BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Estrategias de TI: Para qué sirven y cómo implementarlas
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cinco pasos para una exitosa modernización de apps y migración de tecnología heredada

Siga esta lista para migrar sus aplicaciones y podrá mitigar los riesgos relacionados con la modernización de la tecnología heredada.

Hoy en día no es raro encontrar sistemas heredados de veinte a treinta años, que se han actualizado y reparchado. Los bancos, las agencias gubernamentales y otras empresas dependen de estos sistemas para realizar transacciones diarias de clientes y negocios. Algunos sistemas no son capaces de mantenerse al día con las exigencias cada vez mayores, particularmente cuando se trata de grandes cantidades de transacciones y datos. Como resultado, muchas agendas de arquitectos de software y de CIO están sopesando los riesgos de la modernización de aplicaciones heredadas.

Para mantenerse al día con los cambios tecnológicos, algunos sistemas viejos de lento rendimiento y que consumen muchos recursos se han actualizado, y otros están siendo considerados para la modernización de aplicaciones heredadas en nuevas plataformas. Las últimas plataformas ofrecen optimización de recursos, una mayor escalabilidad, mayor velocidad de datos y un balance más rápido de cargas de trabajo a través de internet.

Un enfoque para la migración de aplicaciones heredadas es cambiar las viejas aplicaciones en aplicaciones óptimas, que utilicen los recursos de manera eficiente, sean internas o para la nube. Si una aplicación heredada se ha modernizado con éxito en la empresa, no significa que no se pueda utilizar también como  una aplicación tipo software como servicio o SaaS.

No todas las aplicaciones que se ejecutan con éxito en la empresa se ​​pueden migrar a la nube. A fin de que la migración tenga éxito, se debe cambiar el comportamiento de la aplicación para su uso a través de internet.

Sin embargo, cambiar el comportamiento de las aplicaciones viene con riesgos. Los peligros incluyen un rendimiento más lento; la generación de la salidas basura; pobre escalabilidad; alto consumo de recursos; fallas de aplicación frecuente; y en el peor de los escenarios posibles, fallos del sistema.

Siga esta lista de control en la migración de aplicaciones para mitigar los riesgos durante su esfuerzo de modernización de la tecnología legada.

1. Lleve a cabo una evaluación de la aplicación

Al realizar una evaluación de aplicación por primera vez, identifique el sistema heredado que sería modificado en aplicaciones de software como servicio (SaaS), que manejen los recursos de manera eficiente. La evaluación de la aplicación debe incluir el sistema operativo y los servidores que serían utilizados para ejecutar las aplicaciones SaaS. Una evaluación completa de la aplicación también debe mirar el tipo de dispositivos móviles que podrían ser utilizados para acceder a las aplicaciones SaaS.

2. Evaluar la importancia de la migración de datos heredados

Identifique qué tan crítica es la información que la aplicación cambiada estaría procesando, moviendo y almacenando en una migración de datos heredados. Asigne una calificación de alta, moderada, baja o ninguna a qué tan críticos son los datos heredados.

Dar a la información una calificación de alto indica que su falta de disponibilidad tendría un impacto catastrófico sobre el negocio. Por ejemplo, habría una pérdida de ingresos y de reputación que no podía ser restaurada.

Asignar a la información una calificación de moderada indica que su falta de disponibilidad tendría un serio impacto en el negocio. Habría cierta pérdida de ingresos y reputación que podrían ser restaurados.

Dar a la información una calificación de bajo indica que su falta de disponibilidad tendría un pequeño impacto en el negocio. Habría poca pérdida de ingresos y reputación.

Asignar a la información una calificación de no crítica indica que su falta de disponibilidad no tendría ningún impacto en el negocio. No habría ninguna pérdida de ingresos y reputación.

3. Realice una evaluación de las amenazas de seguridad para las aplicaciones

Para determinar la amenaza de pérdida de datos de una aplicación modernizada,lleve a cabo una evaluación de las amenazas de seguridad haciendo una lista de vulnerabilidades que podrían ser explotadas. Dé prioridad a las vulnerabilidades según su importancia para su organización, luego califique a cada una de ellas como cualitativamente alta, moderada o baja.

Por ejemplo, si una política de contraseñas no está correctamente configurada para una aplicación, un hacker puede romper la contraseña a través de una inyección de SQL. Una vez que el hacker entra, puede hacerse pasar por el usuario legítimo, y luego alterar los códigos en una plantilla biométrica si no está encriptada.

A medida que cambia la tecnología, emergen nuevas vulnerabilidades para la misma amenaza. Si las amenazas son clasificadas como alta y media, se debe repetir una evaluación de las amenazas de seguridad.

4. Realice una evaluación de los riesgos del software

Eche un vistazo a la probabilidad de que un hacker pueda tomar ventaja de una vulnerabilidad en una aplicación,y al impacto de negocios que podría tener, haciendo una evaluación de riesgos de software. Cuanto mayor sea el riesgo, mayor sería la pérdida de ingresos y reputación corporativo.

La probabilidad de un hacker causando estragos en un sistema está clasificado entre dos valores: 0 y 1. A medida que la probabilidad se acerca al valor de 1 en una evaluación del riesgo de software, mayor será la probabilidad de que la vulnerabilidad esté siendo explotada. Un valor de 0 significa que no hay riesgo, lo cual no es posible en la vida real. El valor de los beneficios de la evaluación debe ser mayor que sus costos.

5. Aplique garantías de protección de pérdida de datos

Para mitigar los riesgos de pérdida de información de la aplicación, y llevarlos a un nivel más aceptable (de mayor a menor), aplique salvaguardias prácticas de protección de pérdida de datos. Para determinar qué herramientas son rentables, realice un análisis de costo-beneficio para determinar su retorno de inversión (ROI).

Se debe considerar las opciones de salvaguardia para la protección de pérdida de datos que tienen el retorno de inversión positivo más alto. Las opciones que tienen un ROI negativo no son rentables, y por lo tanto no deben ser consideradas. A partir de esta lista, seleccione las garantías para la protección de pérdida de datos para su implementación, tales como ordenar contraseñas más seguras y cifrado de datos.

Si una nueva tecnología de protección surge de la misma amenaza, resultando en costos de implementación menores, este paso debe repetirse para determinar si la salvaguardia dará como resultado un ROI positivo. Esto puede cambiar el orden de prioridad de todas las herramientas de protección con respecto a su retorno de la inversión.

Este artículo se actualizó por última vez en marzo 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close