Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prácticas recomendadas
Capture las dependencias
Es importante registrar las dependencias durante el desmantelamiento porque ayuda a identificar y documentar las relaciones entre los distintos sistemas, aplicaciones y activos. Esta información es crucial para establecer un proceso de desmantelamiento efectivo que el equipo de desmantelamiento pueda utilizar para planificar y llevar a cabo adecuadamente las actividades de desmantelamiento sin interrumpir las operaciones comerciales. Al registrar las dependencias, el equipo de desmantelamiento puede identificar cualquier posible impacto en otros sistemas o aplicaciones y, a continuación, tomar medidas para abordarlo antes de desmantelar el hardware o la infraestructura correspondiente. Además, el registro de las dependencias puede ayudarle a identificar los posibles ahorros de costes o eficiencias que se pueden obtener al desmantelar determinados activos y los posibles riesgos o problemas que pueden surgir durante el proceso de desmantelamiento.
Recomendamos el siguiente proceso para capturar las dependencias:
Recopile información detallada sobre las dependencias para sus bases de datos, almacenamiento, red, software e instancias.
Obtenga la información sobre el propietario de la aplicación y confirme que esta información esté actualizada para que el equipo de desmantelamiento sepa con quién contactar.
Confirme que la información financiera y de facturación de la aplicación existente sea precisa, de modo que los equipos financieros puedan prever los ahorros para las unidades de negocio.
Obtenga detalles de todo el hardware que aloja todas las máquinas virtuales de aplicaciones (VMs) en todos los entornos para poder identificar cualquier hardware redundante que esté listo para ser desmantelado.
Identifique cualquier comunicación activa del sistema con la aplicación mediante herramientas de detección o supervisión de la red para poder comprobar las dependencias.
Identifique todo el hardware físico subyacente que se esté ejecutando VMs para poder liberarlo una vez finalizado el proceso de desmantelamiento, en caso de que ninguna otra aplicación utilice ese hardware.
Obtenga informes de los equipos que gestionan el hardware VMs para identificar el uso histórico del hardware, de modo que pueda identificar los VMs cambios entre los hosts físicos.
Realice comprobaciones para identificar a cualquier socio replicado, de VMs modo que pueda incluirlo VMs en el proceso de desmantelamiento.
Comunique su plan de desmantelamiento a las partes interesadas
Le recomendamos que comunique su plan de desmantelamiento a las partes interesadas de su organización por varios motivos. En primer lugar, las partes interesadas obtienen la información que necesitan para prepararse ante cualquier posible interrupción o cambio en sus operaciones que pueda derivarse del proceso de desmantelamiento. Esto puede ayudar a minimizar cualquier impacto negativo en la organización y garantizar que el proceso de desmantelamiento se lleve a cabo de forma transparente y predecible. Además, comunicar el plan de desmantelamiento a las partes interesadas puede ayudar a generar apoyo y aceptación del proceso, lo que puede ser crucial para garantizar su éxito. Esto es especialmente importante si es probable que el proceso de desmantelamiento provoque cambios o impactos significativos en la organización. Por último, la comunicación del plan de desmantelamiento también puede garantizar que el proceso se lleve a cabo de conformidad con las normas o requisitos de cumplimiento pertinentes. Esto puede proteger a su organización de posibles responsabilidades.
Le recomendamos que comparta su plan de desmantelamiento con las siguientes partes interesadas:
Propietarios de aplicaciones
Usuarios empresariales
Cualquier equipo que gestione aplicaciones o servicios dependientes de las fases posteriores
Equipos operativos
Cierre las aplicaciones de forma controlada
Cerrar las aplicaciones de forma controlada al desmantelarlas ayuda a garantizar que el proceso de desmantelamiento se lleve a cabo de forma que se minimicen las interrupciones o los tiempos de inactividad. Esto es especialmente importante para las aplicaciones de misión crítica o de uso intensivo. El equipo de desmantelamiento puede utilizar un proceso de apagado controlado para garantizar una transición fluida a sistemas o aplicaciones alternativos, si es necesario. Además, cerrar las aplicaciones de forma controlada puede ayudar a garantizar que los datos o la información asociados a las aplicaciones se conserven y migren adecuadamente, en lugar de perderse durante el proceso de desmantelamiento. Esto puede ayudar a reducir el riesgo de pérdida de datos o brechas de seguridad y proteger a su organización de posibles responsabilidades.
Recomendamos el siguiente proceso para cerrar las aplicaciones de forma controlada:
Separe las aplicaciones de los servicios ascendentes y descendentes para eliminar las dependencias.
Cierre la aplicación para que pueda continuar con el desmantelamiento.
Elimine todos los horarios de servicio y apague los crons para que la aplicación no se reinicie.
Conserve la configuración y los datos al desinstalar aplicaciones
Le recomendamos que lleve a cabo el proceso de desinstalación de forma que se conserven los ajustes o datos de configuración necesarios para que la aplicación se pueda volver a instalar fácilmente si es necesario. También le recomendamos que documente adecuadamente el proceso de desinstalación para que pueda replicarse si es necesario. Puede seguir la guía de desinstalación de la aplicación o trabajar con el equipo de la aplicación para desinstalarla.
Siga los procesos de gestión de cambios
Seguir un proceso de gestión del cambio empresarial al desmantelar sus activos es importante porque ayuda a garantizar que el proceso de desmantelamiento se lleve a cabo de forma controlada y ordenada. Si el equipo de desmantelamiento sigue los procesos de gestión de cambios establecidos, puede asegurarse de que se toman las medidas necesarias para planificar y llevar a cabo adecuadamente el proceso de desmantelamiento y minimizar cualquier posible impacto o interrupción en la organización. Además, los procesos de gestión de cambios pueden ayudar a garantizar que el proceso de desmantelamiento esté debidamente documentado y que se obtengan las aprobaciones necesarias antes de continuar. Esto puede ayudar a reducir el riesgo de errores o complicaciones durante el proceso de desmantelamiento y proteger a la organización de posibles responsabilidades. Por último, seguir los procesos de gestión de cambios también puede ayudar a su organización a cumplir cualquier normativa o requisito de cumplimiento pertinente.
Le recomendamos que incluya lo siguiente en su proceso de gestión del cambio organizacional:
Base de datos
Almacenamiento
Network
VMs
Hardware
Desconecte las herramientas operativas
Al desconectar las herramientas operativas, el equipo de desmantelamiento puede garantizar que nadie de la organización siga supervisando, gestionando, utilizando o accediendo a los activos que se están desmantelando. Esto puede ayudar a evitar posibles conflictos o problemas durante el proceso de desmantelamiento. Incluso puede ayudar a reducir el riesgo de pérdida de datos o brechas de seguridad desconectando las herramientas operativas. Por último, desconectar las herramientas operativas también puede ayudar a reducir el coste total del proceso de desmantelamiento, ya que elimina la necesidad de mantener y respaldar las herramientas operativas después del desmantelamiento de los activos.
Recomendamos el siguiente proceso para desconectar las herramientas operativas:
Elimine la supervisión del registro de aplicaciones de los sistemas operativos para que la aplicación deje de supervisarse.
Elimine la supervisión de las métricas de los sistemas operativos para que la aplicación deje de supervisarse.
Elimine la aplicación de la supervisión de la infraestructura de gestión de eventos para que los equipos de soporte dejen de supervisarla.
Elimine la aplicación de los sistemas de administración de parches para que las herramientas de automatización o los equipos operativos dejen de mantenerla.
Desactive los sistemas de administración de copias de seguridad para evitar los costos del almacenamiento de copias de seguridad redundante o los costos operativos derivados de los errores.
Elimine la aplicación de los sistemas de administración de cambios para que no aparezca en la lista de los sistemas de administración de cambios.
Separe la aplicación de los sistemas de gestión de versiones y despliegues para que no aparezca en la lista de forma redundante.
Elimine la aplicación de los sistemas de gestión de la configuración.
Elimine la aplicación de los sistemas de gestión de la seguridad.
Elimine la aplicación de los sistemas de administración del catálogo de servicios.
Elimine la aplicación de los sistemas antivirus para que no se mantenga de forma redundante.
Desconecte la aplicación de los sistemas de mecanismos de cifrado para que la aplicación deje de mantener una conexión redundante.
Actualice la información de los activos
Al actualizar la información de los activos, el equipo de desmantelamiento puede garantizar que los activos que se están desmantelando estén debidamente identificados y rastreados. Esto puede ayudar a evitar errores o complicaciones durante el proceso. Además, actualizar la información sobre los activos puede ayudar a garantizar que los activos desmantelados se contabilicen adecuadamente y que se mantengan todos los registros necesarios, lo que puede ser importante para fines de cumplimiento y auditoría. Por último, actualizar la información de los activos también puede ayudar a la empresa a mantener un registro claro y preciso de los activos desmantelados. Esto es útil para hacer un seguimiento de los ahorros, la planificación futura y la toma de decisiones.
Recomendamos el siguiente proceso para actualizar la información de los activos:
Antes de cerrar las instancias, notifique a los administradores de activos para que puedan realizar escaneos ad hoc del sistema. Pueden realizar estos escaneos mediante el uso de herramientas de detección para capturar la información de servicio más reciente y precisa mientras las instancias estén disponibles.
Notifique a los administradores de activos cuando los servidores se desconecten para que puedan actualizar el registro de activos.
Notifique a cualquier persona que esté rastreando el estado de las migraciones de aplicaciones con fines de seguimiento.
Proporcione a los equipos de soporte un ciclo de vida de las aplicaciones actualizado en la base de datos de administración de la configuración (CMDB) que esté actualizado para los servicios, las instancias de software, las aplicaciones y el hardware. Esto puede evitar que su organización pierda tiempo investigando problemas relacionados con los activos retirados del servicio.
Realice la gestión de licencias
Durante el proceso de desmantelamiento, le recomendamos que lleve a cabo las principales actividades de administración de licencias. En primer lugar, identifique las licencias asociadas a los activos que se van a desmantelar y, a continuación, determine si puede transferir, reasignar o cancelar las licencias. Esto puede ayudarle a evitar posibles problemas de conformidad o costes adicionales asociados al mantenimiento de las licencias no utilizadas. Además, le recomendamos que documente adecuadamente cualquier cambio en la configuración de la licencia para que la empresa tenga un registro preciso del uso y los derechos de licencia. Esto puede ser útil para fines de cumplimiento y auditoría y para la planificación y toma de decisiones futuras. Por último, también le recomendamos que actualice todas las herramientas o sistemas de administración de licencias pertinentes para reflejar los cambios derivados del proceso de desmantelamiento, de modo que su organización pueda realizar un seguimiento y gestionar sus licencias con precisión en el futuro.
Recomendamos el siguiente proceso para administrar las licencias:
Elimine las licencias para que se pueda llevar a cabo el desmantelamiento.
Actualice todos los registros de licencias centrales, incluida la CMDB.
Notifique a terceros las liberaciones de licencias para que se puedan recuperar los costes.
Elimine los activos de la red
Le recomendamos que lleve a cabo el proceso de eliminación de la red de forma que se conserven los ajustes de configuración o los datos necesarios para que el activo pueda volver a conectarse fácilmente a la red si es necesario. También es importante documentar adecuadamente el proceso de eliminación para poder replicarlo si es necesario.
Recomendamos el siguiente proceso para eliminar los componentes de la red:
Recupera las direcciones IP para poder reutilizarlas.
Elimine las entradas de DNS para que sean precisas.
Asegúrese de que los equipos de red eliminen o revoquen los certificados SSL públicos y privados.
Elimine las reglas del equilibrador de carga para mantener las mejores prácticas de seguridad y permitir el seguimiento del uso.
Identifica si el tráfico restante está utilizando los balanceadores de carga o si los balanceadores de carga pueden ser retirados del servicio de forma gratuita, de modo que puedas modificar los cambios en el desmantelamiento.
Elimine las bases de datos asociadas
Al eliminar las bases de datos al mismo tiempo que las aplicaciones, el equipo de desmantelamiento puede garantizar que las aplicaciones ya no accedan a los datos de las bases de datos ni los almacenen en ellas. Esta mejor práctica puede ayudar a prevenir posibles conflictos o problemas durante el proceso de desmantelamiento. Además, eliminar las bases de datos asociadas puede ayudar a garantizar que los datos o la información asociados a las aplicaciones se conserven y migren adecuadamente, en lugar de perderse durante el proceso de desmantelamiento. Esto puede ayudar a reducir el riesgo de pérdida de datos o de violaciones de seguridad y a proteger a su organización de posibles responsabilidades. Por último, esta mejor práctica también puede ayudar a reducir el coste total del proceso de desmantelamiento, ya que elimina la necesidad de mantener y dar soporte a las bases de datos tras la retirada de las aplicaciones.
Recomendamos el siguiente proceso para eliminar las bases de datos asociadas:
Comparta el plan de desmantelamiento con los equipos de bases de datos para que los recursos estén disponibles para las actividades de desmantelamiento.
Archive la base de datos de modo que se cumpla cualquier política de retención de datos de la organización o de conformidad.
Elimine todos los activos de datos de cualquier almacén de datos para que los datos de la base de datos fuera de servicio no se queden obsoletos y proporcionen datos inexactos para la elaboración de informes empresariales.
Cierre y elimine todas las instancias de bases de datos, incluidas las de recuperación ante desastres (DR) y de respaldo.
Elimine los dispositivos de almacenamiento asociados
La eliminación de los dispositivos de almacenamiento puede ayudar a garantizar que los datos o la información asociados a los activos se migren correctamente a la nube, en lugar de perderse durante el proceso de desmantelamiento. Esta eliminación también puede ayudar a reducir el coste total del proceso de desmantelamiento, ya que elimina la necesidad de mantener y dar soporte a los dispositivos de almacenamiento tras el desmantelamiento de los activos. Esto puede suponer un ahorro de costes para que su organización pueda aprovechar el valor empresarial de su migración a la nube.
Recomendamos el siguiente proceso para eliminar los componentes de almacenamiento:
Realice copias de seguridad de los dispositivos de almacenamiento para poder cumplir con las políticas de retención de datos.
Desconecte los dispositivos de almacenamiento de los servidores para poder desmantelar el almacenamiento.
Limpie electrónicamente los dispositivos de almacenamiento para que todos los datos se eliminen de forma segura y cumplan con los estándares de seguridad.
Limpie los dispositivos de almacenamiento en red para que todos los datos se eliminen de forma segura y cumplan con los estándares de seguridad.
Elimine las copias de seguridad asociadas
Le recomendamos que elimine las copias de seguridad asociadas de conformidad con los requisitos reglamentarios y de conformidad al desmantelar los activos, ya que esto ayuda a garantizar que el proceso de desmantelamiento cumpla con las normas pertinentes. Los diferentes requisitos normativos y de cumplimiento pueden implicar requisitos específicos para la eliminación o destrucción de las copias de seguridad, y el incumplimiento de estos requisitos puede conllevar sanciones u otras responsabilidades para su organización. Además, eliminar las copias de seguridad de conformidad con los requisitos normativos y de conformidad también puede ayudar a garantizar que los datos sensibles o confidenciales estén debidamente protegidos y que su organización no corra el riesgo de sufrir posibles violaciones de seguridad o pérdida de datos.
Le recomendamos que cierre las copias de seguridad. Esto evita que las herramientas de respaldo fallen y aumenten la sobrecarga operativa.
Utilice un proceso de entrega coherente para las mudanzas
Le recomendamos que utilice un proceso de entrega coherente para que el equipo de desmontaje de infraestructuras sepa qué activos se van a retirar. El equipo también debe entender todas las dependencias y estar al tanto de cualquier actividad adicional relacionada con el proceso de desmantelamiento. Un proceso de entrega coherente puede reducir el riesgo de errores y minimizar las posibles complicaciones durante el proceso.
Le recomendamos que solicite la retirada del hardware físico para poder retirarlo del servicio.