Introducción a Microsoft Active Directory

Uno de los productos más emblemáticos de Microsoft hasta el día de hoy, no es de menos que el 95% de las empresas hoy en día utilicen Active Directory para sus procesos de autenticación centralizada de sus aplicaciones y funciones de control de seguridad para usuarios de la red interna.

Un poco de historia…

El primer concepto de brindar servicios de autenticación centralizado y rivalizar con el aquel entonces NOVEL NETWORKS se dio en Windows NT, asi es!!! desde antes de 1996 aproximadamente, en donde durante el proceso de instalación de Windows NT debías de seleccionar el rol de dicho servidor, esos roles eran:

  • Servidor Stand-Alone
  • Primary Domain Controller (PDC)
  • Backup Domain Controller (BDC)

El rol de PDC (Primary Domain Controller) se asignaba al servidor que se encargaría de manejar las configuraciones del DOMINIO (ojo aun no era llamado Active Directory) luego si deseabas contar con una medida de contingencia del dominio debías de instalar un BDC (Backup Domain Controller), el cual era otro servidor que se encargaba de realizar copias periódicas o réplicas de la base del dominio que poseía lo usuarios, grupos, es decir una estructura base de un protocolo y servicio llamado LDAP (Protocolo de Acceso Liviano al Directorio)

No fue hasta la versión de Windows 2000 que como parte de un proceso de evolución nace Active Directory, en donde se comenzaron a agregar múltiples servicios de directorio que se fueron agregando como:

  • Domain Services (Servicios de Dominio)
  • Lightweigth Directory Services
  • Certificate Services (Servicios de Certificados Digitales)
  • Federation Services (Servicios de Federación para exponer partes del directorio e integración con otras plataformas de autenticación)
  • Rigths Management Services (Servicios para manejar esquemas de derechos de autor)

Estructura de Active Directory

Los componentes de Active Directory están basados en dos grandes segmentos, la infraestructura física, que está compuesta por los controladores de dominio junto con los procesos de replicación (IP) y la infraestructura lógica relacionado a la forma donde se configura el dominio, relaciones de confianza, unidades organizativas y otros aspectos de configuración.

Uno de los aspectos importantes en la configuración de Active Directory es el servicio de DNS (Domain Name Service), el cual proporciona el esquema de resolución de nombres en el dominio, bajo el mismo esquema de como funciona Internet para acceder a un URL, el DNS sirve para poder localizar todos los servicios que se brindan y para que los usuarios puedan encontrar al controlador de dominio más próximo para su proceso de autenticación, esto junto con muchas cosas mas!

Cuando se realiza una implementación de Active Directory para compañías multinacionales o con múltiples sucursales, el DNS también facilita la ubicación de todos los objetos que son publicados y manejados por el directorio, estos objetos que se manejan son:

  • Usuarios
  • Grupos de usuarios
  • Computadoras
  • Impresores
  • Unidades Organizativas
  • Políticas de Seguridad del Dominio (GPO – Group Policy Objects)

¿Por qué es importante conocer sobre Active Directory (AD)?

Uno de los aspectos claves de este tema es que muchas por no decir que casi todas las aplicaciones en la organización se integran con Active Directory para “delegar” la autentación y brindar accesos una vez el AD da el OK para esos usuarios o grupos de usuarios, por ejemplo: Cuando un Firewall aplica políticas de navegación a Internet por usuarios o departamentos se basa en la estructura de unidades organizativas y grupos del AD para permitir o denegar dichos filtros de navegación.

Básicamente todas los servicios críticos en las empresas usan el AD, por lo que se vuelve importante que el velar porque su disponibilidad se mantenga (de ahí la necesidad de utilizar siempre 2 controladores de dominio).

Sin hablar de los aspectos de seguridad de Active Directory, en donde debemos de mantener siempre al día las actualizaciones de seguridad y la ejecución de herramientas que nos permitan tanto auditar como agilizar la administración el AD, entre algunas de estas herramientas te comparto las siguientes:

  • BloodHound – Herramienta gratuita para realizar auditoria del dominio, incluso brinda recomendaciones de seguridad sobre algunos aspectos de configuración. El link para que lo puedas descargar: BloodHound
  • ManageEngine ADAudit o ADManager – estas herramientas son complementarias, con una auditas y con la otra se te facilita la administración de muchos aspectos de configuración que en el día a día ayuda muchísimo, los links para que las puedas descargar y evaluar:
    • ManageEngine ADAudit –> Link
    • ManageEngine ADManager –> Link
  • PingCastle – esta es una herramienta de análisis de seguridad de Active Directory, el link para que lo puedas descargar gratis: PingCastle

Si deseas ver videos adicionales, te comparto esta selección de videos que están disponibles en YouTube:

  • Instalación de Active Directory – Link
  • Adicionando una PC al Active Directory – Link
  • Creación de plantillas de usuarios en AD – Link
  • Creación de una política de grupo en AD – Link

Espero que esta información sea de utilidad! cualquier consulta o más información al respecto quedo a tus órdenes.

Manda tus consultas

Será un placer apoyarte, envía tus inquietudes sobre este tema y con gusto te ayudaremos.

Estrategia de Respaldo – Cuando creemos tener bajo control

Todo marcha bien hasta que algo falla, cuando las interrupciones a los sistemas que manejan los procesos de transformación de la información ocasionan pérdida en los datos, es cuando consultamos ¿había un respaldo de los datos? … y si había respaldo la siguiente interrogante es ¿de cuánto tiempo atrás es el respaldo? en resumen, una situación complicada si no estamos bien preparados.

Cuando se habla de respaldar la información en un ambiente empresarial, es necesario realizar varias fases para su implementación y lograr una planificación para poder cubrir todos los elementos necesarios, iniciemos:

FASE 1 – Identificación y documentación de plataformas a respaldar.

  • Contar con un inventario de los equipos / servidores en donde se procesan los sistemas, identificando aspectos como:
    • Ubicación.
    • Marca, modelo.
    • Capacidades de sus recursos de memoria, procesador y discos.
    • Si posee características redundantes, como doble fuente de energía o un arreglo de discos con capacidad a soportar fallos, por ejemplo.

NOTA:  El contar con un inventario detallado, permitirá identificar equipos que ya no cuentan con garantía y soporte del fabricante, así como también que equipos no poseen características para poder continuar dando servicio ante una falla de alguno de sus componentes. Y desde luego con es una instalación grande, el conocer dónde está el equipo que tiene la aplicación en problemas es de gran ayuda para poder reacción de inmediato.

  • Identificar qué equipos manejan o procesan información crítica para el negocio, como aplicaciones Web, Bases de Datos o servidores de correo electrónico. Adicionalmente es de gran utilidad identificar la dependencia que existe entre cada uno de estos componentes, porque sólo hasta que realizamos un diagrama de relaciones nos percatamos que hay componentes que muy probablemente no están siendo respaldados.

Podrías confirmar que tienes documentación de cómo están operando tus servidores o equipos críticos?? sería bueno contar con un formulario parecido al siguiente:

Una vez se tenga la documentación de los equipos y qué aplicaciones o datos se encuentran en ellos, resultará más fácil poder realizar un diagrama que permita identificar la dependencia de los equipos respecto a otras aplicaciones o con los mismos componentes que permiten que la aplicación funcione.

En dependencia de que tan grande sea tu instalación, pueda que levantar esta información tome su tiempo, sin embargo, este será un esfuerzo bien recompensado cuando puedas reaccionar rápido por tener información crucial a la mano.

Un diagrama de dependencia de los sistema podría lucir de la siguiente forma:

¿Por qué es necesario tener esta documentación y ese diagrama de dependencia?

Bueno… había una vez un administrador de servidores que no tenía nada de esta documentación y como parte de sus responsabilidades era la de administrar y realizar respaldo a un sistema de generación de ingresos para la compañia (Servidor de aplicación y base de datos), este sistema generaba mas del 20% de los ingresos de la empresa, pues un día debido a una falla de hardware el servidor de la aplicación se tuvo que reiniciar, el problema que ocurrió luego de haber reiniciado el servidor, la aplicación ya no estaba disponible en el servidor…. ¿que pasó? bueno, la aplicación fue instalada en un directorio temporal y como el servidor era un LINUX RED HAT al reiniciarse, se borró el contenido de dicho directorio temporal…

Tu dirás queeee como se pone a creer que se instala algo en un directorio temporal… bueno en realidad el directorio no decia TEMP, mas bien era una referencia lógica de un directorio que “apuntaba” hacia el directorio TEMPORAL, como tal al leer el directorio no se apreciaba que fuera temporal.

Entonces, cuenta la historia que al pedir los respaldos de la aplicación para proceder a restaurar de inmediato el sistema, solo se tenía respaldo de la base de datos..!!! de la aplicación, como no se había solicitado respaldo no se había realizado respaldo alguno…. entonces… hay me preguntas en clase como termino esta historia de TERROR…!

FASE 2 – Formalizando el respaldo de las aplicaciones críticas.

Cuando ya tengamos la documentación de cómo operan nuestras plataformas, en donde se encuentran los servidores y los servicios que hacen posible la entrega de los servicios en la empresa, necesitamos manejar los siguientes conceptos importantes:

  1. RTO – Recovery Time Objective
  2. RPO – Recovery Point Objective

En donde:

RPO = Hace referencia al punto en el tiempo al que podríamos recuperarnos según el último respaldo que se tenga.

RTO = Tiempo requerido que tomará restaurar el último respaldo para volver los sistemas a la normalidad.

El secreto de lograr tiempos de recuperación cortos, dependerá del hardware a utilizar y del software de respaldo a utilizar, más adelante estaremos abordando algunos escenarios que se pudieran utilizar para lograr tiempos de recuperación rápidos.

Pero ¿Quién define o establece los tiempos de recuperación? La respuesta es el negocio o la organización, en dependencia de la criticidad de los sistemas, así serán los tiempos de recuperación que deberemos de lograr ante una situación crítica.

Nuevamente, en las respuestas anteriores no se analizaron aspectos técnicos, ni tamaño de datos a respaldar, sino que se evaluó el nivel de criticidad de dicha plataforma y en base a esto se estima el tiempo de recuperación que deberemos como área de sistemas poder proporcionar ante una posible falla.

Luego que hemos establecido los tiempos de recuperación para cada una de las aplicaciones que habrán de respaldarse, se hace necesario evaluar las alternativas tanto en hardware como software que deberemos de utilizar para poder lograr dichos tiempos, sin embargo, debemos de formalizar la forma en cómo es solicitado el respaldo, sobre todo para estar formalmente cubiertos ante alguna auditoria o incluso reclamos por respaldos que no se hayan realizado y que no fueron solicitados.

Todo lo anterior es para identificar los aspectos a tomar en cuenta ANTES DE DECIDIR QUE HERRAMIENTA DE RESPALDO A UTILIZAR..!

Ya estos detalles vienen en la siguiente lección..

Saludos!

Necesitas más información..?

Será un placer apoyarte en este tema, si tiene alguna duda o requiere de alguna información relacionada.

¿Cómo respaldar Office 365?

Cuando pensamos en soluciones de productividad en nube Microsoft 365 o cómo originalmente se llamó Office 365, es una si no es que la líder mundialmente, tambien asumimos que los datos estarán seguros, que la plataforma no fallará, que no habrán riesgos con la información, etc…etc..

Sin embargo, cuando como administradores asignamos al usuario su licencia de Microsoft 365, lo único que nos toca es asistirle en que pueda sacarle el mayor provecho a los diferentes productos que posee la solución y el cuido de los datos casi que depende del mismo usuario! (por lo general asi es).

Si bien existe alternativas de recuperación rápida como el poder utilizar el esquema de versiones que ofrece la suite de Office como Word/Excel/PowerPoint o incluso esto mismo en OneDrive, esto le ayuda inmediatamente al usuario a recuperar a una versión previa sus archivos, ¿pero que pasa si elimina sus archivos? o que pasaría si ¿un empleado descontento borra su información del Outlook de forma permanente? ….

Ahi es en donde estra esta solución muy poderosa y sencilla Veeam Backup for Office 365 el video que verán a continuación demuestra tódo lo que se puede hacer para recuperar archivos o correos que aún ya fueron eliminados de la bandeja de eliminados del Outlook! todo eso en la edición Community la única limitante en esta edición es la cantidad de usuarios a poder respaldar (10 usuarios) ya si necesitas aumentar la capacidad sólo adquieres las licencias y las agregas, no hay necesidad de reinstalar nada.

Te comparto a continuación y espero te sea de utilidad!

Tienes dudas..?

Será un placer apoyarte, sin temor y sin intensión de enviarte spam posteriormente, manda tus consultas.

La idea es compartir conocimiento para que todos podamos desarrollar mejor nuestro trabajo!.

¿Qué debes considerar al momento de crear una estrategia de respaldo?

En algunas ocasiones miramos de menos las alternativas de respaldo a cinta, sin embargo, en el video siguiente te comparto algunos aspectos importantes sobre las ventajas de usar este tipo de respaldos, un pequeño repaso sobre la estrategia 3-2-1 y las diferentes implementaciones sobre la utilización de un sitio de contingencia.

Espero sea de utilidad, recuerda cualquier cosa estoy a la orden para ampliarte al respecto!

Envía tus consultas

¿Deseas información adicional? ¿Necesitas de alguna plantilla para iniciar tu Plan de Continuidad de Negocio?

Envía tus inquietudes, será un placer apoyarte!

La importancia de estar en Cumplimiento (Compliance)

Para aquellos que han estado bajo un proceso de recibir las visitas de auditores externos para validar el cumplimiento de procesos, siempre hemos experimentado momentos incómodos por así decirlo, pero ahora me quiero dedicar a explicar el beneficio que esto conlleva, te doy más detalles a continuación.

¿De donde viene eso de estar en cumplimiento?

Cada vez que una organización opta por adherirse a un proceso de certificación, el cual requiere para poder competir internacionalmente, para elevar los niveles de calidad y optimización de sus procesos, como las normas ISOS por ejemplo, entre las que podemos mencionar:

  • ISO /EIC 9001 Sistema de Gestión de la Calidad (link)
  • ISO /EIC 27001 Seguridad de la información (Link)
  • ISO /EIC 22301 Gestión de Continuidad de Negocio (Link)
  • PCI – Payment Card Industry (Para empresas que manejan tarjetas de crédito)
  • COBIT 5

Ok, ya se ahorita te comento de donde la importancia de lo anterior ….

Resulta que para cada uno de los estándares antes mencionado, existen controles que deben de implementarse, herramientas por adquirir para automatizar algunos procesos, dejar evidencias y trazabilidad de las acciones, entre muchas más cosas! esos controles que se implementan deben de ejecutarse con cierta frecuencia, por mencionarte algunos que me toco vivir te cuento:

  • Validación de cuentas de usuarios – este es un control en donde debemos de indicar de forma mensual, cuales son las cuentas de usuarios que existen
    • Los usurarios creados debe de coincidir con el listado del personal en el sistemas de recursos humanos.
    • Si tenemos cuentas de usuarios genéricos (para uso de aplicativos) debemos de llenar un formulario donde se evidencie quien será el responsable para dicha cuenta.
  • Autenticación a sistemas críticos – este es un control de ejecución diario, en donde se verifican quienes son los que han ingresado a los servidores que poseen los servicios críticos.

Para mencionar un par de controles, sin embargo sólo por mencionarte en la ISO/EIC 27001 existen casi 42 controles de seguridad, de los cuáles se implementan los que correspondan según los escenarios o sistemas a controlar.

Volviendo al tema inicial, ¿Por qué es importante estar en CUMLIMIENTO? porque estamos demostrando que estamos ejecutando los controles de Calidad/Seguridad en los procesos y/o equipos que administramos, esto como tal brinda la tranquilidad a las operaciones del negocio que todo se está realizando con transparencia.

Lo anterior suena como que esto aplica solo para grandes empresas, sin embargo, en cualquier empresa debemos de estar en cuidado de los sistemas, manejar de la mejor forma la información para evitar fuga o pérdida, incluso cosas como hacer el Checklist Diario de como están los equipos (servidores) es algo que deben de convertir en nuestros controles a ejecutar de forma períodica para garantizar que las cosas están operando bien.

Herramientas a utilizar..!

Sin importar que estés en una empresa grande o pequeña, siempre es bueno utilizar herramientas como las siguientes:

Esta herramienta te permitirá monitorear casi cualquier aplicación, base de dato, servicio o incluso sistema operativo, para garantizar el buen rendimiento de los sistemas. Esta herramienta tiene una edición gratuita que permite monitorear pocas cosas, sin embargo, hay opciones de licenciamiento abierto como ZABBIX o LibreNMS que son muy buenas!

Por favor! que no se les escape hacer respaldos..!! Veeam Backup en su edición Comunitaria permite hacer respaldo hasta para 10 servidores, es muy fácil de utilizar y ayuda en muchas cosas.

Por favor que no los confunda el nombre! 🙂 … este es un Virtual Appliance que puedes desplegar dentro de tu infraestructura de VMWARE para la recolección de los LOGs de una forma centralizada. Si no posees VMWare también puedes optar por un Kiwy SysLog Server gratuito de Solarwinds para tener un lugar central para el análisis de los Logs de los servidores.

La Documentación de los Procesos debemos de alojarlos en una ubicación compartida que nos permita manejar versiones, para poder llevar de una forma fácil los cambios que estamos realizando sobre los documentos, para esoMicrosoft SharePoint es una excelente alternativa.

Si te toca Proteger las Cuentas Privilegiadas como los usuarios ROOT o ADMINISTRATOR para garantizar que sólo ciertos usuarios pueden tener acceso o incluso grabar el video de lo que se realice con dichas cuentas, algunas alternativas que podrías utilizar seríam: ManageEngine Password ManagerPro, CyberArk y BeyondTrust Privileged Remote Access

Resumiendo:

  • Debes de implementar controles para el manejo de tus operaciones o sistemas, esto te dará la visibilidad de cómo se están desarrollando todo.
  • No importa si adoptas un estándar formalmente, analiza e investiga de qué trata cada uno y evalúa que te convendría implementrar para elevar tus niveles de seguridad y control en tu administración.

Si tienes consultas al respecto… será un placer poderte ayudar al respecto!

Exitos y bendiciones..!

Expectativas en la Educación – Generación Z

Iniciemos ampliando un poco sobre quienes son los estudiatnes de la generación Z o llamados del termino en inglés zoomers, son la primera generación de los “nativos digitales” ellos son los que ya integran la tecnología de forma natural, a diferencia de los Milenials ellos consideran la tecnología como una herramienta, aclarado lo anterior veamos las expectativas que evidenciamos en la educación para los jóvenes de la generación Z.

Para esta ilustración tome como base el libro llamado The ABC of the XYZ del autor Mark McCrindle en donde expone lo que el llama las cuatro “R” que la generación Z espera sobre la educación, estas son:

Real

Esta generación desea o espera que los profesores / docentes posean una pasión genuina sobre su campo de enseñanza y que los ejemplos abordados en clase deberán de estar enfocados en ejemplos reales o situaciones enfocadas en escenarios prácticos.

Ahora que el desarrollo de las clases se esta enfocando a la utilización de un escenario BLENDED, esta generación no desea el uso de tecnología sofisticada dentro del salón de clase. La generación Z son estudiantes que aprenden rápido, pero necesitan ayuda al inicio para efecto de familiarizarse ellos mismos con las aplicaciones o plataformas, por lo que debemos de estar preparados para brindarles la asistencia necesaria.

Relevante

Tal como lo indicamos previamente, los Zoomers desean casos relevantes, ejemplos prácticos, sumado a lo anterior ellos son excelentes resolviendo problemas y participando en equipos de trabajo.

Debido a lo anterior los profesores / docentes debemos de enfocarnos en actividades colaborativas que estimulen sus habilidades y capacidades para compartir con otros estudiantes.

Un aspecto muy importante también es la utilización de herramientas que sean visuales como el uso de infográficos, gráficas o diagrámas, videos o cualquier información visual que ayude a comprender los temas abordados.

Receptivo

Los profesores / docentes debemos de ser receptivos a las necesidades de los estudiantes, el modelo centrado en el profesor está básicamente en el pasado. Mark McCrindle sugiere algunos elementos que ayudarán a desarrollar una educación más efectiva para la generación Z, es por eso que demos de mostrar interés en las sugerencias de los estudiatnes y responderles de forma crítica.

De igual forma debemos de brindar a nuestros estudiantes una retroalimentación constructiva y valiosa.

Relacional

La comunicación con los estudiantes de la generación Z debe de ser abierta, si bien debe de existir una jerarquía en la relación profesor-estudiante, no debe de ser tan estricta.

Cuando los maestros establecen que tienen una posición de poder o control, no necesariamente inspiran a los estudiantes a aprender más.

Espero sea de tu interes..!

Diferencias entre ITIL v3 e ITIL 4

Si deseas comenzar a implementar procesos o recomendaciones que te ayudarán a desarrollar mejor la administración de los servicios en el área de tecnología para que poco a poco nos convirtamos en entes asesores del negocio y aquellos que ayudamos a crear valor para nuestros clientes, entonces necesitas comenzar a implementar algunos aspectos de ITIL..!

ITIL es un conjunto de buenas prácticas, es decir, recomendaciones que son globalmente aceptadas y que ayudan a optimizar la ADMINISTRACIÓN DE SERVICIOS EN TECNOLOGÍA, así es, la administración de servicios, no de programas o equipos que tengamos en operación en IT.

En ITIL v3 se base en algo llamado la Gestión del Ciclo de Vida del Servicio, en donde se considera desde el momento en que la dirección del negocio toma la decisión de lanzar un nuevo producto o servicio, desde ahí como IT debemos de estar presentes para brindar nuestro asesoramiento y punto de vista en función de dar a conocer si contamos con las capacidades necesarias o no, si no habrán riesgos de seguridad que deban de considerarse, la disponibilidad que tendrá ese nuevo servicio para ver cómo vamos a brindar soporte, etc…etc.. (y esto es el primer paso).

El siguiente diagrama muestra las 5 grandes áreas de ITIL v3

ITIL v3 – Ciclo de vida de los Servicios

En ITIL 4 los aspectos cambian un poco, ya no hay procesos hoy se llaman PRACTICAS, ya no se busca gestionar el ciclo de vida de los servicios sino que se establece un proceso de GENERACION DE VALOR, a partir de los servicios que como IT brindamos a la organización.

En ITIL 4 se habla de muchos aspectos, pero los que me gusta resaltar son los siguientes:

  • Architecture Management / Manejo de las Arquitecturas
  • Information Security Management / Manejo de la Seguridad de la Información
  • Workforce and Talent Management / Administración del Talento y Fuerza Laboral
  • Infrastructure and Platform Management / Administración de Infraestructura y Plataformas

Que puedo resumir de lo anterior, bueno las Arquitecturas hoy es un concepto muy utilizado que define los diagramas de cómo operan las plataformas y en esto ya se incluye mucho a los proveedores de nube, si bien la seguridad estaba involucrada en ITIL v3 pero ahora tiene un apartado exclusivo para ver este tema y finalmente hoy se le da mayor fuerza a la gestión del talento humano, imposible brindar valor si no contamos con recursos capacitados que puedan brindar una atención efectiva y eficiente sin el conocimiento necesario.

El siguiente diagrama muestra el ciclo para generación de valor:

ITIL 4 – Cadena de valor

Te comparto el siguiente video en donde hay una comparación con mayor detalle de las diferencias entre ITIL v3 y ITIL 4:

RESUMEN:

  • Debes de adoptar una metodología de trabajo para poder lograr beneficios rápido en la administración de los servicios en tecnología, ITIL te brinda varios aspectos que ayudan rápidamente a lograrlo.
  • Implementar algunas prácticas de ITIL no requiere inversión, mas bien, es un cambio de cultura y de trabajo.
  • No se requiere implementar TODO, evalua tus necesidades e identifica donde están los principales problemas y a partir de ahí busca el proceso por implementar primero para ir dando los primeros pasos.
  • Siempre vas a requerir de apoyo de la gerencia o dirección, debes “vender” el beneficio a obtener para la organización y bastará con un correo de parte de la dirección para que cuentes con el apoyo de las áreas involucradas.

Tipos de Arquitectura – Cloud Computing

Siempre que estamos evaluando un proyecto de implementación en Nube a parte del proceso de selección del operador, es más importanta la definición de cómo será la infraestructura o servicios por implementar al interior del operador.

Algunas cargas de trabajo por diseño y a veces por efecto de la “gobernabilidad de los datos”, se requieren que se mantengan en las premisas, es decir, al interior del data center de la organización y utilizamos los servicios de nube como el “front end” de nuestra aplicación, a esto se le llama una arquitectura de Nube Híbrida, estos detalles y una demostración de cómo llevar los niveles de automatización que existen en nube hacia la infraestructura tecnológica local de la empresa en el siguiente video:

Resumen:

  • El tipo de arquitectura por implementar dependerá de las necesidades de la organización y del tipo de aplicación a desplegar.
  • Las bondades de recursos, automatización, capacidad y disponibilidad que ofrece la nube, nos brinda una excelente oportunidad para poder agilizar la entrega de nuevas implementaciones y manejar las diversas cargas de trabajo manejando los costos de implementación.
  • La implementación de esquemas Privado siempre implica una inversión en aspectos de las herramientas de automatización, entre ellas VMWare vRealize, OpenStack, Mirantis entre algunas

Creación de un Sitio de Contingencia

Cuando se habla sobre la utilización o creación de un sitio de contingencia siempre se considera que hay altos costos de implementación (lo cual a veces asi es) o que es un proyecto que va a tomar mucho tiempo para implementarse.

A continuación te presento algunos conceptos a considerar y algunas herramientas que ayudan a implementar este tipo de escenarios tanto para considerar la Nube como contingencia o en el caso de la demostración que verás a continuación el uso de VMWARE Site Recovery Manager para replicar los servidores hacia un sitio de contingencia siempre on-premises.

CONSULTAS

Si tienes consultas adicionales sobre los conceptos y herramientas abordadas, quedo a tus órdenes para poderte ayudar a respecto, con toda libertad puedes enviar tus inquietudes y será un placer ayudarte al respecto.

NEOLMS una Plataforma LMS muy atractiva…!

NEOLMS es una excelente alternativa para adotar como tu solución de aulas virtuales sobre todo porque en su plan gratuito ofrecen muchas funcionalidades que hoy en día son de gran utilidad, entre ellas:

  • Gamificación – integra opciones para crear juegos al interior del aula con los estudiantes.
  • Automatización – permite enviar notificaciones o realizar acciones dentro de la plataforma a partir de que el estudiante haya finalizado contenidos o actividades.
  • Aplicaciones adicionales – integra el uso de TEAMS, Google Meet, OneDrive, Microsoft InmerReader y muchas otras dentro del contenido del aula vritual.
  • Seguimiento de actividades – excelente opción para que los padres de familia o profesores puedan ver como va el desarrollo del estudiante.
  • Mensajes personalizados – la plataforma integra una solución de mensajería pro correo electrónico que puedes personalizar para las notificaciones automáticas.

Te comparto el siguiente video con una pequeña demostración de esta herramienta:

Espero sea de tu agrado..!