¿Qué es la Infraestructura On Premise?

[fusion_builder_container hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” hundred_percent_height_center_content=”yes” equal_height_columns=”no” menu_anchor=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” status=”published” publish_date=”” class=”” id=”” link_color=”” link_hover_color=”” border_size=”” border_color=”” border_style=”solid” margin_top=”” margin_bottom=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” gradient_start_color=”” gradient_end_color=”” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center center” linear_angle=”180″ background_color=”” background_image=”” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ background_blend_mode=”none” video_mp4=”” video_webm=”” video_ogv=”” video_url=”” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” video_preview_image=”” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″][fusion_builder_row][fusion_builder_column type=”1_1″ spacing=”” center_content=”no” link=”” target=”_self” min_height=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” hover_type=”none” border_size=”0″ border_color=”” border_style=”solid” border_position=”all” border_radius=”” box_shadow=”no” dimension_box_shadow=”” box_shadow_blur=”0″ box_shadow_spread=”0″ box_shadow_color=”” box_shadow_style=”” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”” margin_bottom=”” background_type=”single” gradient_start_color=”” gradient_end_color=”” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center center” linear_angle=”180″ background_color=”” background_image=”” background_image_id=”” background_position=”left top” background_repeat=”no-repeat” background_blend_mode=”none” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” filter_type=”regular” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″ last=”no”][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

Vamos a partir del concepto esencial del término “On Premise” donde, su traducción más simple es “en Local”, y llevado a un concepto más amplio, que hace referencia a la ubicación y tipo de instalación que realiza una empresa u organización de su infraestructura en TI (centro de datos, servidores de la empresa, etc.).

En este modelo cabe señalar que la EMPRESA o CLIENTE final es la responsable de la seguridad, gestión de los recursos de TI y disponibilidad del servicio que brinde.

Algunos de los beneficios que se tienen con este modelo son los siguientes:

  • Costo: se puede reducir el costo de una solución a largo plazo.
  • Seguridad: al ser de manera local, la seguridad de los datos corre por parte de la organización.
  • Personalización: es más fácil para la organización adecuarlo según sus necesidades.

Implementación: la organización es la encargada de llevar a cabo el plan de trabajo y tiene control absoluto de los procesos de implementación de dicha solución.

[/fusion_text][fusion_imageframe image_id=”1742|full” max_width=”” style_type=”” blur=”” stylecolor=”” hover_type=”none” bordersize=”” bordercolor=”” borderradius=”” align=”center” lightbox=”no” gallery_id=”” lightbox_image=”” lightbox_image_id=”” alt=”” link=”” linktarget=”_self” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″]https://trustnet.tsom.io/wp-content/uploads/sites/7/2020/07/OP1.jpg[/fusion_imageframe][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

Pensar en almacenamiento On Premise es tener en cuenta que el control y acceso a la información que se tenga almacenada se estará realizando de manera local, por lo que, para tomar esta decisión de vital importancia se sugiere tomar en cuenta ciertos factores:

  • La accesibilidad de los datos: desde el control de acceso a cierta información que no todo el personal debiera de tener, así como aquellos datos que son de vital importancia en caso de una contingencia. Si bien es cierto que el control se llevará de manera interna, se recomienda considerar trabajar en conjunto con el área de seguridad y generar mecanismos de resguardo y planes específicos en caso de desastre.
  • Control de la información documentada: la organización debe abordar las siguientes actividades:
  1. a) distribución, acceso, recuperación y uso.
  2. b) almacenamiento y preservación, incluida la preservación de la legibilidad.
  3. c) control de cambios (por ejemplo, control de versión).
  4. d) conservación y disposición en el momento que sea requerida.
  • Seguridad: se tiene que tener en cuenta una evaluación del tipo de información que se va a mantener almacenada (aquella que es de misión crítica, no tan crítica, para toma de decisiones, estados financieros, etc). Se estará contando con una serie de políticas de seguridad de la información y se debe de tener claro que la información será responsabilidad de quien lo administre.
  • Requisitos de herramientas de colaboración: cada vez más empresas miran a las herramientas de colaboración, debido al constante flujo de información de hoy en día para las organizaciones, la creciente necesidad de trabajar sobre documentos compartidos y modificados en tiempo real, exigencias en el uso de herramientas de planeación, videollamadas, seguridad, y varios ejemplo más, por lo que se vuelve muy importante que los administradores de TI diseñen y construyan una infraestructura tomando en cuenta todos los elementos antes mencionados, ya que el acceso y almacenamiento a toda la información de la organización se realizará en todo momento, por lo que, los recursos de TI se verán degradados si no se cuenta con aprovisionamientos necesarios.Pensar en almacenamiento On Premise es tener en cuenta que el control y acceso a la información que se tenga almacenada se estará realizando de manera local, por lo que, para tomar esta decisión de vital importancia se sugiere tomar en cuenta ciertos factores:
    • La accesibilidad de los datos: desde el control de acceso a cierta información que no todo el personal debiera de tener, así como aquellos datos que son de vital importancia en caso de una contingencia. Si bien es cierto que el control se llevará de manera interna, se recomienda considerar trabajar en conjunto con el área de seguridad y generar mecanismos de resguardo y planes específicos en caso de desastre.
    • Control de la información documentada: la organización debe abordar las siguientes actividades:
    1. a) distribución, acceso, recuperación y uso.
    2. b) almacenamiento y preservación, incluida la preservación de la legibilidad.
    3. c) control de cambios (por ejemplo, control de versión).
    4. d) conservación y disposición en el momento que sea requerida.
    • Seguridad: se tiene que tener en cuenta una evaluación del tipo de información que se va a mantener almacenada (aquella que es de misión crítica, no tan crítica, para toma de decisiones, estados financieros, etc). Se estará contando con una serie de políticas de seguridad de la información y se debe de tener claro que la información será responsabilidad de quien lo administre.

     

    • Requisitos de herramientas de colaboración: cada vez más empresas miran a las herramientas de colaboración, debido al constante flujo de información de hoy en día para las organizaciones, la creciente necesidad de trabajar sobre documentos compartidos y modificados en tiempo real, exigencias en el uso de herramientas de planeación, videollamadas, seguridad, y varios ejemplo más, por lo que se vuelve muy importante que los administradores de TI diseñen y construyan una infraestructura tomando en cuenta todos los elementos antes mencionados, ya que el acceso y almacenamiento a toda la información de la organización se realizará en todo momento, por lo que, los recursos de TI se verán degradados si no se cuenta con aprovisionamientos necesarios.

[/fusion_text][fusion_imageframe image_id=”1743|full” max_width=”” style_type=”” blur=”” stylecolor=”” hover_type=”none” bordersize=”” bordercolor=”” borderradius=”” align=”center” lightbox=”no” gallery_id=”” lightbox_image=”” lightbox_image_id=”” alt=”” link=”” linktarget=”_self” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″]https://trustnet.tsom.io/wp-content/uploads/sites/7/2020/07/OP2.jpg[/fusion_imageframe][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” class=”” id=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]

Si bien es cierto, es mejor mantener en todo momento la administración de los recursos TI y almacenamiento de la información que dejarlo en manos de un 3ro, facilita la creación de mecanismos de seguridad y control de acceso. Pero, no debemos pasar por alto que la madurez de la empresa en temas de seguridad debe tener bien definido los alcances y protocolos necesarios para el uso y cuidado de los datos críticos de toda organización, sensibilizar a sus empleados y hacer llegar de manera clara y efectiva las políticas de seguridad. De esta manera se garantiza que este tipo de modelo On Premise sea la mejor opción para la organización.

[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Scroll al inicio