DJCS News - Septiembre 2018

Compartimos con ustedes los artículos seleccionados para este mes de septiembre, esperando que sean de su interés y beneficio, aprovechamos la oportunidad para solicitarle nos ayude a mantener actualizados sus datos de contacto y preferencias de información para personalizar el contenido que compartimos con usted, puede hacerlo AQUI

Al determinar el retorno de su inversión digital, ¿sabe Ud cómo empezar?...

Mucho se ha dicho sobre las dramáticas mejoras que la tecnología digital opera sobre las capacidades y las economías de las empresas que la adoptan como su nuevo paradigma de negocios. ‘Transformarse digitalmente’ se ha convertido en un mantra para la inmensa mayoría de las organizaciones, independientemente de su especialidad o industria, o incluso si se trata de empresas con o sin fines de lucro.  Decidirse por lo digital es presentado como la obvia consecuencia de querer mantenerse compitiendo, mientras que su opuesto es optar por desaparecer de todo lo que es relevante. Sin embargo, como reza el refrán, “del dicho al hecho, hay mucho trecho”.

Considerando que para los próximos 2 años, la inversión mundial en esta área (tanto en  hardware y software como en capacitación y reclutamiento de personal especialista altamente calificado) podría alcanzar la cifra de 2,1 billones de dólares  (US$ 2,1 trillion), en sendos artículos publicados por la gente de PricewaterhouseCoopers (2016-2017) y Pluralsight (2017) respectivamente, se aborda -desde perspectivas diferentes- el tema de invertir en iniciativas de transformación digital (TD), en términos de costos y rendimientos esperados, así como mapas de ruta posibles para completar exitosamente este proceso.

En el artículo preparado por Pluralsight Disrupt or be disrupted: ROI of digital transformation se plantean preguntas tales como: ¿Cuán significativo puede ser el costo de la inversión requerida para una transformación digital (TD) exitosa?  ¿Cuán difícil será justificar esa inversión, si aún se piensa internamente que la TD es una apuesta de una sola vez para reconstruir el negocio, y no como un proceso para desarrollar los productos y servicios nuevos que nos permitirán competir a largo plazo?  Tres retos destacan en su argumentación:  

Lo primero es entender que no tiene sentido calcular el ROI digital con los indicadores tradicionales, los cuales privilegian el rendimiento a corto plazo del monto invertido; indicadores como tasa interna de retorno (IRR), período de recuperación (PBP), análisis de punto de equilibrio (BKP) y hasta los flujos de caja descontados (DCF) podrían favorecer otras opciones de inversión con rendimientos más altos a corto plazo, y pasar por alto que el desarrollo futuro no se materializará con herramientas y tecnologías cercanas a la obsolescencia y que retrasará sin remedio la capacidad de la empresa para competir en mercados cambiantes. El cortoplacismo, pues, no debiera ser relevante al momento de estimar el ROI de las inversiones en TD.

Lo segundo, no menos importante, es detectar y potenciar los ahorros en que se traduce la transición a lo digital. Aquí se destaca que los ahorros en costos continúan a lo largo del tiempo, eliminando ineficiencias y automatizando procesos manuales, se reducen los desembolsos CAPEX que se traducen en OPEX, al trasladar data y servicios a la nube, fomenta la agilidad de los equipos profesionales y la simplificación de procesos, así como acelera la adopción de innovaciones y el feedback loop para mejoras futuras.

Finalmente, se señala que el principal riesgo que enfrenta la inversión en TD es descuidar el talento humano: la organización necesitará tener a su disposición las habilidades correctas para llevar a cabo lo que se requiere -ya sea por vía de adquirirlas o desarrollarlas, así como diseñar una nueva estrategia de captación y desarrollo del talento, basada no tanto en adquirir el conocimiento experto que se necesita sino en captar gente con la actitud y la habilidad de aprender rápido, lo cual -en un mundo de cambio y avance acelerado- puede ser mucho más importante que cualquier habilidad técnica.

Los retos mencionados en el planteamiento anterior parecieran encontrar resonancia y respuestas en el excelente artículo de PwC: What’s your digital ROI? Realizing the value of digital investments, en el cual se destaca lo esencial de planificar y monitorear activamente la inversión realizada en TD, para cosechar lo que se espera de ese esfuerzo, instrumentando procesos -con sus debidos mecanismos de gobernanza- con los cuales gestionar y medir los progresos orientados hacia la digitalización y el valor que de allí se obtenga.  

Estos procesos deberán ser ejecutados a todo lo largo y ancho de la organización, en seis áreas estratégicas clave:  

  • Clientes
  • Operaciones
  • Infraestructura
  • Empleados
  • Seguridad integral
  • Disrupción e innovación

Igualmente hay que desarrollar métricas para medir, cuantitativa y cualitativamente, el ROI digital así como enlazarlos de forma inequívoca con la estrategia y metas globales de la empresa.  Mantener el foco en las experiencias digitales de los clientes y del propio personal interno, probar las ideas temprano y recompensar la disposición a correr riesgos, gestionar y ponderar los efectos disruptivos de la digitalización sobre las operaciones, la cultura empresarial, y sobre el negocio como un todo, serán elementos fundamentales para una TD exitosa, que sólo será posible realizar si medimos el ROI digital en cada paso.

En el cuadro siguiente se muestra un enfoque de estrategia digital que integra no solamente los procesos de planificación e desarrollo de la misma, sino también cómo medir los rendimientos obtenidos de la inversión digital en cada una de las seis áreas anteriormente referidas, asociando a cada una de éstas, ciertas métricas e indicadores de desempeño (KPIs) que midan con mayor precisión el impacto de las iniciativas digitales sobre cada área y hacer los ajustes pertinentes sobre la marcha, y estableciendo las responsabilidades que recaen sobre los equipos ejecutores así como los créditos al lograr los resultados esperados.


Para acometer la nada sencilla tarea de crear valor digital, los consultores de PwC recomiendan un conjunto de 10 prácticas clave para obtener y medir dicho valor. Tales prácticas son:

  • Enfóquese en experiencias digitales
  • Reuna (y valide) ideas digitales de mútiples partes
  • Cree en conjunto, colaborativamente
  • Haga pruebas temprano, a menudo y rápido
  • Gestione y equilibre la innovación, la disrupción y la optimización
  • Coloque en el centro a la cultura
  • Transforme su negocio, no sólo la tecnología
  • Recompense la toma de riesgos
  • Amarre los resultados digitales a los objetivos estratégicos globales, y…
  • Vea a su empresa como un todo

‘Transformarse digitalmente’ se ha convertido en un mantra para la inmensa mayoría de las organizaciones, independientemente de su especialidad o industria, incluso si se trata de empresas con o sin fines de lucro. Casi nadie pone en duda que ese es el camino a seguir, pero ¿sabe Ud cuanto tendrá que invertir para iniciar ese camino y cuánto tiempo tardará en recuperarlo?... más aún, ¿sabe Ud cómo medir el impacto que la inversión digital ha tenido sobre su negocio?  Aquí encontrará algunas respuestas relevantes para determinar si está adoptando las medidas correctas para su empresa.  Leer más...

Al determinar el retorno de su inversión digital, ¿sabe Ud cómo empezar?...

‘Transformarse digitalmente’ se ha convertido en un mantra para la inmensa mayoría de las organizaciones, independientemente de su especialidad o industria, incluso si se trata de empresas con o sin fines de lucro. Casi nadie pone en duda que ese es el camino a seguir, pero ¿sabe Ud cuanto tendrá que invertir para iniciar ese camino y cuánto tiempo tardará en recuperarlo?... más aún, ¿sabe Ud cómo medir el impacto que la inversión digital ha tenido sobre su negocio?  Aquí encontrará algunas respuestas relevantes para determinar si está adoptando las medidas correctas para su empresa.  Leer más...

Mucho se ha dicho sobre las dramáticas mejoras que la tecnología digital opera sobre las capacidades y las economías de las empresas que la adoptan como su nuevo paradigma de negocios. ‘Transformarse digitalmente’ se ha convertido en un mantra para la inmensa mayoría de las organizaciones, independientemente de su especialidad o industria, o incluso si se trata de empresas con o sin fines de lucro.  Decidirse por lo digital es presentado como la obvia consecuencia de querer mantenerse compitiendo, mientras que su opuesto es optar por desaparecer de todo lo que es relevante. Sin embargo, como reza el refrán, “del dicho al hecho, hay mucho trecho”.

Considerando que para los próximos 2 años, la inversión mundial en esta área (tanto en  hardware y software como en capacitación y reclutamiento de personal especialista altamente calificado) podría alcanzar la cifra de 2,1 billones de dólares  (US$ 2,1 trillion), en sendos artículos publicados por la gente de PricewaterhouseCoopers (2016-2017) y Pluralsight (2017) respectivamente, se aborda -desde perspectivas diferentes- el tema de invertir en iniciativas de transformación digital (TD), en términos de costos y rendimientos esperados, así como mapas de ruta posibles para completar exitosamente este proceso.

En el artículo preparado por Pluralsight Disrupt or be disrupted: ROI of digital transformation se plantean preguntas tales como: ¿Cuán significativo puede ser el costo de la inversión requerida para una transformación digital (TD) exitosa?  ¿Cuán difícil será justificar esa inversión, si aún se piensa internamente que la TD es una apuesta de una sola vez para reconstruir el negocio, y no como un proceso para desarrollar los productos y servicios nuevos que nos permitirán competir a largo plazo?  Tres retos destacan en su argumentación:  

Lo primero es entender que no tiene sentido calcular el ROI digital con los indicadores tradicionales, los cuales privilegian el rendimiento a corto plazo del monto invertido; indicadores como tasa interna de retorno (IRR), período de recuperación (PBP), análisis de punto de equilibrio (BKP) y hasta los flujos de caja descontados (DCF) podrían favorecer otras opciones de inversión con rendimientos más altos a corto plazo, y pasar por alto que el desarrollo futuro no se materializará con herramientas y tecnologías cercanas a la obsolescencia y que retrasará sin remedio la capacidad de la empresa para competir en mercados cambiantes. El cortoplacismo, pues, no debiera ser relevante al momento de estimar el ROI de las inversiones en TD.

Lo segundo, no menos importante, es detectar y potenciar los ahorros en que se traduce la transición a lo digital. Aquí se destaca que los ahorros en costos continúan a lo largo del tiempo, eliminando ineficiencias y automatizando procesos manuales, se reducen los desembolsos CAPEX que se traducen en OPEX, al trasladar data y servicios a la nube, fomenta la agilidad de los equipos profesionales y la simplificación de procesos, así como acelera la adopción de innovaciones y el feedback loop para mejoras futuras.

Finalmente, se señala que el principal riesgo que enfrenta la inversión en TD es descuidar el talento humano: la organización necesitará tener a su disposición las habilidades correctas para llevar a cabo lo que se requiere -ya sea por vía de adquirirlas o desarrollarlas, así como diseñar una nueva estrategia de captación y desarrollo del talento, basada no tanto en adquirir el conocimiento experto que se necesita sino en captar gente con la actitud y la habilidad de aprender rápido, lo cual -en un mundo de cambio y avance acelerado- puede ser mucho más importante que cualquier habilidad técnica.

Los retos mencionados en el planteamiento anterior parecieran encontrar resonancia y respuestas en el excelente artículo de PwC: What’s your digital ROI? Realizing the value of digital investments, en el cual se destaca lo esencial de planificar y monitorear activamente la inversión realizada en TD, para cosechar lo que se espera de ese esfuerzo, instrumentando procesos -con sus debidos mecanismos de gobernanza- con los cuales gestionar y medir los progresos orientados hacia la digitalización y el valor que de allí se obtenga.  

Estos procesos deberán ser ejecutados a todo lo largo y ancho de la organización, en seis áreas estratégicas clave:  

  • Clientes
  • Operaciones
  • Infraestructura
  • Empleados
  • Seguridad integral
  • Disrupción e innovación

Igualmente hay que desarrollar métricas para medir, cuantitativa y cualitativamente, el ROI digital así como enlazarlos de forma inequívoca con la estrategia y metas globales de la empresa.  Mantener el foco en las experiencias digitales de los clientes y del propio personal interno, probar las ideas temprano y recompensar la disposición a correr riesgos, gestionar y ponderar los efectos disruptivos de la digitalización sobre las operaciones, la cultura empresarial, y sobre el negocio como un todo, serán elementos fundamentales para una TD exitosa, que sólo será posible realizar si medimos el ROI digital en cada paso.

En el cuadro siguiente se muestra un enfoque de estrategia digital que integra no solamente los procesos de planificación e desarrollo de la misma, sino también cómo medir los rendimientos obtenidos de la inversión digital en cada una de las seis áreas anteriormente referidas, asociando a cada una de éstas, ciertas métricas e indicadores de desempeño (KPIs) que midan con mayor precisión el impacto de las iniciativas digitales sobre cada área y hacer los ajustes pertinentes sobre la marcha, y estableciendo las responsabilidades que recaen sobre los equipos ejecutores así como los créditos al lograr los resultados esperados.


Para acometer la nada sencilla tarea de crear valor digital, los consultores de PwC recomiendan un conjunto de 10 prácticas clave para obtener y medir dicho valor. Tales prácticas son:

  • Enfóquese en experiencias digitales
  • Reuna (y valide) ideas digitales de mútiples partes
  • Cree en conjunto, colaborativamente
  • Haga pruebas temprano, a menudo y rápido
  • Gestione y equilibre la innovación, la disrupción y la optimización
  • Coloque en el centro a la cultura
  • Transforme su negocio, no sólo la tecnología
  • Recompense la toma de riesgos
  • Amarre los resultados digitales a los objetivos estratégicos globales, y…
  • Vea a su empresa como un todo

Al determinar el retorno de su inversión digital, ¿sabe Ud cómo empezar?...

Mucho se ha dicho sobre las dramáticas mejoras que la tecnología digital opera sobre las capacidades y las economías de las empresas que la adoptan como su nuevo paradigma de negocios. ‘Transformarse digitalmente’ se ha convertido en un mantra para la inmensa mayoría de las organizaciones, independientemente de su especialidad o industria, o incluso si se trata de empresas con o sin fines de lucro.  Decidirse por lo digital es presentado como la obvia consecuencia de querer mantenerse compitiendo, mientras que su opuesto es optar por desaparecer de todo lo que es relevante. Sin embargo, como reza el refrán, “del dicho al hecho, hay mucho trecho”.

Considerando que para los próximos 2 años, la inversión mundial en esta área (tanto en  hardware y software como en capacitación y reclutamiento de personal especialista altamente calificado) podría alcanzar la cifra de 2,1 billones de dólares  (US$ 2,1 trillion), en sendos artículos publicados por la gente de PricewaterhouseCoopers (2016-2017) y Pluralsight (2017) respectivamente, se aborda -desde perspectivas diferentes- el tema de invertir en iniciativas de transformación digital (TD), en términos de costos y rendimientos esperados, así como mapas de ruta posibles para completar exitosamente este proceso.

En el artículo preparado por Pluralsight Disrupt or be disrupted: ROI of digital transformation se plantean preguntas tales como: ¿Cuán significativo puede ser el costo de la inversión requerida para una transformación digital (TD) exitosa?  ¿Cuán difícil será justificar esa inversión, si aún se piensa internamente que la TD es una apuesta de una sola vez para reconstruir el negocio, y no como un proceso para desarrollar los productos y servicios nuevos que nos permitirán competir a largo plazo?  Tres retos destacan en su argumentación:  

Lo primero es entender que no tiene sentido calcular el ROI digital con los indicadores tradicionales, los cuales privilegian el rendimiento a corto plazo del monto invertido; indicadores como tasa interna de retorno (IRR), período de recuperación (PBP), análisis de punto de equilibrio (BKP) y hasta los flujos de caja descontados (DCF) podrían favorecer otras opciones de inversión con rendimientos más altos a corto plazo, y pasar por alto que el desarrollo futuro no se materializará con herramientas y tecnologías cercanas a la obsolescencia y que retrasará sin remedio la capacidad de la empresa para competir en mercados cambiantes. El cortoplacismo, pues, no debiera ser relevante al momento de estimar el ROI de las inversiones en TD.

Lo segundo, no menos importante, es detectar y potenciar los ahorros en que se traduce la transición a lo digital. Aquí se destaca que los ahorros en costos continúan a lo largo del tiempo, eliminando ineficiencias y automatizando procesos manuales, se reducen los desembolsos CAPEX que se traducen en OPEX, al trasladar data y servicios a la nube, fomenta la agilidad de los equipos profesionales y la simplificación de procesos, así como acelera la adopción de innovaciones y el feedback loop para mejoras futuras.

Finalmente, se señala que el principal riesgo que enfrenta la inversión en TD es descuidar el talento humano: la organización necesitará tener a su disposición las habilidades correctas para llevar a cabo lo que se requiere -ya sea por vía de adquirirlas o desarrollarlas, así como diseñar una nueva estrategia de captación y desarrollo del talento, basada no tanto en adquirir el conocimiento experto que se necesita sino en captar gente con la actitud y la habilidad de aprender rápido, lo cual -en un mundo de cambio y avance acelerado- puede ser mucho más importante que cualquier habilidad técnica.

Los retos mencionados en el planteamiento anterior parecieran encontrar resonancia y respuestas en el excelente artículo de PwC: What’s your digital ROI? Realizing the value of digital investments, en el cual se destaca lo esencial de planificar y monitorear activamente la inversión realizada en TD, para cosechar lo que se espera de ese esfuerzo, instrumentando procesos -con sus debidos mecanismos de gobernanza- con los cuales gestionar y medir los progresos orientados hacia la digitalización y el valor que de allí se obtenga.  

Estos procesos deberán ser ejecutados a todo lo largo y ancho de la organización, en seis áreas estratégicas clave:  

  • Clientes
  • Operaciones
  • Infraestructura
  • Empleados
  • Seguridad integral
  • Disrupción e innovación

Igualmente hay que desarrollar métricas para medir, cuantitativa y cualitativamente, el ROI digital así como enlazarlos de forma inequívoca con la estrategia y metas globales de la empresa.  Mantener el foco en las experiencias digitales de los clientes y del propio personal interno, probar las ideas temprano y recompensar la disposición a correr riesgos, gestionar y ponderar los efectos disruptivos de la digitalización sobre las operaciones, la cultura empresarial, y sobre el negocio como un todo, serán elementos fundamentales para una TD exitosa, que sólo será posible realizar si medimos el ROI digital en cada paso.

En el cuadro siguiente se muestra un enfoque de estrategia digital que integra no solamente los procesos de planificación e desarrollo de la misma, sino también cómo medir los rendimientos obtenidos de la inversión digital en cada una de las seis áreas anteriormente referidas, asociando a cada una de éstas, ciertas métricas e indicadores de desempeño (KPIs) que midan con mayor precisión el impacto de las iniciativas digitales sobre cada área y hacer los ajustes pertinentes sobre la marcha, y estableciendo las responsabilidades que recaen sobre los equipos ejecutores así como los créditos al lograr los resultados esperados.


Para acometer la nada sencilla tarea de crear valor digital, los consultores de PwC recomiendan un conjunto de 10 prácticas clave para obtener y medir dicho valor. Tales prácticas son:

  • Enfóquese en experiencias digitales
  • Reuna (y valide) ideas digitales de mútiples partes
  • Cree en conjunto, colaborativamente
  • Haga pruebas temprano, a menudo y rápido
  • Gestione y equilibre la innovación, la disrupción y la optimización
  • Coloque en el centro a la cultura
  • Transforme su negocio, no sólo la tecnología
  • Recompense la toma de riesgos
  • Amarre los resultados digitales a los objetivos estratégicos globales, y…
  • Vea a su empresa como un todo

Software Defined Network (SDN) ahora con Simplivity

Redes Legacy en Centro de Datos

De manera tradicional, se configuran múltiples redes para asegurar disponibilidad y ancho de banda para poder cumplir con los acuerdos de niveles de servicio.  Por ejemplo: una red para transmisión de datos, otra red para conectividad a discos externos, otra para realizar respaldos, complicando el mantenimiento por la complejidad que esto implica.  

Redes Modernas en Centros de Datos

Por las exigencias del negocio, la infraestructura debe manejarse con mayor agilidad para poder atender los acuerdos de niveles de servicios y las redes no se escapan de esto.  Con el SDN se implanta una sola red, con la respectiva redundancia, y deja que la red se encargue de asegurar los acuerdos de niveles de servicio de disponibilidad y ancho de banda en los momentos críticos entre servicios de TI. Es el software que definirá de como la red se autoconfigure constantemente

Simplivity ahora con SDN

Simplivity que ofrece alta eficiencia en procesamiento, uso de almacenamiento y alta disponibilidad configurado en cluster, ahora incorpora el “Software Defined Network” desde la misma consola donde se administra la plataforma Hyper Convergente.  Esto significa que se tiene Procesamiento, Almacenamiento y Redes por cada nodo de 2U de altura, cada nodo añadido, mejorará todas las funciones expuestas anteriormente.

Con todos estos servicios de optimización por cada servidor, los clientes han podido reducir sus costos operativos por reducción de equipamiento de 10:1 y reducción de licenciamiento ya que cada servidor ofrece un mejor rendimiento de hasta un 50%.

Las adquisiciones de HPE siguen dando de qué hablar. En 2017 Simplivity y ahora Plexxi Software Defined Network (SDN) para centros de datos.

Con SDN, la red se autoconfigura para encontrar las mejores rutas y cumplir con los acuerdos de niveles de servicios de transmisión de punta a punta.

Incorporando el SDN como parte de la plataforma Simplivity, la gestión de su centro de datos asegura el uso óptimo de toda la infraestructura en su conjunto, hasta un 50% más rendimiento de sus aplicaciones, almacenamiento de alto rendimiento con ahorros hasta 90% de capacidad, y un incremento en ancho de banda de la red optimizado por SDN. Leer más...

Software Defined Network (SDN) ahora con Simplivity

Las adquisiciones de HPE siguen dando de qué hablar. En 2017 Simplivity y ahora Plexxi Software Defined Network (SDN) para centros de datos.

Con SDN, la red se autoconfigura para encontrar las mejores rutas y cumplir con los acuerdos de niveles de servicios de transmisión de punta a punta.

Incorporando el SDN como parte de la plataforma Simplivity, la gestión de su centro de datos asegura el uso óptimo de toda la infraestructura en su conjunto, hasta un 50% más rendimiento de sus aplicaciones, almacenamiento de alto rendimiento con ahorros hasta 90% de capacidad, y un incremento en ancho de banda de la red optimizado por SDN. Leer más...

Redes Legacy en Centro de Datos

De manera tradicional, se configuran múltiples redes para asegurar disponibilidad y ancho de banda para poder cumplir con los acuerdos de niveles de servicio.  Por ejemplo: una red para transmisión de datos, otra red para conectividad a discos externos, otra para realizar respaldos, complicando el mantenimiento por la complejidad que esto implica.  

Redes Modernas en Centros de Datos

Por las exigencias del negocio, la infraestructura debe manejarse con mayor agilidad para poder atender los acuerdos de niveles de servicios y las redes no se escapan de esto.  Con el SDN se implanta una sola red, con la respectiva redundancia, y deja que la red se encargue de asegurar los acuerdos de niveles de servicio de disponibilidad y ancho de banda en los momentos críticos entre servicios de TI. Es el software que definirá de como la red se autoconfigure constantemente

Simplivity ahora con SDN

Simplivity que ofrece alta eficiencia en procesamiento, uso de almacenamiento y alta disponibilidad configurado en cluster, ahora incorpora el “Software Defined Network” desde la misma consola donde se administra la plataforma Hyper Convergente.  Esto significa que se tiene Procesamiento, Almacenamiento y Redes por cada nodo de 2U de altura, cada nodo añadido, mejorará todas las funciones expuestas anteriormente.

Con todos estos servicios de optimización por cada servidor, los clientes han podido reducir sus costos operativos por reducción de equipamiento de 10:1 y reducción de licenciamiento ya que cada servidor ofrece un mejor rendimiento de hasta un 50%.

Software Defined Network (SDN) ahora con Simplivity

Redes Legacy en Centro de Datos

De manera tradicional, se configuran múltiples redes para asegurar disponibilidad y ancho de banda para poder cumplir con los acuerdos de niveles de servicio.  Por ejemplo: una red para transmisión de datos, otra red para conectividad a discos externos, otra para realizar respaldos, complicando el mantenimiento por la complejidad que esto implica.  

Redes Modernas en Centros de Datos

Por las exigencias del negocio, la infraestructura debe manejarse con mayor agilidad para poder atender los acuerdos de niveles de servicios y las redes no se escapan de esto.  Con el SDN se implanta una sola red, con la respectiva redundancia, y deja que la red se encargue de asegurar los acuerdos de niveles de servicio de disponibilidad y ancho de banda en los momentos críticos entre servicios de TI. Es el software que definirá de como la red se autoconfigure constantemente

Simplivity ahora con SDN

Simplivity que ofrece alta eficiencia en procesamiento, uso de almacenamiento y alta disponibilidad configurado en cluster, ahora incorpora el “Software Defined Network” desde la misma consola donde se administra la plataforma Hyper Convergente.  Esto significa que se tiene Procesamiento, Almacenamiento y Redes por cada nodo de 2U de altura, cada nodo añadido, mejorará todas las funciones expuestas anteriormente.

Con todos estos servicios de optimización por cada servidor, los clientes han podido reducir sus costos operativos por reducción de equipamiento de 10:1 y reducción de licenciamiento ya que cada servidor ofrece un mejor rendimiento de hasta un 50%.

Proteja y asegure el cumplimiento regulatorio en sus centros de datos y en la multicloud


Si más del 80% de los ataques cibernéticos explotan vulnerabilidades conocidas y el

79% de las vulnerabilidades tienen soluciones disponibles desde el día de descubrimiento

¿Por qué toma tanto tiempo detectar y corregir?

Para la mayoría de las TI, minimizar los riesgos y asegurar el cumplimiento de las regulaciones de seguridad, son retos muy difíciles porque carecen de un enfoque amplio e integrado y dependen de procesos, scripts y herramientas desconectadas que dificultan la gestión entre los equipos de operaciones y de seguridad en entornos de TI cada vez más complejos y dinámicos, dejando al negocio vulnerable a los ataques cibernéticos.

Generalmente los equipos de operaciones y de seguridad operan de manera aislada y tienen prioridades diferentes, por una parte seguridad se focaliza en definir políticas, hacer seguimiento y reportar el cumplimiento y por lo general no es responsable de hacer los cambios correctivos y por otra parte operaciones se focaliza en la estabilidad y disponibilidad de los servicios y no es muy abierta a hacer cambios que puedan poner en riesgo la continuidad de los servicios. En este contexto, puede pasar mucho tiempo entre que se identifica un riesgo de seguridad hasta que se resuelve, por lo que se requiere un enfoque diferente que mejore la comunicación y colaboración entre ambos equipos y que permita que los cambios puedan ejecutarse más rápidamente para minimizar los riesgos.

En el e-book  Reduce Risk and Cost and Get Complete IT Compliance, BMC Software presenta un enfoque en cincos pasos para cerrar el gap entre los equipos de operaciones y seguridad y gestionar el ciclo de vida: descubrimiento, definición, auditoría, remediación y gobernabilidad con rapidez, eficiencia y efectividad para lograr el cumplimiento continuo incluso en los entornos de TI más complejos y dinámicos. Puede acceder al e-book  AQUI

Con las soluciones de BMC Software, puede automatizar el ciclo completo del descubrimiento, monitoreo y remediación de sistemas e integrar con herramientas de gestión de servicios para ejecutar los cambios de manera controlada

  • Identificar riesgos de seguridad en los servicios de red pública y configuración de containers y remediar proactivamente
  • Rápidamente asegurar el cumplimiento con estándares preconfigurados como CIS, DISA, HIPAA, PCI, SOX, NIST, y SCAP
  • Simplificar la reparación, rollback y actualizaciones de configuración con documentación y remediación automáticas
  • Descubrir todo el software, hardware, multi nubes, redes, almacenamiento, versiones y entender las dependencias entre todos estos activos con visualización desde una vista única

Contáctenos para conocer más

Si más del 80% de los ataques cibernéticos explotan vulnerabilidades conocidas y el 79% de las vulnerabilidades tienen soluciones disponibles desde el día de descubrimiento

¿Por qué toma tanto tiempo detectar y corregir?

Conozca como un enfoque amplio y automatizado a lo largo del ciclo de vida: descubrimiento, definición, auditoría, remediación y gobernabilidad le asegura rapidez, eficiencia y efectividad para lograr el cumplimiento continuo.

Leer más

Proteja y asegure el cumplimiento regulatorio en sus centros de datos y en la multicloud

Si más del 80% de los ataques cibernéticos explotan vulnerabilidades conocidas y el 79% de las vulnerabilidades tienen soluciones disponibles desde el día de descubrimiento

¿Por qué toma tanto tiempo detectar y corregir?

Conozca como un enfoque amplio y automatizado a lo largo del ciclo de vida: descubrimiento, definición, auditoría, remediación y gobernabilidad le asegura rapidez, eficiencia y efectividad para lograr el cumplimiento continuo.

Leer más


Si más del 80% de los ataques cibernéticos explotan vulnerabilidades conocidas y el

79% de las vulnerabilidades tienen soluciones disponibles desde el día de descubrimiento

¿Por qué toma tanto tiempo detectar y corregir?

Para la mayoría de las TI, minimizar los riesgos y asegurar el cumplimiento de las regulaciones de seguridad, son retos muy difíciles porque carecen de un enfoque amplio e integrado y dependen de procesos, scripts y herramientas desconectadas que dificultan la gestión entre los equipos de operaciones y de seguridad en entornos de TI cada vez más complejos y dinámicos, dejando al negocio vulnerable a los ataques cibernéticos.

Generalmente los equipos de operaciones y de seguridad operan de manera aislada y tienen prioridades diferentes, por una parte seguridad se focaliza en definir políticas, hacer seguimiento y reportar el cumplimiento y por lo general no es responsable de hacer los cambios correctivos y por otra parte operaciones se focaliza en la estabilidad y disponibilidad de los servicios y no es muy abierta a hacer cambios que puedan poner en riesgo la continuidad de los servicios. En este contexto, puede pasar mucho tiempo entre que se identifica un riesgo de seguridad hasta que se resuelve, por lo que se requiere un enfoque diferente que mejore la comunicación y colaboración entre ambos equipos y que permita que los cambios puedan ejecutarse más rápidamente para minimizar los riesgos.

En el e-book  Reduce Risk and Cost and Get Complete IT Compliance, BMC Software presenta un enfoque en cincos pasos para cerrar el gap entre los equipos de operaciones y seguridad y gestionar el ciclo de vida: descubrimiento, definición, auditoría, remediación y gobernabilidad con rapidez, eficiencia y efectividad para lograr el cumplimiento continuo incluso en los entornos de TI más complejos y dinámicos. Puede acceder al e-book  AQUI

Con las soluciones de BMC Software, puede automatizar el ciclo completo del descubrimiento, monitoreo y remediación de sistemas e integrar con herramientas de gestión de servicios para ejecutar los cambios de manera controlada

  • Identificar riesgos de seguridad en los servicios de red pública y configuración de containers y remediar proactivamente
  • Rápidamente asegurar el cumplimiento con estándares preconfigurados como CIS, DISA, HIPAA, PCI, SOX, NIST, y SCAP
  • Simplificar la reparación, rollback y actualizaciones de configuración con documentación y remediación automáticas
  • Descubrir todo el software, hardware, multi nubes, redes, almacenamiento, versiones y entender las dependencias entre todos estos activos con visualización desde una vista única

Contáctenos para conocer más

Proteja y asegure el cumplimiento regulatorio en sus centros de datos y en la multicloud


Si más del 80% de los ataques cibernéticos explotan vulnerabilidades conocidas y el

79% de las vulnerabilidades tienen soluciones disponibles desde el día de descubrimiento

¿Por qué toma tanto tiempo detectar y corregir?

Para la mayoría de las TI, minimizar los riesgos y asegurar el cumplimiento de las regulaciones de seguridad, son retos muy difíciles porque carecen de un enfoque amplio e integrado y dependen de procesos, scripts y herramientas desconectadas que dificultan la gestión entre los equipos de operaciones y de seguridad en entornos de TI cada vez más complejos y dinámicos, dejando al negocio vulnerable a los ataques cibernéticos.

Generalmente los equipos de operaciones y de seguridad operan de manera aislada y tienen prioridades diferentes, por una parte seguridad se focaliza en definir políticas, hacer seguimiento y reportar el cumplimiento y por lo general no es responsable de hacer los cambios correctivos y por otra parte operaciones se focaliza en la estabilidad y disponibilidad de los servicios y no es muy abierta a hacer cambios que puedan poner en riesgo la continuidad de los servicios. En este contexto, puede pasar mucho tiempo entre que se identifica un riesgo de seguridad hasta que se resuelve, por lo que se requiere un enfoque diferente que mejore la comunicación y colaboración entre ambos equipos y que permita que los cambios puedan ejecutarse más rápidamente para minimizar los riesgos.

En el e-book  Reduce Risk and Cost and Get Complete IT Compliance, BMC Software presenta un enfoque en cincos pasos para cerrar el gap entre los equipos de operaciones y seguridad y gestionar el ciclo de vida: descubrimiento, definición, auditoría, remediación y gobernabilidad con rapidez, eficiencia y efectividad para lograr el cumplimiento continuo incluso en los entornos de TI más complejos y dinámicos. Puede acceder al e-book  AQUI

Con las soluciones de BMC Software, puede automatizar el ciclo completo del descubrimiento, monitoreo y remediación de sistemas e integrar con herramientas de gestión de servicios para ejecutar los cambios de manera controlada

  • Identificar riesgos de seguridad en los servicios de red pública y configuración de containers y remediar proactivamente
  • Rápidamente asegurar el cumplimiento con estándares preconfigurados como CIS, DISA, HIPAA, PCI, SOX, NIST, y SCAP
  • Simplificar la reparación, rollback y actualizaciones de configuración con documentación y remediación automáticas
  • Descubrir todo el software, hardware, multi nubes, redes, almacenamiento, versiones y entender las dependencias entre todos estos activos con visualización desde una vista única

Contáctenos para conocer más

Empodere a sus empleados e incremente la productividad con la Gobernabilidad de Identidades


La dinámica de la era digital está cambiando las expectativas de los empleados en cuanto a su entorno de trabajo, por lo que cada vez más las empresas se focalizan en crear un ambiente de trabajo donde los empleados encuentren las condiciones, servicios y herramientas que le faciliten el trabajo para ayudarles a ser más productivos, y que permita a la empresa atraer y retener al personal más calificado.

La Gobernabilidad de Identidades le ayuda a asegurar que sus empleados tengan acceso a los sistemas que necesitan, en el momento que lo necesiten, para realizar su trabajo desde el lugar de su preferencia y a través de su dispositivo preferido; y de esta forma, más allá de reforzar la seguridad y conformidad con las regulaciones, contribuye a acelerar la productividad y satisfacción de los empleados.

Son muchos los retos que enfrenta TI para otorgar accesos seguros a quien lo necesita, de manera rápida y ajustada a lo que justamente se requiere; por una parte la diversidad de usuarios, la diversidad de dispositivos que los usuarios pueden usar para conectarse, la cantidad y diversidad de aplicaciones disponibles, la complejidad de los entornos de TI donde cada vez más las aplicaciones, datos o servicios son migrados o provistos desde la nube, y la variedad de formatos ó del volumen creciente de data no estructurada, como documentos, videos, correos electrónicos, entre otros que hay que proteger y gestionar.

Las soluciones de SailPoint ayudan a la empresas a manejar la complejidad creciente relacionada a la diversidad de usuarios, aplicaciones, fuentes de datos, acceso, permisos etc y ofrecer servicios digitales de identidad para minimizar los riesgos, acelerar la productividad y mejorar el cumplimiento y poder responder con confianza quien tiene acceso a qué, y que uso está haciendo con ese acceso. Con SailPoint puede

Reducir los riesgos y mejorar la seguridad

Eliminando vulnerabilidades frecuentes como passwords débiles, cuentas huérfanas, accesos innecesarios que el empleado puede ir acumulando a lo largo de su vida en la empresa; identificar y resolver la violación de políticas de separation-of-duties (SoD)

Automatizar el cumplimiento

Implementar políticas y controles para asegurar el cumplimiento de regulaciones tales como Sarbanes-Oxley, HIPAA, PCI DSS, EU GDPR, automatizar los procesos de certificación de accesos y generación de documentación de evidencia y facilidades de reportes que facilita las auditorías

Empoderar a los empleados y aumentar la productividad

En la mayoría de las empresas, es común que procesos tales como habilitar un nuevo empleado con todos los accesos a los sistemas y aplicaciones que necesita para  realizar su trabajo, ó ajustar sus accesos por una promoción o mudanza tomen días, o que los proceso de auditorías requieran un esfuerzo enorme para recolectar la información y demostrar cumplimiento. Con SailPoint puede habilitar a los empleados, de manera rápida y efectiva con los accesos requeridos según su rol a todos los sistema y aplicaciones on-premises, en la nube, móviles; puede automatizar la gestión de passwords y las recertificaciones de acceso; empoderar a los empleado con autogestión a través del portal de autoservicio, mejorando la productividad, reduciendo la cantidad de llamadas a la mesa de ayuda y liberando recursos para otras tareas

En la plataforma abierta de SailPoint y a través de su programa de aliados técnicos, se han integrado variedad de herramientas de operaciones y de seguridad, extendiendo el poder de gestionar con entendimiento de las identidades e identificar, contener y mitigar mejor y más rápido las rupturas de seguridad; adicionalmente SailPoint trabaja con fabricantes de tecnología para desarrollar y soportar la integración y la conectividad.

Con SailPoint puede garantizar un entorno seguro y de conformidad con las regulaciones, fortalecer su plataforma de gestión para tener mayor gobernabilidad de los accesos de los usuarios a todas las aplicaciones y sistemas en un entorno híbrido. SailPoint provee la libertad para escoger la opción de despliegue que mejor se alinea con su estrategia de infraestructura, incluyendo SaaS, nube pública, centro de datos o proveedor de servicios.

La dinámica de la era digital está cambiando las expectativas de los empleados en cuanto a su entorno de trabajo, por lo que cada vez más las empresas se focalizan en crear un ambiente donde los empleados encuentren las condiciones, servicios y herramientas que le faciliten el trabajo para ayudarles a ser más productivos, y que permita a la empresa atraer y retener al personal más calificado. La Gobernabilidad de Identidades le ayuda a asegurar que sus empleados tengan acceso a los sistemas que necesitan, en el momento que lo necesiten, para realizar su trabajo desde el lugar de su preferencia y a través de su dispositivo preferido. Leer más…

Empodere a sus empleados e incremente la productividad con la Gobernabilidad de Identidades

La dinámica de la era digital está cambiando las expectativas de los empleados en cuanto a su entorno de trabajo, por lo que cada vez más las empresas se focalizan en crear un ambiente donde los empleados encuentren las condiciones, servicios y herramientas que le faciliten el trabajo para ayudarles a ser más productivos, y que permita a la empresa atraer y retener al personal más calificado. La Gobernabilidad de Identidades le ayuda a asegurar que sus empleados tengan acceso a los sistemas que necesitan, en el momento que lo necesiten, para realizar su trabajo desde el lugar de su preferencia y a través de su dispositivo preferido. Leer más…


La dinámica de la era digital está cambiando las expectativas de los empleados en cuanto a su entorno de trabajo, por lo que cada vez más las empresas se focalizan en crear un ambiente de trabajo donde los empleados encuentren las condiciones, servicios y herramientas que le faciliten el trabajo para ayudarles a ser más productivos, y que permita a la empresa atraer y retener al personal más calificado.

La Gobernabilidad de Identidades le ayuda a asegurar que sus empleados tengan acceso a los sistemas que necesitan, en el momento que lo necesiten, para realizar su trabajo desde el lugar de su preferencia y a través de su dispositivo preferido; y de esta forma, más allá de reforzar la seguridad y conformidad con las regulaciones, contribuye a acelerar la productividad y satisfacción de los empleados.

Son muchos los retos que enfrenta TI para otorgar accesos seguros a quien lo necesita, de manera rápida y ajustada a lo que justamente se requiere; por una parte la diversidad de usuarios, la diversidad de dispositivos que los usuarios pueden usar para conectarse, la cantidad y diversidad de aplicaciones disponibles, la complejidad de los entornos de TI donde cada vez más las aplicaciones, datos o servicios son migrados o provistos desde la nube, y la variedad de formatos ó del volumen creciente de data no estructurada, como documentos, videos, correos electrónicos, entre otros que hay que proteger y gestionar.

Las soluciones de SailPoint ayudan a la empresas a manejar la complejidad creciente relacionada a la diversidad de usuarios, aplicaciones, fuentes de datos, acceso, permisos etc y ofrecer servicios digitales de identidad para minimizar los riesgos, acelerar la productividad y mejorar el cumplimiento y poder responder con confianza quien tiene acceso a qué, y que uso está haciendo con ese acceso. Con SailPoint puede

Reducir los riesgos y mejorar la seguridad

Eliminando vulnerabilidades frecuentes como passwords débiles, cuentas huérfanas, accesos innecesarios que el empleado puede ir acumulando a lo largo de su vida en la empresa; identificar y resolver la violación de políticas de separation-of-duties (SoD)

Automatizar el cumplimiento

Implementar políticas y controles para asegurar el cumplimiento de regulaciones tales como Sarbanes-Oxley, HIPAA, PCI DSS, EU GDPR, automatizar los procesos de certificación de accesos y generación de documentación de evidencia y facilidades de reportes que facilita las auditorías

Empoderar a los empleados y aumentar la productividad

En la mayoría de las empresas, es común que procesos tales como habilitar un nuevo empleado con todos los accesos a los sistemas y aplicaciones que necesita para  realizar su trabajo, ó ajustar sus accesos por una promoción o mudanza tomen días, o que los proceso de auditorías requieran un esfuerzo enorme para recolectar la información y demostrar cumplimiento. Con SailPoint puede habilitar a los empleados, de manera rápida y efectiva con los accesos requeridos según su rol a todos los sistema y aplicaciones on-premises, en la nube, móviles; puede automatizar la gestión de passwords y las recertificaciones de acceso; empoderar a los empleado con autogestión a través del portal de autoservicio, mejorando la productividad, reduciendo la cantidad de llamadas a la mesa de ayuda y liberando recursos para otras tareas

En la plataforma abierta de SailPoint y a través de su programa de aliados técnicos, se han integrado variedad de herramientas de operaciones y de seguridad, extendiendo el poder de gestionar con entendimiento de las identidades e identificar, contener y mitigar mejor y más rápido las rupturas de seguridad; adicionalmente SailPoint trabaja con fabricantes de tecnología para desarrollar y soportar la integración y la conectividad.

Con SailPoint puede garantizar un entorno seguro y de conformidad con las regulaciones, fortalecer su plataforma de gestión para tener mayor gobernabilidad de los accesos de los usuarios a todas las aplicaciones y sistemas en un entorno híbrido. SailPoint provee la libertad para escoger la opción de despliegue que mejor se alinea con su estrategia de infraestructura, incluyendo SaaS, nube pública, centro de datos o proveedor de servicios.

Empodere a sus empleados e incremente la productividad con la Gobernabilidad de Identidades


La dinámica de la era digital está cambiando las expectativas de los empleados en cuanto a su entorno de trabajo, por lo que cada vez más las empresas se focalizan en crear un ambiente de trabajo donde los empleados encuentren las condiciones, servicios y herramientas que le faciliten el trabajo para ayudarles a ser más productivos, y que permita a la empresa atraer y retener al personal más calificado.

La Gobernabilidad de Identidades le ayuda a asegurar que sus empleados tengan acceso a los sistemas que necesitan, en el momento que lo necesiten, para realizar su trabajo desde el lugar de su preferencia y a través de su dispositivo preferido; y de esta forma, más allá de reforzar la seguridad y conformidad con las regulaciones, contribuye a acelerar la productividad y satisfacción de los empleados.

Son muchos los retos que enfrenta TI para otorgar accesos seguros a quien lo necesita, de manera rápida y ajustada a lo que justamente se requiere; por una parte la diversidad de usuarios, la diversidad de dispositivos que los usuarios pueden usar para conectarse, la cantidad y diversidad de aplicaciones disponibles, la complejidad de los entornos de TI donde cada vez más las aplicaciones, datos o servicios son migrados o provistos desde la nube, y la variedad de formatos ó del volumen creciente de data no estructurada, como documentos, videos, correos electrónicos, entre otros que hay que proteger y gestionar.

Las soluciones de SailPoint ayudan a la empresas a manejar la complejidad creciente relacionada a la diversidad de usuarios, aplicaciones, fuentes de datos, acceso, permisos etc y ofrecer servicios digitales de identidad para minimizar los riesgos, acelerar la productividad y mejorar el cumplimiento y poder responder con confianza quien tiene acceso a qué, y que uso está haciendo con ese acceso. Con SailPoint puede

Reducir los riesgos y mejorar la seguridad

Eliminando vulnerabilidades frecuentes como passwords débiles, cuentas huérfanas, accesos innecesarios que el empleado puede ir acumulando a lo largo de su vida en la empresa; identificar y resolver la violación de políticas de separation-of-duties (SoD)

Automatizar el cumplimiento

Implementar políticas y controles para asegurar el cumplimiento de regulaciones tales como Sarbanes-Oxley, HIPAA, PCI DSS, EU GDPR, automatizar los procesos de certificación de accesos y generación de documentación de evidencia y facilidades de reportes que facilita las auditorías

Empoderar a los empleados y aumentar la productividad

En la mayoría de las empresas, es común que procesos tales como habilitar un nuevo empleado con todos los accesos a los sistemas y aplicaciones que necesita para  realizar su trabajo, ó ajustar sus accesos por una promoción o mudanza tomen días, o que los proceso de auditorías requieran un esfuerzo enorme para recolectar la información y demostrar cumplimiento. Con SailPoint puede habilitar a los empleados, de manera rápida y efectiva con los accesos requeridos según su rol a todos los sistema y aplicaciones on-premises, en la nube, móviles; puede automatizar la gestión de passwords y las recertificaciones de acceso; empoderar a los empleado con autogestión a través del portal de autoservicio, mejorando la productividad, reduciendo la cantidad de llamadas a la mesa de ayuda y liberando recursos para otras tareas

En la plataforma abierta de SailPoint y a través de su programa de aliados técnicos, se han integrado variedad de herramientas de operaciones y de seguridad, extendiendo el poder de gestionar con entendimiento de las identidades e identificar, contener y mitigar mejor y más rápido las rupturas de seguridad; adicionalmente SailPoint trabaja con fabricantes de tecnología para desarrollar y soportar la integración y la conectividad.

Con SailPoint puede garantizar un entorno seguro y de conformidad con las regulaciones, fortalecer su plataforma de gestión para tener mayor gobernabilidad de los accesos de los usuarios a todas las aplicaciones y sistemas en un entorno híbrido. SailPoint provee la libertad para escoger la opción de despliegue que mejor se alinea con su estrategia de infraestructura, incluyendo SaaS, nube pública, centro de datos o proveedor de servicios.

IT4IT-R2D : Planifique, construya, pruebe y libere el servicio que el negocio espera

Siguiendo a Strategy to Portfolio (S2P) en la cadena de valor que establece el estándar IT4IT de Open Group, se encuentra el segundo eslabón llamado Requirement to Deploy (R2D).

El estándar IT4IT™ de The Open Group, que es un estándar abierto, proporciona un marco prescriptivo y una arquitectura de referencia estándar, para administrar el negocio de TI basada en un enfoque de cadena de valor, que ayudara a las organizaciones de TI a identificar las actividades que contribuyen a la competitividad empresarial.

El objetivo de R2D es garantizar resultados predecibles, rentables y de alta calidad para el negocio, plantea una serie de actividades que proporcionan el marco de referencia para convertir las decisiones de inversión en servicio

Inicia desde planear el trabajo, definir el modelo de servicio a partir del modelo conceptual del servicio que se produce en S2P (Strategy to Portfolio) – primer eslabón de la cadena de valor It4IT- diseñar, construir, reutilizar o adquirir servicios, probar el desempeño funcional y de seguridad del servicio, y, por último, planificar y preparar la entrega del servicio. Admite metodologías de desarrollo ágiles y tradicionales, permite la visibilidad de la calidad, la utilidad, el cronograma y el costo de los servicios que presta y define la integración continua y los puntos de control de implementación


Entre las propuestas de valor clave para adoptar el flujo de valor R2D se encuentran:

  • Asegurarse que el Servicio cumple con las expectativas del negocio (calidad, utilidad)
  • Hacer que la prestación del servicio sea predecible, incluso en equipos y proveedores globalmente dispersos, y en múltiples metodologías de desarrollo, preservando al mismo tiempo la innovación.
  • Estandarizar el desarrollo y la entrega del servicio hasta el punto en que la reutilización de los componentes del servicio sea la norma
  • Desarrollar una cultura de colaboración entre las operaciones de TI y el desarrollo para mejorar el éxito del Servicio

En resumen, puntos resaltantes del porque R2D contribuye a una entrega de servicios que aporta valor al negocio:

  • Reutilización: la reutilización de servicios y requisitos se convierte en la norma
  • Tiempo de comercialización: tiempo más rápido de comercialización para la realización del servicio
  • Información del proveedor: Aumentar análisis comparativo del seguimiento a proveedores internos y externos
  • Visibilidad financiera: mejora en las entradas para la gestión financiera sobre el costo total del servicio
  • Predecible: puntos de control hechos sobre calidad, utilidad, seguridad y costo
  • Cumplimiento de políticas: a través de la seguridad, el riesgo, la arquitectura empresarial y las finanzas

Conozca de nuestras soluciones para gestionar la planificación, construcción, pruebas, ejecución y gobernabilidad de TI en una innovadora y moderna plataforma diseñada para la colaboración, movilidad y agilidad, gestionar la liberación de soluciones, los controles de cambio y el proceso de configuración BMC Remedyforce Cloudbyz ITPM

Siguiendo a Strategy to Portfolio (S2P) en la cadena de valor que establece el estándar IT4IT™ de The Open Group, se encuentra el segundo eslabón llamado Requirement to Deploy (R2D).

El objetivo de R2D es garantizar resultados predecibles, rentables y de alta calidad para el negocio, plantea una serie de actividades que proporcionan el marco de referencia para convertir las decisiones de inversión en servicio.

Leer más...

IT4IT-R2D : Planifique, construya, pruebe y libere el servicio que el negocio espera

Siguiendo a Strategy to Portfolio (S2P) en la cadena de valor que establece el estándar IT4IT™ de The Open Group, se encuentra el segundo eslabón llamado Requirement to Deploy (R2D).

El objetivo de R2D es garantizar resultados predecibles, rentables y de alta calidad para el negocio, plantea una serie de actividades que proporcionan el marco de referencia para convertir las decisiones de inversión en servicio.

Leer más...

Siguiendo a Strategy to Portfolio (S2P) en la cadena de valor que establece el estándar IT4IT de Open Group, se encuentra el segundo eslabón llamado Requirement to Deploy (R2D).

El estándar IT4IT™ de The Open Group, que es un estándar abierto, proporciona un marco prescriptivo y una arquitectura de referencia estándar, para administrar el negocio de TI basada en un enfoque de cadena de valor, que ayudara a las organizaciones de TI a identificar las actividades que contribuyen a la competitividad empresarial.

El objetivo de R2D es garantizar resultados predecibles, rentables y de alta calidad para el negocio, plantea una serie de actividades que proporcionan el marco de referencia para convertir las decisiones de inversión en servicio

Inicia desde planear el trabajo, definir el modelo de servicio a partir del modelo conceptual del servicio que se produce en S2P (Strategy to Portfolio) – primer eslabón de la cadena de valor It4IT- diseñar, construir, reutilizar o adquirir servicios, probar el desempeño funcional y de seguridad del servicio, y, por último, planificar y preparar la entrega del servicio. Admite metodologías de desarrollo ágiles y tradicionales, permite la visibilidad de la calidad, la utilidad, el cronograma y el costo de los servicios que presta y define la integración continua y los puntos de control de implementación


Entre las propuestas de valor clave para adoptar el flujo de valor R2D se encuentran:

  • Asegurarse que el Servicio cumple con las expectativas del negocio (calidad, utilidad)
  • Hacer que la prestación del servicio sea predecible, incluso en equipos y proveedores globalmente dispersos, y en múltiples metodologías de desarrollo, preservando al mismo tiempo la innovación.
  • Estandarizar el desarrollo y la entrega del servicio hasta el punto en que la reutilización de los componentes del servicio sea la norma
  • Desarrollar una cultura de colaboración entre las operaciones de TI y el desarrollo para mejorar el éxito del Servicio

En resumen, puntos resaltantes del porque R2D contribuye a una entrega de servicios que aporta valor al negocio:

  • Reutilización: la reutilización de servicios y requisitos se convierte en la norma
  • Tiempo de comercialización: tiempo más rápido de comercialización para la realización del servicio
  • Información del proveedor: Aumentar análisis comparativo del seguimiento a proveedores internos y externos
  • Visibilidad financiera: mejora en las entradas para la gestión financiera sobre el costo total del servicio
  • Predecible: puntos de control hechos sobre calidad, utilidad, seguridad y costo
  • Cumplimiento de políticas: a través de la seguridad, el riesgo, la arquitectura empresarial y las finanzas

Conozca de nuestras soluciones para gestionar la planificación, construcción, pruebas, ejecución y gobernabilidad de TI en una innovadora y moderna plataforma diseñada para la colaboración, movilidad y agilidad, gestionar la liberación de soluciones, los controles de cambio y el proceso de configuración BMC Remedyforce Cloudbyz ITPM

IT4IT-R2D : Planifique, construya, pruebe y libere el servicio que el negocio espera

Siguiendo a Strategy to Portfolio (S2P) en la cadena de valor que establece el estándar IT4IT de Open Group, se encuentra el segundo eslabón llamado Requirement to Deploy (R2D).

El estándar IT4IT™ de The Open Group, que es un estándar abierto, proporciona un marco prescriptivo y una arquitectura de referencia estándar, para administrar el negocio de TI basada en un enfoque de cadena de valor, que ayudara a las organizaciones de TI a identificar las actividades que contribuyen a la competitividad empresarial.

El objetivo de R2D es garantizar resultados predecibles, rentables y de alta calidad para el negocio, plantea una serie de actividades que proporcionan el marco de referencia para convertir las decisiones de inversión en servicio

Inicia desde planear el trabajo, definir el modelo de servicio a partir del modelo conceptual del servicio que se produce en S2P (Strategy to Portfolio) – primer eslabón de la cadena de valor It4IT- diseñar, construir, reutilizar o adquirir servicios, probar el desempeño funcional y de seguridad del servicio, y, por último, planificar y preparar la entrega del servicio. Admite metodologías de desarrollo ágiles y tradicionales, permite la visibilidad de la calidad, la utilidad, el cronograma y el costo de los servicios que presta y define la integración continua y los puntos de control de implementación


Entre las propuestas de valor clave para adoptar el flujo de valor R2D se encuentran:

  • Asegurarse que el Servicio cumple con las expectativas del negocio (calidad, utilidad)
  • Hacer que la prestación del servicio sea predecible, incluso en equipos y proveedores globalmente dispersos, y en múltiples metodologías de desarrollo, preservando al mismo tiempo la innovación.
  • Estandarizar el desarrollo y la entrega del servicio hasta el punto en que la reutilización de los componentes del servicio sea la norma
  • Desarrollar una cultura de colaboración entre las operaciones de TI y el desarrollo para mejorar el éxito del Servicio

En resumen, puntos resaltantes del porque R2D contribuye a una entrega de servicios que aporta valor al negocio:

  • Reutilización: la reutilización de servicios y requisitos se convierte en la norma
  • Tiempo de comercialización: tiempo más rápido de comercialización para la realización del servicio
  • Información del proveedor: Aumentar análisis comparativo del seguimiento a proveedores internos y externos
  • Visibilidad financiera: mejora en las entradas para la gestión financiera sobre el costo total del servicio
  • Predecible: puntos de control hechos sobre calidad, utilidad, seguridad y costo
  • Cumplimiento de políticas: a través de la seguridad, el riesgo, la arquitectura empresarial y las finanzas

Conozca de nuestras soluciones para gestionar la planificación, construcción, pruebas, ejecución y gobernabilidad de TI en una innovadora y moderna plataforma diseñada para la colaboración, movilidad y agilidad, gestionar la liberación de soluciones, los controles de cambio y el proceso de configuración BMC Remedyforce Cloudbyz ITPM

CMDB, componente clave en la Gestión de Servicios moderna

Mantener una base de datos de configuraciones (CMDB) actualizada nos permite disponer de información veraz de los componentes de la infraestructura de TI y sus relaciones, necesario para gestionar los servicios del negocio. Es preciso garantizar en todo momento que la información sea precisa y exacta. BMC Atrium CMDB ofrece un panorama completo, preciso y actualizado de las personas, los procesos y las tecnologías que componen sus entornos de negocio y TI.

Cada día las empresas tienen la necesidad de gestionar sus servicios con un enfoque moderno y eficiente, acorde a la era digital. Las preguntas que pueden plantearse dentro de su organización, ¿Estamos preparados para este cambio de paradigma? ¿Disponemos de un sistema de gestión de servicios? ¿Este sistema se adapta a la era digital? ¿Tenemos visibilidad completa del entorno de TI que soporta los servicios? ¿Podemos medir el impacto en la entrega del servicio por los cambios en la infraestructura? ¿Podemos detectar incidentes recurrentes y, a través del análisis de causa raíz, descubrir el problema?

Los sistemas para la gestión de servicios (ITSM), ofrecen capacidades que resuelven las preguntas anteriores y permiten obtener múltiples beneficios, tales como, centros de soporte con alto rendimiento, automatización de servicios en corto tiempo, una experiencia de usuario moderna, intuitiva, muy fácil de utilizar, movilidad, visibilidad de los datos a diferentes niveles, integración y seguridad para lograr que la empresa sea y se mantenga competitiva y se adapte con el menor impacto posible a la transformación digital.

En DJCS ofrecemos BMC Remedyforce solución ITSM para la gestión de servicios en la nube que incluye BMC Atrium CMDB que es el corazón de la solución y única fuente de información autorizada, BMC Atrium CMDB provee la visión unificada de la infraestructura de TI y de cómo la infraestructura soporta los servicios del negocio, compartida por todos los procesos y organizaciones involucrados en la prestación del servicio, proporciona visibilidad en el análisis de impacto y causa raíz.


Como estrategia inicial para abordar la implementación de la CMDB, recomendamos un enfoque incremental o por etapas:

  • Poblar la CMDB con los CI de las aplicaciones de mayor prioridad. Este poblado se puede hacer de manera manual o automática a través de una solución como BMC Discovery o BMC Client Management integradas con BMC Remedyforce.
  • La siguiente etapa consiste en incorporar las relaciones de estos CI. Hacer el modelo de relaciones de los CI, Activos, y Servicios
  • Establecer las relaciones de tipo impacto para determinar el análisis del impacto en los cambios dentro de la infraestructura y sus servicios

Los beneficios de tener una CMDB actualizada son múltiples en la gestión de servicios:

  • Visibilidad completa del entorno: Para cada elemento de configuración (CI) de la empresa tenemos la información de dónde está ubicado, quién lo posee, qué servicios soporta, quién lo usa, quién es responsable de apoyarlo y las relaciones entre ellos
  • Mejora la gestión de incidentes, problemas y cambios: provee al agente de soporte información actualizada sobre el elemento impactado para detectar incidentes recurrentes y la ágil solución de la falla.
  • La gestión de problemas necesita una visión amplia sobre todos los incidentes que afectaron un elemento para poder encontrar la causa raíz y evitar nuevos incidentes.
  • En cuanto a los cambios solicitados para la resolución de incidentes y problemas, es urgente una evaluación de riesgos que tome en cuenta el impacto y cuáles elementos serán afectados.
  • Esto se traduce en menos interrupciones de los servicios debido a la gestión de cambios planificados y contar con un análisis de impacto generando menos llamadas al centro de soporte y una resolución más rápida de incidencias y problemas.
  • Con una CMDB bien configurada y actualizada, podemos acudir a la información de los elementos de la configuración (CI) y utilizarla como un mapa para restablecer nuestros servicios, siempre basándonos en los elementos críticos y sus relaciones ahí definidas.

Si toma la decisión de ser el portador de la bandera del cambio en su organización podrá lograr éstos y muchos beneficios más. Le aseguramos, se convertirá en una pieza clave y estratégica de la organización.

Mantener una base de datos de configuraciones (CMDB) actualizada nos permite disponer de información veraz de los componentes de la infraestructura de TI y sus relaciones, necesario para gestionar los servicios del negocio. Es preciso garantizar en todo momento que la información sea precisa y exacta. BMC Atrium CMDB ofrece un panorama completo, preciso y actualizado de las personas, los procesos y las tecnologías que componen sus entornos de negocio y TI.

Leer más..

CMDB, componente clave en la Gestión de Servicios moderna

Mantener una base de datos de configuraciones (CMDB) actualizada nos permite disponer de información veraz de los componentes de la infraestructura de TI y sus relaciones, necesario para gestionar los servicios del negocio. Es preciso garantizar en todo momento que la información sea precisa y exacta. BMC Atrium CMDB ofrece un panorama completo, preciso y actualizado de las personas, los procesos y las tecnologías que componen sus entornos de negocio y TI.

Leer más..

Mantener una base de datos de configuraciones (CMDB) actualizada nos permite disponer de información veraz de los componentes de la infraestructura de TI y sus relaciones, necesario para gestionar los servicios del negocio. Es preciso garantizar en todo momento que la información sea precisa y exacta. BMC Atrium CMDB ofrece un panorama completo, preciso y actualizado de las personas, los procesos y las tecnologías que componen sus entornos de negocio y TI.

Cada día las empresas tienen la necesidad de gestionar sus servicios con un enfoque moderno y eficiente, acorde a la era digital. Las preguntas que pueden plantearse dentro de su organización, ¿Estamos preparados para este cambio de paradigma? ¿Disponemos de un sistema de gestión de servicios? ¿Este sistema se adapta a la era digital? ¿Tenemos visibilidad completa del entorno de TI que soporta los servicios? ¿Podemos medir el impacto en la entrega del servicio por los cambios en la infraestructura? ¿Podemos detectar incidentes recurrentes y, a través del análisis de causa raíz, descubrir el problema?

Los sistemas para la gestión de servicios (ITSM), ofrecen capacidades que resuelven las preguntas anteriores y permiten obtener múltiples beneficios, tales como, centros de soporte con alto rendimiento, automatización de servicios en corto tiempo, una experiencia de usuario moderna, intuitiva, muy fácil de utilizar, movilidad, visibilidad de los datos a diferentes niveles, integración y seguridad para lograr que la empresa sea y se mantenga competitiva y se adapte con el menor impacto posible a la transformación digital.

En DJCS ofrecemos BMC Remedyforce solución ITSM para la gestión de servicios en la nube que incluye BMC Atrium CMDB que es el corazón de la solución y única fuente de información autorizada, BMC Atrium CMDB provee la visión unificada de la infraestructura de TI y de cómo la infraestructura soporta los servicios del negocio, compartida por todos los procesos y organizaciones involucrados en la prestación del servicio, proporciona visibilidad en el análisis de impacto y causa raíz.


Como estrategia inicial para abordar la implementación de la CMDB, recomendamos un enfoque incremental o por etapas:

  • Poblar la CMDB con los CI de las aplicaciones de mayor prioridad. Este poblado se puede hacer de manera manual o automática a través de una solución como BMC Discovery o BMC Client Management integradas con BMC Remedyforce.
  • La siguiente etapa consiste en incorporar las relaciones de estos CI. Hacer el modelo de relaciones de los CI, Activos, y Servicios
  • Establecer las relaciones de tipo impacto para determinar el análisis del impacto en los cambios dentro de la infraestructura y sus servicios

Los beneficios de tener una CMDB actualizada son múltiples en la gestión de servicios:

  • Visibilidad completa del entorno: Para cada elemento de configuración (CI) de la empresa tenemos la información de dónde está ubicado, quién lo posee, qué servicios soporta, quién lo usa, quién es responsable de apoyarlo y las relaciones entre ellos
  • Mejora la gestión de incidentes, problemas y cambios: provee al agente de soporte información actualizada sobre el elemento impactado para detectar incidentes recurrentes y la ágil solución de la falla.
  • La gestión de problemas necesita una visión amplia sobre todos los incidentes que afectaron un elemento para poder encontrar la causa raíz y evitar nuevos incidentes.
  • En cuanto a los cambios solicitados para la resolución de incidentes y problemas, es urgente una evaluación de riesgos que tome en cuenta el impacto y cuáles elementos serán afectados.
  • Esto se traduce en menos interrupciones de los servicios debido a la gestión de cambios planificados y contar con un análisis de impacto generando menos llamadas al centro de soporte y una resolución más rápida de incidencias y problemas.
  • Con una CMDB bien configurada y actualizada, podemos acudir a la información de los elementos de la configuración (CI) y utilizarla como un mapa para restablecer nuestros servicios, siempre basándonos en los elementos críticos y sus relaciones ahí definidas.

Si toma la decisión de ser el portador de la bandera del cambio en su organización podrá lograr éstos y muchos beneficios más. Le aseguramos, se convertirá en una pieza clave y estratégica de la organización.

CMDB, componente clave en la Gestión de Servicios moderna

Mantener una base de datos de configuraciones (CMDB) actualizada nos permite disponer de información veraz de los componentes de la infraestructura de TI y sus relaciones, necesario para gestionar los servicios del negocio. Es preciso garantizar en todo momento que la información sea precisa y exacta. BMC Atrium CMDB ofrece un panorama completo, preciso y actualizado de las personas, los procesos y las tecnologías que componen sus entornos de negocio y TI.

Cada día las empresas tienen la necesidad de gestionar sus servicios con un enfoque moderno y eficiente, acorde a la era digital. Las preguntas que pueden plantearse dentro de su organización, ¿Estamos preparados para este cambio de paradigma? ¿Disponemos de un sistema de gestión de servicios? ¿Este sistema se adapta a la era digital? ¿Tenemos visibilidad completa del entorno de TI que soporta los servicios? ¿Podemos medir el impacto en la entrega del servicio por los cambios en la infraestructura? ¿Podemos detectar incidentes recurrentes y, a través del análisis de causa raíz, descubrir el problema?

Los sistemas para la gestión de servicios (ITSM), ofrecen capacidades que resuelven las preguntas anteriores y permiten obtener múltiples beneficios, tales como, centros de soporte con alto rendimiento, automatización de servicios en corto tiempo, una experiencia de usuario moderna, intuitiva, muy fácil de utilizar, movilidad, visibilidad de los datos a diferentes niveles, integración y seguridad para lograr que la empresa sea y se mantenga competitiva y se adapte con el menor impacto posible a la transformación digital.

En DJCS ofrecemos BMC Remedyforce solución ITSM para la gestión de servicios en la nube que incluye BMC Atrium CMDB que es el corazón de la solución y única fuente de información autorizada, BMC Atrium CMDB provee la visión unificada de la infraestructura de TI y de cómo la infraestructura soporta los servicios del negocio, compartida por todos los procesos y organizaciones involucrados en la prestación del servicio, proporciona visibilidad en el análisis de impacto y causa raíz.


Como estrategia inicial para abordar la implementación de la CMDB, recomendamos un enfoque incremental o por etapas:

  • Poblar la CMDB con los CI de las aplicaciones de mayor prioridad. Este poblado se puede hacer de manera manual o automática a través de una solución como BMC Discovery o BMC Client Management integradas con BMC Remedyforce.
  • La siguiente etapa consiste en incorporar las relaciones de estos CI. Hacer el modelo de relaciones de los CI, Activos, y Servicios
  • Establecer las relaciones de tipo impacto para determinar el análisis del impacto en los cambios dentro de la infraestructura y sus servicios

Los beneficios de tener una CMDB actualizada son múltiples en la gestión de servicios:

  • Visibilidad completa del entorno: Para cada elemento de configuración (CI) de la empresa tenemos la información de dónde está ubicado, quién lo posee, qué servicios soporta, quién lo usa, quién es responsable de apoyarlo y las relaciones entre ellos
  • Mejora la gestión de incidentes, problemas y cambios: provee al agente de soporte información actualizada sobre el elemento impactado para detectar incidentes recurrentes y la ágil solución de la falla.
  • La gestión de problemas necesita una visión amplia sobre todos los incidentes que afectaron un elemento para poder encontrar la causa raíz y evitar nuevos incidentes.
  • En cuanto a los cambios solicitados para la resolución de incidentes y problemas, es urgente una evaluación de riesgos que tome en cuenta el impacto y cuáles elementos serán afectados.
  • Esto se traduce en menos interrupciones de los servicios debido a la gestión de cambios planificados y contar con un análisis de impacto generando menos llamadas al centro de soporte y una resolución más rápida de incidencias y problemas.
  • Con una CMDB bien configurada y actualizada, podemos acudir a la información de los elementos de la configuración (CI) y utilizarla como un mapa para restablecer nuestros servicios, siempre basándonos en los elementos críticos y sus relaciones ahí definidas.

Si toma la decisión de ser el portador de la bandera del cambio en su organización podrá lograr éstos y muchos beneficios más. Le aseguramos, se convertirá en una pieza clave y estratégica de la organización.

Próximos eventos y webinars recomendados
No items found.
De Jongh Computing Systems, C. A.  RIF. J-00316879-3 Todos los Derechos Reservados