Transformación Digital: el impacto en las empresas
Durante los últimos años, las nuevas tecnologías han transformado notablemente nuestra vida cotidiana. Teléfonos Inteligentes, Servicios Geo Localizados, Nubes Públicas, Redes Sociales, Internet de las Cosas, Inteligencia Artificial, Reconocimiento Facial, Voz sobre IP, y sus combinaciones -entre otras-, han producido lo que se ha dado en llamar el Proceso de Transformación Digital.
Como no podía ser de otra manera, las organizaciones corporativas enfrentan hoy el mismo desafío; un desafío del cual no pueden desentenderse, sea para sacar provecho de estas nuevas tecnologías que pueden redundar en ventajas competitivas y aumento de la productividad, sea para convivir con tecnologías que han llegado para instalarse definitivamente, o sea para sobrevivir a tecnologías que podrían transformarse en una amenaza si fueran ignoradas.
Analicemos algunos ejemplos: es difícil hoy pensar en una industria que no vaya a hacer uso de alguna forma de Internet de las Cosas en los próximos dos a cinco años. La industria automotriz genera vehículos cada vez más tecnológicos y conectados, las compañías de seguro están integrando sus aplicaciones a estos vehículos, las empresas de comunicaciones brindan cada vez más capacidades a sus dispositivos móviles para interactuar con el mundo físico que nos rodea, las empresas de energía empiezan a tomar control de los electrodomésticos para colaborar con el ahorro de energía, las instituciones financieras nos ofrecen productos y servicios con base en la geolocalización, la lista de aplicaciones es infinita y crece día a día. Las organizaciones de TI deberán, si quieren soportar estos nuevos modelos de negocio, transformar sus centros de datos. En el campo de IoT puntualmente, deberán ser capaces de aprovisionar y gestionar ambientes -no solo poder de cómputo, sino también servicios de red, seguridad y almacenamiento- para cientos o miles de dispositivos y sensores, y decenas o cientos de Gateways IoT en minutos. Ese aprovisionamiento deberá ser automatizado para lograr la agilidad requerida, y la gestión deberá ser inteligente. De este modo, la Modernización del Centro de Datos se presenta como uno de los pilares fundamentales en el proceso de Transformación Digital Corporativo. Hacer funcionar el centro de datos y la nube privada con la misma agilidad que ofrecen las nubes públicas ya no es una opción, y es una demanda crucial del negocio.
Los dispositivos móviles son cada vez más inteligentes. Dos de cada tres empleados utilizan su dispositivo móvil hoy en día para acceder aplicaciones y datos corporativos. Si una organización facilita este acceso, la productividad y la satisfacción de la planta aumenta. Si ese acceso no es promovido y soportado, la productividad baja y se crean expuestos de seguridad. Quién no ha escuchado en algún ascensor: ‘mandame la planilla a mi Gmail así la leo en el tren…’. De este modo, Potenciar el Espacio de Trabajo Digital del Usuario Final, se constituye en el segundo pilar estratégico de la Transformación Digital para las organizaciones de TI.
El tercer pilar tiene que ver con Aprovechar y Potenciar Arquitecturas de Nube Híbrida. Las nubes públicas existen y han llegado para quedarse. Nuestro equipo de investigación y desarrollo pronostica que hacia el año 2030, el 50% de las cargas de trabajo estarán corriendo en nubes públicas en tanto el otro 50% será ejecutado en nubes privadas. Es claro entonces que necesitamos tecnologías que nos permitan administrar, monitorear y operar ambientes híbridos de manera consistente, mover cargas de trabajo desde la nube privada (que tiene la misma agilidad que las nubes públicas gracias a la implementación del primer pilar) a las nubes públicas -a cualquiera de ellas-, sin reescribir aplicaciones, sin cambiar el conjunto de herramientas utilizadas para gestionarlas, sin re-crear redes ni cambiar direcciones IP; y -lo más importante- sin renunciar a la posibilidad de volver a traer dichas aplicaciones a la nube privada cuando lo requiera, sin mayor impacto.
Finalmente, y tal como lo han demostrado los ataques masivos de mayo y julio de este año (WannaCry y Pentya entre otros), existe hoy tecnología de avanzada que permite lanzar ataques masivos y eficaces a nivel mundial. Existen armas informáticas basada en Inteligencia Artificial cada vez más poderosas. Las organizaciones criminales, que han logrado lucrar con esta actividad, no van a desaparecer, y por el contrario, se dotarán de tecnologías cada vez más sofisticadas. Tratar de protegernos con las arquitecturas de seguridad del pasado, basadas en Firewalls perimetrales y un conjunto de antivirus nos garantiza el fracaso. Es por esto que Transformar la Seguridad se constituye en el cuarto pilar del proceso de Transformación Digital que enfrentan las organizaciones hoy en día.
Modernizar el Centro de Datos implica transformarlo en un Centro de Datos Definido Por Software (SDDC), virtualizando poder de cómputo, pero también redes y almacenamiento, con el objetivo de lograr una gestión automatizada, dinámica y ágil, olvidándonos de configurar hardware ante cada requerimiento; y transformando el paradigma de administración de recurso en ‘IT como Servicio’: nuestra Nube Privada.
Integrar las Nubes Públicas es en cierto modo consecuencia de lo primero: los ambientes virtuales pueden moverse de una nube a otra si la tecnología escogida es la adecuada. Las redes virtualizadas pueden ser extendidas desde el ambiente privado a las nubes públicas manteniendo la seguridad. Si las herramientas son las correctas, utilizaremos el mismo conjunto para automatizar el aprovisionamiento independientemente del destino físico del ambiente a crear (infraestructura pública o privada), y para monitorear el funcionamiento de manera proactiva y gestionar el ‘día dos’.
Potenciar el Espacio Digital de Trabajo del Usuario final implica virtualizar escritorios y aplicaciones para que puedan ser accedidos de manera segura y consistente desde cualquier lugar, en cualquier momento y a través de cualquier dispositivo. Gestionar dichos dispositivos con tecnologías de UEM (Unified Endpoint Management) asegura que los accesos sean seguros y agilidad en la administración y gestión de los espacios de trabajo digitales.
Finalmente, una consecuencia clave de la virtualización de redes, es que llevamos ciertas funcionalidades al hipervisor. Entre ellas, es posible incluir la seguridad. De este modo, al hacer la entrega de una máquina virtual, podemos incluir con ella sus reglas de seguridad y acceso. En la práctica, es como si cada máquina virtual contara con su propio firewall; y al extender esto al Centro de Datos, estaremos proveyendo de manera eficiente y económica un esquema deseguridad de cero-confianza conocido como Microsegmentación. De esta manera, aun cuando se produjera una violación a la protección perimetral tradicional, se elimina la posibilidad de que la amenaza se traslade lateralmente de servidor en servidor amenazando todo el Centro de Datos. De este modo, estamosTransformando la Seguridad del Centro de Datos y brindándole características de mitigación de riesgos antes imposibles de lograr.