree copias de seguridad de instancias de Azure Virtual Machines, servidores del entorno local, SQL Server y SAP HANA en instancias de Azure Virtual Machines, Azure Files y Azure Database for PostgreSQL.

Opciones de almacenamiento duradero

Guarde las copias de seguridad en almacenamiento con redundancia local (LRS), almacenamiento con redundancia geográfica (GRS) y almacenamiento con redundancia de zona (ZRS).

Administre los datos de copias de seguridad a gran escala

  • Administrar y supervisar todo el conjunto de copias de seguridad desde una consola central con el Centro de copia de seguridad.
  • Quede conforme aplicando copias de seguridad a escala con Azure Policy.
  • Audite y analice los datos de copia de seguridad con los datos históricos y los patrones que se muestran en los Informes de copia de seguridad.
  • Use APIPowerShelly CLI de Azure para automatizar las configuraciones de seguridad y las directivas de copia de seguridad.
  • Exporte los datos de copia de seguridad en la nube a sus propios sistemas de supervisión de forma segura y con un rendimiento seguro.

Más información sobre el Centro de copias de seguridad

Administre los datos de copias de seguridad a gran escala

  • Administrar y supervisar todo el conjunto de copias de seguridad desde una consola central con el Centro de copia de seguridad.
  • Quede conforme aplicando copias de seguridad a escala con Azure Policy.
  • Audite y analice los datos de copia de seguridad con los datos históricos y los patrones que se muestran en los Informes de copia de seguridad.
  • Use APIPowerShelly CLI de Azure para automatizar las configuraciones de seguridad y las directivas de copia de seguridad.
  • Exporte los datos de copia de seguridad en la nube a sus propios sistemas de supervisión de forma segura y con un rendimiento seguro.

  • Elimine los costes adicionales de una infraestructura adicional para copias de seguridad y la sobrecarga que supone el escalado y administración del almacenamiento.
  • Optimice los costes de copias de seguridad con los patrones e información de los Informes de copias de seguridad para optimizar el tamaño de su almacenamiento.
  • Envíe puntos de recuperación al nivel de archivo para un ahorro considerable en los costes de almacenamiento y cumplimiento con sus necesidades de retención de datos a largo plazo.
  • Haga copias de seguridad selectivas de los discos con Azure Virtual Machine para personalizar su solución de copias de seguridad y reducir costes de almacenamiento.

Vea el vídeo para descubrir cómo reducir los costos

Proteja un diverso abanico de cargas de trabajo

  • Haga copias de seguridad de toda su infraestructura y cargas de trabajo del almacenamiento con facilidad desde una localización central.
  • Obtenga instantáneas estables de la aplicación con Azure Virtual Machines ejecutándose tanto en Windows como en Linux.
  • Proteja las bases de datos críticas de infraestructura como servicio (IaaS) y plataforma como servicio (PaaS), como SQL Server y SAP HANA en Azure Virtual Machines, y Azure Database para PostgreSQL.
  • Genere instantáneas de Azure Disks estables contra bloqueos.
  • Protégase contra la pérdida de datos con Azure Files y Azure Blob Storage.

DRP plan de recuperacion de desastres

Como emprendedores dentro de un mundo tan cambiante y retador, existe una pregunta latente ¿mi negocio está preparado para lo que sea?

Para tomar acción, existe un táctico que nos ayudará a esto: un DRP, que es un plan de recuperación ante desastres pero, ¿qué es esto? ¿cómo se hace?

Te lo explico paso a paso:

DRP: Disaster Recovery Plan

Un Plan de Recuperación de Desastres (DRP) es la estrategia que se seguirá para restablecer los servicios de TI, conocidos como el Hardware y Software. 

¿Cuándo se utiliza un DRP?

Después de haber sufrido una afectación por:

  • Una catástrofe natural (Huracanes, terremotos, inundaciones, lluvias)
  • Epidemiológica, (influenza H1N1)
  • Falla masiva (apagones de luz, fallas en el edificio, fallas de hardware, daños en modelos on-premise)
  • Daño premeditado,( secuestro de la información, ransomware, hackeos, robo de datos)
  • Ataque de cualquier tipo el cual atente contra la continuidad del negocio.

Siendo honestos, cuando no contamos con un plan de recuperación implementado y tenemos una eventualidad tratamos de recuperarnos a cualquier costo, gastando muchísimo más que el desarrollo del mismo.

Y nosotros como directores, a veces cometemos el error de llevarlo a cabo posterior a un evento que ha dañado el negocio. 

Herramientas para hacer un DRP

Primero, hay que definir con qué cuentas actualmente y cuáles de tus sistemas, información y puestos de trabajo son imprescindibles para operar. Hazlo por prioridades para que te enfoques en reducir tiempos y determinar el RTO y RPO, por lo que yo te recomiendo que consideres lo siguiente:

  • Respaldo de información en un repositorio totalmente ajeno al negocio.
  • Espacio de reserva para operación de aplicaciones totalmente ajeno al negocio.
  • Información crítica replicada diariamente, por horas si es necesario.
  • Habilitar escritorios remotos para personal de la organización.
  • Manual de procedimientos.
  • Control de accesos a todos los elementos mencionados.
DRP.jpg

La solución de recuperación más rápida y segura para eventos de contingencia es el Cloud DRP, que consta de un esquema híbrido pudiendo contar con on premise y en nube, las ventajas que tiene son:

  • Se asegura la continuidad del negocio garantizada por tu proveedor de nube.
  • No está propensa a afectaciones físicas.
  • Es mil veces menos vulnerable a robo.
  • Controlas mejor los accesos a esa información.
  • Solamente se consume lo que se necesita y cuando se necesita reduciendo costos.

 Por último te recomiendo que no dejes fuera los siguientes puntos para elaborarlo, ya que no es una cuestión que debas de tomar a la ligera, imagínate que quede mal, te confíes y cuando se ejecute ¡Sorpresa! La información vital no está actualizada.

 Toma nota:

Aspectos importantes para considerar un DRP

  • Debes contar totalmente con el apoyo de gerencia para poder implementar un plan de recuperación ante desastres.
  • Para realizar un DRP, es necesario recopilar y analizar datos de procesos y tareas, por lo que no se debe de omitir este paso aunque tome tiempo. Lo importante es que tenga la información correcta, actual y precisa.
  • Considera los estándares NIST SP 800-34, ISO/IEC 24762 y BS 25777.
  • Una vez que tengas el plan, verifica con cada una de las unidades de negocio involucradas y el personal del equipo que tenga la información adecuada, y que sea realmente en base a la operación de los usuarios actuales.

Mas informacion cade.com.mx

¿Qué es la gobernanza de la colaboración?

La gobernanza de la colaboración es la forma en que administra el acceso de los usuarios a los recursos, el cumplimiento de los estándares empresariales y la seguridad de los datos.

Las organizaciones hoy en día usan un conjunto de herramientas diverso. Está el equipo de desarrolladores que usa el chat de equipo, los ejecutivos que envían correo electrónico y toda la organización que se conecta a través de redes sociales empresariales. Se usan varias herramientas de colaboración porque cada grupo es único y tiene sus propias necesidades funcionales y estilo de trabajo. Algunos solo usarán correo electrónico, mientras que otros vivirán principalmente en el chat.

Si los usuarios sienten que las herramientas proporcionadas por TI no se ajustan a sus necesidades, es probable que descarguen su aplicación de consumidor favorita que admita sus escenarios. Aunque este proceso permite a los usuarios empezar a trabajar rápidamente, conduce a una experiencia de usuario frustrante en toda la organización con varios inicios de sesión, dificultad para compartir y ningún lugar para ver el contenido. Este concepto se conoce como «Shadow IT» y supone un riesgo significativo para las organizaciones. Reduce la capacidad de administrar uniformemente el acceso de los usuarios, garantizar la seguridad y las necesidades de cumplimiento del servicio.

Servicios como Microsoft 365 grupos, Teams y Yammer capacitan a los usuarios y reducen el riesgo de shadow IT al proporcionar las herramientas necesarias para colaborar. Microsoft 365 tiene un amplio conjunto de herramientas para implementar las funcionalidades de gobernanza que su organización pueda necesitar.

Gráfico que muestra las opciones de gobernanza de colaboración en Microsoft 365.

Esta serie de artículos le ayudará a comprender cómo interactúan los grupos, los equipos y la configuración de SharePoint, qué funcionalidades de gobernanza están disponibles y cómo crear e implementar un marco de gobernanza para las características de colaboración en Microsoft 365.

Configuración de la colaboración segura con Microsoft 365

Hay muchas opciones para implementar Grupos de Microsoft 365 y Teams para la colaboración segura en su organización. Se recomienda usar este contenido de gobernanza junto con Configurar el uso compartido seguro de archivos y la colaboración con Microsoft Teams y sus artículos asociados para crear la mejor solución de colaboración para su organización.

Gobernanza de residencia de datos

Si su organización es multinacional y tiene requisitos de residencia de datos para diferentes zonas geográficas, incluya Microsoft 365 Multi-Geo como parte del plan de gobernanza de colaboración.

Por qué los grupos de Microsoft 365 son importantes en la gobernanza de la colaboración

Microsoft 365 grupos le permite elegir un conjunto de personas con las que desea colaborar y configurar fácilmente una colección de recursos para que esas personas puedan compartir. Al agregar miembros al grupo, se conceden automáticamente los permisos necesarios a todos los recursos proporcionados por el grupo. Tanto Teams como Yammer usan grupos de Microsoft 365 para administrar su pertenencia.

Microsoft 365 grupos incluyen un conjunto de recursos vinculados que los usuarios pueden usar para la comunicación y la colaboración. Los grupos siempre incluyen un sitio de SharePoint, Planner, un área de trabajo de Power BI, un buzón y un calendario, y Stream. Dependiendo de cómo cree el grupo, opcionalmente puede agregar otros servicios, como Teams, Yammer y Project.

Diagrama que muestra Grupos de Microsoft 365 y servicios relacionados.
RecursoDescripción
CalendarioPara programar eventos relacionados con el grupo
Bandeja de entradaPara las conversaciones por correo electrónico entre miembros del grupo. Esta bandeja de entrada tiene una dirección de correo electrónico y se puede establecer para aceptar mensajes de personas ajenas al grupo e incluso fuera de su organización, de forma muy similar a una lista de distribución tradicional.
cuaderno de OneNotePara recopilar ideas, investigación e información
PlanificadorPara asignar y administrar tareas de proyecto entre los miembros del grupo
área de trabajo de Power BIUn espacio de colaboración de datos con paneles e informes
Project y hoja de rutaHerramientas de administración de proyectos basadas en web
Sitio de grupo de SharePointUn repositorio central para información, vínculos y contenido relacionado con el grupo
StreamUn servicio de streaming de vídeo
TeamsUn área de trabajo basada en chat en Microsoft 365
grupo de YammerUn lugar común para tener conversaciones y compartir información

Grupos de Microsoft 365 incluye una variedad de controles de gobernanza, incluida una directiva de expiración, convenciones de nomenclatura y una directiva de palabras bloqueadas, para ayudarle a administrar grupos de su organización. Dado que los grupos controlan la pertenencia y el acceso a este conjunto de recursos, la administración de grupos es una parte clave de la administración de la colaboración en Microsoft 365.

Definición de procedimientos recomendados de gobernanza de colaboración para su organización

Hay varios lugares para colaborar y tener conversaciones dentro de Microsoft 365. Comprender dónde pueden iniciar conversaciones los usuarios puede ayudarle a definir una estrategia de comunicación.

Hay tres métodos de comunicación principales admitidos por Microsoft 365:

  • Outlook: colaboración por correo electrónico con una bandeja de entrada de grupo compartido y un calendario
  • Microsoft Teams: un área de trabajo basada en chat persistente en la que puede tener conversaciones informales, en tiempo real, en torno a una variedad de temas, organizadas por subgrupos específicos.
  • Yammer: experiencia social empresarial para la colaboración
Diagrama que muestra cuándo usar Teams, Yammer y Outlook.
  • Teams: área de trabajo basada en chat (colaboración de alta velocidad): bucle interno
    • Creado para la colaboración con las personas con las que trabajan los usuarios cada día
    • Pone la información al alcance de los usuarios en una única experiencia
    • Adición de pestañas, conectores y bots
    • Chat en vivo, audio/videoconferencia, reuniones grabadas
  • Yammer: conectarse a través de la organización (redes sociales empresariales): bucle externo
    • Comunidades de práctica: grupos multifuncionales de personas que comparten un interés común o conocimientos, pero que no trabajan necesariamente juntos día a día
    • Conexión de liderazgo, comunidades de aprendizaje, comunidades basadas en roles
  • Buzón y calendario (colaboración basada en correo electrónico)
    • Se usa para la comunicación dirigida con un grupo de personas
    • Calendario compartido para reuniones con otros miembros del grupo

A medida que determine cómo desea usar las características de colaboración en Microsoft 365, tenga en cuenta estos métodos de comunicación y cuáles es probable que los usuarios usen en diferentes escenarios.

 Nota

Cuando se crea un nuevo grupo de Office 365 a través de Yammer o Teams, el grupo no es visible en Outlook ni en la libreta de direcciones porque la comunicación principal entre esos usuarios se produce en sus respectivos clientes. Yammer grupos no se pueden conectar a Teams.

Lista de comprobación de procedimientos recomendados de gobernanza de colaboración

Al iniciar el proceso de planeamiento de gobernanza, tenga en cuenta estos procedimientos recomendados:

  • Hable con los usuarios : identifique a los usuarios más grandes de las características de colaboración y reúnase con ellos para comprender sus principales requisitos empresariales y escenarios de casos de uso.
  • Equilibrar riesgos y ventajas : revise sus necesidades empresariales, normativas, legales y de cumplimiento y planee una solución que se optimice para todos los resultados.
  • Adaptarse a diferentes organizaciones y diferentes tipos de contenido y escenarios: tenga en cuenta las diferentes necesidades de los distintos grupos o departamentos y los distintos tipos de contenido, como el contenido de la intranet frente al contenido OneDrive de un usuario.
  • Alinearse con las prioridades empresariales : los objetivos empresariales le ayudarán a definir cuánto tiempo y energía necesita para invertir en gobernanza.
  • Insertar decisiones de gobernanza directamente en las soluciones que cree: muchas decisiones de gobernanza se pueden implementar activando o desactivando las características de Microsoft 365.
  • Usar un enfoque por fases : implemente primero las características de colaboración para un grupo pequeño de usuarios. Obtenga comentarios de ellos, vea los vales del departamento de soporte técnico y actualice cualquier configuración o proceso necesario antes de continuar con un grupo mayor.
  • Reforzar con el entrenamiento: adapte soluciones como Microsoft 365 caminos de aprendizaje para garantizar que las expectativas específicas de la organización se refuercen con el entrenamiento proporcionado por Microsoft.
  • Tenga una estrategia para comunicar directivas y directrices de gobernanza en su organización: cree un centro de adopción de Microsoft 365 en un sitio de comunicación SharePoint para comunicar directivas y procedimientos.
  • Definir roles y responsabilidades : identifique primero el equipo principal de gobernanza y trabaje a través de decisiones clave de gobernanza sobre el aprovisionamiento y la nomenclatura y el acceso externo y, a continuación, siga las decisiones restantes.
  • Revise sus decisiones a medida que cambien la empresa y la tecnología : reúnase periódicamente para revisar las nuevas funcionalidades y las nuevas expectativas empresariales.

Para más información sobre estas prácticas, consulte Creación de un plan de gobernanza de colaboración.

Impacto del usuario final y administración de cambios

Dado que los grupos y los equipos se pueden crear de varias maneras, se recomienda entrenar a los usuarios para que usen el método que mejor se adapte a su organización:

  • Si la organización realiza la mayor parte de su comunicación mediante correo electrónico, indique a los usuarios que creen grupos en Outlook.
  • Si su organización usa en gran medida SharePoint o está migrando desde SharePoint local, indique a los usuarios que creen sitios de SharePoint equipo para la colaboración.
  • Si su organización ha implementado Teams, indique a los usuarios que creen un equipo cuando necesiten un espacio de colaboración.

Esto ayuda a evitar confusiones si los usuarios no están familiarizados con cómo se relacionan los grupos con sus servicios relacionados. Para obtener más información sobre cómo comunicarse con los usuarios sobre grupos, consulte Explicación de Grupos de Microsoft 365 a los usuarios.

Funcionalidades clave de gobernanza de colaboración y requisitos de licencia

Las funcionalidades de gobernanza para la colaboración en Microsoft 365 incluyen características en Microsoft 365, Teams, SharePoint y Azure Active Directory.

Funcionalidad o característicaDescriptionLicencias
Uso compartido de sitios y equiposControlar si los equipos, grupos y sitios se pueden compartir con personas ajenas a la organización.Microsoft 365 E5 o E3
Permitir o bloquear dominiosRestringir el uso compartido con personas ajenas a la organización a personas de dominios específicos.Microsoft 365 E5 o E3
Creación de sitios sin intervención del administradorPermitir o impedir que los usuarios creen sus propios sitios de SharePoint.Microsoft 365 E5 o E3
Uso compartido de archivos y sitios restringidosRestrinja el uso compartido de sitios, archivos y carpetas a los miembros de un grupo de seguridad específico.Microsoft 365 E5 o E3
Creación de grupos restringidosRestrinja la creación de grupos y equipos a los miembros de un grupo de seguridad específico.Microsoft 365 E5 o E3 con licencias edu básicas de Azure AD Premium o Azure AD
Directiva de nomenclatura de gruposAplicar prefijos o sufijos en los nombres de grupo y equipo.Microsoft 365 E5 o E3 con licencias edu básicas de Azure AD Premium o Azure AD
Directiva de expiración de grupoEstablezca grupos inactivos y equipos para que expiren y se eliminen después de un período de tiempo especificado.Microsoft 365 E5 o E3 con licencias de Azure AD Premium
Acceso de invitado por grupoPermitir o impedir el uso compartido de grupos y equipos con personas ajenas a la organización por grupo.Microsoft 365 E5 o E3

Recomendaciones de planeamiento de gobernanza de colaboración

Siga estos pasos básicos para crear su plan de gobernanza:

  1. Tenga en cuenta los principales objetivos y procesos empresariales: cree su plan de gobernanza para satisfacer las necesidades de su empresa.
  2. Descripción de la configuración en los servicios: la configuración en grupos y SharePoint interactúan entre sí, al igual que la configuración en grupos, SharePoint y Teams y otros servicios. Asegúrese de comprender estas interacciones al planear la estrategia de gobernanza.
  3. Planear la administración del acceso de usuario: planee el nivel de acceso que desea conceder a los usuarios en grupos, SharePoint y Teams.
  4. Planear la administración de la configuración de cumplimiento: revise las opciones de cumplimiento disponibles para grupos de Microsoft 365, Teams y colaboración SharePoint.
  5. Planear la administración de las comunicaciones: revise las opciones de gobernanza de comunicaciones disponibles para escenarios de colaboración.
  6. Planeamiento de la gobernanza de la organización y del ciclo de vida: elija las directivas que desea usar para la creación, nomenclatura, expiración y archivado de grupos y equipos. Además, comprenda las opciones de fin de ciclo de vida para grupos, equipos y Yammer
Ilustración de los pasos de gobernanza recomendados.

10 cosas nuevas en Windows Server 2022 que debe saber

Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning ™.

Para satisfacer las complejas necesidades comerciales y de datos actuales, Microsoft presenta regularmente actualizaciones y mejoras en su sistema operativo de servidor, como mayor seguridad, redes más rápidas, actualizaciones en la nube, etc.

Microsoft anunció una nueva versión de Windows Server 2022 en septiembre de 2021. Desde entonces, muchas personas y foros han estado especulando sobre las mejoras y nuevas características de Windows Server 2022.

No se recomienda el hardware y software o los sistemas operativos obsoletos para la infraestructura de TI, ya que crean lagunas para ciberamenazas.

svg%3E
Crédito de la imagen: microsoft.com

Así que echemos un vistazo a algunas de las mejores características nuevas de Windows Server 2022.

Introducción

Windows Server 2022 es el servidor más seguro, confiable y compatible con Azure que Microsoft desarrolló en el siglo XX.

Considerando el aumento amenazas de seguridad (ver datos de investigación a continuación) y ciberataques, Windows Server 2022 está construido con parámetros de seguridad de primer nivel, que discutiremos en las siguientes subsecciones, para garantizar la seguridad de los paquetes de datos actualizados a nivel de clúster. Es un paquete de seguridad integral que protege la infraestructura de TI de un extremo a otro.

Windows Server 2022 ayudará a las organizaciones de todo tipo a ejecutar sus cargas de trabajo de forma segura, habilitar la integración de la nube híbrida y actualizar sus aplicaciones para satisfacer las exigentes necesidades de TI.

Investigación:

Una IBM reciente estudio en 2021 investigó que más de 500 violaciones de datos en todo el mundo resultaron en un costo de $ 4.24 millones, que es el más alto en 17 años.

A medida que aumentan las amenazas a la seguridad y los ciberataques, la protección de datos es primordial para todo tipo de empresas. Windows Server 2022 juega un papel vital en el escenario actual, incluidas características de seguridad avanzadas con kernels de servidor seguros, conectividad segura y más, que analizaremos en las siguientes secciones.

También veremos el avance técnico de Windows Server 2022 y cómo las PYMES (pequeñas y medianas empresas) y las grandes empresas pueden beneficiarse de esta innovadora y robusta plataforma de servidor de Windows.

Different versions of the Windows 2022 server

Según los recursos de Microsoft, Windows Server 2022 tiene tres ediciones principales: Essential, Standard y Data Center, y luego se lanzó una versión más: la edición Azure Datacenter.

Veamos las diferencias técnicas exactas entre estas ediciones, comparación de las ediciones de Windows Server 2022.

Todas las versiones de Windows Server 2022 tienen la opción de instalar el núcleo del servidor y la versión de escritorio. La versión de escritorio está instalada para escritorio remoto sesiones alojadas con servicios que no son de servidor y otros componentes.

La instalación de la versión del servidor está pensada para roles y funciones específicos, como servidor DNS, servidor web, Active Directory, virtualización, etc.

Si bien existen muchas variaciones en todas las versiones, en esta sección veremos las principales diferencias entre las ediciones de servidor de Windows 2022.

Windows Server Standard 2022

svg%3E
Crédito de la imagen: boutique-pcland.fr

Standard Edition es la versión base de Windows Server 2022. La licencia única de la versión estándar solo puede funcionar con dos máquinas virtuales y un host Hyper-V.

La opción Almacenamiento de réplica está disponible con una asociación y un grupo de recursos con una capacidad de 2 terabytes. Las funciones como parches en caliente, redes definidas por software y almacenamiento no están disponibles en la versión estándar.

Centro de datos de Windows Server 2022

Esta versión tiene funciones de élite que no forman parte de la edición estándar, como máquinas virtuales protegidas. Esta función protege el firmware y los archivos de inicio de la máquina virtual y también habilita el disco BitLocker cifrado.

Dado que la protección y la gestión de datos son fundamentales para la infraestructura de nivel empresarial, Microsoft integra dos funciones clave: almacenamiento definido por software y replicación de almacenamiento con Storage Spaces Direct.

La replicación de almacenamiento proporciona replicación de datos a nivel de bloque sin pérdida de datos e incluso replica archivos abiertos. El almacenamiento definido por software con Storage Spaces Direct permite la capacidad de administración y la escalabilidad; admite hasta 16 servidores y hasta 1 petabyte de almacenamiento en clúster.

Windows Server 2022 Centro de datos Azure Edición

Como sugiere el nombre, está diseñado para la plataforma Microsoft Azure. Tiene excelentes características que no están disponibles en Standard Edition y Data Center Edition. Por ejemplo, la función Hot Patch le permite instalar actualizaciones sin reiniciar el servidor, y Server Message Block a través de QUIC brinda acceso a archivos compartidos sin la necesidad de un VPN a través de la red

Windows 2022 Azure Edition ejecuta máquinas virtuales en el sistema operativo Azure Stack Hyper-Converged Infrastructure (HCI), conocido por su seguridad, rendimiento y nuevas capacidades híbridas.

svg%3E
Crédito de la imagen: techcommunity.microsoft.com

Edición esencial de Windows Server 2022

Está diseñado para organizaciones pequeñas que admiten un máximo de 25 usuarios y 50 dispositivos. Carece de funciones como un panel de control, copia de seguridad del cliente y acceso desde cualquier lugar. Admite procesadores con un máximo de 10 núcleos.

¿Cómo obtener el sistema operativo Windows 2022?

Si desea probar el sistema operativo del servidor Windows 2022 antes de comprar, puede probar la evaluación de 180 días descargando su ISO. Consulte la sección de precios para obtener detalles sobre precios y licencias.

Requisitos de hardware para instalar el servidor Windows 2022

Microsoft publica los requisitos mínimos de hardware para que los servidores funcionen satisfactoriamente. Si no se cumplen los requisitos mínimos, lo más probable es que la instalación no se complete.

Los principales requisitos son:

  • Procesador: procesador de 1.4 bits a 64 GHz, compatible con 64 bits
  • RAM (almacenamiento): 512 MB y 2 GB para servidor con la opción de instalar Desktop Experience.
  • Red: tarjeta NIC con un ancho de banda mínimo de 1 GBPS
  • HDD: 32GB

Ahora analicemos las 8 características principales del servidor Windows 2022 cada vez más popular.

svg%3E
Crédito de la imagen: microsoft.com

‎Mejoras en el hardware del servidor‎

Una mejora importante en Windows 2022 es que las limitaciones de hardware del servidor se han extendido al nivel más alto. El servidor 2022 admite 48 terabytes de memoria y 2,048 núcleos lógicos que se ejecutan en 64 sockets físicos.

También es compatible con el procesador Ice Lake SGX de Intel, que ayuda a aislar datos confidenciales en un enclave de procesador cifrado durante el procesamiento.

‎ Mejoras en el almacenamiento‎

La innovación a nivel de almacenamiento representa una de las principales mejoras en los servidores Windows 2022. La gestión diaria de datos se ha convertido en un problema para los ingenieros de datos. En tales escenarios, las actualizaciones de almacenamiento avanzadas se integran en los servidores de 2022:

svg%3E
Crédito de la imagen: microsoft.com
  • Almacenamiento en caché avanzado: Almacena automáticamente datos importantes en volúmenes de almacenamiento más rápidos y datos menos críticos en volúmenes más lentos. Esto permite un acceso más rápido a las operaciones de lectura y escritura.
  • Mejoras de almacenamiento más rápidas y manejables: Repara el disco duro más rápido en caso de reinicio del servidor o falla del hardware.
  • Instantáneas de archivos ReFS: Las instantáneas de ReFS utilizan un método único conocido como operaciones rápidas de metadatos para tomar instantáneas de datos en un tiempo constante, independientemente del tamaño.

‎Medidas de seguridad actualizadas‎

Microsoft nunca dejará de innovar en sus prácticas de seguridad porque a medida que la tecnología evoluciona, también lo hacen las amenazas. Windows Server 2022 ofrece tres mejoras de seguridad importantes, incluida la confianza en el hardware, la protección del firmware y la seguridad del entorno virtual, ya que la nube es la segunda plataforma más utilizada.

Las mejoras más notables son la compatibilidad con DNS seguro con DNS sobre HTTPS, Server Message Block AES-256 y cifrado SMB East-West, SMB sobre QUIC, HTTPS y TLS 1.3, Azure Arc y Azure Automanage.

Estos protocolos de seguridad y mejoras garantizan que el servidor Windows 2022 sea autosuficiente para procesar datos confidenciales y aplicaciones críticas. Todo el núcleo del servidor está protegido desde la perspectiva del hardware, el firmware y los controladores para evitar los complejos ataques actuales.

Prevención de ataques de firmware: Las amenazas y los ataques extendidos ocurren durante el reinicio del servidor a través del firmware. Se utilizan tecnologías como DRTM (Dynamic Root of Trust for Measurement) y DMA (Direct Memory Access) para prevenir este tipo de ataques cibernéticos.

Seguridad del hipervisor: El hipervisor está protegido por tecnología de seguridad basada en virtualización (VBS). Esta tecnología aísla los procesos individuales del sistema operativo. En caso de un ataque, el ataque no se propaga a otras partes del sistema y evita que todo el servidor se vea comprometido.

Conectividad segura: De forma predeterminada, se utiliza la última versión del protocolo de Internet, Transport Layer Security (TLS), para establecer una conexión segura entre dos nodos. Incluso la resolución de nombres se separa mediante consultas DNS cifradas.

Bloque de mensajes del servidor (SMB):  La nueva funcionalidad SMB a través de QUIC elimina la necesidad de una VPN para trabajadores remotos, usuarios móviles y organizaciones altamente seguras. Utiliza UDP (Use Datagram Protocol) y garantiza que el tráfico de Internet siempre permanezca encriptado.

Mejora de las funcionalidades de Azure‎

Las capacidades de Microsoft Azure se han ampliado en la ventana 2022 para admitir la virtualización fuera de la red o incluso de otros proveedores. Los servidores habilitados para Azure Arc ofrecen un enfoque integral y seguro para la integración en cualquier lugar en entornos locales, de múltiples nubes y perimetrales.

Para obtener más información sobre cómo Los servidores habilitados para Azure Arc se pueden usar para proporcionar supervisión de Azure, seguridad y servicios de actualización en entornos híbridos y multinube, vea el siguiente video.

Video de Youtube

‎Mejoras en la plataforma de aplicaciones‎

Windows Server 2022 proporciona una plataforma flexible para la actualización aplicaciones de contenedores. El servidor 2022 admite aplicaciones críticas para el negocio a gran escala, como SQL Server, que requieren 48 terabytes de memoria.

Windows Server 2022 se carga un 30% más rápido que los sistemas operativos anteriores debido al tamaño del contenedor de Windows más pequeño. Para almacenar aplicaciones .NET, también se actualizan las herramientas del Centro de administración de Windows.

‎Gestión sin esfuerzo de la nube‎

svg%3E
Crédito de la imagen: azure.microsoft.com

Una de las características más importantes integradas en la edición Azure de Windows 2022 es una automatización y administración de la nube con las mejores prácticas de seguridad, algunas de las cuales se enumeran a continuación:

  • Reduzca los costos automatizando Windows Server y Linux Gestión de VM
  • Posibilidad de aplicar correcciones de seguridad sin reiniciar el servidor.
  • Detección automática de disponibilidad y asignación de recursos bajo demanda y actualización automática de plantillas
  • Automatice el tiempo y las tareas administrativas como Azure Monitoring and Archiving
  • Migre datos de local a Azure conservando el original Dirección IP

‎Mejoras en las redes‎

Hay dos protocolos principales en todas las comunicaciones de red: Protocolo de datagramas de usuario (UDP) y Protocolo de control de transmisión (TCP). Microsoft ha mejorado significativamente estos protocolos en el servidor Windows 2022.

UDP: Descarga de segmentación UDP (USO) y Coalescencia lateral de recepción UDP (UDP RSC) se incluyen en los servidores Windows 2022, lo que reduce Carga de la CPU.

TCP:  TCP HyStart ++ en servidores Windows 2022 ayuda a reducir la pérdida de paquetes durante el inicio de la conexión y RACK para acortar el tiempo de retransmisión.

Mejora del conmutador virtual: La actualización del conmutador virtual mejora el rendimiento en el tráfico de red desde un host externo y desde una NIC virtual a otra NIC virtual en el mismo host.

RÁPIDO: Esta función atrae a los profesionales de TI porque facilita la copia de archivos de forma remota sin la necesidad de una VPN a través de un SMB avanzado (servidor de bloques de mensajes).

‎Características eliminadas o descontinuadas en 2022‎

Con cada nueva versión de Windows Server, Microsoft realiza mejoras y mejoras al tiempo que pone fin a las antiguas funcionalidades.

En esta sección, analizamos las funciones que se han descontinuado en el servidor de Windows 2022:

Canal semianual (SAC): El canal SAC se descontinuará y se reemplazará con un canal de más largo plazo como canal de lanzamiento principal. SAC continuará con Kubernetes comunidades como Azure Kubernetes Services (AKS), AKS de Azure Stack HCI.

Servidor del Servicio de nombres de almacenamiento de Internet (iSNS): Este servidor se ha eliminado del servidor de Windows 2022.

Tela protegida y máquinas virtuales blindadas (VM): Microsoft los admite, pero no habrá desarrollo futuro.

Herramienta de administración de servidor remoto (RSAT): Esta función se eliminará de la versión cliente de Windows.

Servicios de implementación de Windows (WDS): Las características de implementación del sistema operativo WDS se denuncian en parte.

Comparacion DE WINDOWS Server 2022 y 2019

Microsoft lanzó Windows Server 2022 en septiembre de 2021 con algunas mejoras desde Server 2019 (lanzado en octubre de 2018). Windows Server 2022 es más seguro, flexible y admite implementaciones híbridas mejor que 2019.

La siguiente sección enumera las tres diferencias principales cuando se trata de seguridad, nube y conectividad:

  • Desde un seguridad Perspectiva, Defender Advanced Threat Protection, Exploit Guard y Attack Surface Reduction están disponibles en Windows Server 2019. Mientras tanto, en Windows 2022, la seguridad por capas introduce seguridad mejorada en términos de claves criptográficas, protección de firmware y seguridad del entorno de virtualización.
  • En términos de conectividad, Windows 2022 presenta la seguridad de la capa de transporte 1.3, DNS seguro, bloque de mensajes del servidor (SMB) y SMB sobre QUIC. La seguridad de red definida por software (SDN) estuvo presente en 2019.
  • La cloud se ha convertido en una necesidad en la infraestructura de TI actual. Entonces, teniendo en cuenta la hoja de ruta futura, Microsoft ha lanzado un servicio de nube híbrida en Windows 2019 que incluye compatibilidad con las aplicaciones principales del servidor. Microsoft dio un paso más en Windows 2022 e integró la tecnología Azure Arc. Con esta tecnología, puede administrar varias nubes desde una consola central de Azure.

Conclusión 👩‍💻

Con la adopción de Microsoft Windows Server 2022, las empresas pueden administrar sus negocios con una infraestructura segura, integrar sus entornos virtuales existentes en sus modelos de nube híbrida y reestructurar sus aplicaciones para satisfacer un crecimiento exigente.

Más específicamente, las organizaciones pequeñas o los departamentos de educación pueden elegir la edición Essential de Windows 2022 que admite hasta 25 usuarios.

Si está buscando una solución local y muy poca participación virtual, puede utilizar la Edición estándar.

Si tiene una gran configuración virtual de nivel empresarial o planea la escalabilidad en su nube o centro de datos, entonces Windows 2022 Data Center o Azure Data Edition con seguridad avanzada y las funciones de administración son la opción correcta para usted.