¿Porqué contar con una estrategia tecnológica?


La tecnología puede liberar el potencial de los miembros de una organización, pero también puede aumentar la complejidad y crear sus propios problemas. ¿Cómo evitar que se vuelva un gasto inútil?

Quizá una de las inquietudes más recurrentes al analizar el gasto tecnológico de una empresa es el que la tecnología haya logrado lo que se pretendía al comprarla. Esto puede decirse de casi cualquier Tecnología de Información y Comunicaciones (TIC), llámese conmutador de telefonía IP, sistema ERP, switching multicapa, validador de contenido, etc.

Una parte del problema reside en la complejidad de la tecnología, lo difícil que es a veces predecir cómo será utilizada en nuestra organización, así como si tendrá la capacidad de desempeño requerida. Pero es todavía peor cuando las expectativas son totalmente ilusorias, es decir, cuando se piensa que por el simple hecho de comprar la mejor tecnología, las cosas necesariamente mejorarán en la organización.

De aquí la necesidad de contar con una "Estrategia Tecnológica" que defina necesidades, expectativas y prioridades tecnológicas para la organización. Esta idea se basa en la percepción de que es la tecnología la que debe adaptarse a las necesidades del negocio, y no el negocio el que debe adaptarse a las limitaciones de la tecnología.

Una correcta "Estrategia Tecnológica" consistirá entonces en la definición de procesos críticos para el negocio y la forma como la tecnología deberá soportarlos. Un breve resumen del proceso de desarrollo de esta estrategia podría ser el siguiente. 

De la Misión y Visión de la organización deberían poder desprenderse los procesos misión-crítica. En cada uno de estos procesos debería poderse identificar lo que no funciona y se debe corregir, así como lo que se puede optimizar. No hay que descuidar la generación de valor para la organización, pero sobre todo, para sus clientes. Para lograr todo esto, deberían poderse identificar las mejores tecnologías así como el proceso de introducción de las mismas a la organización. 

Como puede verse, es hasta el final de este proceso, que seleccionamos las tecnologías específicas para cada área de la organización. Es decir: partimos del negocio, no de la tecnología.

Al mismo tiempo, la estrategia tecnológica nos dictará las prioridades en la introducción de tecnologías. Y conforme se vayan introduciendo, deberían generarse métricas acordes con las expectativas, que permitan medir el éxito de las nuevas herramientas.

Muchas organizaciones al crecer descuidan el desarrollo de su estrategia tecnológica. Otras, imitan las estrategias de sus clientes, proveedores o competidores. Sin embargo, así como no hay dos organizaciones idénticas, no pueden existir dos estrategias tecnológicas idénticas.

Es el papel del Director de TIC encontrar la estrategia que mejor facilite el desarrollo de su organización. Por esta razón, el Director de TIC debe entender al negocio tanto como entiende la tecnología.

Desarrolla una estrategia tecnológica para tu organización, y domina la complejidad. ¡No permitas que la complejidad te domine!

7 cosas que no sabías que tus switches LAN pueden hacer


A veces nos preocupamos mucho por solucionar los problemas grandes y nunca tenemos tiempo de atender los problemas pequeños. Por ejemplo, cuando instalamos infraestructura de red LAN nos preocupa más que los usuarios reciban conectividad, que el desempeño de la red sea óptimo.

Por supuesto: al escoger tu infraestructura de red siempre es conveniente seleccionar el equipo con la mejor relación costo-beneficio. El problema es que a veces perdemos de vista los beneficios y sólamente nos enfocamos en los costos.

Aquí tienes 7 funcionalidades que quizá no estés explotando a fondo en tus switches LAN, pero seguramente tu infraestructura ya las soporta. ¿Qué esperas? ¡Aprovéchalas!

  • Spanning Tree Protocol (STP)
    • El protocolo Spanning Tree (IEEE 802.3D) protege tu red de la existencia de bucles (loops) que permitirían la circulación infinita de tramas ethernet. La intención de uso de este protocolo es que algunos switches bloqueen sus puertos para impedir flujos de tráfico cíclicos. Sin embargo, cuando se produce una falla en las conexiones principales, esos mismos switches desbloquean sus puertos para restaurar las conexiones de red. STP te permite tener conexiones redundantes de protección para tu red, elevando la disponibilidad.
  • Port Security
    • Algunos fabricantes permiten configurar tus switches de manera que sólamente una dirección MAC o un grupo determinado de direcciones MAC queden asociadas con un determinado puerto físico. Sin ser una protección perfecta, impide que un intruso pueda conectarse físicamente a tu red y robarse tu conexión a Internet o hacer cosas peores. En cuanto se detectan tramas provenientes de una dirección MAC no autorizada, el puerto físico se bloquea y marca un error.
  • Etherchannel y 802.3AD
    • Si tu cableado de red no soporta mayor velocidad, puedes agrupar múltiples conexiones paralelas entre dos switches para desahogar más rápidamente las tramas ethernet. Esto equivale (casi) a sumar las velocidades de las conexiones. Mejor aún, aunque "Etherchannel" es una tecnología propietaria de Cisco Systems el estándar IEEE 802.3AD permite crear el mismo tipo de conexiones entre equipos. Imagina una conexión de 2 Gbps, ó 3 Gbps entre switches, o entre un switch y un servidor, etc.
  • Portfast
    • Además de la negociación de velocidades ethernet, el protocolo STP realiza diversas funciones antes de habilitar un puerto cuando se establece la conexión física. Esto puede tomar más de 1 minuto. Portfast (incluído en Rapid STP) te permite poner en marcha la conexión casi de inmediato, cuando sabes que no hay riesgo de bucles a través de ese puerto. Útil para conectar servidores, routers, impresoras, máquinas de escritorio, etc.
  • Rapid Spanning Tree (RSTP)
    • Cuando se produce una falla en las conexiones principales, el protocolo IEEE 802.1W acelera los tiempos de puesta en marcha de las conexiones que habían sido previamente bloqueadas para no causar un loop. En principio es posible lograr tiempos de restablecimiento en el orden de unos cuantos segundos. Ojo: algunos fabricantes habilitan por defecto el protocolo STP y requieren que manualmente lo cambies por RSTP. Compatible con STP, por si el resto de tu infraestructura no lo soporta.
  • PVST (Per VLAN Spanning Tree)
    • Soportado por casi todos los fabricantes, la intención es ejecutar una sóla instancia del protocolo Spanning Tree (STP) por cada red virtual (VLAN). En caso de existir bucles (loops) en la topología de la red, el protocolo STP provocaría que algunos switches bloqueen sus interfaces para evitarlo, impidiendo el paso del tráfico. Esto es deseable, pero significa que habrán conexiones (que pueden ser de alta velocidad) sin utilizar. Con PVST puedes hacer que el "switch raíz" sea diferente en cada VLAN, de manera que todas las conexiones físicas sean usadas para transportar tráfico de alguna VLAN.
  • BPDU Guard
    • Nuevamente, muchos fabricantes soportan esta funcionalidad. Los protocolos STP y RSTP envían mensajes denominados "BPDU" (Bridge Protocol Data Unit). La intención de uso de BPDU Guard es: proteger a la red contra switches que sean conectados sin permiso a la red y que pudieran provocar un rediseño automático de la topología de Spanning-Tree. ¿Lo mejor del caso? Si un puerto protegido con BPDU Guard recibe un mensaje STP o RSTP, se bloquea y marca un error, evitando conexiones de switches no autorizados.

¡Explota a fondo las capacidades de tu red y optimiza su desempeño!