¿Puede ser una amenaza si se le tacha de irrelevante?

De hecho, a algunos les gusta adoptar el papel de superhéroe canino, capaz de volar bajo para no ser detectado por el radar y pasar desapercibido. Es una estrategia estupenda para los profesionales del deporte, ya que cualquier equipo puede sufrir una derrota en cualquier momento aunque esté jugando mejor. Hace 11 años que se pensó que Roger Clemems estaba acabado cuando los Boston Red Sox vendieron al jugador a los Toronto Blue Jays. ¿Cuántos premios Cy Young ha ganado desde entonces? ¡Cuatro! ¿Y cuantos premios Cy Young ha ganado en total? Siete. Que se le considerase acabado y fuera de lugar fue una motivación. "Es demasiado mayor", "Ya no tiene magia", "Ha perdido la chispa", "Tiene demasiado dinero", etc. Él fue capaz de ver la situación de forma distinta a los expertos y competidores.

 

Si forma parte de una empresa que recibe los mismos calificativos (antes ambiciosa, que ha perdido la imaginación, que no ha sido capaz de adaptarse a la nueva situación, que no es solvente desde el punto de vista financiero, etc.), recuerde que las críticas pueden ser una motivación. Cuando una empresa opera en el sector del software y el hardware, ¿qué puede hacer para demostrar que el cliente, y no la competencia, es el que determina su irrelevancia al final del día?

La empresa debería contar con hardware optimizado para implementar la virtualización en distintos frentes. Pero como la virtualización no es la única receta para solucionar todos los problemas, el hardware tendría que reconocer hyper visor. Asegúrese de que el hardware ejecute los sistemas operativos más importantes de la industria, incluso si uno de ellos está patentado. La densidad de memoria y la conectividad de E/S marcarían la diferencia. Los componentes estándar de la industria de uso frecuente y los subsistemas que se pueden aplicar en arquitecturas de múltiples microprocesadores son un atractivo añadido. Si varias tarjetas basadas en microprocesadores pueden compartir una misma tarjeta madre posterior, todavía mejor. Después habría que asegurarse de que el software de la empresa reconoce las máquinas virtuales para que funcione como un gran dom0 y se ejecute como una VM en el dom0 de un tercero, aunque sea de uso privado. Este software también debería ofrecer distintas funciones de VM. Por ejemplo, podría virtualizar todo un SO en su entorno o ciertas aplicaciones del entorno con particiones. Para terminar, tendría que asegurarse de que el entorno de software se puede ejecutar en hardware de la competencia. Hasta el momento, la empresa dispondría de múltiples capacidades de hardware y software. Suena alentador.  Con los dos elementos anteriores, la empresa podría crear soluciones irresistibles para el cliente. Imagine el producto que se puede lograr. Por ejemplo, puede crear un servidor que consuma y proporcione almacenamiento con facilidad porque está perfectamente integrado y el SO se ha optimizado. También podría crear un servidor en el que se consoliden horizontalmente varias instancias de Linux gracias al alto número de subprocesos de la CPU y a que el SO reconoce VM. ¿Y si nos atreviésemos a ir más lejos? Los 2 ejemplos anteriores pertenecen al ámbito de la informática general. Ahora podríamos ampliar la solución con capacidades integradas. Podría crear productos dedicados con el hardware y el software anteriores, pero aprovechando las posibilidades de virtualización que ofrece… Esto resultaría irresistible a la vez que arriesgado, sobre todo si los términos de la licencia de software permiten el acceso al código completo a cualquiera.

Lo mismo que Cy Young…

If you are painted as irrelevant are you a threat? in English

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s