Introducción a la guía de recursos de OI: del nivel básico al nivel estandarizado
En esta página
Destinatarios
Concepto de optimización de infraestructura
Capacidades de la optimización de infraestructura principal
Niveles del modelo de optimización de infraestructura principal
Destinatarios
Este documento se ha concebido para profesionales de TI responsables de diseñar, implementar y hacer funcionar sistemas de TI y centros de datos que quieran poner en funcionamiento la tecnología y los conceptos de procedimiento del modelo de optimización de infraestructura principal.
Concepto de optimización de infraestructura
La Optimización de infraestructura (OI) de Microsoft se estructura según tres modelos de tecnología de la información: Optimización de infraestructura principal, optimización de infraestructura de plataforma de aplicación y optimización de infraestructura de productividad empresarial. Cada uno de los modelos de OI consta de cuatro niveles de madurez de procesos y clasificaciones de capacidad como grupos lógicos de requisitos para cada nivel de madurez. La OI principal se centra en elementos base de los servicios y componentes de TI, la OI de plataforma de aplicaciones se centra en procedimientos recomendados para el desarrollo de software y la OI de productividad empresarial se centra en la infraestructura necesaria para maximizar la comunicación, colaboración y productividad del usuario final. La siguiente tabla destaca las capacidades de cada modelo de OI.
Modelo |
Capacidades |
---|---|
Modelo de optimización de infraestructura principal (OIM principal) |
Administración de identidades y acceso Administración de escritorios, dispositivos y servidores Protección y recuperación de datos Seguridad y funciones de red Proceso de TI y seguridad |
Modelo de optimización de la infraestructura de plataformas de aplicaciones (AP IOM) |
Experiencia de usuario Proceso de SOA y empresarial Administración de datos Desarrollo Inteligencia empresarial |
Modelo de optimización de la infraestructura de la productividad empresarial (BP IOM) |
Colaboración y comunicación Administración del contenido empresarial Inteligencia empresarial |
El concepto de optimización de infraestructura ayuda al cliente a lograr un ahorro de costos espectacular en su infraestructura de TI, encaminándose hacia un entorno seguro, definido y altamente automatizado. Prescribe capacidades en una secuencia lógica para ayudar a las organizaciones a incrementar los niveles a un ritmo mensurable y factible. A medida que una infraestructura de TI básica madura, la seguridad pasa de vulnerable a proactiva desde el punto de vista dinámico, igualmente los procesos administrativos y directivos pasan a ser de principalmente manuales a principalmente automatizados y proactivos.
En colaboración con sus asociados, Microsoft puede proporcionar las tecnologías, los procesos y los procedimientos para ayudar a los clientes a avanzar en la optimización de su infraestructura. Tras la implantación del modelo, los procesos ya no están fragmentados o ausentes; ahora están optimizados y son repetibles. La habilidad del cliente para usar la tecnología con el objeto de mejorar la agilidad empresarial aumenta a medida que pasa del nivel básico al nivel estandarizado, a continuación, al nivel racionalizado y, finalmente, al nivel dinámico. Estos niveles se describen posteriormente en esta guía.
El modelo de optimización de infraestructura ha sido desarrollado por analistas del sector, así como el Massachusetts Institute of Technology (MIT), y el Center for Information Systems Research (CISR). Además, se ha contado con la propia experiencia de Microsoft con sus clientes de empresa. Un objetivo clave de Microsoft en la creación del modelo de optimización empresarial fue desarrollar una manera sencilla de usar un esquema de madurez flexible y fácil de usar como referencia para capacidades técnicas y valor empresarial.
El primer paso en el uso del modelo consiste en evaluar el nivel de madurez actual de su infraestructura de TI en el marco del modelo. Esto ayuda a determinar qué capacidades necesita su organización y en qué secuencia deben implementarse estas capacidades.
Este documento se centra en el cambio del nivel básico de la infraestructura y procesos de TI al nivel estandarizado conforme al modelo de optimización de infraestructura principal. Otras guías de recursos de esta serie se centran en las capacidades necesarias para cambiar a los otros niveles conforme al modelo de optimización de infraestructura principal.
Capacidades de la optimización de infraestructura principal
El modelo de optimización de infraestructura principal define cinco capacidades que son los requisitos iniciales para elaborar una infraestructura de TI más ágil. Estas cinco capacidades constituyen la base de cada uno de los niveles de madurez.
Administración de identidades y acceso
Describe cómo los clientes deben administrar las identidades de personas y activos, soluciones que deben implementarse para administrar y proteger los datos de identidad, y cómo administrar el acceso a los recursos de los usuarios móviles corporativos, clientes o asociados desde fuera de un firewall.
Administración de escritorios, dispositivos y servidores
Describe cómo deben administrar los clientes los escritorios, los dispositivos móviles y los servidores, además de cómo implementar revisiones, sistemas operativos y aplicaciones a través de la red.
Protección y recuperación de datos
Proporciona una administración estructurada y ordenada de copias de seguridad, almacenamiento y restauración. A medida que prolifera la información y el almacenamiento de datos, mayor es la presión a la que se ven sometidas las organizaciones a la hora de proteger la información y ofrecer una recuperación efectiva y rentable siempre que sea necesario.
Seguridad y funciones de red
Describe lo que los clientes deben considerar para implementar en su infraestructura de TI con el fin de ayudar a garantizar que la información y comunicación queden protegidas del acceso no autorizado. Ofrece también un mecanismo para proteger la infraestructura de TI frente a ataques de denegación y virus, al mismo tiempo que protege el acceso a recursos corporativos.
Proceso de TI y seguridad
Ofrece orientación probada de procedimientos recomendados para diseñar, desarrollar, poner en funcionamiento y compatibilizar soluciones de una manera rentable al mismo tiempo que se garantiza la confiabilidad, la disponibilidad y la seguridad. Aunque es necesaria una tecnología sólida para cumplir con los requisitos de confiabilidad, disponibilidad y servicios de TI muy seguros, la tecnología por sí sola no es suficiente; también se necesita un buen trabajo de los procesos y del personal (capacidades, funciones y responsabilidades). Este documento trata el proceso de seguridad y el proceso de TI (proceso de administración basado en ITIL/COBIT) en secciones separadas.
Niveles del modelo de optimización de infraestructura principal
Además de las capacidades, el modelo de optimización de infraestructura principal asigna cuatro niveles de optimización (Básico, Estandarizado, Racionalizado y Dinámico) para cada capacidad. Las características de estos niveles de optimización son las siguientes:
Nivel de optimización 1: Básico
La infraestructura de TI básica se caracteriza por procesos manuales y localizados, un control central mínimo, directivas de TI no existentes o no obligatorias, así como estándares de seguridad, copias de seguridad, administración e implementación de imágenes, cumplimiento y otras prácticas comunes de TI. El estado general de las aplicaciones y los servicios no se conoce debido a la falta de herramientas y recursos. De manera general, todas las revisiones, implementaciones de software y servicios se ofrecen de forma manual.
Nivel de optimización 2: Estandarizado
La infraestructura estandarizada introduce controles a través del uso de estándares y directivas para administrar escritorios y servidores, para controlar la manera en la que fueron introducidos los equipos en la red y para administrar recursos, directivas de seguridad y control de acceso mediante el uso de Active Directory®. Los clientes del estado estandarizado reconocen el valor de los estándares básicos y ciertas directivas, pero creen que aún quedan aspectos por mejorar. Por lo general, todas las revisiones, implementaciones de software y servicios de escritorio se proporcionan con una interacción media y un costo de medio a elevado. Estas organizaciones disponen de un inventario razonable de hardware y software y comienzan a administrar licencias. Las medidas de seguridad se mejoran a través de un perímetro bloqueado, no obstante, la seguridad interna puede aún suponer un riesgo.
Nivel de optimización 3: Racionalizado
La infraestructura racionalizada es donde los costos relacionados con la administración de escritorios y servidores se encuentran en su nivel más bajo y los procesos y directivas han sido optimizadas para comenzar a jugar un papel más importante en el soporte y expansión del negocio. La seguridad es muy proactiva y la respuesta a las amenazas y los desafíos es rápida y controlada. El uso de la implementación sin interacción ayuda a reducir los costos, el tiempo de implementación y las dificultades técnicas. El número de imágenes es mínimo y el proceso para administrar equipos de escritorio presenta una escasa interacción. Estos clientes disponen de un claro inventario de hardware y software y sólo adquieren las licencias y equipos que necesitan. La seguridad es muy proactiva con directivas y control estrictos, desde el escritorio al servidor, al firewall o la extranet.
Nivel de optimización 4: Dinámico
Los clientes con infraestructura dinámica son perfectamente conscientes del valor estratégico que ofrece la infraestructura en lo que se refiere a su eficacia empresarial y a mantenerse un paso por delante de la competencia. Los costos están totalmente controlados, es posible la integración entre usuarios y datos, los escritorios y los servidores, la colaboración entre los usuarios y los departamentos es omnipresente y, por último, los usuarios móviles disponen de niveles de servicio in situ y capacidades independientemente de la ubicación. Los procesos están totalmente automatizados, y a menudo integrados en la propia tecnología, lo que permite la alineación y la administración de TI según las necesidades de la empresa. Las inversiones adicionales en tecnología producen beneficios específicos, rápidos y medibles para la empresa. El uso de software de aprovisionamiento propio y de sistemas de cuarentena para garantizar la administración de revisiones y el cumplimiento con las directivas de seguridad establecidas permite a la organización de infraestructura dinámica automatizar los procesos, por lo que ayuda a mejorar la confiabilidad, a reducir los costos y a incrementar los niveles de servicio.
Introducción a las capacidades de optimización de infraestructura principal
La siguiente imagen enumera los requisitos básicos de cada capacidad para avanzar a lo largo de los niveles de optimización.
Para obtener más información, incluidos casos prácticos e información de valor empresarial, consulte https://www.microsoft.com/technet/infrastructure/default.mspx.
Autoevaluación
Microsoft ha desarrollado una herramienta de autoevaluación que puede usar para determinar su nivel actual de optimización. Le recomendamos que use esta herramienta antes de continuar con la guía. La herramienta se basa en el material presentado en esta guía. Para obtener acceso a la herramienta de autoevaluación, visite: https://www.microsoft.com/business/peopleready/coreinfra/ac/default.mspx.
La siguiente sección presenta preguntas para cada una de las capacidades principales que le guían hacia secciones relevantes de esta guía de planeación. Sus respuestas a las preguntas determinarán qué secciones contienen una orientación que pueda aplicarse a su organización. Muchos requisitos de la siguiente sección tienen mínimos atributos asociados a los mismos. Si su organización cumple todos los requisitos y atributos de requisito descritos en esta sección, ya ha alcanzado el nivel estandarizado y puede continuar hacia el nivel racionalizado de la optimización de infraestructura principal. Puede imprimir esta sección como cuadro de mandos para determinar qué requisitos y atributos necesita implementar en su organización.
Capacidad: Administración de identidades y acceso
El nivel estandarizado de optimización requiere disponer de un servicio de directorio Active Directory en la organización y se usa para autenticar un 80 por ciento o más de los usuarios.
Requisito: Administración de identidades y acceso |
Sí |
No |
---|---|---|
Servicio de directorio Active Directory implementado para la autenticación de un 80 por ciento o más de los usuarios conectados |
|
|
Para obtener más información, consulte Servicios de directorio para la autenticación de usuarios en este documento o visite los siguientes sitios web:
Centro de tecnología de Active Directory con Windows Server 2003
Serie de administración de identidades y acceso de Microsoft
Administración de servicios de directorio de Microsoft Operations Framework
Capacidad: Administración de escritorios, dispositivos y servidores
El nivel estandarizado de optimización requiere que la organización disponga de procedimientos y herramientas para automatizar la distribución de revisiones, administrar y consolidar las imágenes estándar de escritorio y administrar de forma centralizada los dispositivos móviles conectados.
Requisito: Administración de escritorios, dispositivos y servidores |
Sí |
No |
---|---|---|
Distribución automatizada de revisiones que abarca el 80 por ciento o más de los equipos de escritorio |
|
|
Atributos:
Implementación de procesos y herramientas para realizar el inventario de los activos de hardware y software.
Implementación de procesos y herramientas para examinar los equipos cliente en busca de actualizaciones de software.
Establecimiento de un proceso para identificar automáticamente revisiones disponibles.
Establecimiento de pruebas estándar para cada revisión.
Implementación de software de distribución de revisiones.
Para obtener más información, consulte Distribución de revisiones automatizada en este documento o visite los siguientes sitios web:
Centro de administración de actualizaciones de Microsoft TechNet
Administración de revisiones mediante el Acelerador de solución de SMS 2003
Requisito: Administración de escritorios, dispositivos y servidores |
Sí |
No |
---|---|---|
Conjunto definido de imágenes estándar básicas para el 80 por ciento o más de sus equipos de escritorio y equipos portátiles |
|
|
Atributos:
Definición de una estrategia para imágenes estándar.
Uso de herramientas para capturar una imagen estándar.
Definición de un conjunto estándar de imágenes de disco (SO y aplicaciones) para todos los tipos de hardware
Establecimiento de herramientas de implementación para instalaciones de red o de imagen sin conexión.
Para obtener más información, consulte Imágenes de equipos estandarizadas en este documento o visite los siguientes sitios web:
Acelerador de solución para Business Desktop Deployment (BDD) 2007
Guía del grupo de trabajo del sistema de creación de imágenes por equipo de BDD 2007
Requisito: Administración de escritorios, dispositivos y servidores |
Sí |
No |
---|---|---|
Solución centralizada para realizar el seguimiento, administrar y actualizar sus dispositivos móviles |
|
|
Atributos:
Instalación de software para detectar y realizar el seguimiento de los dispositivos móviles de su organización.
Implementación de acceso controlado por contraseña.
Establecimiento de la sincronización centralizada de datos y software.
Garantía de que los dispositivos fuera de servicio no contienen información alguna de la empresa
Para obtener más información, consulte Administración centralizada de dispositivos móviles en este documento o visite los siguientes sitios web:
Requisito: Administración de escritorios, dispositivos y servidores |
Sí |
No |
---|---|---|
Solución para la validación de identidades de usuario y protección de datos, en caso de pérdida, para los dispositivos móviles |
|
|
Atributos:
Establecimiento y aplicación de directivas de acceso por contraseña o uso de certificados de clave pública para la identificación del usuario.
Cifrado de todas las transferencias para la distribución de datos hacia, y la copia de seguridad de datos desde, los dispositivos móviles.
Implementación del bloqueo del dispositivo en dispositivos móviles.
Garantía de que la información de la empresa se puede quitar mediante eliminación remota en caso de pérdida o robo de un dispositivo móvil
Para obtener más información, consulte Validación de identidad, protección de datos y copia de seguridad de datos de dispositivos móviles en este documento o visite los siguientes sitios web:
Requisito: Administración de escritorios, dispositivos y servidores |
Sí |
No |
---|---|---|
Un máximo de dos versiones del sistema operativo en el 80 por ciento de los equipos de escritorio |
|
|
Atributos:
Implementación de una estrategia de consolidación de imágenes.
Reducción del número de sistemas operativos de producción a no más de dos.
Para obtener más información, consulte Consolidación de imágenes de escritorio en dos versiones de sistema operativo en este documento o visite los siguientes sitios web:
Acelerador de solución para Business Desktop Deployment (BDD) 2007
Guía del grupo de trabajo del sistema de creación de imágenes por equipo de BDD 2007
Capacidad: Seguridad y funciones de red
El nivel estandarizado de optimización requiere que la organización disponga de software antivirus estándar instalado en los equipos cliente, de un firewall perimetral centralizado, de servicios de red básicos y de supervisión de disponibilidad para servidores críticos.
Requisito: Seguridad y funciones de red |
Sí |
No |
---|---|---|
Software antivirus (con actualización de firmas automatizada) ejecutándose en un 80 por ciento o más de los equipos de escritorio |
|
|
Atributos:
Instalación de todos los sistemas operativos y actualizaciones de seguridad de aplicaciones de software.
Habilitación de los firewalls basados en host disponibles
Instalación de software antivirus en el 80 por ciento o más de los equipos de escritorio.
Para obtener más información, consulte Software antivirus para equipos de escritorio en este documento o visite el siguiente sitio web:
Guía de defensa en profundidad antivirus
Requisito: Seguridad y funciones de red |
Sí |
No |
---|---|---|
Firewall (no por escritorio) para la organización que proteja un 80 por ciento o más de los sistemas |
|
|
Para obtener más información, consulte Servicios de firewall centralizado en este documento o visite los siguientes sitios web:
Requisito: Seguridad y funciones de red |
Sí |
No |
---|---|---|
Servidores internos para servicios de red básica (DNS, DHCP, WINS) |
|
|
Atributos:
Implementación de servicios DNS en servidores u otros dispositivos dentro de la organización.
Implementación de servicios DHCP en servidores u otros dispositivos dentro de la organización.
Implementación de servicios WINS para sistemas operativos anteriores en servidores u otros dispositivos dentro de la organización.
Para obtener más información, consulte Servicios de red básica administrados de manera interna (DNS, DHCP, WINS) en este documento o visite los siguientes sitios web:
Requisito: Seguridad y funciones de red |
Sí |
No |
---|---|---|
Supervisión de un 80 por ciento o más de los servidores críticos para garantizar una experiencia de usuario coherente y confiable |
|
|
Atributos:
Instalación de software de supervisión de disponibilidad como Microsoft Operations Manager (MOM).
Supervisión de un 80% de los servidores críticos en cuanto a rendimiento, eventos y alertas.
Para obtener más información, consulte Supervisión de disponibilidad para servidores críticos en este documento o visite los siguientes sitios web:
Supervisión y control de servicios de Microsoft Operations Framework
Administración de disponibilidad de Microsoft Operations Framework
Capacidad: Protección y recuperación de datos
El nivel estandarizado de optimización requiere que la organización disponga de procedimientos y herramientas para administrar las copias de seguridad y la recuperación de datos en servidores críticos.
Requisito: Protección y recuperación de datos |
Sí |
No |
---|---|---|
Solución de copias de seguridad y restauración para el 80 por ciento o más de los servidores críticos para la empresa |
|
|
Atributos:
Creación de un plan de copia de seguridad de datos y un plan de recuperación para el 80 por ciento o más de los servidores críticos.
Uso de maniobras para probar los planes.
Para obtener más información, consulte Definición de servicios de copia de seguridad y restauración para servidores críticos en este documento o visite los siguientes sitios web:
Capacidad: Seguridad y proceso de administración basado en ITIL/COBIT
El nivel estandarizado de optimización requiere que la organización haya definido procedimientos para administración de riesgos, administración de incidentes y respuesta a éstos, pruebas de aplicaciones, administración de problemas, soporte técnico al usuario, administración de configuración y administración de cambios.
Requisito: Seguridad y proceso de administración basado en ITIL/COBIT |
Sí |
No |
---|---|---|
Metodología de evaluación de riesgos y plan de respuesta a incidentes, cumplimiento coherente de la directiva de seguridad y evaluación y pruebas de todo el software adquirido |
|
|
Atributos:
Nombramiento de una persona dedicada para estrategias y directivas de seguridad.
Establecimiento de una metodología de evaluación de riesgos.
Establecimiento de un plan de respuesta a incidencias.
Establecimiento de un proceso para administrar identidades de usuarios, dispositivos y servicios.
Establecimiento de procesos coherentes para identificar problemas de seguridad, incluidos todos los dispositivos conectados a la red.
Establecimiento del cumplimiento coherente de la directiva de seguridad en los dispositivos de red.
Establecimiento de un plan para evaluar y probar todo el software adquirido en relación con el cumplimiento de la seguridad.
Establecimiento de una directiva coherente para clasificar datos.
Para obtener más información, consulte Directivas de seguridad, evaluación de riesgos, respuesta a incidentes y seguridad de datos en este documento o visite el siguiente sitio web:
Centro de seguridad de Microsoft TechNet
Requisito: Seguridad y proceso de administración basado en ITIL/COBIT |
Sí |
No |
---|---|---|
Proceso definido para la administración de problemas, incidentes, servicios, configuración y cambios |
|
|
Atributos:
Implementación de técnicas de administración de problemas.
Implementación de técnicas de administración de incidentes.
Mejora de los servicios de soporte técnico para usuarios finales.
Implementación de procedimientos recomendados para la administración de cambios.
Para obtener más información, consulte Compatibilidad y proceso de administración de cambios en este documento o visite el siguiente sitio web:
Microsoft Operations Framework (MOF) en Microsoft TechNet
Preparación para implementar los requisitos de OI principal
Las secciones detalladas acerca de las capacidades y requisitos de la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel básico al estandarizado le mostrarán el contexto de alto nivel de los procesos y tecnologías necesarios para ayudar a implementar los requisitos del nivel estandarizado de optimización de la infraestructura principal. Estas secciones proporcionan detalles contextualizados de las áreas en las que centrarse, una introducción a los procesos y tecnologías, así como vínculos a instrucciones relevantes de implementación.
La OI principal de Microsoft requiere que los servicios de directorio se basen en Active Directory en los productos de Microsoft Windows Server. Se pueden usar soluciones de asociados de Microsoft y de terceros para cumplir todos los requisitos del modelo si la funcionalidad cumple los requisitos definidos.
Enfoque por fases
Microsoft recomienda un enfoque por fases para cumplir con los requisitos de cada una de las capacidades de OI. Las cuatro fases se muestran en el siguiente gráfico.
En la fase de evaluación debe determinar las capacidades y recursos actuales dentro de la organización.
En la fase de identificación debe determinar lo que necesita para alcanzar sus objetivos y qué capacidades desea incorporar.
En la fase de evaluación y planeación debe determinar lo que necesita hacer para implementar las capacidades perfiladas en la fase de identificación.
En la fase de implementación debe ejecutar el plan que ha creado en la fase anterior.
Actualización de la solución
Las secciones detalladas acerca de las capacidades y requisitos de la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel básico al estandarizado contienen la orientación y las tecnologías disponibles en Microsoft a partir de la fecha de publicación del documento. Se espera que estas tecnologías evolucionen con el paso del tiempo, así como las instrucciones complementarias. Visite Microsoft TechNet con regularidad para obtener actualizaciones de los productos y capacidades a las que se hace referencia en esta guía.
Servicios de implementación
Los servicios de implementación para los proyectos descritos en este documento se proporcionan a través de los asociados de Microsoft y los Servicios de Microsoft Services. Si necesita ayuda para la implementación de los proyectos de optimización de infraestructura principal que constan en las guías de recursos de implementador para la optimización de la infraestructura principal, póngase en contacto con un asociado de Microsoft en su zona o visite el sitio web de Microsoft Services para obtener más información.