5 claves para reducir costos en TI
123
Unisys propone puntos básicos para mejorar la operación con TI
Ciudad de México. En medio de la vorágine de empresas que hoy en día levantan la mano para llamar la atención de los consumidores, uno de los principales retos de cualquier marca en cualquier sector y en cualquier nivel es cómo disminuir los costos. Y aunque en teoría siempre habrá los más avanzados que propongan una gran variedad de soluciones, el uso apropiado de la tecnología adecuada en el momento correcto sigue siendo la principal respuesta a esta necesidad.
Si bien hablar de tecnología también engloba a prácticamente cualquier aspecto de la vida humana y empresarial; cuando se habla de Tecnologías de la Información (TI), los nuevos caminos van tomando forma, pues su especialización ha dado cabida a la satisfacción de cualquier parte de los procesos de producción.
En este sentido, tener las herramientas al alcance de la mano puede ser la diferencia entre lograr un ahorro significativo en los costos anuales o simplemente desaprovechar esa oportunidad. Y para tener más claro dónde y cómo se pueden hacer efectivas estas soluciones, a continuación se desglosan 5 claves que Unisys comparte para reducir los costos de TI durante este dinámico 2014.
1. Consolidación y virtualización de infraestructura x86
Existen plataformas diseñadas para lidiar con los requerimientos más exigentes de las tendencias que están dominando al mercado: Nube y Big Data. Incluso, para plataformas con base RISC, el camino que se percibe no sólo es seguro sino que es confiable y está garantizado.
Con esta infraestructura se puede controlar el poder de la nube, por ejemplo, hay plataformas que permiten alojar Linux, Windows y algunas cargas de trabajo de aplicaciones migradas de Unix a la misma plataforma, en tanto que los provee de todas sus soluciones con los niveles de seguridad y desempeño requeridos para cada carga de trabajo.
Y en cuanto al Big Data aplicado al mundo real, este tipo de plataformas brindan escalabilidad extraordinaria para grandes soluciones: se pueden realizar búsquedas en Hadoop en una sola partición segura, agregando máquinas virtuales que sean necesarias para resolver problemas complejos en tiempo real.
2. Migrar aplicaciones Unix a soluciones tipo Private Cloud bajo Linux
La segunda clave está enfocada en la migración, ya que muchas aplicaciones usadas en el mercado se han desplegado en los sistemas UNIX, que ha demostrado ser una gran opción en cuestiones de rendimiento y seguridad, además de que la arquitectura de los sistemas de separación es altamente eficiente y prevé un considerable grado de seguridad.
Los usuarios están buscando por todos los medios cómo reducir los costos de una forma segura y es por eso que ahora es posible migrar estas aplicaciones, a pesar de la renuencia que muestran algunos sectores en torno a la seguridad y rendimiento que solían no estar garantizados
.
A decir de Héctor Razo, Director del área de ventas de TCIS para México, hay soluciones que ofrecen la experiencia de UNIX en una sola plataforma que proporciona toda la seguridad, el rendimiento predictivo y escalabilidad para las aplicaciones heredadas de UNIX. Y de esta manera, se crea un entorno que permite la flexibilidad de la virtualización como estándar con recursos específicos para mejorar el rendimiento de las aplicaciones.
3. Seguridad para garantizar la información de la organización
De las muchas soluciones en el mercado, una de las grandes distinciones de una solución puede estar en la cuestión de la seguridad, es decir, en la certeza y garantía del servicio. Es importante que las soluciones se caractericen por tener la mejor calidad en identificación de personas, biometría, seguridad por vigilancia y geolocalización; además de su gran experiencia en sectores como seguridad pública, servicios consultivos y seguridad virtual, de tal manera que las empresas que contratan estas soluciones confían en la protección con la que cuentan sus datos y bienes físicos.
En este renglón es importante destacar que los riesgos siempre han existido y siempre existirán, pero la gran diferencia está en ¿qué hacer con ellos? Y la filosofía es muy clara: ¿manejarlos o temerles? Para eso es la seguridad, para trabajar con los riesgos y no al margen de ellos. De forma particular, existen soluciones que ponderan la información en renglones muy específicos, haciendo que no se pueda hackear lo que no se puede ver. Para esto es necesario saber qué tipo de herramientas cumplen verdaderamente con las necesidades de seguridad. Así que se recomienda tomar en cuenta estas cuatro consideraciones básicas:
a) Módulo de encriptación de datos.
b) Algoritmos para la dispersión de información y reconstitución de los datos.
c) Establecimiento de comunidades virtuales de interés que permitan el acceso a información a usuarios determinados.
d) Ejecución de protocolos a muy bajos niveles, lo que protege a los dispositivos de ataques.
O los biométricos, que si bien ya existen dispositivos inteligentes con reconocimiento de voz o dactilar, se potencialicen éstos para efectos de tener todo el control. Prácticamente las soluciones más rentables en TI están en el reconocimiento facial, lector de iris, reconocimiento de voz, huellas digitales y lectores vasculares.
“Ninguna organización está inmune a estos ataques, pero las mejores organizaciones limitarán el impacto y responderán, recuperarán y retomarán las operaciones normales de la manera más rápida y exitosa”, afirma la empresa.
4. Tercerización de la información
El outsourcing se posiciona como una de las grandes tendencias en distintos procesos del mundo empresarial, así que hablar de tecnología no será la excepción, pues las soluciones transforman y consolidan los centros de datos y servidores distribuidos por medio de tecnologías emergentes de infraestructura en tiempo real, como la virtualización y automatización de procesos.
A esto es a lo que la industria ha denominado hacer más con menos, ya que mientras las marcas están buscando la forma de reducir costos. ¿Cómo? Aunque requiere conocimiento, la respuesta es fácil: hay que optimizar los activos existentes, mejorar los niveles de servicio y satisfacer los requerimientos de cumplimiento y de calidad.
Hay servicios de consultoría para centro de datos y transformación en nube, servicios de planeación, diseño e implementación para la transformación del centro de datos, automatización de sistemas, administración y almacenamiento de datos y servidores corporativos, entre otros.
5. Modernización y Tercerización de la Aplicación
¿Usted controla sus aplicaciones o sus aplicaciones lo controlan a usted? La respuesta es personal, pero las opciones no, las soluciones están aquí, al alcance de quien las necesite, en este punto también se habla de outsourcing, pues la tercerización también se da a nivel aplicación, que viene acompañada de modernización.
Los clientes pueden obtener más valor de sus aplicaciones para dar un salto gigante en productividad (y en ahorro). ¿Cómo? Recuperando el control de la suite de su aplicación, es decir, en plena era de la hiperconectividad, la demanda se da en tiempo real y la respuesta no puede darse el lujo de no estar a la altura de las exigencias.
Esta alta demanda de gobiernos y mercados siempre conectados está impulsando el uso de aplicaciones. La tecnología le ha dado forma a todo tipo de aplicaciones que hoy más que nunca están disponibles y al alcance de todos, pues todos las ocupan, las necesitan y las especializan, de tal forma que ofrecen una nueva experiencia dentro de una nueva era de comunicación tecnológica.
La gran barrera y el gran reto está en la complejidad, duplicidad y falta de habilidades de muchas empresas que no han sabido subirse a la ola de la revolución tecnológica, además de que en sus presupuestos no le han dado la importancia al hacer de ésta su gran oportunidad para aumentar productividad y al mismo tiempo disminuir costos.
Sin un enfoque más inteligente, los entornos comerciales y gubernamentales no pueden seguirle el paso a la cada vez mayor demanda de innovación y al mismo tiempo soportar tecnología de aplicaciones antiguas. Una rápida respuesta por la lucha de mantener aplicaciones ha sido quitar y reemplazar, pero con frecuencia eso significa más problemas y costos a los gobiernos y negocios por lo que muchas veces, el resultado no es satisfactorio.
Conozca más en www.unisys.com.mx