Mostrando entradas con la etiqueta computación. Mostrar todas las entradas
Mostrando entradas con la etiqueta computación. Mostrar todas las entradas

12 dic 2016

ShadowIT, el enemigo de los Departamentos de Sistemas #Networking #IT

Si como encargado de Sistemas o parte activa de TI no está entre tus pesadillas el Shadow IT, debería.

Esto es basicamente todas las acciones que se realizan por una persona que no es de TI o no pertenece al departamento de TI y que tienen que ver con sistemas, por ejemplo: instalar software, manipular software, comprar equipos informáticos, publicar aplicaciones, usar servicios cloud, usar infraestructura en la nube, etc.

La Principal causa de que existan este tipo de practicas es la lentitud con la que Sistemas maneja los requerimientos de los usuarios, la segunda causa es la restricción de presupuesto.

Los usuarios u otros departamentos detectan que los departamentos de Sistemas no son capaces de aportar a las soluciones que ellos requieren en el tiempo específico por lo que deciden buscar sus propias soluciones por su cuenta. Sin embargo el permitir que practicas como estas ocurran en una organización tiene sus repercusiones que pueden ser serias, como ser: Costos, pérdida de conocimiento, calidad de la información, silos de información y lo más importante seguridad.

Es perfectamente normal que Shadow IT exista en las organizaciones pero debe ser mínimo y muy controlado o por lo menos saber que existe.

Una de las soluciones puede ser el modelo DUAL al que TI debe convertirse como conversamos en el anterior post: Departamento de TI Bimodal

Como siempre si le gustó el post, compártalo.

El post "ShadowIT, el enemigo de los Departamentos de Sistemas #Networking #IT #TI" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

Lo que necesitas saber de las Redes de Hoy #Cloud #Fabric #SDN #SDA #SD-WAN #Networking

Hoy por hoy las redes han evolucionado bastante, planeo en este post mortrar un vistazo o resumen de lo que se está hablando, obviamente no pretendo ser experto.
Bien, lo primero que vamos a hacer es separar los temas para organizarnos.

Requerimientos de un Data Center Actual

El siguiente paso de los Data Centers Virtualizados es convertirse en Cloud, para ello tiene que volverse multiservicio, multicliente, automático y resiliente.
Los recursos de un Data Center o Cloud son Computo, Almacenamiento, Redes y Seguridad.
La virtualización permite que los recursos de cómputo estén listos para ser multiservicio, multicliente y automático, dígase VMWare, HyperV, KVM. Ocurre algo parecido con el almacenamiento.
El problema reside en la red, las redes como las conocemos ponen las reglas al Data Center, son muy poco o casi nada automáticas, tienen topologías poco eficientes, la administración es distribuida y su gestión puede ser complicada.

Por eso es que todos los fabricantes están migrando al modo de Redes Definidas por Software que resuelve los puntos anteriores, permitiendo ser automatizadas en base a las aplicaciones, separación del plano de control del plano de datos lo que permite adminstrar de forma centralizada toda la infraestructura de redes, topologías simplificadas y gestión desde un entorno gráfico.
Otro factor importante es el replanteamiento de los Switches Modulares, la industria completa está migrando a un modelo de swtiches fijos con crecimiento en base a más equipos y por medio de la separación de la capa de control se consigue que logicamente sean un solo equipo, disminuyendo precios y complejidad a las topologías de data center.

Orquestación
En el punto anterior hablo de que un Data Center automático y multicliente es el primer paso a ser un Cloud, pero imaginense tener que administrar toda esa infraestructura para todos los clientes separando aplicación, seguridad, redes, computo y almacenamiento, suena medio complicado.
Es en este punto donde entra el Orquestador, que del mismo modo de una orquesta quien tiene un director de orquesta, organiza los recursos de Red/Computo/Storage de manera "automática" y se encarga de que cada recurso entre en el momento adecuando como si de instrumentos se tratara. Permite que todo el Cloud sea administrado de manera centralizada aplicando o enviando las políticas al controlador específico todo desde una interfaz gráfica y basado en estándares abiertos o los más multivendor posible.


Para hacernos una idea, cuando un cliente quiera instaurar un nuevo servidor WordPress va a ingresar al portal de catalogos de aplicaciones de nuestro orquestador y va a hacer clic en nuevo servidor WordPress, el orquestador va a mostrar un wizard con las opciones disponibles para ese cliente y esa aplicación, una vez seleccionadas todas las opciones el orquestador se encargará de hablar con VMWare para crear un nuevo servidor en base a una planilla predefinida luego hablará con el controlador de Storage para usar el DataStore adecuado, para luego hablar con el controlador de la red para que agregue las VLANs o segmento de red necesario para que la nueva aplicación hable con el mundo todo esto de manera automática y solo con el input del cliente.

Topologías modernas
Es una buena práctica separar la red del Data Center de la red que "consume" el Data Center, hablando de la red LAN. Por ello voy a hablar de una de las topologías más recomendadas para diseño de Data Center sin dejar de lado la topología en 3 niveles de siempre, el Core, Distribución y Acceso que se mantiene en las redes LAN.
Leaf-spine

La topología de red más popular hoy en día para un Data Center es Spine and Leaf, Spine viene a ser la nueva capa de Core e interconecta los distintos dominios de servidores por medio de los Leafs. Leaf es la nueva capa de acceso, a ella se interconectan los servidores, por lo general se tiene un Default Gateway en los Switches Leaf para no tener que redirigir el tráfico hasta los Spines. Los Spine se interconectan a los Leafs por interfaces Uplinks "especiales" con un buen ancho de banda y muy baja latencia para evitar la sobresubscripción.
Algunas ventajas de ésta topología son:
Dentro de la misma capa los equipos no se interconectan entre sí para evitar loops, por lo que Spanning Tree no es necesario.
No se tienen interfaces apagadas o bloqueadas lo que permite tener los enlaces activos todo el tiempo.
Se asegura que el tráfico "pesado" de este a oeste tenga suficiente ancho de banda.
Siempre se tiene un máximo de dos saltos entre servidores y una latencia controlada y estable.
Escalabilidad en spines o leafs.

SDx Todo definido por software
En las líneas superiores hablamos un poco de Redes Definidas por Software, que es una tendencia que ya no es "el futuro" sino el hoy. Pero esta revolución no solo está en Redes, ocurre algo parecido con Storage que permite que el almacenamiento se adapte a las aplicaciones o trabaje en base a políticas.



Software Defined Access es llevar los mismos principios de SDN hacia las redes LAN, permitiendo separar la capa de control de los dispositivos con un controlador y manejar las políticas de manera centralizada desde un entorno gráfico.
Software Defined WAN, es la misma idea, simplificar lo complicado que son las redes WAN, por su gestión seguridad y alta disponibilidad. Se basa en un controlador que de manera gráfica puede administrar los perfiles de Calidad de Servicio, Seguridad, Túneles dinámicos VPN y redireccionamiento de tráfico.

El Rol del ingeniero de redes
Está claro que el ingeniero de redes, tendrá un trabajo pesado para implementar soluciones de este tipo inicialmente, pero su función a mediano o largo plazo en un Cloud será menos solicitada, por lo que el Ingeniero de redes tendrá más tiempo para diseñar nuevas topologías o mejoras a la infraestructura actual.

Como siempre, si le gustó el post, compártalo.

El post "Lo que necesitas saber de las Redes de Hoy #Cloud #Orquestación #Fabric #SDN #SDA #SD-WAN" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

28 sept 2016

[OffTopic] El Departamento de TI debe evolucionar a un modelo DUAL #BimodalIT #IT #Networking

Recientemente hemos visto como los Departamentos de TI del mundo están cambiando, no porque quieran, existen varias razones de este cambio: Shadow IT, la velocidad de la adopción de la movilidad, las aplicaciones móviles, el BYOD, y algunos otros fenomenos de la tecnología.


La consultora Gartner sugiere que TI se debe transformar a un nuevo modelo DUAL de procesos y estrategia.

El tipo 1: es el IT tradicional, predecible, enfocado en la estabilidad y la eficiencia. El que conocemos.

El tipo 2: es un IT Experimental, ágil para afrontar los cambios y los requerimientos de los clientes, con rápida evolución y muy alineado a los requerimientos del negocio. El que necesitamos.


Como analogía, el tipo 1 es como una gran camioneta, robusta, resitente pero lenta. El tipo 2 en cambio es un auto formula 1, rápido, listo para los cambios, evolucionando constantemente muy veloz pero con poco tiempo para resolución de problemas.


Networking es una de las áres que menos ha evolucionado desde hace un tiempo, por eso necesitamos empezar a hablar de Software Defined Network, Controladoras y redes más ágiles y adaptables a las aplicaciones.

El articulo "El Departamento de TI debe evolucionar a un modelo DUAL" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

26 feb 2016

¿El gobierno puede regular las redes sociales? el análisis técnico [#TodoLoQueNecesitasSaberDe]


 

Muy aparte de mi opinión política acerca de que las Redes Sociales son y deben seguir siendo abiertas y ajenas a cualquier gobierno o movimiento social, hoy quiero evaluar de manera técnica la nueva idea del gobierno de "Regular" las Redes Sociales.
Aún es una propuesta de ley y puede ser muy ambigua todavía la idea que tienen los gobernantes acerca de esto, así que vamos a suponer algunos escenarios:

Dar Responsabilidad Legal a lo que se publica en las redes sociales

Todo lo que publiques puede ser usado en tu contra.
Esta es una opción relativamente sencilla y se trataría de contratar un equipo de "monitores" para revisar lo que la gente publica en Facebook o Twitter, y lo que les parezca inadecuado reenviarlo a las responsables legales según el caso.
El Problema aquí es que no todo lo que publicamos es totalmente abierto, podemos solamente publicarlo a nuestro circulo de amigos cercanos y no lo verían los "monitores". Así en Facebook, ya que está basado en grupos de amigos, pero en Twitter deberíamos activar el famoso candado para que solo nuestros seguidores vean lo que escribimos.

Un Gran Firewall para bloquear Facebook y Twitter

 

Esta opción es técnicamente más compleja que la anterior, en primer lugar, todos los operadores deberían salir por el mismo canal.

Para ponernos en contexto, necesitamos entender como funciona el acceso a Internet:

Fibra Óptica Interoceánica
 

El caso de Bolivia en particular es diferente al resto de los paises que tienen salida al océano. El mundo está conectado a través de redes de fibra óptica instalada en el océano y todos los paises se conectan a esas fibras. Bolivia no tiene mar por lo que tiene que conectarse a algún proveedor de los países vecinos. Cada proveedor de Internet en Bolivia decide que proveedor extranjero usar para conectarse a Internet.
Quieres ver el mapa submarino en accion-> http://www.submarinecablemap.com

Para logar instalar un Gran Firewall o Proxy es necesario que todos los proveedores salgan por el mismo proveedor extranjero. En este caso puede ser que todos los proveedores salgan a Internet a través de Entel (la empresa nacional) o la Autoridad de Telecomunicaciones ATT. Por su puesto que los demás proveedores no estarían de acuerdo pero no nos olvidemos que el Gobierno es quien dicta las leyes.



Después de lograr esto, es necesario algún Firewall de los que existen en el mercado pero mucho más grande en el que basicamente con un Access List podrían permitir o denegar el acceso a los sitios que vean convenientes.

Ésta no es ni mucho menos una idea descabellada, China es uno de los ejemplos y según algo que pasó hace un tiempo Venezuela también tendría algo parecido.



Intercepción de Conexiones HTTPS



Y La Opción más compleja a nivel técnico, es la intercepción de tráfico. El problema es que hoy en día la mayoría del tráfico Web va cifrado de inicio a destino gracias al protocolo HTTPS, por lo que si alguien quiere interceptar el tráfico necesita la llave privada.

Si no cuenta con la llave privada y se hace pasar por el sitio de destino o intercepta la conexión, en los navegadores se va a mostrar un advertencia.


Solicitar a Facebook / Twitter información personal



Esta opción es relativamente sencilla a nivel técnico, y es que a Bolivia se le ocurra legislar a las redes sociales y solicitar información personal de los usuarios en su territorio. Lamentablemente no es tán fácil conseguir que las redes sociales entreguen esta información.

Estas serían las opciones técnicas que tendrían para entre comillas Regular las redes sociales en este país.

Si les gusto el artículo no duden en difundirlo o si tienen alguna sugerencia u observación ahí tienen los comentarios.


  El articulo ¿El gobierno puede regular las redes sociales?, el análisis técnico [#TodoLoQueNecesitasSaberDe] es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.



3 may 2015

Campo TTL en cabecera del paquete IP [Networking, the comic #2]

Uno de los campos más importantes de la cabecera IP es Time to Life (tiempo de vida, TTL). Es útil ya que si este campo no existiera los paquetes sin un destino específico quedarían dando vueltas por la red hasta el infinito.

El funcionamiento de TTL es más o menos:



Conteo de nodos (dispositivos capa 3 de OSI) hasta llegar a 0 (cero) cuando el paquete se descarta.

 El articulo Campo TTL en cabecera del paquete IP [Networking, the comic #2] es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.:)

29 mar 2015

Redes Definidas por Software (SDN) y una de las respuestas de Cisco [Networking, the comic #0]

Como está comentado en el anterior Post, creo que las redes definidas por software son el futuro de las redes realmente, hacia allá vamos...

Pero todavía queda mucho camino por recorrer como lo es el tema de estándares y seguridad (muy importante al día de hoy). Una de las problemáticas es justamente el tema del Controlador y el Control Plane de todos los dispositivos intermedios de red que justamente radicaría en este controlador, entonces, Qué pasa si se cae el controlador y sus backups?

Por ello y a modo de estrenar una forma un poco más divertida de dar a entender temas del Networking voy a tratar de hacerlos en forma de tira cómica, éste es el primero.

(Clic en la imágen para verla en tamaño real).


19 feb 2015

Lo que necesitas saber del Open Networking Project y las redes definidas por Software #SDN #Networking #OpenFlow

Primero, qué es la Open Network Fundation?




Fue creada en el año 2012, con la necesidad de construir un grupo de usuarios enfocados al Open Networking. Algunos de sus integrantes son líderes de IT de por ejemplo Bank of America, Chase, UBS, Gap.
Algo interesante del grupo que ya celebro sus primeros encuentros en febrero del 2013 es que los invitados a las reuniones son estrictamente usuarios, no son invitados a hablar ni la prensa ni los vendedores, pero las conferencias son abiertas para que la escuche cualquiera.








Las conferencias se basan en SDN (Redes definidas por software) OpenFlow, y la red programables. Se comparten experiencias de líderes en TI que ya usan SDN y comentan sus motivaciones e informan acerca de los deploy de SDN en sus empresas.

Lo interesante del OpenNetworking es que muchas de las empresas más reconocidas en TI se muestran a favor, como ser Google, Facebook, HP, VMWare, entre otras. 






Facebook presentó hace algunos días lo que ellos llamaron el Switch Modular 6-pack, el primer Switch modular OpenHardware (codename Wedge). Además de su Sistema Operativo para gestionarlo basado en Linux FBOSS.



 
Este Switch permite el  intercambio de módulos de cualquier fabricante o que cualquier fabricante pueda hacer sus módulos para este hardware, listo para redes SDN y especialmente enfocados a Data Center.

HP es otro que recientemente lanzó Switches basados en Linux Open Networking y apoyando también al Open Networking Project.

Segundo… Las premisas del OpenNetworking o el OpenNetwork Project:

  • Un nuevo modelo fundamental del costo del Ownership, que disminuya radicalmente el capital de operaciones y el capital de inversión.
  • Un ecosistema de software: donde la innovación es rápidamente inyectada a la industria.
  • Una red de diseño flexible e independiente del vendedor (vendor-indepentent).
  • Vistas y herramientas para una red centralizada.
  • Y lo más importante, un TI más rápido y mas eficiente con los procesos del negocio.

Ahora… Qué es SDN?

Bueno… las redes definidas por software es un nuevo paradigma para las redes como las conocemos, la arquitectura se basa en quitar la capa de control y aplicación de los dispositivos intermedios de red para centralizarlos todos en un solo controlador con la ayuda del protocolo OpenFlow (en la mayoría de los casos). Entonces, la idea es que los dispositivos de red se vuelven “mas tontos” con el fin de dotar de mayor inteligencia al controlador, quien hace todo el trabajo o procesamiento y se lo envía a los dispositivos.


 

Con esto se busca tener una red libre de un solo fabricante o una red neutral, centralizada y programable desde un solo dispositivo.

La idea está bien pero todavía queda mucho camino por recorrer, ya que todavía no existe un estándar SDN para implementaciones, o unos “pasos a seguir” para deployar SDN en una red ya establecida.

Pero detrás del Open Networking están empresas realmente grandes, que pueden darle un buen empujón al SDN y al ON (OpenNetworking).

Este es un articulo original del blog, si gusta retuitearlo o distribuirlo, favor cite la fuente.
:)


Más información en: http://opennetworkingusergroup.com/about/

30 ene 2015

Diseño de Red con Top-Down



Hace tiempo que no actualizaba mi blog. Y como también tengo que hablar de esto en la universidad, matemos 2 pájaros de un tiro.

¿Que es el diseño de red con la metodología Top - Down?

La respuesta rápida: descomponer "un problema" en una serie de niveles o procedimientos de optimización integrados entre sí.

La respuesta larga:

Es el resolver un problema, diseñar una red o programar algo en base a la modularización, encapsulación o segmentación empezando de arriba hacia abajo. Estos módulos deben tener jerarquía y deben integrarse entre sí.

Los beneficios de usar la metodología Top-Down serían: Se escucha al cliente para ver las metas del negocio, se obtiene una Macro de la organización, y se estructura todo el proceso de diseño.

Y bueno, hablando del diseño de red en sí, el siguiente es el proceso que propone Top-Down para realizar un proyecto:



Fase 1: Analizar Requerimientos

  • Analizar metas del negocio
  • Analizar metas técnicas
  • Analizar red existente
  • Analizar tráfico existente

Fase 2: Desarrollar Diseño Lógico

  • Diseñar topología de red
  • Diseñar modelos de direccionamiento y hostnames
  • Seleccionar protocolos para Switching y Routing
  • Desarrollar estrategias de seguridad
  • Desarrollar estrategias de administración de red

Fase 3: Desarrollar Diseño Físico

  • Seleccionar tecnologías y dispositivos para redes de campus
  • Seleccionar tecnologías y dispositivos para redes empresariales

Fase 4: Probar, optimizar y documentar diseño

  • Probar el diseño de red
  • Optimizar el diseño de red
  • Documentar el diseño

Fase 5: Implementar y probar la red
  • Realizar cronograma de implementación
  • Implementación del diseño de red (final)
  • Realizar pila de pruebas

Fase 6: Monitorear y Optimizar la Red
  • Operación de la red en producción
  • Monitoreo de la red
  • Optimización de la red
Y sí, tiene un gran parecido con el Ciclo de vida de un Servicio de Cisco, pero este es un poco más global y puede usarse no solo para diseñar redes.





3 sept 2014

Network Admin is a Super Hero!

Eres Administrador de Redes, la base de toda la infraestructura de Datos, aplicaciones y servicios de T.I. de toda organización. Eres el NetAdmin Gritálo!!!



Vamos a reivindicar al administrador de red, vamos a ponerlo en el lugar que se merece.

Mi Galería en DeviantArt

Network Admin is a Super Hero!, es un artículo original del blog, si gusta reblogearlo o distribuirlo por favor cite la fuente. El logo de Cisco y las certificaciones tienen copyright y están acá solo para ilustración.

13 ago 2014

10 Mandamientos del departamento de TI [Parte2]

La segunda parte de los 10 Mandamientos del departamento de TI:

Revisar los primeros 5.

6.- Avisa cuando bajes cualquier servicio
Por mucho que pienses que unidad compartida de "cosas personales" no la usa nadie o nunca nadie se conecta a la Wireless con el nombre "No_se_conecten_acá", para demostrar tu profesionalismo avisa que vas a bajar los servicios a todos los involucrados, manda comunicados, que todos se enteren, como decía antes: avisa que estás trabajando. Programa ventanas de mantenimiento, programa tus reboots avisa a todos y los demás se sentirán bien porque les avisaste.

7.- Escribe un libro de políticas

Todos los departamentos de TI tienen sus políticas claras, están ahí, implícitas, todos la saben. Para que no existan discusiones escríbelas, imprímelas, encuadérnalas, y ponlas en un lugar visible, que las apruebe el jefe, socialízalas, haz referencia a ellas en tus correos, pide que se respeten las políticas, guárdala como la biblia de un departamento de TI. Te aseguro que mejoraran el trabajo en tu departamento.


8.- Cumple las políticas
Esto va con el punto anterior, por favor cumple las políticas que escribiste, si tu las cumples todas, todos a tu alrededor van a tener que cumplirlas.
Si en algún momento te ven incumpliendo algunas de tus políticas, estas ya no sirven de nada (un archivo más en tus unidades compartidas).

9.- Actualízate!
Que estas cómodo con tu windows Xp, que prefieres usar internet explorer 4... Ok, piensa que tu eres un referente en tu empresa en todo lo que se refiere a tecnología, si quieres esto va de la mano con el punto 2 y 5, el mundo te va a obligar a migrar a Windows 8, averigua sobre el y si puedes úsalo, mira lo nuevo que hay en tecnología y sugiérelo en tu empresa, hay muchas mejoras a lo que usas hoy en día.


10.- Conversa con la gente "normal"
Sí, los de sistemas no somos personas normales, tenemos nuestro propio lenguaje y hacemos nuestros propios chistes, pero debemos conversar con la gente "normal" para entender que quieren, hacia donde van, que les parece el nuevo Outlook 2010 que les "obligaste" a usar. Entiende al usuario y habla su propio idioma así sabrás lo que quieren y tendrás tu trabajo por más tiempo.



Ahora, póngalos en práctica!

Si crees que debería agregar mandamientos o no estás de acuerdo con alguno, adelante comenta...

10 Mandamientos del Departamento de TI, es un artículo original del blog, si gusta reblogearlo o distribuirlo por favor cite la fuente. Las imágenes incrustadas tienen copyright y están acá solo para ilustración.

2 ago 2014

10 Mandamientos del departamento de TI [Parte1]


Creo que muchos de los departamentos de TI tienen el enfoque perdido en cuanto a la función que cumplen en la empresa a la que pertenecen, en el común denominador los departamentos/jefaturas/gerencias de tecnologías de la información son una plataforma y no un fin, son un camino y no un producto final.

En resumen para mí, estos serían los principios que todo Departamento de TI debería seguir:

1.- El usuario es el cliente
No soy tan de la mano del "el cliente siempre tiene la razón" pero en TI tenemos que entender y creo que es lo que más nos cuesta entender, al final como decía líneas arriba, el usuario sea jefe, gerente, o usuario normal es el que va a consumir nuestro producto o solución, seamos Helpdesk, parte de infraestructura, soporte o desarrollador debemos entender que el usuario es quien usa nuestras soluciones o servicios y nosotros estamos ahí por el.
Y solo por si acaso al cliente SIEMPRE se lo trata bien.



2.- Eat your own dog food (Come tu propia comida para perros)
Es de lo más normal que las personas de TI tengan "privilegios" en cuanto a la salida a Internet o instalar aplicaciones en sus PC y el resto de los mortales (usuarios) tengan restricciones y compartan el Internet entre todos. Esto está mal! como puedes saber si el usuario "siente" que estas haciendo un buen trabajo, o si tienes un buen producto si no lo usas nunca. Es cierto que el usuario de TI debe saltarse algunas restricciones para poder verificar si todo está bien o necesita de algunas aplicaciones que el resto de los usuarios no.
Pero "come tu propia comida para perros" es la mejor manera de sentir como está funcionando todo realmente. Este punto va muy relacionado al punto 1.



3.- Publicítate
Que ahora tienes telefonía IP, que puedes entrar desde afuera a ver el correo, que existen las VPN o el tele-trabajo, que gastaste 100 mil dólares en equipos de vídeo, ESPECTACULAR, ahora haz que los usuarios lo usen.
Que se note que trabajas, que no eres el que entra a esa sala fría llamada DataCenter a esconderte.
Hazte amigo del de publicidad o imagen corporativa, manda correos, explica como usar las nuevas mejoras, vende tus productos. Sabemos que haces mejoras continuas en tu trabajo, ahora que todo el mundo se entere.

4.- Documenta todo!
Vas a salir de vacaciones? Quieres apagar el smartphone o ponerlo en modo avión para que nadie te moleste?
Si tienes todo tu trabajo bien documentado, me refiero a bien documentado, tu reemplazo no te va a llamar, no te va a preguntar ¿como se hace eso? ¿donde está esa configuración?
Haz Changelogs, haz procedimientos, guarda tus contraseñas en un lugar seguro, ten un documento con las direcciones IP de los equipos que usas y su forma de acceder. Te aseguro que tu esposa te lo va a agradecer y vas a poder llegar a tu próximo avión a Cancún.

5.- Usa la tecnología, por Dios!
Haz una videoconferencia, comparte archivos por Dropbox, usa whatsapp, usa facebook, haz una encuesta por Lync, usa una pizarra electrónica, usa los archivos compartidos, cómprate un iPad, no sé, usa la tecnología, recuerda que no solo está para darnos dolores de cabeza a los de TI, también para hacernos la vida más fácil y cómoda. Estás en tecnología, úsala.