jueves, 30 de abril de 2015

Cisco Intercloud, aliado de las gerencias de TI para gestionar la Cloud hibrida

El entorno cambiante en que vivimos hoy en día está obligando a las empresas a estar constantemente redefiniendo sus objetivos de negocios y a estar en constante innovación, lo que muchos llaman “el nuevo normal”. Y esto está motivando que la forma de consumo de la tecnología también esté cambiando drásticamente.
Por ejemplo el espacio y forma de trabajo, hoy los colaboradores están más tiempo con sus clientes, socios, proveedores o en reuniones, que en sus escritorios y la  forma de  trabajar entre ellos cada vez más es virtual que físico, lo que está haciendo crecer la demanda de dispositivos móviles inteligentes conectados a Internet y de aplicaciones de negocios y de colaboración que puedan ser instalados en estos.
Otro ejemplo es el consumo de aplicaciones, hoy los responsables de  las áreas de TI vienen perdiendo visibilidad y control de lo nuevo que vienen usando sus diferentes áreas de negocios. Algunas vienen interactuando con sus clientes usando aplicaciones colaborativas recomendada por ellos como webex por ejemplo, otros vienen intercambiando información con aplicaciones como dropbox, o de pronto en el área de marketing vienen usando una aplicación de inteligencia de mercado alojada en algún operador de Cloud, o, lo que es más crítico, en un servidor virtual que contrataron temporalmente, y en muchos de estos casos, debido al costo bajo y ofrecido como servicio mensual, los gastos están siendo autorizados por sus áreas sin el conocimiento del área de TI.
Todo esto está trayendo muchos retos y desafíos a las áreas de TI, que se están viendo obligados a convertirse o a transformarse en un área más ágil, alineada a las nuevas necesidades y objetivos estratégicos del negocio, y la forma natural de implementar este cambio es con la adopción o implementación de Cloud en la empresa.
Cloud es un modelo de consumo de servicios de TI,  que permite a las empresas mejorar su productividad y competitividad, ya que automatizan y optimizan todos sus procesos de negocios reduciendo sus costos operativos, les da mucha agilidad al negocio, pues permite fácilmente y en un tiempo muy corto, implementar nuevas aplicaciones y convierten al área de TI en un aliado y soporte estratégico de los objetivos de negocio de sus directivos.
Entendiendo todos estos beneficios de Cloud, todos los estudios mercados proyectan un fuerte crecimiento en la adopción de cloud, nuestro último estudio de Cisco Global Index proyecta que para el 2018 más de las 2/3 partes de las aplicaciones que usan las empresas estarán en Cloud,  creciendo a una tasa de 34% año a años en Latinoamérica y en Perú.

Asimismo, la adopción de Cloud se viene dando en dos escenarios, el primero cuando las empresas deciden implementar su propia infraestructura de Cloud en sus instalaciones y dar servicios a sus empleados directamente, al que llamamos Cloud Privada; o el segundo en el que se usa los servicios de Cloud ofrecidos por los proveedores públicos al que llamamos Cloud Pública, diversos estudios nos muestran que el 76% de las empresas prefiere tener una ambiente mixto. Usar Cloud privada para sus aplicaciones que necesitan más control y seguridad, y usar  la Cloud Pública para sus aplicaciones más elásticas y flexibles; a este tipo de implementaciones se le denomina Cloud hibrida. Además, las áreas de TI necesitan tener más control y visualización de las aplicaciones que usan sus diferentes áreas de negocio.
Y es para este entorno cambiante y ayudar a las áreas de IT a convertirse en soporte estratégico de los objetivos de negocios de sus empresas, que Cisco anunció en el 2014,  una evolución a su estrategia de Cloud llamada “Cisco InterCloud”.
Cisco InterCloud,  le permite al Datacenter o Cloud Privado de su empresa interconectarse a las diferentes Cloud locales o mundiales, de forma transparente, segura y flexible, para brindarle capacidad de TI extendida y/o movilidad a las aplicaciones, y para facilitar el consumo de servicios Cloud. También venimos trabajando con un gran número de Cloud Provider del mundo para formar una gran red de Cloud y entregar con ellos servicios innovadores y certificados por Cisco como “Cisco Cloud Powered”
Para implementar esta interconexión de su Cisco InterCloud en tu DC o Cloud Privado hacia una nube pública, Cisco pone en sus manos un software especial o API denominado “intercloud fabric” que deberá ser instalado en su DC, que proveerá la interconexión con el proveedor de Cloud que esté certificado con Cisco. Hoy en día ya tenemos más de 400 proveedor certificados.
Cualquier empresa, sin importar su tamaño o tipo de centro de datos que tenga, no importa el tipo de servidor o software de virtualización, tiene la posibilidad de implementar Cisco Intercloud fabric, para interconectarse con uno o varios Cloud Provider, verá al Proveedor de Cloud como una extensión de su Cloud Privada, en el que puede consumir capacidad adicional cuando lo necesite o mover alguna aplicación de un lado a otro con solo el movimiento del mouse.

Gracias a esta solución, también las áreas de TI tendrán más visibilidad y control de las aplicaciones que usan sus diferentes áreas y tendrán una herramienta de gestión muy poderosa para gestionar toda la implementación creciente de Cloud híbridas en su empresa.
El concepto de Intercloud recién se está iniciando y estamos seguros que su adopción será muy rápida en los siguientes años.

Por
Walter Sánchez Moreno
Business Development Manager De Cloud para América Latina
Cisco Systems

miércoles, 29 de abril de 2015

Pre-requisitos de certificaciones Cisco


Por Oscar Gerometta

http://librosnetworking.blogspot.com/2015/04/pre-requisitos-de-certificaciones-cisco.html

Cuando somos neófitos en el tema de las certificaciones de Cisco, en torno a los exámenes de certificación y los exámenes en sí mismos siempre surgen diferentes dudas. Una recurrente es referida a los pre-requisitos de las  diferentes certificaciones.

En primer lugar hay que distinguir la certificación del examen de certificación.

Una certificación es una acreditación de conocimientos y habilidades otorgada por un ente certificador. 

Al momento de definir la certificación el ente certificador debe especificar las condiciones para acceder a la misma. Entre esas condiciones se puede encontrar elementos diversos como experiencia laboral verificable, participación en entrenamientos, y también evaluaciones aprobadas.

En el caso de los exámenes de certificación de Cisco Systems, las certificaciones de nivel asociado y profesional tienen como requerimiento aprobar uno o más exámenes de certificación. 

Pero no es suficiente aprobar los exámenes requeridas para obtener la certificación, sino que también es necesario cumplir con los pre-requisitos que se requieran, si es que se requiere alguno.

Un ejemplo. Para obtener la certificación CCNP Routing & Switching es necesario aprobar 3 exámenes de certificación: ROUTE, SWITCH y TSHOOT. Pero la certificación tiene un pre-requisito: contar con una certificación CCNA R&S vigente.

Por este motivo, si alguien aprobara los 3 exámenes pero no contara con la certificación CCNA R&S, no obtendría la certificación CCNP R&S hasta tanto complete ese pre-requisito.

¿Cuáles son los pre-requisitos de las certificaciones de Cisco?


En el caso de Cisco Systems los pre-requisitos de cada certificación son diferentes pero en términos generales, cuando hay pre-requisitos estos son contar con una certificación válida de un  nivel inferior.
Los criterios generales son:
  • Las certificaciones CCENT, CCNA R&S, CCNA Collaboration, CCNA Service Provider y CCNA Data Center no tienen pre-requisito.
  • La certificación CCENT es pre-requisito necesario para las certificaciones CCDA, CCNA Security y CCNA Wireless. Este pre-requisito también puede ser cubierto con la certificación CCNA R&S.
  • Todas las certificaciones de nivel Professional tienen como pre-requisito la certificación de nivel Associate del path correspondiente.
  • Las certificaciones de nivel Expert (CCIEs) no tienen pre-requisito.
La siguiente imagen grafica estos criterios (seleccione la imagen para agrandarla):

Para mayor precisión, verifique la información correspondiente a la certificación que desea consultar en la página oficial de Cisco Systems, ingresando aquí.

miércoles, 22 de abril de 2015

Configuración básica de OSPFv3

http://librosnetworking.blogspot.com/2015/04/configuracion-basica-de-ospfv3.html
Por Oscar Gerometta

En el caso de redes IPv6, IOS ofrece 2 métodos de configuración del protocolo OSPFv3 diferentes:
  • El método tradicional ingresando al modo de configuración del protocolo con el comando ipv6 router ospf.
    En esta forma, el proceso de OSPFv2 y el de OSPFv3 corren independientemente.
  • Un segundo método de configuración al que se accede utilizando el comando router ospfv3.
  • De este modo se utiliza un único proceso de OSPFv3 para gestionar rutas IPv6 tanto como IPv4.
  • Utiliza una única base de datos con LSAs que transportan tanto información de redes IPv4 como IPv6.
  • Utiliza address-families para separar la configuración de IPv4 e IPv6.
  • Las adyacencias se establecen individualmente para cada address family, pero los vecinos se identifican en ambos casos solamente utilizando la dirección IPv6 link local.
  • El transporte de las rutas IPv4 y las rutas IPv6 se realiza sobre paquetes IPv6. Por lo tanto no puede levantar adyacencia con dispositivos que operan con OSPFv2.
  • No es compatible con implementaciones OSPF de otros fabricantes.
Este mecanismo está disponible a partir de IOS 15.1(3)S.

Este mecanismo de configuración no aplica en redes IPv4 only.


miércoles, 15 de abril de 2015

Cómo realizar la transición de IPv4 a IPv6 sin cambiar la red

La transición de IPv4 a IPv6 puede no ser el próximo “PIA2000”, pero requiere de cierta preparación. Las direcciones IPv4 se han agotado y las empresas deben prepararse para activar IPv6 en todos sus productos y servicios.
El 6 de junio de 2012 es el segundo Día Mundial del IPv6, en el que numerosos proveedores de servicios y sitios web como Google, Yahoo, Facebook, Limelight y Akamai probarán y activarán su tráfico IPv6. Pero las empresas difieren a la hora de poder realizar ese cambio en sus páginas web y en sus redes, y están buscando estrategias para poder soportar IPv6 sin tener que desconectarse o realizar grandes cambios a su infraestructura de red.
IPv4 a IPv6: la dualidad es una opción
No todas las empresas pueden permitirse cambiar su red o reprogramar sus aplicaciones para disponer de conectividad IPv6. Ejecutar conexiones de tráfico IPv4 y IPv6 simultáneas es una de las formas en que las empresas se están preparando para realizar esa transición.
En muchas empresas las redes IPv4 están creadas con equipos que soportan IPv6, algo especialmente útil cuando la empresa no quiere, o puede, comprar nuevo equipamiento para su red IPv6, afirma Bob Laliberte, analista sénior del Enterprise Strategy Group.
"La conexión [IPv4 a IPv6] no es necesariamente una cuestión de todo o nada”, afirma Laliberte. "Las empresas pueden contar con soporte para ambos protocolos IPv6 y IPv4, “tunelar” el nuevo tráfico o implementar sistemas de traducción de red (NAT) para pasar de IPv4 a IPv6."
Transición de IPv4 a IPv6: Traducción de direcciones de red
Los fabricantes de aplicaciones se han adelantado a los problemas de la transición IPv4 a IPv6 y ya han comenzado a ofrecer productos que soportan y activan el protocolo IPv6 sin ningún problema en la red. “Citrix cree que la tecnología NAT es justo lo que necesitan las empresas que desean disponer de IPv4 y IPv6 en todos sus dispositivos”, dice Greg Smith, director sénior de marketing en Citrix Systems Inc.
"Para las empresas, reprogramar todas las aplicaciones, que pueden ser cientos, no es una opción para ofrecer soporte nativo en IPv6," indica Smith. "[Las empresas] están utilizando la traducción automática de direcciones, traduciendo IPv4 para poder comunicarse con cualquier usuario que use IPv6”.
Los controladores de las aplicaciones que realizan la traducción son transparentes para el usuario, sin los costes adicionales que implica rediseñar las redes o webs de la empresa, añade Smith.
Pero el protocolo NAT también tiene sus limitaciones. Las empresas deberían hacer una transición gradual, más que quedarse en NAT, ya que no es posible traducir todas las aplicaciones IPv6”, afirma Scott Hogg, presidente de Rocky Mountain IPv6 Task Force.
“La traducción de direcciones de red rompe las aplicaciones y hace que el servicio esté mucho más cuestionado”, declara Qing Li, jefe científico de Blue Coat Systems Inc., indicado que la mejor experiencia del usuario se consigue reenviando la peticiones IPv6 al nivel de sesión, en lugar de traducirlas en el nivel de paquetes.
“La traducción debe ser el ultimo recurso en cuanto a técnicas de transición...Es mejor habilitar el protocolo IPV6 en un protocolo dual”, concluye Hogg
"Aquellas empresa que puedan activar IPv6 sin cambiar sus redes añadiendo el protocolo en su infraestructura interna deberían hacerlo, hasta donde el equipamiento lo permita. Más cuando la mayor parte de los fabricantes ofrece soporte IPv6 en nuestros días”, indica.
Transición de IPv4 a IPv6: las empresas precisan de una migración gradual
Activar IPv6 en la red corporativa es un proceso que no está exento de riesgos de seguridad y problemas de conectividad, según LI.
El problema clave es la seguridad de la red. La línea de productos de Blue Coat PacketShaper ofrece visibilidad en la red para las redes empresariales... el primer paso hacia la migración IPv6, según Li. “Las empresas deben analizar sus redes en profundidad y estar al tanto de los problemas de seguridad que afrontan para evitar ver comprometida toda su infraestructura de red”.
Obtener visibilidad de red y activar IPv6 sin problemas de seguridad no ocurre de la noche a la mañana. El Día Mundial de IPv6 2012 no es una fecha fijada para la transición global de IPv4 a IPv6. Para evitar problemas de acceso o de latencia, el soporte IPv4 debe seguir existiendo de momento, mientras las empresas se preparan para activar el protocolo IPv6 ,
“Las empresas y los proveedores de servicios deben ser capaz de ejecutar IPv6 en paralelo con IPv4”, afirma Laliberte.
El contenido en IPv4 domina actualmente el Internet, pero después del Día Mundial de IPv6 este año, se lanzará más contenido en este protocolo, según Hogg. También se está incrementando el número de personas conectadas a la red a través de IPv6.
"Si la empresa no está preparada, los usuarios podrían tener problemas a la hora de acceder a su web favorita después del 6 de junio de 2012, lo que es un problema”, afirma. Este Día Mundial de IPv6 debería dar un empujón a las empresas en esa transición hacia IPv6 y fomentar su desarrollo a nivel mundial.

sábado, 11 de abril de 2015

Los desafíos a la seguridad en Internet de las Cosas requiere un nuevo modelo

http://gblogs.cisco.com/es/2015/03/12/los-desafios-a-la-seguridad-en-internet-de-las-cosas-requiere-un-nuevo-modelo/


Cisco España

Internet de las cosas, y su siguiente etapa, Internet of Everything (IOE) están creando oportunidades sin precedentes por el crecimiento espectacular de las conexiones en red entre personas, procesos, datos y las cosas.
Cisco estima que Internet of Everything pondrá en juego un valor de $19 billones
$19 billones de beneficios netos a nivel mundial en la próxima década al conectar lo que aún no está conectado: personas con personas, máquina a persona y máquina a máquina.
Para aprovechar las grandes oportunidades de IOE no sólo se requieren conexiones en red, se necesitan conexiones seguras.

Un estudio encargado por Cisco a Lightspeed Research reveló que las principales preocupaciones de los ejecutivos ante el advenimiento de IOE son las nuevas formas de amenazas a la seguridad de datos como resultado del aumento de la conectividad.
La seguridad es una cuestión principal en la realización de IOE. La protección de todas las interacciones es crucial para que las personas y las organizaciones se beneficien de estos avances.
Los modelos de ciberseguridad necesitan cambiar radicalmente para proporcionar el nivel adecuado de protección para un nuevo mundo conectado. 
El número y la diversidad de dispositivos conectados y las aplicaciones asociadas son tan grandes, y experimentan un crecimiento tan rápido, que el fundamento mismo de muchos de nuestros supuestos en ciberseguridad está siendo puesto en cuestión.
La complejidad adicional y la diversidad inherente en Internet de las Cosas merecen especial consideración. Tenemos que cambiar nuestra forma de pensar para pasar de pensar en cada objeto de forma aislada, a la consideración del conjunto.
Desafíos a la seguridad en Internet de las Cosas 
  • El aumento de la superficie de ataque: los miles de millones de nuevos dispositivos ahora conectados.
  • La diversidad de las amenazas. Debido a la variedad de objetos a los que los atacantes pueden dirigirse
  • La sofisticación de las amenazas. Las amenazas son más sigilosas y evaden las detecciones iniciales en un punto en el tiempo
  • La remediación. Cuando un ataque sucede las organizaciones no pueden aislar necesariamente un sistema por el coste y las consecuencias de apagarlo.
  • El impacto y el riesgo. Los datos sensibles e información personal están fluyendo entre los procesos y los dominios de las empresas.
Para hacer frente a estos nuevos retos hemos de mirar a la seguridad desde un punto de vista completamente diferente. Los elementos de la red están ahora trabajando juntos, así también nuestras soluciones de seguridad han de responder juntos con un enfoque coordinado en las amenazas. 
Lo que se necesita es un nuevo modelo de seguridad centrado en la amenaza que sea tan omnipresente como la Internet de las Cosas y las propias amenazas.
Un modelo de seguridad centrado en la amenaza
Este nuevo modelo debe abarcar el continuo completo del ataque: antes, durante y después de que se efectue. Con tal modelo podemos proteger los sistemas informáticos, las redes y los datos.
El modelo adecuado para la seguridad en Internet de las Cosas, junto con capas adicionales integrados de protección, permitirá a las organizaciones disfrutar de los muchos beneficios empresariales de Internet de las Cosas manteniendo un alto nivel de privacidad y protección de datos y la garantía de la entrega de un servicio ininterrumpido y fiable.
El nuevo modelo de seguridad se alza sobre tres pilares que se conectan entre sí: la visibilidad, la conciencia amenaza, y la acción.
  • Visibilidad: hemos de tener en tiempo real una imagen precisa de los dispositivos, los datos y las relaciones entre ellos. Esto requiere una verdadera automatización y análisis.
  • Foco en las amenazas: en este perímetro amorfo, tenemos que preveer las amenazas y perfeccionar nuestra capacidad para identificarlas basándonos en la comprensión de las conductas normales y anormales, identificar los indicadores de peligro, y tomar decisiones y responder rápidamente. Para ello es necesario superar la complejidad y la fragmentación en nuestros entornos.
  • Acción: Una vez que identificamos una amenaza o comportamiento anómalo tenemos que tomar medidas. Esto requiere que las correctas tecnologías, procesos y personas trabajen juntos y rápidamente para ser eficaces.
Vea el vídeo
Un nuevo modelo de seguridad: Advanced Malware Protection
Vea este extracto de la ponencia celebrada durante Cisco Live! sobre este nuevo modelo de seguridad para el mundo de Internet of Everything:

jueves, 9 de abril de 2015

5 requisitos fundamentales para que la Internet de las cosas sea exitosa

Fuente: Internet Society

La Internet de las cosas debe desarrollarse sobre la base de la neutralidad y los estándares abiertos. No debe haber priorización o diferencias del tráfico de datos a favor de unos dispositivos y no debe haber propietarios de los protocolos tecnológicos en los que se basa esa tecnología.

Si se cumplen estas 5 premisas, es posible lograr experiencias exitosas sobre Internet de las cosas (IOT):

Consumo inteligente de energía: Según las estimaciones, habrá 50 billones de dispositivos conectados en 2020. Si cada dispositivo consumiera 10MW, estamos hablando de un consumo mínimo de 500MW para encender IOT.

Mejora en el almacenamiento y en la administración de datos: será exorbitante la cantidad de datos que manejen esos dispositivos. Medir, almacenar, gestionar esa información será clave.

Seguridad: grandes volúmenes de datos, que serán críticos para el funcionamiento de las cosas, estarán en línea. Por eso será fundamental mantenerlos seguros, confiables y con límites a la privacidad.

Desarrollo de sensores y microcontroladores de alta performance: cada dispositivo conectado tendrá uno de ellos. Son sustanciales para la conectividad.

Comunicación e interoperabilidad: los dispositivos deben poder comunicarse entre sí, sin la necesidad de intervención humana.

5 requisitos fundamentales para que la Internet de las cosas sea exitosa


miércoles, 8 de abril de 2015

Entel duplicará su red de fibra óptica

http://noticiasdesdebolivia.blogspot.com/2015/04/entel-duplicara-su-red-de-fibra-optica.html


La empresa estatal implementará más de 8.000 km de fibra óptica en el país.

Crédito: Entel

Con una extensión de 7.200 kilómetros de fibra óptica, en todo el territorio nacional -al cierre de la gestión 2014-, Entel se convierte en la empresa con la más extensa red de fibra óptica a nivel nacional.

La telefónica, a partir de su nacionalización (2008) hasta el año 2014, realizó una significativa implementación de fibra óptica, llegando a 4.237 km superando en un 42% lo realizado en la época de la capitalización (2001-2007), en la que sólo se instalaron 2.968 km.

Para este 2015, Entel tiene programada la implementación de más de 8.000 km de fibra óptica a nivel nacional; en sólo un año se hará lo que tardó por lo menos doce, es decir más de lo realizado hasta el momento porque aumentará en 113%, “resultado que sólo es posible  gracias al fortalecimiento y eficiente gestión de Entel desde su nacionalización, pues ahora, los ingresos de la empresa se quedan para ser invertidos en el país  y beneficiar a todas y todos los bolivianos con tecnología de punta”, señaló la telefónica.

El objetivo de ampliar la red a nivel nacional -tanto en el área urbana como rural- es el de proveer a los usuarios servicios de calidad con tecnología de punta, a precios altamente competitivos y mediante conexiones directas de fibra óptica a domicilios y empresas.

Esta agresiva implementación de fibra óptica, también obedece a la misión que tiene Entel de democratizar las telecomunicaciones y acortar la brecha digital en el país, en este sentido la empresa estatal avanza a pasos agigantados para garantizar que las telecomunicaciones sean de uso y beneficio masivo, tanto en el área urbana como rural.

martes, 7 de abril de 2015

Cómo migrar a IPv6 en seis pasos

Nota del editor del BLOG.- Este artículo es del 2011 y algunos datos pueden haber cambiado, sin embargo los 6 consejos que aquí se dan son perfectamente válidos para encarar una migración a IPv6. 
---------------------------------------------


     25 ABR 2011

Cómo migrar a IPv6 en seis pasos

Ahora que los últimos bloques de direcciones IPv4 ya se están asignando, comienza a ser una necesidad actualizarse a IPv6. Brocade España recomienda afrontar la actualización siguiendo seis pasos.

Network World

Según Fernando Egido, director general de Brocade España, “a pesar de que la migración a IPv6 es un asunto de gran importancia, no hay razón para alarmarse, pero sí para prepararse. Una transición por etapas puede reducir tanto el impacto económico como efectos negativos para el rendimiento de la empresa”. Egido recomienda realizar la transición a IPv6 en seis pasos:

Prepararse sin agobiarse. No hay razón para alarmarse, pero sí conviene prepararse. Las empresas deben ir pensando en adaptar sus equipos a IPv6 cuanto antes si no quieren que la transición les pille desprevenidos de aquí a unos meses. Conviene evaluar el impacto que tendrá la implantación del nuevo protocolo en su empresa.

ipv6Realizar una revisión a fondo de la red. La pregunta que se debe hacer no es si su red está preparadoa para IPv6, sino más bien, qué servicios o aplicaciones no están todavía actualizados para funcionar con IPv6. Algunas aplicaciones y servicios son menos propensos a verse afectados, mientras que aquellos que están orientados al público o aquellos de importancia crítica deben ser prioritarios.

Diseñar un calendario y ajustarse a él. Todavía no es inminente el día en que las direcciones IPv6 provoquen un punto de inflexión; las direcciones IPv4 no se agotarán completamente hasta dentro de unos 12 meses. Pero al ritmo al que está aumentando el número de usuarios de dispositivos (más de 1.970 millones en 2010, lo que supone un aumento interanual del 14%), no queda muy lejos el día en que la utilización de IPv6 se extienda tanto que empieceempecerá a generar problemas.

No tratar de solucionarlo todo a la vez. Si está pensando en actualizar su red como parte de su estrategia global, ahora es un buen momento para hacerlo. Si no, conviene que identifique las soluciones que pueda necesitar. Existen soluciones puntuales de doble protocolo diseñadas para facilitar la transición a IPv6 sin necesidad de recurrir a actualizaciones costosas y de alto riesgo que requieren laimplican una sustitución completa de toda la infraestructura y software existente, que son costosas y de alto riesgo.

El diseño de la red debe satisfacer las necesidades de negocio a corto, medio y largo plazo. Haga un plan de migración por etapas para reducir el impacto en las actividades de su empresa, y considérelo como parte de una evolución de la red a largo plazo. Integre la planificación de IPv6 en su plan de reemplazo de acuerdo con el ciclo de vida de sus equipos y no compre nada que no sea compatible con IPv6 a partir de ahora, por muy bien que se lo pinte el comercial.

Ser consciente de que las soluciones intermedias pueden reportar un ROI a largo plazo. Las tecnologías de transición como las de doble pila, le ayudarán a gestionar los flujos de tráfico IPv6, y no descarte las soluciones de traducción. Las primeras soluciones ralentizaban el tráfico, pero las nuevas soluciones que están apareciendo permitirán ejecutar IPv6 e IPv4 sin ningún impacto notable. Evalúe las soluciones disponibles antes de tomar ninguna decisión. Existen soluciones puntuales de doble protocolo diseñadas para facilitar la transición sin necesidad de recurrir a actualizaciones costosas.

viernes, 3 de abril de 2015

¿Cuentas con todo lo necesario para ser emprendedor en tecnología?

https://www.netacadadvantage.com/latinamerica-blogs/-/blogs/-cuentas-con-todo-lo-necesario-para-ser-emprendedor-en-tecnologia-?p_p_auth=ANzEytmm

Suena a cliché, ¿no?; sin embargo, todo lo que necesitas es un par de alumnos brillantes en tecnología, una buena idea, dedicar algunas horas después de clases y fines de semanas y disponer del infaltable garaje de los padres. Mezclamos todo y ¿qué obtenemos? Este tipo de historia sobre emprendimiento tecnológico ha circulado desde que los creadores de Google se convirtieron en nombres muy conocidos.

Y resulta una historia cautivante. Estimulado por el poder de la imaginación y la naturaleza dinámica de un sector que ya es sinónimo de innovación, el emprendimiento en tecnología no les pertenece solo a los "cerebritos", sino que se ha convertido en la vanguardia de aquello que tiene estilo. Los emprendedores en tecnología de todo el mundo aprovechan la tecnología para redefinir, remodelar y reinventar la manera en que trabajamos, vivimos, jugamos, aprendemos, nos comunicamos, fabricamos, pagamos, viajamos, curamos... y lista es infinita como las posibilidades mismas. Desde juegos móviles a impresión en 3D, los emprendimientos acaparan las portadas con el nombre de tecno

Hay empresarios de diversos tipos y no hay un modelo único que defina lo que significa ser un empresario exitoso.


Entonces, ¿qué se necesita para tener éxito como emprendedor en tecnología?


¿Emprender o no emprender un proyecto?

Bueno, probablemente sea útil definir primero qué significa ser emprendedor en tecnología a diferencia de emprendedor en general.

Los emprendedores más exitosos probablemente coincidan en que emprender un proyecto en un escenario cada vez más repleto de emprendimientos, donde sea que se encuentre, se reduce a ciertos principios básicos comunes a cualquier negocio. En primer lugar, tiene que haber una idea. En segundo lugar, hay que probar esa idea. Más allá de eso, probablemente lo más importante sea "creer" en el proyecto y estar preparado para dedicarle las horas, las semanas, los meses y los años que suele llevar convertir un sueño en una realidad posible. La obstinación y la determinación son términos muy repetidos cuando se habla de los nombres más importantes en materia de emprendimientos.

El emprendimiento en tecnología difiere del emprendimiento en general en un sentido crítico: supone el uso de alta tecnología.

Los emprendimientos regulares se basan en hallar una oportunidad de mercado y reunir las soluciones, los recursos y los procesos de administración necesarios para convertir esa oportunidad en un negocio.

Sin embargo, el emprendimiento en tecnología agrega otra dimensión de complejidad. Más allá de estos principios básicos, el emprendedor en tecnología trabaja en el plano de la investigación y el desarrollo de la tecnología misma. En pocas palabras, el emprendimiento en tecnología no solo debe generar dinero de la tecnología con la que se trabaja, sino también garantizar que esta funcione para el consumidor final.

¿Cuentas con todo lo necesario?

Existen emprendedores de diversas formas y tamaños y hay un plan único que define lo que significa ser un emprendedor exitoso. No obstante, en general parecería que los emprendedores, sean de tecnología o no, comparten varios atributos. Aparte de la creatividad, la tenacidad y la convicción infranqueable en el proyecto, la mayoría de los emprendedores tienen las siguientes características:
  • Su objetivo no radica en lograr un estatus o recompensa inmediatos.
  • Se cuestionan la autoridad y tienden a no vivir según las reglas.
  • No le temen al fracaso e incluso lo reciben con los brazos abiertos ya que lo consideran una parte importante del proceso de aprendizaje.
  • Toman buenas decisiones.
  • Toleran los riesgos.
  • Pueden postergar su vida familiar y su círculo social el tiempo que sea necesario para concretar el proyecto.

¿Tienes carácter de emprendedor?

Ser emprendedor no admite medias tintas. Se trata de un compromiso, de tener una perspectiva, de entregarse a la causa, de ser jefe de uno mismo y resistir las distintas tormentas que probablemente se deberán enfrentar. Ya sea motivado por la investigación, la pasión por la tecnología, la innovación o el deseo de cambiar el mundo, hay algo que es seguro: No existen garantías de que el negocio funcione, pero el éxito está allí y podría ser tuyo.

Diseñar el futuro a nivel global

El Foro Económico Mundial (World Economic Forum, WEF) ha lanzado una iniciativa que une el emprendimiento con el deseo de realizar un cambio favorable en todo el mundo. La comunidad de jóvenes comprometidos (Global Shapers Community) ofrece a los líderes jóvenes con talento una oportunidad para conectarse a una red global de pares con ideas afines y grupos del WEF, y se observa una gran adhesión especialmente en Oriente Medio, donde muchos jóvenes emprendedores en tecnología están ávidos por generar un cambio significativo.
Algunas historias interesantes que surgen de la iniciativa de los jóvenes comprometidos fueron incluidas en un artículo publicado recientemente en The Washington Post. Los emprendedores en tecnología de África del Norte y Oriente Medio hablaron sobre la implementación de la tecnología para generar repercusión social en lugar de revolución y del deseo del empoderamiento a través de la conectividad, además de la oportunidad de redefinir su propio futuro en tiempos difíciles.
Uno de los emprendedores citados es Waleed Abd el Rahman, que ha creado una aplicación para ayudar a los conductores a hacer negocios durante las horas pico del Cairo. “Los jóvenes en Egipto quieren un cambio y no van a esperar a que llegue solo”, afirma.

Emprendimiento responsable

Según John Chambers, CEO de Cisco, la tecnología está abriendo un universo de oportunidades, inimaginables hasta ahora. Y hay una tendencia creciente en emprendedores jóvenes a implementar la tecnología a fin de nivelar las oportunidades para todos.
Una gran cantidad de jóvenes empresarios con talento están adoptando la tecnología digital a fin de corregir las irregularidades en materia de educación, derechos humanos y atención de la salud. En este espacio se forman algunas de las ideas más innovadoras. Desde plataformas de código abierto para incrementar la transparencia hasta el uso compartido de información y aplicaciones que acercan las donaciones a la organización de beneficencia de su preferencia, el emprendimiento social está ganando impulso en todo el mundo. Para muchos de los protagonistas más exitosos de este espacio, servir de fuerza para el cambio es tan motivador como ganar dinero.
Causehub es un buen ejemplo de un caso interesante. Creada por un equipo de jóvenes británicos emprendedores en tecnología, esta aplicación innovadora apunta no solo a vincular a los usuarios con causas a través de solicitudes en línea, sino que también les permite tener un seguimiento de la repercusión que tienen sus donaciones. “Esto afectará la manera en que participamos de la toma de decisiones en línea”, afirma uno de los cofundadores de la empresa.

Internet de todo y el emprendimiento en tecnología

Si has llegado hasta aquí y sientes que el emprendimiento en tecnología puede ser una opción para ti, entonces tenemos buenas noticias para darte. Probablemente conozca Internet de las cosas y si lees NetAcad Advantage con regularidad, seguramente también conozcas Internet de todo.

Ciertas estimaciones prudentes sugieren que para el año 2020, la asombrosa cifra de 30 mil millones de dispositivos se conectarán a Internet. De dispositivos portátiles a vehículos inteligentes, en un mundo en el que los dispositivos inalámbricos son cada vez más comunes y menos costosos, la conectividad mejorada que administrará los datos generados se conoce como Internet de todo o IdT. IdT cambia la manera en la que concebimos la conectividad y los negocios.

Nota para el lector de NetAcad Advantage: ¿Te interesaría conocer más recursos sobre cómo convertirte en emprendedor en tecnología? Mira las series de seminarios web de Cisco: Bring Out the Technoprenuer In You (Saca al emprendedor en tecnología que tienes adentro). Cada uno de nosotros tiene el poder de marcar una diferencia en el mundo en que vivimos. Te deseamos mucha suerte en este camino de búsqueda de la pasión usando el conocimiento, la creatividad y la fortaleza a fin de lograr el éxito.

jueves, 2 de abril de 2015

Identificando los costos en su proyecto de telefonía IP

http://gblogs.cisco.com/la/identificando-los-costos-en-su-proyecto-de-telefonia-ip/

Haciendo un análisis de los costos en un proyecto de telefonía, considerando datos promedio, podemos ver el siguiente comportamiento:
  1. Gateways 20%
  2. Teléfonos 25%
  3. Licenciamiento 40%
  4. Infraestructura (servidores) 10%
  5. Implementación y servicios 5%
Teniendo como referencia las cifras anteriores, resulta más fácil hacer un análisis y así conocer dónde deberemos hacer los ajustes para reducir el costo de nuestro proyecto.
En este artículo presento algunas recomendaciones para obtener un mejor promedio en el costo-beneficio.
  1. Gateways
En los Gateways, la recomendación es que al menos se cubran elementos como:
  • Seguridad
  • Ruteo de datos
  • Soporte de voz
  • Alta disponibilidad
También es muy importante tener en cuenta todos los detalles, por ejemplo:
  • Si se requiere el uso de telefonía analógica, el Gateway debe proveer a los teléfonos el voltaje necesario.
  • En redes de voz de nueva generación, la interconexión con el proveedor de servicio a la red de telefonía pública puede hacerse a través de SIP. Por ello, es recomendable que pueda hacerse a través del mismo Gateway.
Considere la convergencia de todos estos servicios con la escalabilidad necesaria, porque si no lo tiene en cuenta previamente, el costo del rubro llamado Gateway se puede incrementar de manera importante debido a que se requerirá un dispositivo dedicado para que realice cada una de las funciones antes mencionadas. Sin embargo, si no pudiese hacerlo, tendría que poner varios dispositivos de diferentes marcas, con varias pólizas de mantenimiento, y el desafío sería resolver la interoperabilidad y la administración de todas las plataformas.
  1. Teléfonos
Respecto a las terminales telefónicas, conviene comprarlas al mismo fabricante del PBX que adquiera. De esta manera, tendrá una mayor cantidad de funcionalidades disponibles, ya que la interoperabilidad y la convivencia entre PBX y la terminal estarán garantizadas. Además, es posible habilitar seguridad de una manera más robusta e incluir video o movilidad de forma nativa.
Usted puede reducir la cantidad de teléfonos físicos, lo cual es una opción muy viable adaptando el uso de los computadores y terminales móviles. Sin embargo, le recomendamos tomar algunas precauciones y considerar el impacto del tráfico en las redes inalámbricas. Antes, se dimensionaba en base a la cobertura pero hoy en día para habilitar servicios tales como voz y video, deberá considerar la densidad y clasificación del tipo de tráfico.
Otro escenario posible para explorar e indagar es el uso de teléfonos basados en SIP.  Esto puede reducir de manera significativa los costos aunque, al mismo tiempo, el licenciamiento tendrá un aumento considerable. Por otro lado, quedará restringido al uso de funciones básicas como:
  • Llamada en espera
  • Espera con consulta
  • Música en espera
  • Transferencia a ciegas
  • Desvío de todas la llamadas
  • Desvío de llamadas en no contestación
  • Conferencia de tres vías
  • Identificador de llamada entrante
  • Datos en pantalla de una llamada de salida
  • Estacionamiento de llamada
  • Recoger llamada
  • Remarcado automático
  • Indicador de mensaje de voz
  1. Licenciamiento
El licenciamiento es un punto clave en el proyecto –desde la perspectiva económica es considerable– por eso sugerimos crear perfiles para los usuarios, para que cada uno de ellos obtenga  los servicios que necesita.

La siguiente tabla es un ejemplo que le permitirá seleccionar servicios en base a un perfil.
postOmar
  1. Infraestructura
Actualmente, los servidores no representan un gasto significativo para el proyecto, ya que a través de la virtualización de aplicaciones es posible tener poca infraestructura y mayor cantidad de aplicaciones, adicional a que aumenta la disponibilidad.
  1. Implementación y los servicios de soporte
Finalmente, considere los costos de la implementación y los servicios de soporte. Estos últimos pueden abarcar desde cambios físicos, resolución de fallas en el software, hasta si usted deseara realizar actualizaciones.
La tecnología evoluciona rápidamente y la plataforma que adquirió puede quedar obsoleta en muy poco tiempo, por lo tanto, el pago de servicios le permitirá proteger ampliamente su inversión.