PQS

#LaVozdelosEmprendedores

Entérate lo que leen más de
5 millones de emprendedores

Tecnología

¿Cómo fortalecer a tu equipo de tecnología de la información para trabajar de forma remota?

Publicado el 18 de Mayo

Foto referencial: Freepik

¿Cómo fortalecer a tu equipo de tecnología de la información para trabajar de forma remota?

Posibilitar que los equipos de tecnología de la información (TI) trabajen de manera remota es el primer paso para garantizar el funcionamiento adecuado de la red, la seguridad de la información y la continuidad empresarial.

A medida que una empresa continúa con el proceso de habilitación de su fuerza laboral remota, es importante no pasar por alto los requisitos de su equipo de tecnología de la información (TI), afirmó Bob Potter, gerente superior de Mercadeo para los productos Vertiv Avocent.

“El personal de TI necesita un acceso seguro y autorizado a la infraestructura clave para realizar sus trabajos, monitorear el estado del sistema y hacer frente de manera proactiva a las alertas y problemas antes de que se vuelvan más difíciles de resolver”, manifestó el ejecutivo.

Posibilitar que los equipos de TI trabajen de manera remota es el primer paso para garantizar el funcionamiento adecuado de la red, la seguridad de la información y la continuidad empresarial general para todos los usuarios, aseguró Potter. Añadió que durante este proceso, se deberá considerar las necesidades de todos los miembros del equipo de TI, incluidos los siguientes:

  • Los gerentes de centros de datos y TI que supervisan el estado de la infraestructura de TI (incluida la potencia, el enfriamiento y los servidores), solucionan los problemas y actualizan y mejoran de forma proactiva los sistemas para evitar periodos de inactividad.
     
  • El personal de desarrollo y operaciones de TI que necesita suministrar recursos, desarrollar nuevas soluciones y automatizar las tareas principales.
     
  • Los ingenieros de pruebas que necesitan configurar y acceder a los entornos de TI para probar las nuevas funcionalidades antes de que se implementen.
     
  • El personal de seguridad de la información que gestiona los privilegios de acceso, monitorea continuamente las redes y los sistemas en busca de señales de actividad no autorizada, y actúa con base en las alertas para reducir los riesgos.

Aunque este reciente énfasis en la habilitación de la fuerza laboral remota fue impulsado por la crisis, adaptarse a este proceso de planificación pagará dividendos a largo plazo al crear una flexibilidad empresarial que apoye la continuidad. Además, ayudará a su organización a mejorar la experiencia entre la vida personal y laboral de los empleados y contribuirá con el reclutamiento, el desarrollo y retención de empleados. Asimismo, permitir que los usuarios finales puedan conectarse a las aplicaciones y sistemas sin latencia y proteger los activos principales es vital para evitar los costosos periodos de inactividad no previstos, comentó Bob Potter.

En estos momentos cuando la mayoría de los equipos se ven obligados a trabajar de manera remota, los softwares de gestión son esenciales para fortalecer a los equipos de TI y así mantener a su organización en funcionamiento. Estos les ofrecen un único punto de acceso para rastrear los servidores, la tecnología integrada, los equipos de potencia y otros activos críticos de la red.

Sin importar cuál sea su industria, existen algunas buenas prácticas recomendadas que se debería respetar al proporcionar a su equipo de TI acceso seguro y remoto a la infraestructura crítica:

  • Diseñar redes redundantes y fuera de banda (OOB) en su infraestructura para una mayor continuidad empresarial. Esto incluiría la automatización de la conmutación por error a la red OOB en cortes eléctricos de la red primaria y la implementación de rutas seguras y alternativas en los sistemas/dispositivos.
     
  • Integrar la gestión de la potencia en un sistema de gestión OOB para ofrecer acceso uniforme y control remoto de salida.
     
  • Utilizar dispositivos KVM para respaldar las soluciones de software de acceso remoto existentes. Un ejemplo sería hacer que su protocolo de escritorio remoto esté respaldado por un conmutador que incluya tecnología de gestión de consola serial y KVM sobre IP.
     
  • Integrar el monitoreo ambiental junto con la consola serial, el KVM y el acceso a la unidad de distribución de energía para racks (rPDU) para una visualización completa de un sitio remoto, lo cual contribuirá a evitar que los problemas físicos afecten su red. Esta integración realizará un seguimiento de los problemas como el sobrecalentamiento, los cuales ocasionan fallos en la red que no pueden rastrearse por otros medios.
     
  • Aplicar la utilización del software de gestión central como el único punto de entrada a su red OOB.
     
  • Utilizar una herramienta de gestión central para monitorear, configurar y acceder a los dispositivos de TI y así obtener información sobre el estado de toda la red/entorno de TI.
     
  • Asegurar que las herramientas de TI cuenten con los medios para interactuar con otros sistemas y automatizar las tareas. Por ejemplo, utilizar interfaces de programación de aplicaciones (API) RESTful en sus consolas seriales para automatizar las comprobaciones de estado y proporcionar actualizaciones de configuración.

En estos momentos, cuando el acceso físico a los recursos críticos es restringido, se requiere aún más de una preparación proactiva para la continuidad empresarial, concluyó Bob Potter.
 

home officetrabajo remototecnologias de la informaciónempresas

Noticias relacionadas