Llevamos tu operación a la nube para que tu negocio se transforme sin límites
Nos alineamos para agregar valor
Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.
Antes de cambiar entendemos. Analizamos tu infraestructura, sistemas, reglas de negocio y tecnologías y cruzamos tus necesidades con las tecnologías cloud para diseñar la solución más adecuada. Realizamos una identificación de riesgos técnicos, de obsolescencia de tecnologías y número de recursos para que la solución se integre a tu operación sin problemas.
Entregables: Inventario de recursos; Diagrama de arquitectura AS-IS; Análisis de riesgos
Diseñamos la nueva arquitectura en nube de acuerdo a las características de cada operación integradas a un marco de seguridad, redes y esquema de actualización de tecnologías. Levantamos los necesidades y riesgos para que tu operación sea más segura en el tiempo.
Entregables: Política de seguridad y backup; Plan de migración; Diagrama de arquitectura TO-BE; SLAs
Una vez definida la estructura y el plan de trabajo, empezamos con la migración y sincronizamos continua de los servidores; antes de pasar a producción hacemos pruebas para asegurar que tu operación no pare ni incurra en riesgos innecesarios.
Entregables: Reporte de migración vs plan y pruebas; Diagrama de Arquitectura final
Cuando todas las pruebas han sido realizadas, el sistema está listo y la ventana horaria está abierta, pasamos a producción a la nueva infraestructura. Adicionalmente, instalamos los agentes de monitoreo y capacitamos a tu equipo de acuerdo a sus roles en la gestión conjunta de su ecosistema cloud.
Entregables: Reporte de pase a producción; Capacitación a usuarios; Configuración de Ativa Monitoring
Hemos mapeado las dudas más comunes
Lo primero que realizamos es mapear el ecosistema como arquitectura, como renovación tecnológica y como soporte a la operación. De acuerdo a eso y las proyecciones de negocio determinamos la estrategia de migración; si es necesario, hacemos los cambios una vez estamos ya en la nube para poder aprovechar la tecnología al máximo sin generar complicaciones a la operación actual.
Durante la etapa de sincronización realizamos pruebas y validación que la integración para asegurar que todo está funcionando como deben. Es un trabajo de planificación y seguimiento coordinado y no solo una copia.
Son ecosistemas vivos por tanto es necesario que estos estén constantemente monitoreados y actualizados. Si no monitoreamos no tendremos visibilidad para actuar antes de que un espacio en disco se sature por ejemplo y nos volveríamos 100% reactivos, aún cuando el poder de acción es más rápido que en mundo físico, el trabajo de prevención puede hacer más eficiente la operación si monitoreamos un alertas diseñadas de acuerdo a los riesgos específicos del negocio.
Fuera del tema físico, son bastante similares pero no iguales. Los servidores virtuales tienen más un mayor portafolio de sabores y se pueden optimizar de acuerdo al servicio con mayor simplicidad, por ejemplo, una base de datos como servicio es un servidor virtual especializado en base de datos por lo tanto la licencia de la base de datos y el servidor están integradas.
Adicionalmente, el tener recursos virtuales permite que puedan crecer y modificarse de una manera más sencilla y rápida. Similar a lo que tenemos en físico, hay un inventario, diagramas de arquitectura, VPCs y políticas de seguridad y control pero sin la gran inversión de CAPEX y mantenimiento de infraestructura.
Hay diversos motivos que deben ser evaluados para gestionar estos riesgos, los más comunes son:
Estos riesgos se pueden gestionar y, en algunos casos, se requieren trabajos previos. Trabajamos con soluciones complementarias para hacer una estrategia mixta de migración, por ejemplo Ethical Hacking o Data Factoring.
Lo primero que hacemos en monitorear e identificar oportunidades de mejora de acuerdo al negocio. La operación no es estática y el ecosistemas cloud refleja esto. Se pueden modificar recursos; prender, apagar, crear y/o eliminar; hacer renovación tecnológica; aplicar nuevas soluciones de seguridad; modificar la arquitectura, etc. Una vez estamos en la nube el soporte al equipo de IT y al negocio continúa.
Cada recursos se monitorea a través de alteras configuradas en integradas en nuestro ecosistema de monitoreo y de acuerdo a los niveles de rendimiento y saturación esperados del negocio. Nuestro equipo está en la capacidad de gestionar incidentes y requerimientos por ello realizamos gestión preventiva y mantenemos al equipo constantemente informado para así estar listos ante la resolución de incidentes.
El reporte mensual incluye un resumen del alcance y de lo que aconteció en el mes:
Hay dos grandes conceptos:
Hay operaciones cuyos recursos no cambian mucho en el tiempo, para estos casos de recomienda instancia reservada donde, bajo un tarifa preferencial por contratación a largo plazo, se contrata recursos fijos por un determinado periodo los cuales se deben seguir pagando incluso si el consumo es menor y la duración del contrato. Por otro lado, el pago por uso quiere decir que se paga exactamente por lo que se consumo de acuerdo al método de facturación de cada recurso y a las tarifas individuales, por ejemplo por MB transferido, GB/Hora o TB.
La ventaja de tener un servicio cloud de pago por uso es que podemos agrandar, reducir o modificar cada uno de los recursos según sea necesario en cualquier momento. Algunos de ellos implicarán un servicio adicional del equipo pero no hay ninguna limitación desde un punto de vista técnico. Si tienes una tecnología obsoleta podemos ayudarte en el desarrollo de un plan de trabajo o prepararte para una gran campaña.
Se analiza tu arquitectura y necesidad de acuerdo a cada capa, puede ser un tema de actualización de parches, licencias de soporte, cierre de puertos o soluciones como WAF, VPN, SSLs, Endpoind Security etc. En todos los escenarios nos integramos a las políticas y trabajamos con tus proveedores para asegurar el mejor ecosistema de seguridad. En caso encontremos alguna oportunidad de mejora la recomendaremos lo antes posible.
Recomendamos que se haga un Ethical Hacking para dar visibilidad de las vulnerabilidades actuales de lo que está dentro y fuera de la gestión de Ativa. Buscamos no ser juez y parte, las tecnologías que recomendamos de seguridad son de partners reconocidos.
Quienes decidamos en conjunto. Hay diferentes niveles de acceso y buscamos que todos estos sean lo menos intrusivos posible, por ejemplo, si tenemos un acceso a un servidor base de datos no quiere decir que podamos administrarla. No compartimos información con terceros sin tu conocimiento ni tampoco vendemos la data de ningún tipo de nuestros clientes y/o partners.
Sí, llevamos controles de cambios diferentes niveles. Cada actividad que realizamos se genera a través de un ticket donde llevamos el control desde el inicio hasta la aprobación de la implementación en coordinación con el solicitante y las partes interesadas. Junto con cada cambio se actualiza el inventario y diagrama de arquitectura; además, cada cambio, así como el responsable, queda registrado en automático en los logs configurados dentro del tenant.
Esto se hace en dos niveles, primero es haciendo seguimiento a la saturación y comportamiento de recursos como parte del monitoreo. El segundo nivel es asegurar las políticas de acuerdo al negocio, por ejemplo, si se tiene una campaña de navidad preparada o un proceso de cierre anual, preparamos una propuesta de modificación o de escalabilidad según sea necesaria.
Otras opciones son manejar balanceadores, una estrategia de alta disponibilidad o un DRP, esto depende de la estrategia de continuidad de negocio y es parte de lo que revisamos en conjunto.
Tus necesidades son únicas. Trabajamos contigo para crear mejores soluciones para tu futuro.
Trabajamos colaborativamente para desarrollar tu negocio en la era digital y promoviendo la seguridad
¿Por qué nosotros?
Entendemos primero al negocio y como IT lo soporta. Mapeamos la infraestructura y sistemas actuales y nos aseguramos se mapean los cambios necesarios, generamos planes considerando los riesgos y obsolescencia tecnológica en base a la plataforma Cloud que mejor se adapte.
Entendemos primero al negocio y como IT lo soporta. Mapeamos la infraestructura y sistemas actuales y nos aseguramos se mapean los cambios necesarios, generamos planes considerando los riesgos y obsolescencia tecnológica en base a la plataforma Cloud que mejor se adapte.
Hemos realizado J2C total y parcial en sectores de Banca, Gobierno, Educación, Salud, Comercializadoras y otras industrias en con diferentes proveedores Cloud y con equipos tanto de TI como de negocio. Nos enfocamos en la coordinación y la calidad de procesos.