¿Son viables o no los servicios de cloud computing?

Actualmente, el tema de la migración a la Nube ocupa  a los responsables de TI de las empresas, sin embargo, en el país se proyecta que para los próximos años  apenas un 15 por ciento de las organizaciones migrarán al cloud computing.

Los servicios cloud son recursos de computo virtualizados con un mecanismo de cobro bajo consumo, lo que los hace sumamente atractivos a las empresas que no tienen la capacidad de invertir en infraestructura.

La virtualización es el pilar del cloud,  ahí radica su eficiencia económica y representa el habilitador para que sus servicios sean de alta demanda.  La gran preocupación radica en el almacenamiento  y  el riesgo de la perdida de la información.

Dentro de las herramientas cloud de mayor demanda destacan: los respaldos, auto agenda de eventos en línea, las apps de recursos humanos, los pagos en línea, administrar y compartir documentos, así como los programas de marketing on line y ventas.

Las organizaciones tratan de migrar a aplicaciones que den mayor movilidad a sus empleados, ya que ello aumenta la productividad de la empresa.

Pero,  ¿cómo migrar, cuánto tiempo lleva y que ventajas brinda a las empresas? algunas de estas interrogantes fueron despejadas en entrevista por Luis Fernando Campos, Gerente de Servicios on Line de KIO Networks.

Finalmente, el especialista de KIO Networks hizo algunas consideraciones  que deben  tener en cuenta las empresas que pretendan migrar a la Nube:

  • Dónde se almacena la información.
  • Tipo de infraestructura a migrar.
  • Buscar un proveedor de servicios reconocido.
  • Nivel de seguridad del servicio.
  • Disponibilidad de la infraestructura.

@lausintwitt

Anuncios

Demanda la industria derogar el IEPS a Telecomunicaciones

Representantes de 32 organizaciones de la industria de las telecomunicaciones se reunieron esta mañana en Canieti para exigir la derogación de la tasa impositiva, del tres por ciento del IEPS a los servicios de telefonía, Internet, redes de datos, radiolocalización, flotillas y servicios satelitales, entre otros.

Acompañados de miembros del Poder Legislativo que han expresado su respaldo a la iniciativa, las organizaciones hicieron pública su propuesta previamente a quela Secretaríade Hacienda y Crédito Público presente ante el Congreso dela Uniónla Ley de Ingresos y el Presupuesto de Egresos para el Ejercicio Fiscal de 2012.

Esta propuesta contempla reformarla Leydel Impuesto Especial sobre Producción y Servicios, directamente propone la derogación del inciso C) fracción II del artículo 2 de esta Ley, que establece el impuesto del 3% en la prestación del servicio de telecomunicaciones.

Cabe apuntar que la solicitud  de derogación fue publicada en diarios de circulación nacional el pasado 22 de agosto, dirigida al Gobierno Federal y al. Congreso dela Unión, bajo el argumento que el IEPS a las telecomunicaciones es un impuesto contrario a las políticas públicas, para reducir la brecha digital en México.

Dicho impuesto especial implica un costo social muy alto, ya que su pago se traslada directamente a la ciudadanía, lo que provoca una distorsión económica contraria a cualquier política fiscal, al no estimular el consumo y la inversión en el sector, además de que afecta a la población de menores recursos, ya que la inhabilita para tener acceso a los servicios de telecomunicaciones.

Según cálculos de la industria este impuesto en cadena puede provocar incremento en gastos de manera directa hasta en un 4.76%, costo que puede ser la diferencia para los agentes económicos del país, entre competir o salir del mercado globalizado.

Dentro de la aplicación del IEPS existe una excepción para los servicios de Internet, disposición que queda sin efecto. Actualmente la mayoría de los servicios se ofrecen en paquetes de “triple” o “cuádruple play”, con tarifas integradas que incluyen los servicios de telefonía, TV restringida y conexión de banda ancha; por lo que al no estar desglosado el cargo por Internet, queda gravado por el IEPS.

Los estudios realizados por el sector productivo advierten que al derogar el IEPS a las telecomunicaciones, se podría lograr un crecimiento adicional anual de hasta 5% en los servicios de telecomunicaciones y con la aplicación de  otras medidas  como el IVA a inversiones adicionales; el ISR de las utilidades de los ingresos de los servicios adicionales; el ISR de los sueldos adicionales y los ingresos adicionales por derechos de espectro se podría obtener una cifra de recaudación superior a la prevista por este concepto.

Cabe apuntar que segúnla COFETELen su Índice de Producción del Sector Telecomunicaciones, correspondiente al Segundo Trimestre de 2010, la recesión económica y la aplicación de este impuesto ocasionaron una desaceleración acumulada de 40 por ciento en el crecimiento del sector.

Al respecto, el comisionado de Cofetel, José Luis Peralta, explicó que los servicios de telecomunicaciones además de encontrarse sujetos al Impuesto Especial sobre Producción y Servicios, están gravados por el Impuesto al Valor Agregado, con lo cual se logra una tasa impositiva aproximada del 20% sobre estos servicios tan necesarios para la población.

 Irene Levy, presidenta de Observatel, destacó que los usuarios de las tecnologías de la información y comunicaciones “no somos antagónicos ni a las empresas, ni al gobierno: somos su insumo”.

Reiteró que es necesaria la desaparición del IEPS, un impuesto que jamás debió haberse aprobado, es elemental, es emblemática, y debe ser parte de una política sana de desarrollo de las telecomunicaciones. Su permanencia, es una total contradicción con el camino a la sociedad de la información que tanto se ha prometido, cualquier gravamen que frene su desarrollo resulta injustificado.

Santiago Gutiérrez, presidente nacional de CANIETI, señaló que el IEPS a las telecomunicaciones es un impuesto especial y adicional a los que pagan las empresas y los usuarios de los servicios de telecomunicaciones que está impactando de manera negativa el crecimiento, inversiones y empleo en esta industria. “Es un impuesto: incongruente con la política pública de promoción a las TIC: Plan Nacional de Desarrollo, fondos de promoción a las TIC y fomento académico en el sector”.

Ernesto Piedras, titular de CIU, indicó que resulta erróneo pensar que las telecomunicaciones son un bien de lujo. Es un hecho que los servicios de telecomunicaciones son considerados como básicos para el desarrollo nacional en todos los países y no tomarlos en cuenta como tales aumentaría la brecha digital.

Ejemplificó con el niveles socioeconómicos D/E, de los cuales 85% cuentan con un plan de prepago y con un consumo promedio de recarga de $100 al mes, “al cual se les castiga con 5.2% de su consumo con estos impuestos”.

En tanto, Judith Mariscal investigadora del CIDE y TELECOM, aseguró que por cada dólar de reducción de impuestos en el sector de telecomunicaciones (fijo y móvil) se crearían de18 a120 dólares adicionales en PIB, durante el periodo de2011 a2014. Para el caso de telefonía móvil: el aumento en la penetración del sector  sería del orden del 0.9 % al 1.5%, lo que significa un aumento de900 a1,800 suscriptores adicionales.

Finalmente, Víctor González Elizondo, presidente del Sector de Tecnología, Informática y Comunicaciones de CANACINTRA subrayó que si encarecemos estas herramientas con impuestos, se encarecerá la operación y la oportunidad de accesar a la modernidad.

“El impuesto especial a las comunicaciones es un elemento negativo para el desarrollo de nuestro país, hago un llamado a nuestras autoridades para que recapaciten, que no castiguen a nuestra industria nacional, a las empresas de servicios a las capacidades de comercialización. Les hago un llamado a analizar el daño que pueden provocar, contra el beneficio de una recaudación que no se comparará con la problemática que causará a la economía nacional”.

A mis lectores un agradecimiento especial, ya que cumplo un año de compartir en este blog ideas e información. Continuaré con esta labor mientras ustedes y Mundo Contact me lo permitan. Gracias mil.

La televisión por protocolo de internet

Actualmente, los usuarios están cambiando y buscan contenidos disponibles al momento, por lo que las empresas de telecomunicaciones incluyen un mayor número de servicios, en su portafolios, tal es el caso de la IPTV.

 ¿Pero qué es?

IPTV por las siglas en inglés es la Televisión por Protocolo de Internet.

Es un sistema donde se entrega el servicio de televisión digital utilizando el Protocolo de Internet sobre una infraestructura de red cerrada. Lo que permite recibir y reproducir señal de video codificada como una serie de paquetes de Protocolo de Internet.

En cable, la red de acceso utilizada es DOCSIS QAM/RF donde la puerta de entrada residencial es un cable módem o un convertidor DOCSIS.

Generalmente, el término de IPTV se refiere a ver los canales tradicionales de la televisión con distribución controlada lo que implica que se proporcione alta resolución, video fluido y reproducción de las imágenes sin retraso, lo que es más fácil cuando los proveedores de Internet son los que manejan los contenidos ya que pueden asegurar que se respete la prioridad del QoS.

 Para los usuarios residenciales, IPTV se ofrece a menudo en conjunto con Video bajo Demanda y se puede dar en paquete con servicios de Internet como acceso al a Red y VoIP.

 ¿Cómo funciona IPTV?

IPTV utiliza una señal bidireccional (enviada a través de una red de cable o telefónica) con una conexión de banda ancha y un convertidor programado con un software que puede manejar los requerimientos del usuario, para acceder a los diferentes medios disponibles. La persona se conecta mediante el convertidor que decodifica el video IP y lo convierte en señales de  televisión estándar. El convertidor es la puerta a un sistema de cambio de video IP.

Este sistema permite acceder a canales de las cadenas de transmisión; servicios de suscripción y películas on demand. El contenido permanece en la red y sólo lo que el usuario  selecciona se envían a su aparato.

¿Cuáles son las funciones más buscadas en los servicios de televisión?

La  programación en el horario que se desee que se tenga el servicio en múltiples cuartos de la casa y la capacidad para navegar Internet en su televisor, al mismo tiempo que ve un programa.

A través de este servicio los consumidores están abiertos a nuevos esquemas de comercialización como puede ser el pago de canales individuales o precios base por cantidades de canales.

Se espera que la adopción de IPTV en Latinoamérica tenga un desempeño dinámico a mediano plazo y se pronostica que la televisión por Internet alcanzará en México una penetración del 38% para el 2012.

Recomendaciones para mantener la seguridad de la información aun en movilidad

En la actualidad equipos como los teléfonos celulares inteligentes – conocidos como smartphones – laptops, netbooks y tabletas son cada vez más rápidos y accesibles,  por lo que los usuarios  cuentan con poderosas computadoras portátiles, que representa nuevos retos y consideraciones para la seguridad de las empresas.

Los smartphones permiten descargar aplicaciones de uso personal y a la vez ofrecen la posibilidad almacenar datos corporativos, con lo cual, si el equipo llega a perderse la información sensible que contiene hace vulnerable a la compañía.

Se estima que a nivel mundial en 2010 se vendieron 297 millones de smartphones – 72 por ciento más con respecto a 2009 -, lo cual representa el 19% de las ventas totales de teléfonos. Y se espera tener un crecimiento por encima del 20% para 2014.

Con tantos personas teniendo acceso a datos corporativos, desde diferentes lugares y en cualquier momento, a través de dispositivos personales ¿cómo se puede administrar adecuadamente la seguridad?

Según un análisis de Sonywall, las tendencias de  compra de smartphones y tablets están repuntando debido a que las personas están interesadas en hacer uso personal de juegos, redes sociales, fotos, videos, etcétera y, también manejar información del trabajo. Pero son pocas las empresas que realmente evaluan las características de seguridad de los diferentes tipos de smartphones que existen en el mercado.

Por lo anterior, existen diversos riesgos el más común es la pérdida del dispositivo y con esto la pérdida de toda la información – personal y laboral -; en segundo lugar, está la gran cantidad de aplicaciones que se pueden instalar (se estima que en 2010 se vendieron 10.9 billones de aplicaciones y se espera que para 2014 esta pueda crecer a 76.9 billones) ya que los controles y filtros que existen son muy limitados.

Ante esta situación, es muy importante que los usuarios tengan acceso a su información a través de un acceso remoto seguro, el cual pueda proteger el tipo de información que el usuario está consultando mientras accede a los recursos corporativos como ERPs, CRMs, correo electrónico, aplicaciones desarrolladas por las empresa, etcétera, y que estos usuarios puedan ser identificados como aquellos que tienen los accesos y permisos correspondientes para hacer uso de estos dispositivos.

Las principales recomendaciones que se pueden hacer para mantener segura la información cuando las empresas dan acceso a los usuarios móviles, son:

1.  Tener un sistema de Acceso Remoto Seguro (VPNs de SSL) para que la información este protegida en el aire.

2.  Obligar el uso de contraseñas para bloquear los equipos; así en caso de pérdida o robo, la información no estará disponible para la persona que tiene el equipo.

3.  Instalar un sistema para poder borrar el dispositivo de forma remota.

4.  Tener un sistema de encripción de la información para el smartphone o tableta.

5. El departamento de sistemas debe poder administrar cualquier dispositivo que tenga acceso a las redes de empresa y los datos. Esto debe hacerse, por supuesto, respetando la privacidad del usuario.

6. La compañía debe aplicar las políticas habituales de uso de la Web a los dispositivos personales, cuando estén siendo utilizados en el trabajo.

7. La empresa debe ser capaz de controlar el uso, cuando el dispositivo se esté utilizando en la red de la compañía o en sus oficinas. También debe tener la opción para restringir el acceso a los datos corporativos si es necesario.

Virtualización de Escritorios #colaboramx

Hoy en día es común escuchar hablar de las tablets, cada una ofreciendo diferentes sabores en cuanto a aplicaciones y sistemas operativos.

Desde el punto de vista de usuario y el consumo personal, las opciones son diversas, sin embargo, desde el punto de vista corporativo, la decisión de cuál seleccionar deberá estar basada no en la diversidad de los dispositivos o el que está de moda, sino en la estrategia de virtualización de escritorio o VDI (por su mención en ingles Virtual Desktop Infraestructure) que se quiera ejecutar, que permita ser habilitada de manera segura, cumpliendo con las políticas corporativas, así como reducción del TCO.

Quizás, para cubrir con mayor detalle el tema, vale la pena comenzar con algunos términos que escuchamos comúnmente y así podamos partir de una base común.

El término hypervisor es una pieza de software sobre la cual se montan diferentes sistemas operativos. En el hypervisor es sobre el cual se hace la selección de los recursos de hardware disponibles y que permitirán a una aplicación hacer uso de éstos. Agunos ejemplos son ESX y ESXi, entre otros. El hypervisor comúnmente esta implementado en los servidores del centro de datos.

Virtualización del escritorio – Se refiere a correr diferentes escritorios virtuales sobre servidores físicos en el centro de datos en lugar de utilizar el dispositivo final del usuario. Existen diferentes protocolos para lograr esto como son: RDP/ICA/PCoIP

Existes diferentes dispositivos finales mediante los cuales es posible acceder a diferentes escritorios virtuales. Estos pueden ser thick, thin y zero clients.

Los “Thick clients” son computadoras que tienen un sistema operativo como MAC o Windows. Estos ejecutan procesamiento, requieren almacenamiento y utilizan memoria, todo esto de manera local.

Los “Thin clients” son dispositivos móviles, que incluyen un sistema operativo base como son MAC OS o Windows, un CPU, procesador de gráficos, memoria y almacenamiento en disco o memorias flash, algunas de las aplicaciones que acceden los usuarios no se ejecutan de manera local, estas se encuentran en servidores de manera remota.

A través de los “Thick” o “Thin Clients”  es posible correr un software que permite hacer virtualización. Estos son usados cuando se necesita usar alguna aplicación, pero la computadora que tenemos no tiene suficiente memoria o poder de procesamiento. Lo que se hace es cargar un cliente de software que puede ser Citrix o VMware y accesar a la aplicación que residirá en alguna parte de un centro de datos con la memoria, espacio en disco y poder de procesamiento necesarios.

Un “Zero Client” es un dispositivo que no tiene un sistema operativo base y no ejecuta procesamiento o almacenamiento de manera local. Normalmente incluye interfaces Ethernet, puertos USB, tarjeta de video y de audio.

Cuando un cliente selecciona entre un thick, thin o zero client, éste debería estar mapeado a lo que espera ejecutar.

Características a considerar en una Tablet o “thin client”:

  • El acceso a las aplicaciones que residen al centro de datos deberá ser seguro
  • Deberá permitir una administración centralizada
  • Considerar la integración con servicios como video o Telepresencia
  • Integrar servicios de acceso a redes sociales corporativas
  • Acceso a servicios de colaboración en la nube
  • Acceso a servicios como correo electrónico y el calendario
  • Integración a los servicios de comunicación unificada como llamadas de voz, presencia y mensajería instantánea.

Omar Pelaez
Consultant Systems Engineer
Cisco Systems Mexico

Construyamos una Arquitectura para la Organización #colaboramx

Para construir una red donde se puedan habilitar diferentes aplicaciones es necesario pensarlo de una forma estructurada, tomar un marco de referencia que permita ir desarrollando de manera modular los diferentes componentes que se vayan requiriendo y que además nos permita hacerlo al ritmo que la empresa lo requiera.

El significado de una arquitectura tiene diferentes acepciones dependiendo del punto de vista con que se mire. Entre ellas podemos tener:

  • Arquitectura de negocio
  • Arquitectura corporativa
  • Arquitectura técnica

La arquitectura de negocio define la estrategia, la gobernabilidad, organización y procesos clave. Se deben considerar las preocupaciones relacionadas a la interacción entre las capacidades de los humanos,  con requerimientos de negocio y capacidades tecnológicas.

La arquitectura corporativa es una descripción rigurosa de la estructura de la empresa, incluyendo las metas de negocio, procesos de negocio, roles, estructuras organizacionales, información de negocio, aplicaciones de software y sistemas de cómputo. Dentro de sus retos principales están:

  • Alinear el presente y futuro de los sistemas de TI con las metas de negocio y la estrategia de la compañía.
  • Reducción de costos mediante la utilización de una infraestructura y plataformas comunes entre diferentes áreas.
  • Proveer el máximo beneficio al negocio a través de la reutilización de la tecnología.
  • Asegurar la interoperabilidad de los sistemas.
  • Proveer un marco de administración.

La arquitectura técnica es la descripción del diseño técnico de la organización fundamental de un sistema y las relaciones entre diferentes componentes (interfaces, aplicaciones, movilidad, conectores, protocolos, sistemas operativos, etc.)

La arquitectura técnica de un sistema de colaboración debe contar con los siguientes elementos como mínimo:

  • Infraestructura de red
  • Componentes habilitadores de los servicios
  • Tipos de comunicación utilizados
  • Tipos de usuarios
  • Tipos de sitios
  • Integración de servicios
  • Programación de Actualizaciones
  • Migración
  • Gestión
  • Soporte y mantenimiento
  • Niveles de servicio

De los diferentes tipos de arquitecturas descritas, ninguna es más importante que otra. Todas deben ser consideradas y permitir que se entreguen soluciones con una visión holística de las diferentes variables y que resuelva las necesidades del negocio.

Omar Pelaez
Consultant Systems Engineer
Cisco Systems México

10 pasos para una Migración a Comunicaciones IP exitosa #colaboramx

Durante las últimas décadas, los avances tecnológicos, así como la demanda en el mercado de servicios llevados a los usuarios finales han sufrido un incremento considerable, obligando a los Proveedores de Servicios a afrontar desafíos cada vez más grandes, como aumentar sus redes debido a la explosión en el tráfico de datos, así como a la demanda de ancho de banda mucho mayores de las que soportan muchas de las redes actuales. Los Proveedores de Servicios se encuentran enfocados en desarrollar infraestructuras de red mucho más robustas que les permitan utilizar las redes para soportar la convergencia de voz, datos y video hacia una Red de Alta Capacidad Multiservicio que ofrezca e integre el concepto de Calidad de Servicio (QoS) extremo a extremo.

A menudo, cuando una organización considera llevar a cabo cambios en su infraestructura de red que afectan a todos sus empleados, como migrar a una aplicación de telefonía IP en toda la empresa, el proceso tiende a centrarse en el hardware, el software y obtener la tecnología tan pronto como sea posible. Sin embargo, la infraestructura de una empresa también se compone de personas.  En este punto, es importante enfatizar que los nuevos servicios IP ofrecidos, deben ser los “mismos” a los que los usuarios están acostumbrados (desde el punto de vista de los usuarios finales) independientemente del método de acceso o del protocolo de transporte, evitando así que los empleados rechacen la adopción de esta nueva tecnología basada en IP.

Con esto en mente, se presentan a continuación 10 sugerencias para gestionar la implementación de telefonía IP en toda una empresa.  Estos puntos no se enfocan en la arquitectura técnica, sino que  se centran en las mejores prácticas desarrolladas a partir de implementaciones reales.

TIP 1: CONSTRUIR UN EQUIPO INTERDISCIPLINARIO

Prepare un equipo que cuente con conocimientos técnicos y que además represente a los usuarios. Los miembros clave deben incluir un patrocinador ejecutivo, un líder del proyecto, expertos en tecnología y expertos en la materia de toda la organización. Cuando se involucran regiones globales o multinacionales se recomienda incluir a miembros representantes de cada región.

TIP 2: MANTENER A LOS USUARIOS A BORDO

La resistencia al cambio es normal y se debe anticipar este comportamiento. Es recomendable mantener un estrecho contacto con los usuarios para manejar sus expectativas mediante la educación/entrenamiento y la comunicación frecuente para mitigar el misterio y la incertidumbre que pueda acarrear este cambio.

TIP 3: HAGA SU TAREA

Comprender la cultura de su organización es crítico para implementar exitosamente una nueva tecnología a gran escala. Considere preguntas como:

  • ¿La compañía fomenta la toma de riesgos?
  • ¿Qué tipo de capacitación prefieren recibir los empleados, basándose en la experiencia recopilada de las implementaciones anteriores de tecnología?
  • Sacar provecho de lo que ha funcionado en el pasado y aprender de los errores de los demás.

TIP 4: ASEGÚRESE QUE LOS REQUERIMIENTOS DEL USUARIO SEAN CONSIDERADOS PARA EL DISEÑO

Elaborar encuestas y enfocar ciertos grupos para identificar los servicios y funciones preferidos por los usuarios. Utilice la encuesta como una herramienta para identificar las características críticas de comunicación, validar las necesidades clave de negocio, indicadores de la tolerancia al riesgo y la incomodidad que se pueda presentar con los usuarios, e identificar las funcionalidades clave que son fundamentales para el negocio.

TIP 5: PRIMERO GATEAR, LUEGO CAMINAR  Y FINALMENTE EJECUTAR AGRESIVAMENTE

La estrategia de implementación debería permitir avanzar progresivamente más rápido que los niveles de experiencia a medida que éstos se van fortaleciendo. El número de empleados, la complejidad de las necesidades de los usuarios, el tamaño de la organización, y la amplia dispersión de los corporativos afectan a la estrategia de migración. Es necesario desarrollar una estrategia que tome en cuenta todas las variables que pueden cambiar o afectar a la implementación de la red.

TIP 6: SIGA LA REGLA DEL 80/20

El éxito depende de varias consideraciones. La más importante entre ellas es la Planeación. De hecho, las implementaciones suelen consistir 80% en la preparación y el 20% en la instalación. En pocas palabras, si usted se centra primero en crear un plan,  la implementación será mucho más eficiente.

TIP 7: GARANTIZAR UNA TRANSFERENCIA EXITOSA

El éxito de la transferencia del Día 2 (definido como el día inmediato posterior a la entrega y puesta en marcha de la nueva solución de telefonía IP) requiere un plan de apoyo bien desarrollado, tomando en cuenta cuatro elementos:

  • Equipo: gente que pueda resolver todo el espectro de cuestiones que pudieran surgir
  • Procesos: utilizar los ya existentes en lugar de crear otros nuevos
  • Servicios: equipos de trabajo internos y externos, herramientas de gestión, y una cobertura global
  • Herramientas: herramientas de monitoreo de la red para resolver los problemas antes de que sean visibles para los usuarios

TIP 8: MANTENER “LIMPIA” A LA NUEVA RED

La mayoría de las empresas grandes tienen cientos de líneas y circuitos que, a través de los años, o bien han caído en el olvido o simplemente ya no son utilizados. Se recomienda ver la implementación de telefonía IP como una oportunidad para empezar de nuevo, así como limpiar y preparar la infraestructura de IP. Así, cuando el equipo de implementación inicie con la conversión, remueva  el mayor número de líneas, como sea posible,  que ya no son utilizadas fuera de la central – PBX y sólo convierta a IP las líneas que realmente están en uso.

TIP 9: PLANEAR LA DEVOLUCIÓN DEL ARRENDAMIENTO ASOCIADO A PBX

Se recomienda que el miembro del equipo responsable de la limpieza en la modernización capture en una hoja de cálculo todos los gastos producto del arrendamiento asociado a PBX y desarrollar un plan de proyecto para mantener el rendimiento actual por el buen camino.

TIP 10: MIRA HACIA ATRÁS, AVANZA Y PREPÁRATE PARA EL FUTURO

Ya sea una aplicación de telefonía IP consistente en 200 teléfonos ó 20,000 teléfonos, el cambio en la Gestión será el proceso más difícil de mantener,  pero no debido a los cambios de rutina o a las actualizaciones de software. Mantener un proceso estricto pero manejable y escalable que contemple el estudio o análisis de prospección de crecimiento de la red a futuro, será fundamental para el éxito de la nueva red, por lo que se recomienda eliminar el mayor número incógnitas, documentar sus procedimientos, así como todas aquellas lecciones aprendidas durante el proceso de migración, implementación y puesta en marcha.

Traducción y adaptación: Zaira Estrada
Collaboration Systems Engineer
Cisco Systems Mexico