La guía de Forrester para la modernización de la nube

«Modernización», una de las palabras más temidas en TI, es encontrar nuevos fanáticos. ¿Por qué? Las tecnologías y prácticas en la nube brindan a los equipos de entrega de software nuevas opciones para la transformación digital que son mucho menos peligrosas para la carrera que las de épocas anteriores. Las tecnologías nativas de la nube también ayudan a los equipos a mejorar la experiencia del cliente e implementar arquitecturas modulares que son más adaptables al cambio, lo que les permite adoptar servicios de plataforma en la nube que ayudan a eliminar el código antiguo y acelerar su transformación empresarial. Este informe define los tres objetivos clave de la modernización, los cinco enfoques principales de modernización y las cinco limitaciones que los líderes de la nube deberán navegar.

Las estrategias de nube se expanden para incluir la modernización del núcleo

COVID-19 ha reforzado el tremendo valor y la necesidad de la nube para la economía global. Sin aplicaciones, herramientas y servicios en la nube, no podríamos haber enviado a millones de trabajadores a casa, mantenido cadenas de suministro globales o cambiado modelos comerciales completos de la industria en solo semanas. La carrera hacia la nube también expuso marcados contrastes entre las empresas que adoptan las tecnologías en la nube y las que se han resistido o no las han financiado. En 2020, más de un tercio de las personas influyentes en las compras en las empresas indicaron que aumentar el uso de la nube sería una prioridad alta o crítica en el próximo año (ver Figura 1).

Durante los próximos dos años, los responsables de la toma de decisiones de infraestructura planean aumentar sustancialmente el porcentaje de aplicaciones nativas de la nube (consulte la Figura 2). Modernizar las aplicaciones básicas, como el mantenimiento de registros transaccionales; servicios fundamentales como gestión de pedidos, facturación y programación; y los procesos operativos básicos serán esenciales. Más de una cuarta parte de los responsables de la toma de decisiones de software dijeron que la modernización de las aplicaciones heredadas desarrolladas a medida y la migración de las aplicaciones existentes estarían entre las principales iniciativas de software de su organización en los próximos 12 meses.

Figura 1La nube ocupa un lugar central en la recuperación de la pandemia

Figura 2El impulso a la nube está ganando fuerza

This graphic has an associated spreadsheet that includes all data presented. Please view the spreadsheet for details.

La modernización de las aplicaciones debe adoptar una mentalidad de «digital primero»

La modernización de aplicaciones es un tema casi tan antiguo como la informática empresarial, pero es víctima de la priorización porque las empresas a menudo patean la lata en el camino. Los resultados de nuestra encuesta son parte del creciente cuerpo de evidencia de que las empresas ya no pueden retrasar la modernización de las aplicaciones principales a medida que ingresan al mundo digital, y la evidencia anecdótica sugiere que la crisis de COVID-19 solo se ha sumado a ese imperativo. Sin embargo, abordar la modernización de aplicaciones como parte de una transformación digital conlleva sus propios requisitos de participación. Forrester define la modernización de aplicaciones para la era digital como:

Modernización que, a través de la refactorización, rearquitectura y/o reemplazo, ofrece experiencias modernas a los clientes a partir de aplicaciones existentes al tiempo que aumenta su valor comercial y capacidad de respuesta técnica.

Las razones tradicionales para modernizar las aplicaciones incluyen hardware y software al final de su vida útil, optimización de costos, confiabilidad, escala y rendimiento. Pero hoy en día, dos realidades empresariales adicionales impulsan el deseo de modernizar las aplicaciones:

  • Mayor presión para apoyar los modelos de negocio digitales. El negocio digital es la automatización generalizada de datos, operaciones, acciones y estrategias comerciales que van desde el mantenimiento de registros administrativos hasta las experiencias de los clientes. La crisis de COVID-19 expuso dolorosamente las brechas digitales incluso en empresas altamente técnicas. Pocas empresas tienen todo el software que necesitan para ser negocios digitales. El resultado: una carrera contra el tiempo a medida que los líderes tecnológicos llenan los vacíos en sus capacidades digitales y la experiencia digital del cliente antes de que los competidores puedan explotarlos.
  • Cambio y evolución continuos. Las empresas también se digitalizan para permitir respuestas rápidas a cambios repentinos en los mercados, las preferencias de los clientes y los entornos regulatorios, así como a desastres impredecibles, incluidas las pandemias (y los eventos dentro de las pandemias). Las empresas digitales actualizan y evolucionan su software continuamente para mantener el ritmo, o incluso establecer el ritmo de cambio en sus campos.

Los tres objetivos de la modernización de aplicaciones

Implícitos en la definición de modernización de aplicaciones están los tres objetivos que cualquier esfuerzo de modernización de aplicaciones debe lograr:

  • Moderniza la experiencia. Los clientes de hoy están acostumbrados a aplicaciones web o móviles siempre activas donde pueden acceder fácilmente a la información y tomar medidas. Las pantallas estáticas, las interfaces difíciles de navegar y la personalización limitada en la mayoría de las aplicaciones empresariales principales pueden ser frustrantes y consumir mucho tiempo, incluso cuando siguen siendo funcionales. Es frustrante para los empleados mantener diferentes estándares para las expectativas de experiencia del cliente y sus propias experiencias tecnológicas internas, a veces sirviendo a los clientes detrás de escena con una aplicación que les daría vergüenza mostrar a un cliente. Las experiencias de usuario actualizadas pueden reducir o eliminar el tiempo de capacitación de los empleados, permitir el autoservicio del cliente y darles a los empleados más tiempo para concentrarse en las tareas clave y las interacciones con los clientes.
  • Aumente la adaptabilidad con arquitecturas modulares. Las arquitecturas de sistemas modulares cuentan con software débilmente acoplado y permiten versiones incrementales a través de menos dependencias estáticas. El resultado: los equipos de desarrollo ganan flexibilidad en la forma en que entregan nuevas características, corrigen defectos y pagan la deuda técnica. Adoptar este enfoque con las aplicaciones principales hace que sea más fácil acomodar los cambios en las interacciones con otros sistemas y responder a las necesidades cambiantes de los clientes.
  • Agregue nuevas funcionalidades y reduzca el riesgo mediante la adopción de servicios de plataforma en la nube. El advenimiento del software como servicio (SaaS) ha difuminado el límite entre la infraestructura de TI de una organización y los servicios de plataforma en la nube. Los equipos ahora pueden integrar servicios gestionados, desde CRM hasta finanzas, comercio electrónico, pagos y más. Estos servicios de plataforma ofrecen experiencias de usuario modernas y una mayor funcionalidad. Y ahora, las plataformas en la nube «headless» ofrecen cada vez más servicios gestionados y API robustas que los equipos de desarrollo utilizan para crear experiencias de cliente altamente personalizadas. A medida que los equipos reemplazan la funcionalidad principal de la aplicación con estos servicios en la nube, escriben (y mantienen) menos código personalizado.

Cinco enfoques para modernizar las aplicaciones principales con la nube

Los líderes de desarrollo de software están en el gancho para modernizar las aplicaciones, generalmente en concierto con sus colegas en infraestructura y operaciones y arquitectura empresarial. En nuestras conversaciones con los responsables de la toma de decisiones de TI en numerosas empresas, encontramos equipos que aplican cinco enfoques diferentes (consulte la Figura 3). Las organizaciones tecnológicas los utilizan todos en aproximadamente la misma medida a medida que migran aplicaciones a la nube pública (consulte la Figura 4). Cada uno tiene sus propias ventajas (ver Figura 5). Los cinco enfoques son:

  • Cambiar de plataforma. Incluimos este enfoque de elevación y cambio para completar. Si bien es una buena táctica para los equipos que buscan evacuar los centros de datos y reducir los gastos operativos continuos, es una mala manera de lograr los objetivos digitales de la modernización de aplicaciones. Los equipos de desarrollo deben ver el cambio de plataforma como un primer paso en una posterior refactorización y / o rearquitectura de aplicaciones, pero con demasiada frecuencia, se convierte en un fin en sí mismo. Los equipos que adoptan este enfoque pueden ver una reducción en los costos operativos de hardware o cambiar dónde se hospeda una aplicación, pero una simple migración a una nube pública hace poco para que los elementos de software de una aplicación sean más fáciles de operar. Y sin cambios en la arquitectura de la aplicación que aumenten la modularidad, los líderes deben esperar una mejora mínima para liberar la velocidad. Un lift-and-shift también hace poco para mejorar la experiencia del cliente y nada para mejorar la interfaz de usuario de una aplicación.
  • Modernizar, luego moverse. Cuando los equipos aplican esta estrategia, se sumergen directamente en la modernización implementada al dividir los monolitos en microservicios envueltos con API y eventos que dan como resultado menos dependencias codificadas. Si las organizaciones hacen esto bien, ven una mayor libertad para ofrecer cambios incrementales y una mayor velocidad. Liberty Mutual lanzó su modernización de aplicaciones principales mediante el reempaquetado de código en contenedores locales. Ese trabajo sentó las bases para una transición a la nube pública y una mayor efectividad operativa. Una vez que los datos estuvieron en la nube, los esfuerzos de modernización se aceleraron, con la mayoría de las nuevas aplicaciones web construidas de forma nativa para la nube y el despliegue de 8 millones de funciones como servicio. El resultado: el retiro de 6.000 sistemas locales, el cierre de un centro de datos y una reducción presupuestaria general del 9%.
  • Muévete, luego moderniza. Este enfoque a menudo comienza con la reorganización de las aplicaciones existentes, utilizando servicios centrales de computación, almacenamiento y redes en la nube. Pero luego, los equipos comienzan a socavar el monolito estrangulando un subsistema a la vez. Otra opción: reemplazar los subsistemas existentes con servicios administrados en la nube (por ejemplo, reemplazar una instancia de MSFT SQL Server con Base de datos SQL de Microsoft Azure). Los contenedores y Kubernetes facilitaron aKeyBank escalar nuevas cargas de trabajo nativas de la nube, pero el banco también quería llevar «estabilidad» a su infraestructura tradicional basada en VM. ¿La solución? Con Anthos, mueve cargas de trabajo a Google Cloud, manteniendo algunas locales utilizando infraestructura hiperconvergente y administrándolas desde la nube. Moverse primero, luego modernizarse, proporciona beneficios operativos inmediatos incluso antes de pasar a la contenedorización.
  • Reemplácelo con SaaS. Durante muchos años, las empresas tenían pocas opciones para las grandes aplicaciones básicas, como la planificación de recursos empresariales (ERP), y tenían que dedicar recursos de TI sustanciales para mantenerlas y actualizarlas, a menudo con personalizaciones complejas. Los proveedores de SaaS se han dirigido a esos usuarios con un enfoque más flexible para una variedad de funciones, desde la incorporación de recursos humanos hasta CRM. Y el interés es alto. Una organización del gobierno estatal decidió reemplazar un sistema de gestión de casos personalizado basado en mainframe con una alternativa SaaS. Para construir el caso de negocios, contabilizó los costos de mantenimiento continuos y el costo de la extensibilidad limitada, lo que hace que sea difícil y costoso cumplir con los nuevos mandatos. La organización equilibró estos costos con los gastos de implementación y mantenimiento continuo de la nueva oferta SaaS a escala. Los beneficios de la modularidad mejorada y una interfaz de usuario moderna ayudaron a amplificar el ahorro de costos de la alternativa SaaS.
  • Reconstruya con una aplicación a medida. Esta opción es exactamente lo que parece: comenzar de nuevo con una nueva aplicación creada con plataformas y tecnologías en la nube. La opción tiene dos ramas: 1) usar plataformas de codificación modernas o 2) usar plataformas de código bajo. Liberty Mutual tomó la primera ruta, utilizando tecnología nativa de la nube para sacar los datos de su núcleo tradicional para construir su propio sistema de gestión de contenido en la nube pública, alejándose de los proveedores establecidos en ese espacio. Banco Santander Consumer Portugaladoptó el enfoque low-code; en los últimos años, KPMG ha reemplazado el 70% de sus sistemas centrales con 14 aplicaciones construidas en OutSystems.

Figura 3Los cinco enfoques para modernizar aplicaciones con la nube

This graphic has an associated spreadsheet that includes all data presented. Please view the spreadsheet for details.

Figura 4Los equipos toman un «Sí, y … « Enfoque para modernizar las carteras de aplicaciones

This graphic has an associated spreadsheet that includes all data presented. Please view the spreadsheet for details.

Figura 5Cada enfoque de modernización tiene ventajas distintivas

This graphic has an associated spreadsheet that includes all data presented. Please view the spreadsheet for details.

Cinco restricciones darán forma a su enfoque de modernización

Al seleccionar un enfoque para cada aplicación de su cartera, evalúe cinco restricciones comunes y compárselas con las ventajas. Estas restricciones variarán según la aplicación y, como resultado, espere utilizar múltiples enfoques de modernización para su amplia cartera de aplicaciones. Las cinco limitaciones son:

  • Evaluación de costo-valor. En resumen, el caso de negocio para el esfuerzo de modernización de su aplicación debe funcionar. No tienes el tiempo y los recursos para modernizar todo. Sin embargo, algunos esfuerzos de modernización son obligatorios a casi cualquier costo; Los principales ejemplos son sistemas heredados muy obsoletos y mal soportados o sistemas que ya no cumplen con las regulaciones en evolución. Deberá priorizar dentro de su cartera de acuerdo con las restricciones presupuestarias. Lo que no es obvio para la mayoría de las empresas es que debe evaluar los costos de una sola aplicación en cada enfoque de modernización o arriesgarse a romper el banco debido a una planificación deficiente. Por ejemplo, agregar un campo de saldo de fondos en tiempo real a un formulario de cliente en línea que actualiza los saldos diariamente con un proceso por lotes nocturno podría costar millones bajo un enfoque de mejorar y luego mover.
  • Requisitos especiales de aplicación. Algunas aplicaciones no se mueven fácilmente a arquitecturas nativas de la nube debido a los requisitos de latencia ultrabaja, problemas de gravedad de datos o la necesidad de transacciones compatibles con ACID. En otros casos, las interdependencias de las aplicaciones, como las bases de datos compartidas, limitarán las opciones de modernización. Los lenguajes de programación de la era mainframe y las dependencias de productos relacionados, como IBM z/Transaction Processing Facility (z/TPF), también reducirán las opciones de modernización. Sin embargo, los proveedores de nube pública tienen como objetivo llenar este vacío, por lo que se espera que surjan más opciones con el tiempo. Para las aplicaciones especializadas, es posible que deba considerar la integración de combinación, el cambio de plataforma x86 y las conversiones semiautomatizadas.
  • Riesgo de interrupción de las operaciones comerciales. ¿Debería arreglar una aplicación incluso si no está rota? A veces, el impacto en el negocio impide una modernización completa de una aplicación central crítica. Pero hay soluciones alternativas; por ejemplo, optar por una alternativa SaaS más rentable y fácil de mantener, incluso si es funcionalmente inferior a la aplicación actual. Otra táctica: usar elpatrón Stranglerpara reemplazar gradualmente una aplicación crítica mientras continúa operando. Este patrón es válido tanto para los enfoques de «modernizar, luego mover» como para «mover, luego modernizar».
  • Características técnicas de una plataforma en la nube. Los proveedores de nube pública de hiperescala tienen una gran capacidad, pero no siempre está disponible cuándo, dónde y cómo la necesita. La compatibilidad con los servicios de nube híbrida, las opciones de integración local y las interconexiones de seguridad varía. Si la baja latencia es crítica, asegúrese de que su proveedor de nube pueda admitir la colocación de tecnologías más antiguas y la capacidad de red adecuada. Esto no solo afecta la selección de proveedores, sino que también debe influir en su enfoque de modernización, ya que los enfoques están fuertemente vinculados a ciertas tecnologías. Los enfoques también pueden acentuar o aliviar las deficiencias, lo que los convierte en una consideración clave al principio de su viaje de modernización.
  • Confianza en los procesos de software de entrega de software. El desarrollo personalizado requiere tanto talento de desarrollo (ya sea en el personal o a través de socios) como procesos de desarrollo modernos. Sin confianza en ninguno de los dos, puede terminar retrasando su modernización o favoreciendo enfoques que reemplacen las soluciones existentes con servicios administrados o extensiones de código bajo. Si está modernizando aplicaciones personalizadas con nuevos servicios personalizados, prepárese para competir por el talento e invertir en el desarrollo de software moderno. Los desarrolladores se sienten atraídos por las organizaciones con un compromiso con la modernización y la oportunidad de trabajar con tecnologías nativas de la nube.

Material suplementario

Metodologías de Investigación

La encuesta de recontacto COVID-19 de Forrester Analytics Business Technographics® Priorities And Journey COVID-19, 2020, se realizó del 29 de abril al 25 de mayo de 2020. Esta encuesta en línea incluyó a 1.755 encuestados en Australia, Canadá, China, Francia, Alemania, India, el Reino Unido y los Estados Unidos que ya habían completado la encuesta Forrester Analytics Business Technographics Priorities And Journey, 2020.

La encuesta de infraestructura de tecnología empresarial de Forrester Analytics, 2020, se realizó entre julio y agosto de 2020. Esta encuesta en línea incluyó a 3.597 encuestados en Australia, Canadá, China, Francia, Alemania, India, Reino Unido y Estados Unidos de empresas con dos o más empleados.

Business Technographics de Forrester Analytics garantiza que la población final de la encuesta incluya solo a aquellos con una participación significativa en la planificación, financiación y compra de productos y servicios empresariales y tecnológicos y en los esfuerzos de marketing. Dynata realizó estas encuestas en nombre de Forrester. Los incentivos para los encuestados incluyen puntos canjeables por certificados de regalo.

Tenga en cuenta que las preguntas de marca incluidas en estas encuestas no deben utilizarse para medir la cuota de mercado. El propósito de las preguntas de marca de Business Technographics de Forrester Analytics es mostrar el uso de una marca por parte de un público objetivo específico en un momento dado.

Seis ventajas de los servicios informáticos en la nube

  • Cambie los gastos de capital por gastos variables: en lugar de tener que realizar grandes inversiones en centros de datos y servidores antes de saber cómo va a utilizarlos, puede pagar solamente por la cantidad de recursos informáticos que consuma cuando los consuma.
  • Benefíciese de la economía de escala masiva: con la informática en la nube, los costes variables pueden ser menores que los costes de un sistema en propiedad. Como el uso de cientos de miles de clientes se va acumulando en la nube, los proveedores como AWS pueden conseguir mayores economías de escala, lo que se traduce en precios de pago por uso inferiores.
  • No más conjeturas sobre la capacidad: olvídese de tener que adivinar las necesidades de capacidad de la infraestructura. Al tomar una decisión respecto a la capacidad antes de implementar una aplicación, a menudo termina acumulando recursos caros que en realidad no se usan o descubre que dispone de una capacidad limitada. Con los servicios computacionales en la nube, estos problemas desaparecen. Puede tener acceso a la capacidad que necesite, grande o pequeña, y ampliar o reducir los recursos según sea necesario avisándolo con solo unos minutos.
  • Mayor velocidad y agilidad: en un entorno de servicios informáticos en la nube, los nuevos recursos de TI están solo a un clic de distancia, lo que significa que puede reducir el tiempo que tarda en poner esos recursos a disposición de sus desarrolladores de semanas a solo unos minutos. El resultado es un aumento drástico de la agilidad de la organización, ya que el costo y el tiempo necesarios para las pruebas y el desarrollo son significativamente menores.
  • Deje de gastar dinero en poner en funcionamiento y mantener centros de datos: céntrese en proyectos que aporten valor a su empresa, en lugar de hacerlo en la infraestructura. La informática en la nube le permite centrarse en sus propios clientes, en lugar de dedicar su tiempo a la ardua tarea de montar y apilar servidores y a ponerlos en funcionamiento.
  • Adopte un enfoque global en cuestión de minutos: implemente su aplicación de forma sencilla en varias regiones de todo el mundo con solo unos clics. De este modo, podrá proporcionar una latencia menor y una mejor experiencia a sus clientes con costos mínimos.

‎Prepárese para lo que sigue: acelere la migración a la nube‎

‎Estamos en medio de tiempos sin precedentes con implicaciones de largo alcance de la crisis de salud global para la atención médica, las políticas públicas y la economía. Las organizaciones están cambiando fundamentalmente la forma en que administran sus negocios, garantizan la seguridad de su fuerza laboral y mantienen sus operaciones de TI en funcionamiento. La mayoría de los líderes de TI con los que hemos tenido la oportunidad de hablar en los últimos meses están pensando mucho en cómo adaptarse a las condiciones que cambian rápidamente. También están tratando de mantener el impulso en sus iniciativas estratégicas bien intencionadas.‎

‎En todos nuestros clientes en muchas industrias y geografías, seguimos viendo que la nube ofrece beneficios tangibles. Azure permite a nuestros clientes actuar más rápido, continuar innovando y pivotar sus operaciones de TI a lo que más importa. Entendemos los desafíos a los que se enfrentan nuestros clientes. También reconocemos que nuestros clientes cuentan con nosotros más que nunca.‎

‎Objetivos comunes y consistentes para las empresas‎

‎A pesar de que los desafíos de nuestros clientes a menudo son exclusivos de las industrias a las que sirven, escuchamos muchos objetivos comunes y consistentes.‎

  • ‎La productividad basada en la nube y la colaboración remota permiten a los trabajadores, profesionales de TI y desarrolladores trabajar desde cualquier lugar. A medida que nuestros clientes permiten un aumento en el trabajo remoto, hay una mayor importancia en la ampliación de la capacidad de red al tiempo que conectan de forma segura a los empleados con los recursos que necesitan.‎
  • ‎Azure es fundamental para la capacidad de nuestros clientes de escalar rápidamente su infraestructura de proceso y almacenamiento para satisfacer sus necesidades empresariales. Esto es posible gracias a la forma en que los clientes han transformado sus operaciones de TI con Azure. Impulsar la eficiencia operativa con Azure también puede permitir a las empresas escalar bajo demanda y satisfacer las necesidades empresariales.‎
  • ‎Los presupuestos de TI se verán limitados durante el próximo año: la optimización de las inversiones existentes en la nube y la mejora del flujo de caja a través de la migración a Azure son lo más importante. Nuestros clientes están explorando formas de administrar sus negocios con presupuestos de TI reducidos. Poseer y administrar centros de datos locales es costoso y hace que los clientes sean vulnerables al riesgo de continuidad del negocio. Un enfoque de migración de Azure está resonando con estos clientes para hacer la transición del gasto a Opex, mejorando el flujo de caja y reduciendo el riesgo empresarial.‎
  • ‎El tiempo de inactividad también se está convirtiendo en una oportunidad para acelerar los proyectos. Los CIO están considerando esto como una oportunidad para entregar proyectos planificados y encontrar formas de innovar con Azure. Cuentan con esta innovación para ayudar a su negocio a experimentar una fuerte recuperación a medida que salimos del escenario actual.‎

‎En muchas de mis conversaciones con los clientes, todavía escuchamos incertidumbre sobre cómo navegar el viaje de migración a la nube. Hay una urgencia para actuar, pero a menudo una vacilación para comenzar. Hay, sin duda, una curva de aprendizaje, pero Microsoft la ha atravesado con muchos clientes en los últimos años. Las empresas necesitan las mejores prácticas y orientación prescriptiva sobre por dónde empezar, cómo dirigir mejor y cómo evitar los escollos. Este blog tiene como objetivo ayudarlo a progresar en esta necesidad apremiante. Profundizaremos en los pasos del viaje de migración a la nube en próximas publicaciones.‎

‎Para comenzar su viaje acelerado a Azure, estas son nuestras tres recomendaciones principales. Si bien estos no están destinados a ser de talla única, se basan en los aprendizajes de cientos de compromisos de migración a escala con los que nuestro equipo ha ayudado a nuestros clientes.‎

‎1. Priorizar las evaluaciones‎

‎Realice un descubrimiento completo de sus centros de datos con nuestras herramientas gratuitas como ‎‎Azure Migrate‎‎ o Movere. La creación de un inventario de la infraestructura, las bases de datos y las aplicaciones locales es el primer paso para generar proyecciones de costos optimizadas y del tamaño adecuado para ejecutar las aplicaciones en Azure. Entre su base de datos de administración de configuración (CMDB) existente, Active Directory, herramientas de administración y nuestras herramientas de descubrimiento, tiene todo lo que necesita para tomar decisiones de migración cruciales.‎

‎La prioridad debe ser cubrir toda la flota y luego llegar a decisiones clave relacionadas con las aplicaciones candidatas que puede migrar primero y el enfoque de migración adecuado para ellas. A medida que ejecuta sus evaluaciones, identifique las aplicaciones que podrían ser ganancias rápidas: la actualización de hardware, el fin del soporte del software, el fin del soporte del sistema operativo y los recursos con capacidad limitada son excelentes lugares para priorizar para el primer proyecto. El sesgo hacia la acción y la demostración de urgencia con desencadenantes que necesitan atención inmediata pueden garantizar que pueda impulsar la eficiencia operativa y cambiar sus gastos de capital a operativos.‎

‎Muchos clientes de Azure lo están haciendo de manera efectiva. Un ejemplo es GlaxoSmithKline (GSK). En asociación con Azure Engineering y ‎‎Microsoft FastTrack for Azure,‎‎y aprovechando el ‎‎Programa de migración de Azure,‎‎GSK pudo descubrir rápidamente sus máquinas virtuales y servidores físicos de VMware con Azure Migrate. Al aprovechar características como el inventario de aplicaciones y el mapeo de dependencias de aplicaciones, GSK pudo crear una lista priorizada de aplicaciones que podían migrar. Luego utilizaron los datos de descubrimiento y evaluación y los incorporaron con su CMDB para crear paneles de PowerBI para rastrear el progreso de sus iniciativas estratégicas de migración.‎

‎»La ingeniería de Microsoft y la capacidad de FastTrack para agregar y visualizar rápidamente nuestro patrimonio de alojamiento de aplicaciones es la piedra angular de nuestras actividades de planificación de la migración. GSK se compone de muchas unidades de negocio diferentes, y somos capaces de adaptar las prioridades de migración para cada una de estas unidades de negocio. Además, ahora también tenemos una visibilidad clara para cada servidor, de qué dependen, y ahora también podemos determinar el tamaño de servidor adecuado en Azure para crear nuestros paquetes de migración y zonas de aterrizaje. Con esta excelente base de datos, podemos pasar rápidamente a la fase de migración de nuestro viaje a la nube con un alto grado de confianza en nuestro enfoque». —‎‎Jim Funk, Director, Servicios de Hosting, GlaxoSmithKline‎

‎2. Anticipar y mitigar las complejidades‎

‎Se encontrará con complejidades a medida que impulse su estrategia de migración: algunas de ellas estarán relacionadas con la arquitectura fundamental de sus implementaciones en la nube, pero gran parte de ellas se centrarán en cómo su organización está alineada para el cambio. Es importante que prepare a las personas, los procesos de negocio y los entornos de TI para el cambio, en función de un plan de adopción de la nube priorizado y acordado. Cada migración en la que hemos estado involucrados ha tenido sus propios requisitos únicos. Encontramos que los clientes que se están moviendo rápidamente son aquellos que han establecido claridad en la propiedad y los requisitos entre las partes interesadas, desde los equipos de seguridad, redes, TI y aplicaciones.‎

‎»La migración a la nube fue más sobre la mentalidad en la organización y esa transformación que necesitábamos hacer en TI para convertirnos en el motor del cambio en la empresa en lugar de mantener lo antiguo. Una gran parte de la migración fue reinventar lo digital para la empresa».‎‎ —Mark Dajani, CIO, Grupo Carlsberg‎

‎En el frente técnico, anticipe las complejidades y planifique la base de su plataforma para la identidad, la seguridad, las operaciones, el cumplimiento y la gobernanza. Con líneas de base establecidas en estos pilares de arquitectura compartida, implemente zonas de ‎‎aterrizaje‎‎ especialmente diseñadas que aprovechen estos controles centralizados. En pocas palabras, las zonas de aterrizaje y la base de la plataforma capturan todo lo que debe estar en su lugar y listo para permitir la adopción de la nube en toda la cartera de TI.‎

‎Además de diseñar el entorno de línea base, también querrá tener en cuenta el enfoque para administrar las aplicaciones a medida que migran a Azure. Azure ofrece soluciones de administración integrales para ‎‎copias de seguridad,‎‎ ‎‎recuperación ante desastres,‎‎ ‎‎seguridad,‎‎ ‎‎supervisión,‎‎ ‎‎gobernanza‎‎y administración ‎‎de costos,‎‎que pueden ayudarle a lograr la eficacia de TI a medida que migra. La mayoría de los clientes se ejecutan en una realidad híbrida incluso cuando tienen la intención de evacuar los centros de datos locales. ‎‎Azure Arc‎‎ es una excelente opción para los clientes que desean simplificar entornos complejos y distribuidos en local y Azure, extendiendo la administración de Azure a cualquier infraestructura.‎

‎3. Ejecutar iterativamente‎

‎Los clientes que tienen más éxito en la ejecución de su estrategia de migración son los clientes que siguen un enfoque iterativo, basado en la carga de trabajo y orientado a las olas para la migración. Estos clientes están utilizando nuestras herramientas gratuitas de migración de primera parte para lograr la escala que mejor funcione para su negocio, desde unos pocos cientos hasta miles de servidores y bases de datos. Con Azure Migrate tiene cobertura para Windows Server y Linux, SQL Server y otras bases de datos, aplicaciones web basadas en .NET y PHP, e infraestructura de escritorio virtual (VDI). Estas funcionalidades le ofrecen opciones para la migración a ofertas de infraestructura como servicio (IaaS) y plataforma como servicio (PaaS), como Azure App Service y Azure SQL.‎

‎La clave para el éxito y la ejecución efectiva es apuntar a cargas de trabajo específicas y luego ejecutarse en fases. Además, aprovechar capacidades como ‎‎el mapeo de dependencias‎‎ y la migración de pruebas garantiza que sus recortes de migración sean predecibles y tengan altas tasas de éxito. Recomendamos encarecidamente utilizar un enfoque ‎‎de elevación-optimización-cambio ‎‎y luego innovar en la nube, especialmente durante estos tiempos.‎

‎Uno de esos clientes que ha aprovechado el conjunto de herramientas de Azure Migrate como parte de su transformación en la nube es el operador de telecomunicaciones de Malasia, Celcom. Celcom aprovechó las características de descubrimiento y evaluación de Azure Migrate para catalogar de forma segura sus aplicaciones, máquinas virtuales (VM) y otros activos de TI, y para determinar la mejor manera de hospedarlas en la nube. Con su arquitectura fundamental y su estrategia de administración en su lugar, Celcom ejecutó en oleadas, haciendo la transición de su complejo entorno local de múltiples proveedores con múltiples aplicaciones a Azure. Obtenga más información sobre ‎‎la transformación digital de Celcom con Azure.‎

El impacto de la nube en la transformación digital de las Pymes

Marzo del 2020 marcó un antes y un después para todas las empresas: los meses de aislamiento social impuestos por la pandemia obligaron a adoptar en cuestión de días o semanas al teletrabajo, las videoconferencias y el comercio en línea. En el caso de las Pymes la transformación digital tuvo un protagonista: la nube.

Gracias a esta tecnología los negocios medianos y pequeños pudieron acceder a espacio de almacenamiento y plataformas imprescindibles; no solo para la operación diaria, sino para desarrollar nuevos canales de ventas y así mantener su nivel de ingresos. Algo que hubiese sido imposible de lograr adquiriendo más servidores propios o nuevas licencias de Software en un lapso de tiempo tan corto.

Como explican los expertos: en un proceso de digitalización no se trata de trasladar a la nube todo lo que antes se manejaba a través de la infraestructura informática propia, sino de trabajar en una estrategia de arquitectura y de servicios adaptables a las necesidades particulares de cada empresa.

Para aprovechar al máximo el potencial de la nube en la productividad y la expansión de un negocio es importante entender cuál es su impacto. Veamos de qué se trata.

Las ventajas de la nube para las Pymes

La nube puede facilitar casi cualquier proceso para la administración y operación de un negocio. A través de espacio en servidores externos, permite almacenar información y programas sencillos, como un administrador de correo electrónico (el mejor ejemplo es Gmail).

Pero también soluciones más especializadas para administrar el negocio o procesos de nómina.

En la transformación digital de un negocio, el también llamado cloud computing tiene impactos adicionales.

La movilidad. La nube permite que tanto los empleados como los proveedores trabajen a distancia y puedan atender clientes de otros estados y países.

La productividad. Poder acceder a información en cualquier momento y lugar, o trabajar mientras esperamos por un vuelo en el aeropuerto, nos permite recuperar uno de los activos más valiosos: el tiempo.

La simplicidad. Las plataformas y aplicaciones que funcionan en la nube utilizan interfaces intuitivas, sencillas de usar e incorporar en los equipos de trabajo.

Menores costos. Cuando se contrata una suscripción a un servicio en la nube; por ejemplo, de facturación, es el proveedor quien invierte en la infraestructura, el mantenimiento y la administración de los servidores.

La seguridad. Los datos y archivos de una empresa no se almacenan en un solo servidor, sino en varios que, además, pueden tener múltiples ubicaciones.

La actualización permanente. Con la nube siempre tenemos acceso a la última versión de una plataforma o aplicación. Esto no solo significa más funciones, sino también más seguridad.

Más funciones de negocios. Con la aparición de las aplicaciones y plataformas en la nube las Pymes pueden manejar el inventario o gestionar la relación con los clientes sin obligarse a contar con el presupuesto de los grandes corporativos.

La escalabilidad. Con la nube y sus múltiples servidores las empresas pueden aumentar su capacidad de almacenamiento y de manejo de datos en forma automática, de acuerdo a sus necesidades actuales.

Síguenos en Facebook.

7 diferencias entre almacenar archivos y trabajar en la nube

Todos oímos hablar de la nube y las ventajas que ofrece para mejorar la administración y la operación del negocio. Por ejemplo, el acceso a la información en todo momento y desde cualquier lugar, o el ahorro en los costos de infraestructura y mantenimiento de la tecnología. ¿Pero qué tanto sabemos de esta herramienta? ¿Entendemos, por ejemplo, la diferencia entre almacenar y gestionar archivos en la nube?

Que tengas esta información es fundamental para que puedas tomar mejores decisiones al momento de adquirir el software que tu empresa necesita para escalar. Y de alinear sus necesidades actuales con las herramientas más adecuadas que están disponibles en el mercado.

Por eso hoy vamos a contarte cuáles son las siete diferencias más importantes entre almacenar archivos y trabajar en la nube. Vamos a empezar por clarificar qué significa almacenar a través del cloud computing y qué le aporta esta función al negocio

Almacenar archivos en la nube

Almacenar en la nube significa cargar documentos y todo tipo de archivos digitales a través de una plataforma que funciona en un servidor externo. Esto significa que la información ya no está alojada solamente en los discos duros de la computadora de la empresa, y en un servidor propio.

Es el caso por ejemplo de servicios como Dropbox, WeTransfer y Google Drive, que cuentan con versiones gratuitas y premium. Entre sus principales ventajas, debemos mencionar:

  • Que si tenemos que acceder a un archivo, ya no tenemos que estar necesariamente en la oficina, o debemos guardar una copia en un USB o disco duro.
  • Que la compañía puede generar ahorros significativos en hardware y software.
  • Que también se pueden lograr ahorros importantes en el mantenimiento técnico.
  • Que la información está protegida ante problemas de conexión de las computadoras y laptops utilizadas por los empleados, o de virus y ataques cibernéticos.
  • Que el espacio de almacenamiento puede crecer de manera escalonada, según las necesidades de la empresa y su ritmo de crecimiento.

Gestionar archivos en la nube

Trabajar en la nube es otra cosa. Significa, por ejemplo, editar documentos a través de una aplicación, compartirlos con otros miembros del equipo y llevar un registro de los avances de un proyecto. Para eso, se necesitan aplicaciones que no solo permitan subir archivos a la nube, sino gestionarlos de manera fácil y sobre todo segura.

Vamos a ver un ejemplo concreto y sencillo: un sistema de administración empresarial que permita, por ejemplo, facturar y manejar el stock desde la nube. Este tipo de herramientas no solo genera más orden en la operación, sino también más control y seguridad. Sobre todo cuando se trata de documentos sensibles, como el estado de resultados del negocio o un acta constitutiva.

Para que esto te quede un poco más claro, vamos a describir entonces cuáles son las siete cosas que una plataforma de gestión documental en la nube sí puede hacer, a diferencia de aquellas que solo sirven para almacenar.

  1. Permite establecer quiénes son los usuarios que pueden acceder a la plataforma.
  2. Permite definir los límites que tienen esos usuarios para acceder a los archivos, modificarlos y compartirlos.
  3. Permite realizar búsquedas más específicas de documentación, por ejemplo por tipos de contenidos o autor.
  4. Permite bloquear acciones que pueden causar conflictos en los procesos de trabajo, como hacer cambios en el archivo de otro director de área sin su autorización, o eliminar un documento.
  5. Permite dar seguimiento y realizar informes sobre los avances de un proyecto, o quiénes compartieron un documento y con quién. Esto es sumamente importante cuando se trata de información confidencial.
  6. Permite generar de manera automática copias de seguridad.
  7. Permite alcanzar una mayor productividad en los procesos de trabajo colaborativo y a distancia, sobre todo cuando se trata de plataformas que incluyen funciones de mensajería, como Slack.

Síguenos en Facebook.

¿Qué debes hacer antes de subir tu negocio a la nube?

La información generada por una empresa durante toda su operación es uno de sus activos más valiosos. Esto es algo que no suele tomarse en cuenta, a pesar de que toda empresa está sujeta a obligaciones legales y fiscales; como es el caso de las facturas, los presupuestos, los contratos de servicios o los acuerdos de confidencialidad.

Todos estos datos y documentos además de preservarse necesitan un tratamiento específico para que; por ejemplo, no puedan ser alterados ni encontrados con facilidad. Y cuando el dueño de un negocio está planificando subir la operación a la nube, hay pasos importantes que deben aplicarse para asegurar su integridad, fiabilidad, autenticidad y usabilidad. Veamos cuáles son.

1. Definir un programa de trabajo

No se trata de contratar un servicio y subir información a la plataforma elegida de un día para otro. El primer paso es que el dueño del negocio trabaje con el encargado de Sistemas y los responsables de cada área en un programa que permita blindar la información más importante, así como definir las necesidades, los objetivos y un presupuesto, para así avanzar sin problemas.

2. Buscar a un proveedor

La evaluación de los proveedores en servicios de cloud computing es vital para evitar pérdidas de información y de dinero. Con una lista de las necesidades de la empresa y del presupuesto disponible, empieza con la búsqueda referencias entre compañías del mismo tamaño que la tuya. Al momento de las entrevistas con los representantes de ventas, no te olvides de preguntar dónde están localizados los servidores, si la empresa está auditada y certificada por terceros y cómo se aplican los controles de accesos.

3. Confirmar que los requisitos de seguridad de tu negocio van a ser atendidos

Este punto es importantísimo, porque hoy todo negocio maneja datos personales de los clientes, por no hablar de datos bancarios o de tarjetas de crédito en el caso de las operaciones de e-commerce. Es el caso, por ejemplo, de los sistemas de administración empresarial. En las conversaciones con proveedores potenciales, confirma que su servicio se ajusta a las necesidades de seguridad de tu empresa, y que están listos para actuar ante cualquier imprevisto.

4. Pedir por escrito información clave sobre las condiciones del servicio

Aunque tengas las mejores referencias, no firmes ningún contrato sin recibir previamente por escrito la información detallada del servicio, como por ejemplo:

  • La ubicación del centro de datos.
  • Las medidas de seguridad operativas (actualizaciones, backups, auditorías, sistemas de doble autenticación para los accesos y cifrado de las comunicaciones).
  • Las condiciones de disponibilidad del servicio.
  • Las medidas de emergencia ante incendios, desastres naturales o ataques a los servidores.
  • La escalabilidad del servicio y las tarifas que se van a aplicar en caso de que la empresa necesite una mayor capacidad de almacenamiento.
  • Las condiciones del contrato en cuanto a su duración, plazos forzosos y penalizaciones.
  • Las condiciones de portabilidad en caso de que se quiera cambiar de proveedor en el futuro.

5. Solicitar un certificado de seguridad y otro de destrucción de datos

Es importante que el proveedor elegido cuente con algún sello o certificado otorgado por auditores externos que garanticen el tratamiento adecuado de los datos, incluso después de finalizado el contrato.

6. Preparar a tu personal

No esperes a que la herramienta de cloud computing esté disponible para hacerlo: avisa con anticipación a todo tu equipo sobre los nuevos planes de mudarse a la nube e invítalo a ser parte del proyecto; realiza un plan adecuado de definición de nuevos procesos de trabajo, asignación de responsabilidades y de capacitación en el uso de las nuevas herramientas.

7. Volver a la empresa móvil

Para aprovechar al máximo los beneficios de las plataformas en la nube, como por ejemplo la posibilidad de facturar desde cualquier lugar y en cualquier momento, es básico contar con el hardware adecuado. En paralelo a la búsqueda de un proveedor de cloud computing, define las nuevas necesidades de equipamiento de dispositivos móviles de la empresa, como celulares inteligentes, tablets y laptops.

Definir y aplicar estos pasos previos a tu carga informativa en la nube te permitirán mejorar tus operaciones y, en consecuencia, obtener una mayor sustentabilidad y autonomía de tu empresa.

Síguenos en Facebook.

5 ajustes ante una sobrecarga de información en nube

Durante el último año, los negocios que todavía no habían migrado a la nube tuvieron que hacerlo de manera forzosa, debido a la necesidad de que su personal, o al menos una parte de él, trabajara desde casa.

Bombilla De Luz Transparente Colocada En La Pizarra

Ese proceso, que al principio fue complicado, terminó siendo beneficioso, ya que demostró a los emprendedores y empresarios las ventajas del cloud computing. Por ejemplo para poder acceder a información en cualquier momento y desde cualquier lugar, o para mantener conectados a los integrantes de un proyecto.

Pero si hablamos de complicaciones, una de ellas fue la falta de orden y estrategia en la transición, lo que provocó en muchas empresas una sobrecarga de datos en la nube. Por ejemplo, porque en algunos negocios hay más aplicaciones en uso de las que realmente se necesitan, porque hay información duplicada, o incluso porque los empleados descargaron herramientas o contenidos sin autorización del departamento de Sistemas.

El problema con la sobrecarga de la nube es que no solo puede significar más costos (por ejemplo, en la suscripción a un servicio de almacenamiento), sino que también reduce la eficiencia en el intercambio de información y en la productividad de la operación. Si ya estás enfrentando algunas de estas dificultades, es el momento de hacer los ajustes necesarios. Y aquí te contamos cuáles son.

Paso #1. Haz una radiografía de todas las apps que están en uso en la empresa

Pide al departamento de IT que revise qué plataformas fueron descargadas en la nube de la empresa, qué espacio ocupan, si fueron autorizadas por la empresa o no, y cuál es el uso que se les da. Si esta situación se descontrola, no solo puede afectar el presupuesto, sino la productividad del equipo y la seguridad de la información.

Paso #2. Elimina todas las plataformas que no fueron autorizadas

Luego, hay que proceder a liberar espacio de almacenamiento en la nube, y descartar aquellas aplicaciones a las que los empleados acceden para su uso personal. Aunque no es obligatorio, es mejor informar al equipo estas medidas con anticipación, para mantener el buen clima laboral pero principalmente para que entiendan la importancia de no volver a caer en estas prácticas.

Paso #3. Define qué herramientas se van a usar

En conjunto con el responsable del área de Sistemas y de los directores de cada departamento, luego hay que definir cuáles van a ser las plataformas que se van a utilizar para la administración y operación de la empresa. La idea es mantener las que funcionan bien, y buscar nuevas opciones para aquellas que no están dando los mejores resultados. Por ejemplo, se podría optar por Zoom para video-conferencias, Skype para llamadas, Trello para la administración de proyectos y WeTransfer para el intercambio de archivos.

Paso #4. Busca opciones de plataformas integradas

Ten en cuenta que, para determinadas áreas de la empresa que utilizan información sensible, puede ser problemático usar apps con diferentes interfases, mecanismos de acceso, y passwords de seguridad. Una de ellas es Administración y Contabilidad, o Finanzas, y la novedad es que hoy pueden contar con sistemas integrados en la nube, que permiten realizar operaciones, acceder a información en tiempo real y tener todas las ventajas de la movilidad con la seguridad necesaria, y a un precio accesible.

Paso #5. Reorganiza la información

Por último, cuando ya cuentes con la estructura tecnológica que necesita la empresa, hay que ordenar la información, migrarla a las nuevas aplicaciones que se van a utilizar, y borrar los contenidos (por ejemplo, las bases de datos) que están duplicados y ocupando espacio valioso en la nube. Este debe ser un proceso ordenado y con un responsable a cargo, para evitar la pérdida de datos valiosos o incluso el robo de información.

#Subetealanube portalcade.com

¿Conoce el XaaS? Es la evolución de la computación en la nube

El término XaaS fue creado para expresar la idea de “Algo como un servicio” o “todo como un servicio”. Este acrónimo se refiere a un número creciente de servicios que se suministran a través de Internet en lugar de hacerlo de forma local. XaaS viene a formar parte de la esencia de la computación en la nube.

Los ejemplos más comunes de XaaS son Software como Servicio o Software as a Service (SaaS), Infraestructura como Servicio o Infrastructure as a Service (IaaS) y Plataforma como Servicio o Platform as a Service (PaaS). El uso combinado de estos tres procesos se denomina modelo SPI (SaaS, PaaS, IaaS).

¿Qué significa todo como servicio?

La expresión Software as a Service (SaaS), un concepto bastante conocido actualmente, se refiere a un Proveedor de Servicios de Aplicación, o Application Service Provider (ASP), que realiza el hosting de un software al que se puede acceder desde cualquier lugar. Este tipo de aplicación se impulsó principalmente a partir del concepto de computación en la nube que permitió que, además del software, se pudieran ofrecer otros tipos de actividades como servicio.

A partir de ese momento, surgieron otros modelos “aaS” que abarcaban áreas como comunicación, infraestructura, monitoreo y plataforma. Lo que todos tienen en común es la naturaleza “bajo demanda” de sus ofertas.

El modelo bajo demanda (on-demand) tuvo una buena aceptación en el mercado porque funciona sobre la base del uso; si uno utiliza el servicio 2 horas al mes, paga solo 2 horas de uso. A medida que las empresas comenzaron a probar este flujo de trabajo, el uso del servicio empezó a reflejarse en un cambio en los conceptos relacionados con el servicio.

El modelo XaaS para nuevos servicios disponibles

Una de las ofertas más interesantes de XaaS es el monitoreo como servicio, o Monitoring as a Service (MaaS), que consiste en mantener la infraestructura alojada en la nube y hacer un monitoreo automático de sus sistemas y servicios. Un ejemplo del modelo MaaS es la solución Sky.Saver, que permite ahorrar gastos de infraestructura para quienes utilizan AWS.

Comunicación como Servicio (CaaS) es un término que utilizan varios servicios de telefonía relacionados. Bajo el término general CaaS se incluyen los sistemas de Voz sobre IP (VoIP), también conocido como Voz como Servicio (VaaS), Distribución Remota de Llamadas Automática (ACD), Central Privada Automática (Private Branch Exchange – PBX), entre otros.

La Infraestructura como Servicio (IaaS) también es ampliamente conocida gracias al servicio EC2 (Elastic Compute Cloud) de Amazon. Aquí, los servidores virtuales y sus recursos (CPU, memoria y espacio en disco) se asignan y dimensionan dinámicamente en función del uso.

Escritorio como servicio, o Desktop as a Service  (DaaS), es un servicio en la nube en el que un proveedor de servicios en la nube aloja la infraestructura de back-end. Se trata de una arquitectura en la que el proveedor DaaS se encarga de las tareas de almacenamiento de datos, respaldo, seguridad y actualizaciones, y los datos del usuario se copian y se ponen a disposición en los escritorios virtuales cuando se inician y también cuando están apagados.

La Recuperación de Desastres como Servicio, o Disaster Recovery as a Service (DRaaS) es un sistema por el cual una empresa que no es necesariamente un proveedor de la nube, replica y aloja sus servidores físicos o virtuales para proporcionar soluciones de conmutación por error en el caso de un desastre. A veces, este proveedor hospedará sus datos en la nube. Es especialmente útil para las PYMEs que no poseen infraestructura, tecnología o personal calificado para implementar un plan de desastre y recuperación en el sitio.

Ventajas del modelo XaaS

Dentro de las ventajas del modelo bajo demanda y, más específicamente el XaaS, se incluye la posibilidad de que las pequeñas y medianas empresas puedan competir con las mayores. Las PYMEs utilizan estos servicios bajo demanda y pueden competir utilizando una fracción del costo que sería necesario para invertir en la compra de hardware, software y personal experimentado para configurar y mantener estos servicios.

Otra ventaja es la facilidad de adquirir un marco completo de servicios y poder crear una empresa completamente virtual. ¿Dónde se ubica su empresa? En todas partes.

Todo como un servicio es una buena idea y se trata de un concepto que no queda solo para la teoría. El XaaS puede ayudar en diversos tipos de negocios y exige una baja inversión inicial y un tiempo de inicio reducido. Todo con una buena planificación y una arquitectura bien definida al servicio de la estrategia operacional de las empresas.

‎Identidad en Microsoft Ignite: Fortalecimiento de las defensas Zero Trust en la era del trabajo híbrido‎

‎Ahora estamos a un año de nuestra nueva realidad, y dos tendencias destacan. En primer lugar, las personas necesitan aún más flexibilidad a medida que trabajamos, aprendemos y colaboramos en un mundo sin perímetros. Y en segundo lugar, los malos actores se están volviendo aún más sofisticados. Están añadiendo nuevos vectores de ataque y combinándolos de nuevas maneras creativas, como acabamos de ver con ‎‎Solorigate.‎

‎En enero, compartí ‎‎nuestras cinco principales prioridades de identidad para 2021 para‎‎ ayudarle a fortalecer la seguridad y acelerar su transición a la nueva era de trabajo híbrido. Más que nunca, las organizaciones necesitan fortalecer sus defensas para dar a los empleados, socios y clientes la flexibilidad de trabajar desde cualquier lugar utilizando aplicaciones que viven dentro y fuera del perímetro tradicional de la red corporativa. Es por eso que ‎‎Zero Trust,‎‎una estrategia de seguridad que combina la máxima flexibilidad con la máxima seguridad, es tan crucial.‎

‎Para los profesionales de TI y los profesionales de la seguridad, la implementación de Zero Trust debe ser simple y sencilla. Para los usuarios, nunca debe en el camino, y debe encajar en flujos de trabajo y hábitos familiares. Esta semana, en la etapa virtual de Microsoft Ignite, anuncio varias innovaciones de Azure Active Directory (Azure‎‎AD) que ayudarán a hacer la vida más fácil para usted y sus empleados ahora, y le ayudarán a mantenerse preparado para lo que venga después.‎

‎Proporcione a sus empleados una experiencia de usuario segura y sin problemas‎

‎Como parte de nuestro compromiso de hacer que la seguridad sea lo más fluida posible, la ‎‎ ‎‎autenticación sin contraseña‎‎ ‎‎ ahora está generalmente disponible para que las organizaciones se implementen a escala. Sus administradores de TI, empleados y socios pueden beneficiarse de ‎‎una mayor seguridad y simplicidad.‎‎ Hemos hecho que sea fácil implementar sin contraseña a escala con directivas expandidas que definen qué métodos de autenticación pueden usar usuarios o grupos específicos. Las nuevas capacidades de generación de informes le permiten ver el uso y la adopción de métodos de autenticación sin contraseña en toda la organización. Para ayudarle a simplificar y proteger el acceso remoto, también hemos publicado la vista previa de ‎‎ ‎‎Temporary Access Pass,‎‎un código con tiempo limitado utilizado para configurar y recuperar una credencial sin contraseña.‎

Azure AD Temporary Access Pass

‎Microsoft ya cuenta con más de 200 millones de usuarios sin contraseña en nuestros servicios de consumo y empresa. Estamos emocionados de ver aún más clientes adoptando sin contraseña cada día. Axiata Group es la primera empresa en el sudeste asiático en eliminar contraseñas para sus empleados. Se quedó sin contraseña usando Windows Hello for Business y la aplicación Microsoft Authenticator. Abid Adam, director de riesgo y cumplimiento del grupo en Axiata Group, dijo: «En lugar de hacer sus vidas miserables con contraseñas largas que crean riesgo para la organización, pasamos a la biometría. Ahora, con Windows Hello, la seguridad se cuece en nuestro ecosistema y tenemos un mejor acceso a la información con mayores barreras para los malos actores. Es una victoria para nuestro equipo de seguridad, nuestros empleados y la empresa». Del mismo modo, en Europa, el municipio de Umeå quería reforzar la seguridad y eliminar el uso de contraseñas. Con la ayuda de los socios de Onevinn y Yubico, pudieron implementar su primera implementación sin contraseña en menos de 10 días. Vea ‎‎mi entrevista en Microsoft Mechanics‎‎ para ver sin contraseña en acción.‎

‎Ir sin contraseña no sólo simplifica la experiencia del usuario, sino que también fortalece su postura de seguridad. Y gracias a ‎‎Azure AD Conditional Access,‎‎ya no es necesario solicitar autenticación multifactor cada vez que alguien tiene acceso a una aplicación que toca datos confidenciales. En su lugar, puede intensificar la autenticación en función de‎‎lo que el usuario está intentando hacer dentro de la aplicación, por ejemplo, descargar un documento altamente confidencial. Con el contexto de autenticación de acceso condicional de ‎‎Azure AD,‎‎ahora en versión preliminar, puede alejarse de la seguridad de un solo tamaño y adoptar directivas más granulares que protejan los recursos con el nivel correcto de controles basados en las acciones del usuario o los datos a los que intentan acceder.‎

Azure AD Conditional Access authentication context

‎Anuncios‎‎:‎

  • ‎Disponibilidad general de la autenticación sin contraseña.‎
  • ‎Vista previa del pase de acceso temporal.‎
  • ‎Vista previa del contexto de autenticación de acceso condicional de Azure AD.‎

‎Acceso seguro a todas las aplicaciones‎

‎La mayoría de ustedes administran entornos multinube. Los desarrolladores están creando aplicaciones distribuidas entre Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Platform. Deben iniciar sesión en cada nube con un solo conjunto de credenciales. Para que pueda configurar rápidamente el inicio de sesión único (SSO) y el aprovisionamiento de usuarios, estamos‎‎expandiendo constantemente la galería de aplicaciones de Azure AD con tantas preintegraciones como sea posible, incluso con nuestros competidores.‎

‎ ‎‎La‎‎ aplicación de inicio de sesión único de AWS ahora está preintegrado‎‎ con Azure AD y disponible en la galería de aplicaciones. Esta integración le permite conectar Azure AD a AWS SSO, un servicio basado en la nube que simplifica el acceso de SSO en varias cuentas y recursos de AWS. Puede centralizar la administración del acceso de los usuarios a AWS, mientras que sus empleados pueden obtener acceso con sus credenciales de Azure AD.‎

AWS SSO pre-integrated with Azure AD

‎Durante el último año, muchas organizaciones han confiado en nuestro servicio ‎‎proxy de aplicaciones de Azure AD‎‎ para ayudar a los empleados a proteger el acceso remoto a las aplicaciones locales. El uso creció más de 100 por ciento el año pasado, ayudando a las organizaciones a alejarse de las soluciones VPN. Hoy en día, vamos a agregar dos nuevas características para ayudarle a sacar el máximo partido al proxy de la aplicación. En primer lugar, la ‎‎ ‎‎compatibilidad nativa para la autenticación basada en encabezados con proxy de aplicación‎‎ ‎‎ ahora está disponible de forma general. En segundo lugar, ‎‎la optimización del tráfico por región para proxy de aplicación‎‎ ahora está en versión preliminar. Esta nueva característica le permite designar qué región debe usar el grupo de conectores de servicio proxy de aplicaciones y seleccionar la misma región que las aplicaciones. Esta nueva característica ayuda a reducir la latencia y mejorar el rendimiento.‎

Azure AD App Proxy support for header-based authentication apps

‎Para proteger sus aplicaciones locales heredadas, estamos ampliando la lista de nuestras ‎‎asociaciones‎‎ de acceso híbrido seguro para incluir Datawiza, Perimeter 81, Silverfort y Strata. Además de conectar las aplicaciones locales, socios como Datawiza, Strata y Silverfort pueden ayudarle a descubrir y priorizar aplicaciones y recursos para migrar a Azure AD. «Silverfort está encantado de poder colaborar con Azure AD para habilitar el acceso seguro unificado a aplicaciones y recursos heredados y locales», dijo Ron Rasin, vicepresidente de productos y alianzas estratégicas de Silverfort. «La identidad se ha convertido en el principal plano de control de seguridad, por lo que es fundamental que las organizaciones puedan detectar, priorizar y migrar las aplicaciones y los recursos a una solución de identidad central como Azure AD.»‎

‎Solorigate nos enseñó que, en muchos casos, los entornos en la nube son más seguros que los locales. Para fortalecer tus defensas, es fundamental minimizar tu huella local y administrar todas tus aplicaciones desde la nube. Sin embargo, el proceso de descubrir aplicaciones en diferentes entornos y priorizarlas para la modernización de la nube puede ser desalentador. Para facilitarlo, anunciamos la disponibilidad general de la actividad de servicios de federación de ‎‎ ‎‎Active Directory (AD FS) y el informe de información.‎‎ En este informe se evalúan todas las aplicaciones de AD FS en busca de compatibilidad con Azure AD, se comprueban los problemas y se proporcionan instrucciones sobre cómo preparar aplicaciones individuales para la migración a Azure AD.‎

AD FS activity and insights report

‎Anuncios‎‎:‎

  • ‎Aws Single Sign-On ya está disponible en la galería de aplicaciones de Azure AD.‎
  • ‎Disponibilidad general del informe de actividad e información de AD FS.‎
  • ‎Nuevas asociaciones de acceso híbrido seguro con Datawiza, Perimeter 81, Silverfort y Strata.‎
  • ‎Disponibilidad general de la compatibilidad con proxy de aplicación de Azure AD para aplicaciones de autenticación basadas en encabezados.‎
  • ‎Vista previa de la compatibilidad con proxy de aplicación de Azure AD para la optimización del tráfico por región.‎

‎Asegure a sus clientes y socios‎

‎Un enfoque sólido de Zero Trust requiere que tratemos las solicitudes de acceso de clientes, socios y proveedores al igual que las solicitudes de los empleados: verificar cada solicitud, permitir que los usuarios accedan a los datos que necesitan solo cuando los necesiten y no permitir que los huéspedes sobrepasen su bienvenida. Con Azure AD, puede aplicar directivas de acceso coherentes a todos los tipos de usuarios externos.‎

‎Generalmente disponible a partir de este mes, ‎‎ ‎‎Identidades externas‎‎ ‎‎ de Azure AD es un conjunto de funcionalidades para proteger y administrar la identidad y el acceso para clientes y socios. Los flujos de usuarios de registro de autoservicio en aplicaciones de Azure AD facilitan la creación, administración y personalización de experiencias de incorporación para usuarios externos, con poco o ningún código de aplicación. Puede integrar la compatibilidad con el inicio de sesión con los documentos de seguridad de Google y Facebook y ampliar el flujo con potentes conectores de API. Con Azure AD Identity Protection, puede proteger las aplicaciones de empresa a empresa (B2B) y de empresa a‎‎consumidor ‎‎(B2C)‎‎ y a los usuarios con seguridad adaptable basada en el aprendizaje automático.‎

Azure AD External Identities admin portal and user experience

‎Con automatización ‎‎comentarios de acceso de los huéspedes para Microsoft Teams y ‎Microsoft 365‎ Grupos‎‎, ahora disponible de forma general, Azure AD le pedirá que revise y actualice los permisos de acceso para todos los invitados agregados a equipos o grupos nuevos o existentes en una programación regular. El proceso de limpieza del acceso a recursos confidenciales que‎‎los usuarios invitados ya no necesitan se volverá menos manual y menos descuidado.‎

‎Anuncios‎‎:‎

  • ‎Disponibilidad general de identidades externas de Azure AD.‎
  • ‎Disponibilidad general de opiniones de acceso de Azure AD para todos los huéspedes de los grupos Teams y Microsoft 365.‎

‎El futuro de la identidad es brillante‎

‎Si bien 2020 fue un año difícil, tenemos mucho que esperar en 2021, con innovaciones que proporcionarán más seguridad, transparencia y privacidad para los usuarios. El último Microsoft Ignite, hablé sobre credenciales verificables y nuestro compromiso de empoderar a cada persona para poseer su propia identidad gracias a identificadores descentralizados. Me complace compartir que las ‎‎ ‎‎credenciales verificables de Azure AD‎‎ ‎‎ están introduciendo la versión preliminar en solo unas semanas. Los desarrolladores obtendrán un SDK, con guías de inicio rápido, para crear aplicaciones que soliciten y verifiquen credenciales, al igual que lo hacen con nombres de usuario y contraseñas. También me complace anunciar que nos asociamos con algunos de‎‎los principales socios de verificación de identificación – Acuant, Au10tix,‎‎Idemia, Jumio, Socure, Onfido, Vu Security – para mejorar la verificabilidad y el intercambio de información seguro.‎

‎Las credenciales verificables permiten a‎‎las organizaciones confirmar información‎‎sobre alguien, como su educación y certificaciones profesionales, sin recopilar y almacenar sus datos personales. Esto revolucionará la forma en que otorgamos permisos para acceder a nuestra información. Las organizaciones podrán emitir versiones digitales de una variedad de credenciales, como insignias físicas, tarjetas de fidelización y documentos en papel emitidos por el gobierno basados en estándares abiertos. Debido a que la información digital es verificada por una parte conocida, es más confiable, y la verificación solo tomará minutos en lugar de días o semanas.‎

Azure AD verifiable credentials

‎Las personas obtienen más control sobre qué información comparten con quién, y pueden restringir el acceso a esa información compartida en cualquier momento. Solo tienen que verificar una credencial una vez para usarla en todas partes. Para administrar sus credenciales, pueden usar la aplicación Microsoft Authenticator y otras aplicaciones de monedero que admiten estándares abiertos, como la aplicación piloto creada por keio University para sus estudiantes.‎

‎Anuncio‎‎:‎

  • ‎Vista previa de las credenciales verificables de Azure AD.‎

‎Y por último, me complace compartir que estamos lanzando una nueva ‎‎certificación de administrador de Microsoft Identity and Access,‎‎que puede encontrar en el portal de recursos de seguridad de ‎‎Microsoft.‎‎ Esta capacitación ayuda a los administradores a diseñar, implementar y operar Azure AD como plano de control de seguridad de la organización.‎

‎Anuncio‎‎:‎

  • ‎Versión de la certificación de administrador de Microsoft Identity y Access.‎

‎Las nuevas características anunciadas en Microsoft Ignite facilitarán proporcionar experiencias de usuario perfectas en el lugar de trabajo híbrido y fortalecer sus defensas contra ataques cada vez más sofisticados. Al probar estas nuevas herramientas, ‎‎envíenos sus comentarios‎‎ para que podamos seguir construyendo avances que le ayuden a mantener a sus empleados seguros, conectados y productivos.‎

‎¡Hagamos de 2021 el Año sin Contraseña!‎

‎Para ver estas características en acción cuando tome la etapa Microsoft Ignite mañana, regístrese de forma gratuita en ‎‎Microsoft Ignite‎‎ y vea ‎‎mi sesión‎‎ a partir de las 5 PM hora del Pacífico. Sigue a Microsoft Identity en ‎‎@AzureAD‎‎ en Twitter para obtener más noticias y prácticas recomendadas.‎

‎Para obtener más información sobre las soluciones de Seguridad de Microsoft, ‎‎visite nuestro sitio web.‎‎ Marque el ‎‎Blog de Seguridad‎‎ para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síguenos en ‎‎@MSFTSecurity‎‎ las últimas noticias y actualizaciones sobre ciberseguridad.‎

‎ Archivado bajo: ‎

Innovación en la nube para simplificar la seguridad, la conformidad y la identidad

2020 pasará a la historia como un año de transformación. La pandemia ha cambiado la forma en que las empresas operan y en que la gente trabaja. Una cosa que no ha cambiado es nuestra naturaleza humana básica y la necesidad de sentirnos seguros. Estar seguros y sentirnos seguros es lo que nos permite hacer más, crear más y tener fe en la tecnología que nos conecta a todos.

No es de sorprender, entonces, que ahora mismo la ciberseguridad sea tan importante. Lo esencial en la seguridad digital es la gente; lo esencial es empoderar a los defensores para que defiendan y protejan a los empleados, los datos, el trabajo y la seguridad personal. Se trata de hacer que las personas y las organizaciones sean resistentes en un entorno de cambios inesperados, como el trabajo remoto generalizado. Casi de la noche a la mañana, las organizaciones de todo el mundo han tenido que posibilitar el trabajo remoto de su fuerza laboral, dar soporte a requisitos comerciales en vertiginosa evolución y dirigir sus operaciones a una nueva normalidad sin saber cuál sería esa normalidad.

Hoy ofrecemos un nuevo conjunto de innovaciones de seguridad, cumplimiento e identidad para ayudar a todos los clientes a simplificar y modernizar sus entornos al aceptar la realidad de que los últimos siete meses probablemente han reformulado los próximos 10 años de seguridad y transformación digital.

Seguridad moderna con un nuevo Microsoft Defender

La nube ha dado lugar a una nueva generación de herramientas de seguridad modernas que simplifican la experiencia del defensor al combinar señales y automatizar respuestas para detectar amenazas que de otro modo se pasarían por alto. Las herramientas emergentes más importantes son Detección y Respuesta Extendida (XDR, en inglés) y Gestión de Eventos e Información de Seguridad (SIEM, en inglés) nativa de la nube. La mayoría de los proveedores solo ofrecen una o la otra.

Microsoft ofrece un enfoque único que empodera a los profesionales de la seguridad con herramientas SIEM y XDR nativas de la nube y de un solo proveedor. Esto brinda un nuevo nivel de integración que ofrece a los defensores lo mejor de ambos mundos: visibilidad total en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejoradas con inteligencia humana y mecánica.

Hoy hacemos los siguientes anuncios para simplificar la experiencia del defensor con capacidades modernas e integradas:

  • Microsoft Defender ofrece la cobertura de recursos más amplia de cualquier XDR en la industria, que abarca identidades, terminales, aplicaciones en la nube, correo electrónico y documentos, infraestructura y plataformas en la nube.
  • Microsoft Defender utiliza potentes flujos de trabajo e inteligencia artificial para correlacionar alertas entre los vectores de ataque, proporcionar visibilidad total del ataque y reparar automáticamente los activos afectados.

Además de reunir nuestro XDR bajo la marca Microsoft Defender, también anunciamos nuevas capacidades de Defender:

  • Microsoft Defender para terminales ahora está disponible para las principales plataformas, con la disponibilidad general de protección de dispositivos Android y un anticipo para iOS.
  • Azure Defender viene con una nueva experiencia de tablero de control unificada dentro de Azure Security Center que le brinda visibilidad de sus alertas y de los recursos que se están monitoreando en este momento.
  • Azure Defender viene con nuevas protecciones para SQL in situ, Azure Kubernetes, Azure Key Vault e Internet de las cosas (IoT. en inglés).
  • Azure Defender para IoT ahora protege la IoT industrial, la tecnología operativa (TO) y los sistemas de gestión de edificios (BMS) con la integración de las capacidades sin agentes de CyberX para proteger los dispositivos no administrados adquiridos en junio.

Nuestras capacidades de respuesta y detección entre dominios de Microsoft Defender están profundamente integradas con nuestro SIEM nativo de la nube, Azure Sentinel, lo que reduce la complejidad y aumenta la visibilidad para que los defensores vean lo que importa, cuando importa. En Azure Sentinel anunciamos:

  • Mejoras en la administración de la inteligencia de amenazas cibernéticas y nuevas integraciones con socios del sector, incluyendo la capacidad de buscar, agregar y rastrear indicadores de amenazas, hacer búsquedas de TI y enriquecimiento de datos, así como crear listas de seguimiento para la caza de amenazas, para que se puedan detectar más amenazas, más rápido.
  • Análisis de comportamiento de usuarios y entidades que ayudan a SecOps a detectar amenazas desconocidas y comportamientos anómalos de usuarios comprometidos y amenazas internas. Se accede a nuevos conocimientos con perfiles de comportamiento de usuarios y entidades que aprovechan el aprendizaje automático y la investigación de seguridad de Microsoft.
  • Para ayudar a los clientes de Microsoft 365 E5 a modernizarse más rápido, ofrecemos precios promocionales que ahorrarán $1,500 por mes a la implementación típica de 3500 estaciones, por un tiempo limitado, a partir de noviembre de 2020.

Además de las novedades de XDR y SIEM, estamos mejorando la gestión de la postura de seguridad en Azure Security Center con soporte para múltiples nubes. Ahora puede ver toda su postura de seguridad de Azure, AWS y GCP en una experiencia unificada en el Centro de Seguridad de Azure. Obtén más información sobre los anuncios de seguridad de Azure aquí.

Conformidad, simplificada

Nuestras soluciones de conformidad en la nube ayudan a los clientes a superar más fácilmente los mayores riesgos actuales, desde la gestión de datos o la búsqueda de amenazas internas hasta el tratamiento de problemas legales o incluso el tratamiento de normativas y regulaciones. Hemos escuchado a nuestros clientes e invertido fuertemente en un conjunto de soluciones para ayudarlos a modernizarse y mantenerse al día con los complejos y cambiantes desafíos de cumplimiento y gestión de riesgos que enfrentan.

  • Una de nuestras áreas de inversión clave es el conjunto de productos de Prevención de Pérdida de Datos en Microsoft 365. Recientemente anunciamos la versión preliminar pública de Microsoft Endpoint Data Loss Prevention (DLP), lo que significa que los clientes ahora pueden identificar y proteger los datos en sus dispositivos. Hoy anunciamos el avance público de la integración entre Seguridad de la Aplicación de Nube de Microsoft (MCAS) y Protección de la Información de Microsoft (MIP), que extiende el marco de aplicación de políticas de prevención de pérdida de datos (DLP) de Microsoft a aplicaciones en la nube de terceros, como Dropbox, Box, Google Drive, Webex, y más: para una experiencia de cumplimiento uniforme y sin problemas.
  • Los clientes luchan por mantenerse al día con las regulaciones sobre protección de datos en constante cambio. Para ayudar a aliviar este desafío, nos complace anunciar la disponibilidad general de Compliance Manager para ayudar a las empresas a simplificar el cumplimiento y reducir el riesgo al traducir requisitos regulatorios complejos en controles específicos y, a través del puntaje de cumplimiento, obtener una medida cuantificable de cumplimiento.

El poder de la protección de identidad moderna basada en la nube

Nada ha hecho más para simplificar los desafíos de seguridad del trabajo remoto durante la pandemia que las soluciones de identidad modernas y las arquitecturas Confianza Cero. Una  encuesta de Microsoft de julio de 2020 concluyó que el 94 por ciento de los líderes empresariales ya están evolucionando a la Confianza Cero. La identidad es fundamental para simplificar la seguridad hoy y dar forma a la próxima generación de infraestructura de seguridad moderna.

Microsoft está empujando la frontera de la identidad a través de la introducción de un modelo descentralizado construido sobre estándares abiertos para ayudar a equilibrar el poder entre individuos y organizaciones de formas que mejoren la confianza digital, al mismo tiempo que protegen la privacidad y reducen el riesgo de pérdida de datos personales.

Hoy, la forma más sencilla de administrar identidades y evolucionar a la Confianza Cero se logra con Azure Active Directory (AD), el servicio de identidad en la nube de Microsoft, en el que confían más de 200 mil organizaciones. Eligen Azure AD por su seguridad líder en la industria y una experiencia de usuario inconsútil.

Lo que pueden hacer hoy

Aquí hay cuatro cosas que tus clientes pueden hacer hoy para que sus organizaciones sean más seguras y tengan mayor resistencia:

– Utilizar la autenticación de múltiples factores. Ir migrando hacia un sistema sin contraseñas.

– ¡Tener un plan para mantener el software actualizado y parchear, parchear, parchear!

– Controlar todos los dispositivos que se conectan a su red, desde teléfonos y computadoras portátiles hasta dispositivos periféricos, y controlar cómo está detectando amenazas potenciales para todos ellos.

– Utilizar puntos de referencia y conocimientos como Microsoft Secure Score y el puntaje de cumplimiento para comprender su postura y realizar un seguimiento de su progreso.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visita nuestra página web. Guarda el blog de seguridad en tus favoritos para mantenerte al día con nuestra cobertura de expertos en asuntos de seguridad. Síguenos en @MSFTSecurity para estar al día con las últimas noticias y novedades sobre ciberseguridad.

*Este artículo fue confeccionado en base a una nota Vasu Jakkal, vicepresidente corporativo, seguridad, cumplimiento e identidad de Microsoft.