Arquitectura Cloud para Transformación Digital
Arquitectura Cloud para Transformación Digital
Rights info:eu-repo/semantics/openAccess
ESCUELA DE POSTGRADO
TRABAJO DE INVESTIGACION
Para optar el grado académico de Maestro en Dirección de Sistemas
y Tecnologías de Información
AUTORES
Condor Untiveros, Judith Magali (0000-0002-6598-3808)
Segura Ydiáquez, Johny William (0000-0003-4304-7004)
AGRADECIMIENTOS
A nuestra familia por siempre apoyarnos y motivarnos para el logro de cada una de las
metas propuestas.
A nuestro asesor, Juan Manuel Cuya Cabanillas por sus aportes y consejos para la
realización del presente estudio.
2
RESUMEN
GMI S.A. Ingenieros Consultores es una empresa líder en la consultoría de ingeniería en
el Perú y actualmente tiene el reto de iniciar su transformación digital con miras a seguir
siendo una de las empresas más competitivas dentro del sector de ingeniería y
construcción. El presente trabajo titulado “Propuesta de una Arquitectura Cloud
Computing como soporte a la estrategia de transformación digital. Caso de estudio: GMI
S.A” se basa en Cloud Computing que es uno de los pilares de la transformación digital.
3
ABSTRACT
“GMI S.A. Ingenieros Consultores” is a leading engineering consulting firm in Peru and
has the challenge in the present to start the digital transformation with a view to keep on
being one of the most competitive companies in the engineering and construction sector.
The present work entitled Proposal of a Cloud Computing Architecture as a support to the
strategy of digital transformation. Case study: GMI S.A. is based on Cloud Computing
which is one of the pillars of the digital transformation.
Agility and collaboration in the process of approval and revision of deliverables: Another of
the main challenges in the company is to make that the process of approval and revision
of deliverables in which the observations of construction plan and deliverables are made,
to be agile and allows a collaborative work. This is an important point given that the work
is done in a physical (printed) way, which generates overtime and does not allow an
adequate follow-up of the mentioned process.
In summary, we seek to solve the problems identified in the company through a proposed
Cloud Computing architecture and facilitate the process of digital transformation in order
to achieve a competitive advantage and has better profit margins.
4
Índice de Contenido
7
Tabla de Figuras
9
Figura 23. Modelo de Arquitectura para Servicios de Cloud e IBM capacidades. Adaptado
de: IBM (2014). Cloud Computing Ref Architecture (CCRA) 4.0 Overview.
Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1
e5df30-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf ..........54
Figura 24. Modelo de Madurez Cloud. Adaptado de: Open Data Center Alliance (2016).
Cloud Maturity Model Rev. 3.0. Recuperado de:
https://opendatacenteralliance.org/new-cloud-maturity-model-3-0-available-for-
download/ ................................................................................................................56
Figura 25. Trust Service Principles. Recuperado de: https://www.incapsula.com/web-
application-security/soc-2-compliance.html ..............................................................64
Figura 26. Proceso de tratamiento de datos. Recuperado de:
http://www.aenor.es/revista/pdf/nov15/20nov15.pdf .................................................66
Figura 27. Cronograma de la Legislación. Recuperado de:
https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/ley_n29733_la_e
xperiencia_implementacion.pdf ................................................................................67
Figura 28. Definiciones Básicas. Recuperado de:
https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/ley_n29733_la_e
xperiencia_implementacion.pdf ................................................................................68
Figura 29.Resultado a la pregunta “¿Conoce o ha oído el concepto de Cloud
Computing?”. Recuperado de: https://gigas.com/blog/wp-
content/uploads/2017/01/Resumen-ejecutivo-Cloud-Gigas_.pdf ..............................69
Figura 30. The Zachman Framework for Enterprise Architecture. Adaptado de: Zachman
International (2011). The Zachman Framework Evolution by John P Zachman.
Recuperado de: https://www.zachman.com/ea-articles-reference/54-the-zachman-
framework-evolution .................................................................................................70
Figura 31. Architecture Development Cycle. Adaptado de: The Open Group (2011). ADM
Overview. Recuperado de: http://pubs.opengroup.org/architecture/togaf9-
doc/arch/chap05.htmldf ............................................................................................73
Figura 32. Estrategia Empresarial en GMI S.A. Elaboración Propia ................................76
Figura 33. Organigrama de la Empresa GMI S.A. Elaboración propia .............................82
Figura 34. Cadena de Valor GMI S.A. Elaboración Propia ..............................................83
Figura 35. Gasto en TI por sectores como porcentaje de los ingresos. Adaptado de:
Burnson (2015). Construction Software Buyer Report – 2015. Recuperado de:
http://www.softwareadvice.com/resources/construction-buyer-report-2015/. ............85
Figura 36. Gastos de TI/ Ingresos. Elaboración Propia ...................................................86
Figura 37. Distribución de los Gastos de TI. Elaboración Propia .....................................87
Figura 38. Gastos de TI en Almacenamiento de Archivos y Administración de Servidores.
Elaboración Propia ...................................................................................................88
Figura 39. Planos elaborados por proyecto. Elaboración propia......................................92
10
Figura 40. Resumen de HH de revisión y de retrabajos. Elaboración propia. Fuente GMI
S.A. ..........................................................................................................................94
Figura 41. Costos de Retrabajo vs Costos de Revisión. Obtenido del Sistema de Gestión
de Proyectos. GMI S.A. Elaboración Propia .............................................................95
Figura 42. Estrategia de Transformación Digital Graña y Montero – Pilares. Recuperado
de: PETI Corporativo 2017-2019 Graña y Montero ................................................102
Figura 43. Modelo AS-IS del proceso de revisión y aprobación de entregables.
Elaboración propia. ................................................................................................118
Figura 44. Modelo AS-IS de la arquitectura de datos. Elaboración propia .....................120
Figura 45. Modelo AS-IS de la arquitectura de aplicaciones. Elaboración propia ..........120
Figura 46. Modelo AS-IS de la arquitectura tecnológica. Elaboración propia ................121
Figura 47. Diagrama de Red actual. Fuente: GMI S.A. .................................................122
Figura 48. Modelo TO-BE del proceso general de revisión y aprobación de entregables.
Elaboración propia. ................................................................................................124
Figura 49. Modelo TO-BE de la arquitectura de datos. Elaboración propia ...................126
Figura 50. Modelo TO-BE de la arquitectura tecnológica. Elaboración propia ...............127
Figura 51. Arquitectura Tecnológica. Elaboración propia ..............................................128
Figura 52. Cuadrante de Gartner de Proveedores Cloud. Recuperado de
https://www.gartner.com/doc/reprints?id=1-2G2O5FC&ct=150519 ........................136
Figura 53. Top 10 Ranking Forbes. Recuperado de
https://www.forbes.com/sites/bobevans1/2017/11/07/the-top-5-cloud-computing-
vendors-1-microsoft-2-amazon-3-ibm-4-salesforce-5-sap/#380acb1f6f2e ..............137
Figura 54. Estructura jerárquica de selección. Elaboración propia. ...............................142
Figura 55. Escala de Saaty. Recuperado de:
http://bibliotecadigital.uns.edu.ar/img/revistas/eca/v1n2/a03t01.png ......................142
Figura 56. Grado de importancia de cada criterio. Elaboración propia ..........................142
Figura 57. Matriz aplicada a Escalabilidad (C1) por proveedor. Elaboración propia ......142
Figura 58. Matriz aplicada a Disponibilidad (C2) por proveedor. Elaboración propia .....143
Figura 59. Matriz aplicada a Seguridad (C3) por proveedor. Elaboración propia ...........143
Figura 60. Matriz aplicada a Interoperabilidad (C4) por proveedor. Elaboración propia.143
Figura 61. Matriz aplicada a Soporte (C5) por proveedor. Elaboración propia...............143
Figura 62. Matriz aplicada a Experiencia (C6) por proveedor. Elaboración propia ........144
Figura 63. Matriz ajustada Criterios / Alternativa. Elaboración propia ............................144
Figura 64. Estados Financieros GMI 2015 – 2016. Elaboración Propia .........................146
Figura 65. Análisis de Factibilidad. Elaboración propia. ................................................149
11
Figura 66. Cronograma de implementación. Elaboración propia. ..................................152
Figura 67. Roadmap del Proyecto. Elaboración propia. ................................................153
12
INTRODUCCIÓN
El presente trabajo busca dar una propuesta de Arquitectura Cloud Computing como
soporte a la estrategia de transformación digital de la empresa GMI S.A. Ingenieros
Consultores, la cual pertenece al rubro de Ingeniería y Construcción.
Finalmente, se describen las conclusiones a las que se ha llegado, así como las
recomendaciones sobre los puntos que se consideran relevantes.
13
CAPÍTULO 1: MARCO TEÓRICO
1.1. Antecedentes
1.1.1. Ingeniería y Construcción
Según un artículo publicado por la World Economic Forum (2016),
En el artículo presentado por la World Economic Forum (2016), presenta algunas de las
mejores prácticas que se están dando y se podrían dar en esta industria. La figura 1
muestra el Marco de Transformación de la Industria
14
Figura 1. Marco de Transformación de la Industria. Adaptado de: World Economic Forum
(2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf
El World Economic Forum (2017), menciona que “la construcción es una industria
‘horizontal’ (como la industria de servicios financieros), sirviendo a todas las verticales de
la industria; en otras palabras, la construcción tiene una interacción con numerosos
sectores, ya que la creación de valor casi siempre es dentro o por medio de edificios u
otros activos de construcción”. Según lo mencionado por la WEF, nosotros compartidos
dicha afirmación ya que para el caso del Perú la industria de la ingeniería y construcción
es un actor importante en el crecimiento de las demás industrias. Generalmente toda
empresa para crecer necesita de infraestructura ya sea oficinas, almacenes, plantas
industriales o mineras entre otros y es allí donde la industria de la construcción participa
de forma activa.
16
Figura 3. Nivel de adopción de tecnología en diferentes industrias. Adaptado de: World
Economic Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf
17
1.2. Transformación Digital
1.2.1. Definición
Según Casemore (2016), la Transformación Digital es “El Proceso de creación de valor,
crecimiento y ventaja competitiva a través de nuevas ofertas digitales, modelos de
negocio y relaciones comerciales”.
Teniendo en cuenta la definición dada debemos considerar que una transformación digital
no solo implica automatizar sistemas y procesos sino va más del lado de plantear un
nuevo modelo de negocio que permita a la empresa ofrecer lo mismo, pero de una
diferente manera. Debemos tener en cuenta que los CEO’s comprenden implícitamente
que las organizaciones que no logran adoptar y ejecutar la transformación digital pueden
tener consecuencias significativas, incluyendo la irrelevancia de los negocios a largo
plazo.
Rogers (2016), sostiene en su libro “The Digital Transformation Playbook” que “la
‘transformación digital’ no se trata de actualizar la tecnología, sino de actualizar el
pensamiento estratégico de la empresa. Para crecer en la era digital, las empresas
necesitan repensar sus supuestos subyacentes en cinco dominios de estrategia: clientes,
competencia, datos, innovación y valor”. Como se menciona el punto principal es cambiar
el modelo de negocio y para ello la figura 4 presenta los 5 dominios que se deben tener
en cuenta para una adecuada Transformación Digital.
Según Roger (2016), los dominios son Clientes, Competencia, Datos, Innovación y
Propuesta de Valor, las cuales se definen a continuación:
18
clave en su marca y crear experiencias de omni-canal para igualar las
vidas de los clientes de hoy en día.
Las organizaciones, en el camino para convertirse en una empresa digital, deben pasar
por una serie de fases, estableciendo primero una base digital y luego aprovechando su
potencial digital las cuales son definidas por Brocke (2016) y se muestran en la figura 5.
Figura 5. Etapas para convertirse en una Empresa Digital. Adaptado de: Brocke, J., et.al.
(2016). A Journey of “Digital Innovation and Transformation: The Case of Hilti”.
Recuperado de: https://link.springer.com/chapter/10.1007/978-3-319-40967-2_12
“Para establecer una base digital, una empresa debe salir de la fase
caótica, con sólo soluciones optimizadas localmente. Mientras los
procesos, sistemas y estructuras de la empresa permanecen en silos y no
pueden ser integradas. Una de las fases donde se considera un mayor
esfuerzo para asegurar el resultado es la fase de ‘Integración Global’
para establecer procesos empresariales estables y confiables y estructuras
de datos comunes que son fundamentales para la empresa. Estos
procesos y estructuras permiten un cierto grado de flexibilidad y agilidad en
la ‘fase de modularidad’”.
Bajo las fases mencionadas por Brocke (2016), consideramos que para tener una
adecuada transformación digital la empresa debe contar con niveles de maduración que
permitan el éxito del mismo. Es cierto que toda empresa debe saber dónde está para que
así pueda realizar un plan de acción que permita ir avanzando en las diversas fases.
Además, se debe tener en cuenta que llegar al nivel más alto (fase) es un camino largo
cuya duración dependerá del nivel de involucramiento del personal y principales
directivos, en resumen, es que la empresa cambie su cultura digital para facilitar el
proceso de cambio tanto del modelo de negocio como del esquema de decisión.
20
Las aplicaciones se están volviendo menos monolíticas y menos dependientes al centro
de datos de la empresa. A la inversa, se están volviendo más distribuidos, más móviles y
más parecidos a las aplicaciones típicamente asociadas con entornos a gran escala.
Según Gens, F. (2013), comenta que la "tercera plataforma se construye sobre la base de
la nube, móvil, social y tecnologías Big Data. Esto permitirá a la transformación digital, la
evolución y expansión de cada industria en los próximos años”.
Figura 6. Factores clave de la Tercera Plataforma. Adaptado de: Gens, F. (2013). The
3rd Platform: Enabling Digital Transformation. Recuperado de
21
http://www.tcs.com/SiteCollectionDocuments/White-Papers/3rd-Platform-Enabling-Digital-
Transformation.pdf
Hook, Geissbauer, Vedso & Schrauf (2016), menciona que “las empresas de ingeniería y
construcción planean invertir el 5% de los ingresos anuales en soluciones de operaciones
digitales por año durante los próximos cinco años”. Cabe resaltar que en Perú aún ese
porcentaje es lejano ya que, según CONCITEC, las empresas invierten en tecnología e
innovación menos del 1% de sus ingresos anuales.
Hook, Geissbauer, Vedso & Schrauf (2016) menciona que “las oportunidades de
digitalización, integración y automatización que se ofrecen permiten a las empresas
colaborar internamente y a través de su cadena de valor de una manera que puede
22
proporcionar un paso en la productividad, así como en el diseño y la calidad de la
construcción”.
Hook, Geissbauer, Vedso & Schrauf (2016) establece algunos puntos como parte del
modelo del éxito digital:
Evaluar su propia madurez digital y establecer objetivos claros para los próximos
cinco años.
Crear proyectos pilotos iniciales con el fin de establecer la prueba de concepto y
demostrar el valor del negocio.
Definir las capacidades que se necesitan sobre la base de las lecciones aprendidas
de las pruebas piloto.
Ser un virtuoso en el análisis de los datos.
Transformar la empresa en digital, el cual puede considerar la transformación de toda
la empresa mediante la formación de una cultura digital.
Planificar activamente un enfoque de ecosistema orientados al cliente, usuarios y
socios.
Figura 7. Modelo para el éxito digital. Adaptado de: Hook, J., Geissbauer, R., Vedso, J.,
Schrauf, S. (2016). Industry 4.0: Building the digital enterprise. Recuperado de
http://www.pwc.com/gx/en/industries/industry-4.0.html
Existen diferentes alternativas que indican el cómo una empresa puede alcanzar el éxito
digital. La figura 7 muestra un modelo segmentado por etapas donde se establecen los
puntos que debemos cumplir para alcanzar el éxito, siendo 6 procesos donde el primero
es el establecer la Estrategia, pasando luego por una madurez y transformación de la
23
empresa para que finalmente se planifique activamente un enfoque eco sistémico
orientado a los objetivos de la empresa.
Geissbauer (2016) menciona lo siguiente “La Industria 4.0 será una gran bendición para
las empresas que entienden completamente lo que significa para su negocio. Un cambio
de esta naturaleza trasciende los límites de la empresa y probablemente las fronteras
nacionales de los países en los que hacen negocios”.
Según Solis & Szymanski (2016), aunque son presentados como seis distintos pasos, las
compañías no pueden migrar a través de cada paso en un camino linear o al mismo
ritmo. Cada etapa es definida por una serie de atributos que abarcan múltiples facetas de
la organización, incluyendo operaciones, capacitación, experiencia, tecnología. Las seis
etapas son organizadas como se muestra en la figura 8.
Figura 8. Las seis etapas de la transformación digital. Adaptado de: Solis, B., Szymanski
& J. (2016). Six Stages of Digital Transformation. Recuperado de:
https://www.vmware.com/ciovantage/wp-content/uploads/2017/03/Six-Stages-of-Digital-
Transformation-Altimeter.pdf
24
A continuación, se detalla las seis etapas de la transformación digital de acuerdo con
Solis & Szymanski (2016):
Nivel 1: Las operaciones del cliente mantienen el status quo: «Lo de siempre»
25
Nivel 2: Presente y activo
La experimentación está impulsando la alfabetización digital y la creatividad, aunque de
forma dispareja en toda la organización mientras que apunta a mejorar y amplificar
puntos de contacto específicos y procesos.
Nivel 3: Formalizado
Nivel 4: Estratégico
Nivel 5: Convergente
La transformación digital se convierte en una forma de negocio, así como los ejecutivos y
estrategas reconocen que el cambio es constante. Un nuevo ecosistema es establecido
para identificar y actuar bajo la tecnología y las tendencias de mercado eventualmente a
escala.
En el caso peruano existen diversas empresas en distintos rubros que están aplicando
con éxito los cambios que la transformación digital exige. Por ejemplo, empresas como
Platanitos que con su solución de Ventas Omnicanal les ha permitido, con el uso de la
tecnología ofrecer mejores servicios para el cliente dándole una solución más rápida ante
la falta de stock de una tienda y conociendo si el mismo producto existe en cualquier de
las otras tiendas existentes. Uno de los rubros que está tomando la transformación digital
con más fuerza es el financiero y bancas donde entidades como BBVA, BCP, InterBank y
ScotiaBank han cambiado su forma de hacer las cosas aplicando nuevos modelos de
26
negocio que les permiten ofrecer nuevos servicios de cara al mercado que apuntan que
son los millenials. Existen otros rubros como la minería donde el uso de Drones y Big
Data están ofreciendo buenos resultados tales son los casos de Antamina y CODELCO.
Además, cabe resaltar que, al momento de realizar las negociaciones y la elección del
proveedor de servicios de Cloud, los niveles de servicio (SLAs) son un factor crítico ya
que estos no solo establecen la responsabilidad, sino que detallan y clarifican la calidad
de servicio acordada entre ambos.
Según Strecker & Kellermann (2017), “Cloud es una tendencia, un habilitador de nuevos
modelos de negocios y la máquina que conduce a la digitalización (…) Factores como
disponibilidad y escalabilidad juegan un rol importante. Tarde o temprano la
transformación digital afectará cada compañía en cada industria.”
28
- Diversidad de producto: Los competidores están incrementando sus
ofertas de productos de manera global mediante nuevos canales como
los mercados online. Las compañías tienen que ser más flexibles y
ágiles para responder a este mercado.”.
Para evitar perder clientes debido a la agilidad de los mercados contemporáneos y en vez
de responder de manera óptima a sus deseos, las compañías deben promover buenos
omni-canal de comercialización y buscar un ecosistema de socios estructurados hasta lo
más alto de sus agendas. Cloud y el proveedor de servicio IT son enlaces fundamentales
en esta cadena de valor.
1.3.2. Características
De acuerdo con Prieto & Arias (2014),
29
Consideramos que las 5 características de Cloud Computing mencionadas son
importantes para considerar realmente un servicio como Cloud y así mismo asegura que
los proveedores de Cloud Computing usen las tecnologías y arquitecturas actuales para
entregar servicios que cumplan con las características mencionadas. Concluimos que
Cloud Computing permite entregar de manera flexible el contenido integrado,
aplicaciones y servicios a cualquier dispositivo en cualquier lugar, en cualquier momento
en un modelo escalable usando y pagando por los recursos que solo se necesiten. Cloud
Computing permite a los proveedores habilitar a los negocios de todos los tamaños,
especialmente PYMEs.
30
- Wrapping Attack: Ocurre cuando los mensajes SOAP se trasladan en la
capa TLS (Servicio de capa de transporte) donde los hackers duplican
el cuerpo del mensaje con el usuario válido modificando el contenido
con código malicioso accediendo de esta manera a los recursos del
servidor.
31
Figura 9. Cloud Computing Adoption Issues. Adaptado de: Nazir & Jamshed (2013).
Cloud Computing: Challenges and Concerns for its Adoption in Indian SMEs. International
Journal of Software and Web Sciences, 4(2), pp. 120-125.
Sin duda, con el rápido crecimiento y adopción de Cloud Computing, se confunde muchas
veces que el objetivo es adoptar Cloud cuando en realidad es alcanzar los objetivos
trazados a través de servicios y plataformas flexibles y rápidas que se puedan costear por
uso sin perder el control. Además, la motivación de adoptar Cloud Computing no solo
debería estar basada en costos sino también se debería considerar las capacidades
adecuadas del modelo de negocio de Cloud a elegir para alcanzar eficiencia que
posteriormente se traducirán en reducción de costos u otros beneficios ya mencionados.
Por lo tanto, es importante resaltar que SaaS permite usar el software sin necesidad de
instalarlo, sino acceder a este a través de internet a comparación del método tradicional
que implicaba comprar el software e instalarlo localmente para usarlo. Un ejemplo muy
conocido de SaaS es Google Docs que permite crear y editar documentos de manera
online a través de un navegador web.
33
A comparación de SaaS, este modelo de servicio PaaS permite crear nuevas
aplicaciones, así como modificarlas, un ejemplo conocido es Google Apps Engine que
facilita construir, mantener, ejecutar sobre la infraestructura de Google y también permite
escalar la aplicación según lo requerido.
IaaS es el pilar sobre la cual la arquitectura de Cloud Computing está construida. Con el
gran avance de las tecnologías, IaaS se muestra como la plataforma altamente eficiente y
como la mejor opción sobre la cual construir SaaS y PaaS.
34
Figura 11. Modelos de Negocio. Adaptado de: The debate over public vs private cloud
computing (2016). Recuperado de: http://dedicatedcloudhosting.website/the-debate-over-
public-vs-private-cloud-computing/
Según Goyal (2014), este modelo presenta como principales ventajas: disponibilidad de
la data y tiempo de actividad continuo, escalabilidad en demanda, fácil y configuración no
costosa, recursos no desperdiciados. Un riesgo de este modelo es la seguridad de la data
y privacidad. Algunos proveedores son: Amazon Web Services, Google Cloud Platform,
Salesforce y Microsoft Azure.
35
de cloud privado son sus altos costos a comparación de cloud público”
(Goyal, 2014).
- Costo de configuración menor ya que los costos son divididos entre los
participantes
Sin duda, el modelo comunitario es muy similar al modelo privado solo que las
infraestructura y recursos son exclusivo a dos o más organizaciones que tienen en común
intereses, regulaciones de privacidad y seguridad.
36
- Ayuda a optimizar el gasto de infraestructura durante las diferentes
etapas del ciclo de vida de la aplicación.
Sin duda, esta iniciativa se da debido al crecimiento y adopción de Cloud Computing sin
tener en cuenta estándares y/o criterios claros por lo que todas estas organizaciones
trabajan y comparten sus esfuerzos, acciones y principales resultados a través de una
infraestructura colaborativa como es la wiki.
37
interoperables. Su junta de directivos incluye compañías tales como AMD,
Intel, IBM, Microsoft, Oracle, VMWare. Los miembros de DMTF trabajan
juntos para desarrollar interoperabilidad multi-proveedores reduciendo la
complejidad de la adopción de la tecnología y de esta manera los costos
generales de sistemas de TI.” (Vaquero, Cáceres & Fierro, 2012)
A mediados del 2010, el grupo terminó su trabajo y un nuevo grupo CMWG (Cloud
Management Working Group) fue creado para continuar las actividades de
estandarización. Ahora, CMWG está enfocado en el desarrollo de especificaciones
semánticas de la arquitectura Cloud ayudando la interacción interoperable entre las
plataformas Cloud.
Según Vaquero, Cáceres & Fierro (2012) en términos de estándares, los principales
resultados del grupo son:
Bajo los resultados del grupo mencionados por Vaquero, Cáceres & Fierro (2012),
consideramos que ha habido un gran desarrollo en nuevos estándares como, por
ejemplo, OVF (Open Virtualization Format) que es un estándar abierto para la distribución
de aplicaciones virtuales, el cual permite mejorar la portabilidad entre varias plataformas
de virtualización. OVF ha sido recibido positivamente en la industria ya que tiene soporte
de distintas empresas tales como: VirtualBox, Red Hat, VMware, Oracle VM
Es una iniciativa de más de 400 organizaciones para definir un mínimo set de principios
para asegurar que la organización tenga la libertad de escoger, flexibilidad y apertura a
medida que se toma ventaja de cloud computing.
Los principios de “The Open Cloud Manifesto” según Vaquero, Cáceres & Fierro (2012)
son:
- Open Cloud es conducido por las necesidades del cliente y no solo por
los requerimientos técnicos de los proveedores de cloud. Tiene que ser
testeado por clientes reales.
Consideramos que los principios de Open Cloud Manifesto señalados no tratan sobre
licencias o códigos sino trata de los principios fundamentales sobre lo que Internet fue
fundado, es decir una plataforma libre disponible para todos. Por lo que consideramos
39
que la comunidad cloud debe unirse a la acción de estos principios para enfrentar los
desafíos y barreras actuales a los que se enfrenta hoy en día Cloud Computing.
El actual set de especificación OCCI consiste en tres documentos con otros bajo
preparación en estándares pipeline OGF. Los despliegues futuros de OCCI puede incluir
especificaciones de extensión.
Según Cloud Standards Wiki (2016), los documentos de la especificación actual OCCI
son:
40
IaaS. Los tipos de infraestructura heredan la base tipo del Recurso de
Modelo Core y todos sus atributos.
Consideramos que Open Cloud Computing Interface (OCCI) es adecuado para casos
cuando los consumidores de servicios pueden ser ambos usuarios finales y otros
sistemas de instancias. Además, una de sus características esenciales es que puede ser
usado como API de administración para distintos tipos de recursos.
1.3.6.4.1. Interoperabilidad
Las interfaces presentadas a los usuarios Cloud pueden ser divididos en las siguientes
principales categorías: Self-service management API donde el usuario Cloud gestiona el
uso de Cloud e Interface Funcional la cual es usada para gestionar el uso del servicio
Cloud. A continuación, en la figura 12 se observa la interface para IaaS.
Figura 12. Interfaces IaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf
Según la figura 12, una de las interfaces para el servicio de Cloud para IaaS es el API de
gestión de autoservicio donde el usuario Cloud administra el uso y el ciclo de vida de la
infraestructura y la interfaz funcional que comprende las interfaces de disco y máquina
virtual donde el O.S. se ejecuta.
41
Figura 13. Interfaces PaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf
En la figura 13 se muestra las interfaces del servicio de Cloud PaaS donde la interfaz API
de gestión de autoservicio permite que el usuario Cloud administre el uso (ciclo de vida
de la aplicación) de la plataforma. La interfaz funcional engloba las interfaces de servicios
y librerías en el cual la aplicación está escrita.
Figura 14. Interfaces SaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf
En la figura 14 se muestra las interfaces del servicio de Cloud SaaS donde la interfaz API
de gestión de autoservicio permite que el usuario Cloud administre el uso (número de
usuarios) de la aplicación. La interfaz funcional engloba las interfaces de servicio web o
usuario de la aplicación.
1.3.6.4.2. Portabilidad
El desarrollo de un estándar, modelo portable meta-data para la distribución de máquinas
virtuales entre plataformas Cloud y virtualizadas permitirán la portabilidad a cualquier
plataforma de Cloud.
Según Hogan, Liu, Sokol & Tong (2011), la portabilidad de data entre servicios de
aplicación de Cloud requiere de formatos y protocolos estándar. Algunos formatos
específicos usados en dominios particulares son formatos XML o JSON. Los estándares
son la clave para lograr portabilidad. Los estándares de Cloud pueden estar en diferentes
estadios de madurez y niveles de aceptación. Un ejemplo es OVF (Open Virtualization
Format) que es un estándar creado para mejorar la portabilidad entre varias plataformas
de virtualización.
42
De lo mencionado por Hogan, Liu, Sokol & Tong (2011), resaltamos que la portabilidad de
data en Cloud es más compleja que la noción de portabilidad en sí misma. Los
consumidores de Cloud necesitan tener el control de su data por lo que mover data de un
proveedor de Cloud a otro incluye la necesidad de borrar de manera segura el espacio
anterior de almacenamiento.
43
1.3.6.4.3. Seguridad
Los tres objetivos de ciberseguridad aseguran la confidencialidad, integridad y
disponibilidad de la información y los sistemas de información.
Sin duda, las implementaciones de Cloud Computing están sujetas a amenazas físicas,
así como externas y remotas. Algunos ejemplos son: desastres naturales, organizaciones
criminales, grupos terroristas, accesos internos y externos no autorizados.
44
1.3.7. Arquitecturas de Referencia de Cloud Computing
1.3.7.1. Arquitectura de Referencia Cloud Computing NIST
NIST (National Institute of Standards and Technology) es el Instituto Nacional de
Estándares y Tecnología fundado en 1901 y ahora parte del departamento de comercio
de Estados Unidos, tiene como misión promover la innovación y competitividad industrial
a través de patrones de medición, estándares y tecnología con el fin de mejorar la
seguridad económica y mejorar la calidad de vida.
45
Figura 15. Modelo de Referencia Conceptual – CCRA. Liu, F et al. (2011). NIST Cloud
Computing Reference Architecture. Special Publication 500-292. Gaithersburg:
Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf
46
Figura 16. Ejemplos de servicios disponibles para el consumidor cloud. Adaptado de: Liu,
F et al. (2011). NIST Cloud Computing Reference Architecture. Special Publication 500-
292. Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf
En la figura 16 se observa los servicios disponibles para los tres tipos de consumidor
Cloud. El Consumidor IaaS (Infraestructura como servicio) tiene acceso a servicios
relacionados a almacenamiento, backup y recuperación, plataforma de alojamiento y
gestión de servicios. El Consumidor PaaS (plataforma como servicio) tiene acceso a
servicios relacionados a la base de datos, despliegue de aplicaciones, integración,
inteligencia de negocios, desarrollo y testing. El Consumidor SaaS (software como
servicio) tiene acceso a servicios relacionados a ventas, colaboración, recursos
humanos, CRM, finanzas, facturación, ERP, gestión documentaria.
Figura 17. Proveedor cloud – mayores actividades. Adaptado de: Liu, F et al. (2011).
NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf
Cloud Auditor: Es una parte que puede realizar una examinación independiente de
controles de servicios de cloud. Las auditorías permiten verificar conformidad con los
estándares a través de la revisión de evidencias objetivas.
48
Service Deployment: Una infraestructura cloud puede ser operada en alguno de los
modelos de despliegue: cloud pública, cloud privada, cloud híbrida y cloud
comunitaria.
Service Orchestration: Se refiere a la composición de componentes de sistema para
soportar actividades de proveedores cloud en gestión y coordinación de recursos
computacionales para proveer servicios cloud a consumidores cloud. En la siguiente
figura 18 se muestra un diagrama genérico de la composición de los servicios de la
nube.
Figura 18. Proveedor Cloud – Orquestación de servicios. Adaptado de: Liu, F et al.
(2011). NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf
49
Figura 19. Proveedor de cloud – gestión de servicio de cloud. Adaptado de: Liu, F et al.
(2011). NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf
50
de operaciones con sistemas empresariales existentes alineado a ITIL (Information
Technology Infrastructure Library) y proceso ITSM (IT Service Management). Por cada
patrón de adopción Cloud, CCRA identifica patrón de arquitectura común que describe
los habilitadores de negocio, los casos de uso y las tecnologías para cada tipo de
implementación de cloud computing”. (IBM, 2014).
51
Figura 20. Estructura de CCRA. Adaptado de: IBM (2014). Cloud Computing Reference
Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf
52
Figura 21. Enfoque usado para diseñar patrones de adopción Cloud. Adaptado de: IBM
(2014). Cloud Computing Ref. Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf
La figura 21 muestra el enfoque para diseñar patrones que comprende: entender las
necesidades del negocio y cliente, explorar las opciones y enfoques, desarrollar y
acuerdos de solución con el cliente, implementar la solución del cliente, confirmar el valor
del cliente y experiencia.
El patrón de adopción CCRA está basado en TeamSD y aplica al ciclo entero de ventas,
el cual es mostrado en la figura 22.
53
Figura 22. Patrón de Adopción de CCRA. IBM (2014). Adaptado de: Cloud Computing
Reference Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf
La figura 22 muestra a detalle el patrón de adopción de CCRA que engloba los siguientes
pasos:
Este modelo define patrones de adopción para cada capa tal como se muestra en la
figura 23.
Figura 23. Modelo de Arquitectura para Servicios de Cloud e IBM capacidades. Adaptado
de: IBM (2014). Cloud Computing Ref Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf
54
En la figura 23 se muestra el modelo de arquitectura de servicios Cloud que incluye
BpaaS, SaaS, PaaS, IaaS. En caso de BpaaS habilita transformación del negocio
mediante soluciones de procesos de negocio, SaaS engloba el mercado de aplicaciones
empresariales consumibles de alto valor, PaaS comprende plataformas de desarrollo de
aplicaciones integradas y compuestas e IaaS engloba clases empresariales e
infraestructura optimizada.
Open Data Center Alliance (ODCA) se formó en 2010 como un consorcio independiente
de líderes globales de TI que tiene como misión acelerar la migración a la computación
en la nube al fomentar un ecosistema basado en la apertura y la interoperabilidad. La
organización está dirigida por un grupo directivo de 15 miembros, que incluye
representantes de BMW, Capgemini, CenturyLink, China Unicom, Deutsche Telekom / T-
Systems, Infosys, Intel, National Australia Bank (NAB), NTT Data, SAP, The Coca -Cola
Company, UBS y Verizon.
Desde el año 2011, Open Data Center Alliance (ODCA) ha publicado modelos de
madurez de Cloud que fueron adoptados por varias organizaciones, los cuales han ido
aportando con recomendaciones y feedback para su mejora. ODCA ha publicado su
reciente versión de Cloud Maturity Model Rev. 3.0, el cual incluye explicaciones más
detalladas y permite el desarrollo más estructurado de planes y cambios necesarios para
alcanzar los objetivos de negocio apropiados.
Open Data Center Alliance (2016), en su modelo de madurez Cloud provee una
visualización de extremo a extremo y hoja de ruta de adopción de como el uso de los
55
servicios Cloud que se desarrolla en el tiempo. Además, muestra como la empresa puede
aumentar su capacidad para adoptar servicios basados en Cloud basados en objetivos
definidos, gobierno y parámetros de control. El modelo se enfoca en dos perspectivas
clave:
Figura 24. Modelo de Madurez Cloud. Adaptado de: Open Data Center Alliance (2016).
Cloud Maturity Model Rev. 3.0. Recuperado de: https://opendatacenteralliance.org/new-
cloud-maturity-model-3-0-available-for-download/
A continuación, se describe los cinco niveles de madurez según el Cloud Open Data
Center Alliance (2016) presentados en la figura 24:
CMM 0: Legado
- Aplicaciones de Legado en infraestructura dedicada
56
- Ningún enfoque Cloud
- No hay elementos Cloud implementados.
CMM 2: Repetible
- Procesos para la adopción de cloud definidos.
- El enfoque ha sido decidido y aplicado de forma oportuna.
- El enfoque no es ampliamente aceptado y existen enfoques de redundancia o
solapamiento.
- Existen enfoques definidos de manera informal o existe como "shelfware"
(Software que no es usada en la organización)
- Beneficios iniciales realizados de apalancamiento de infraestructura.
- Los procesos de adquisición y control de TI son actualizados específicamente
para tratar con la nube. Esto define quienes pueden ordenar servicios y
elementos de servicio y como este es realizado. El cloud privado está totalmente
aceptada con el movimiento físico a virtual de las aplicaciones y la aparición de
nuevas aplicaciones compatibles con la nube.
57
- Infraestructura de gobierno que mide y gestiona cuantitativamente las
capacidades de Cloud.
- Controles online existen para manejar sistemas federados, data distribuida y
movimiento de data, transacciones de aplicaciones distribuidas. Socios definidos
e integración existente, habilitando movimiento dinámico de sistemas y data, con
integración de capa de herramienta de soporte (por ejemplo: alertas, sistemas
comerciales y gobierno). Aplicaciones compatibles con la nueva son la norma, y
PaaS es omnipresente y las aplicaciones hibridas se desarrollan a través de
modelos de servicio.
CMM 5: Optimizador
- Federado, interoperable y open cloud
- Mejora de capacidad incrementalmente basado en métricas recopiladas
constantemente.
- Los activos son proactivamente mantenidos para asegurar la relevancia y
exactitud.
- La organización ha establecido el potencial para usar los mecanismos de
mercado para aprovechar las operaciones inter-cloud.
- Todos los servicios y despliegue de aplicaciones son automatizados, con
sistemas orquestados que localizan automáticamente data y aplicaciones en
ubicación apropiada de la nueva y migrados de acuerdo con los requerimientos
del negocio, transparentemente (por ejemplo: oportunidades de costos, calidad o
funcionalidad).
Cloud Security Alliance (2017) define la matriz de Controles Cloud (CCM) la cual está
diseñada específicamente para proporcionar principios de seguridad fundamentales para
orientar a los proveedores de la nube y ayudar a los posibles clientes de la nube a
evaluar el riesgo de seguridad general de un proveedor de la nube. Los fundamentos de
la Matriz de Controles Cloud se basan en su relación personalizada con otros estándares
de seguridad, regulaciones y marcos de control aceptados por la industria, tales como
ISO 27001/27002, ISACA COBIT, PCI, NIST.
58
Aseguramiento y cumplimiento de auditoria
Gestión de continuidad del negocio
Control de cambios y gestión de la configuración
Seguridad de la data y gestión del ciclo de vida de la información
Seguridad del datacenter
Cifrado y gestión de claves
Gobierno y gestión de riesgos
Seguridad de recursos humanos
Gestión de accesos e identidad
Infraestructura y virtualización
Interoperabilidad y portabilidad
Seguridad móvil
Gestión de incidentes, E-Disk y análisis forense
Gestión de la cadena de suministro, transparencia
Amenazas y gestión de vulnerabilidad
El informe desarrollado por Cloud Security Alliance (2017) detalla las amenazas de
seguridad más importantes en la nube que son los siguientes:
59
Administración de accesos, credenciales e identidad insuficiente: Cualquier
mecanismo de almacenamiento centralizado que contenga datos confidenciales (por
ejemplo, contraseñas, claves privadas, base de datos confidencial de contacto con el
cliente) es un objetivo extremadamente valioso para los atacantes; por lo que elegir
como con cualquier activo de alto valor, monitoreo y protección de identidad y
sistemas de gestión de claves deben ser una alta prioridad.
Identidad, credenciales o administración de claves insuficiente puede habilitar el
acceso no autorizado a datos y provocar daños potencialmente catastróficos a las
organizaciones o usuarios finales.
- Claves cifradas que incluyen protocolo criptográfico como TLS (Transport Layer
Security), claves usados para proteger acceso a data y las claves usadas para
encriptar data debe ser rotada de manera periódica.
- En casos donde sistemas legados requieran solo uso de contraseñas, el sistema
de autenticación debe ser compatible con políticas tales como de verificación de
uso de contraseñas sólidas.
- Aunque las APT pueden ser difíciles de detectar y eliminar, algunos pueden
detenerlo con medidas de seguridad proactivas. Por ejemplo, es fundamental que
los usuarios puedan reconocer y manejar las técnicas de ingeniería social como
spearphishing que se utilizan comúnmente para introducir APTs.
- El personal debe en lo posible pensar dos veces antes de abrir un archivo adjunto
o hacer clic un enlace.
Pérdida de datos: Los datos almacenados en la nube se pueden perder por motivos
distintos a los maliciosos ataques tales como una eliminación accidental del lado del
proveedor de servicios, o peor, una catástrofe física como un incendio o un terremoto
que puede conducir a la pérdida permanente de datos del cliente a menos que el
proveedor o el consumidor de la nube tome las medidas adecuadas para respaldar
los datos.
61
Además, muchas políticas de cumplimiento requieren que las organizaciones
retengan registros de auditoría u otra documentación. Si una organización almacena
estos datos en la nube, la pérdida de esos datos puede poner en peligro su estado de
cumplimiento.
- Desarrollar una buena hoja de ruta y una lista de verificación para la debida
diligencia al momento de evaluar tecnologías y proveedores de Cloud Computing
es esencial para una mayor posibilidad de éxito.
62
Denegación de servicios: Los ataques distribuidos de denegación de servicio
(DDoS) son ataques destinados a evitar que los usuarios de un servicio puedan
acceder a sus datos o sus aplicaciones; ya que obligan al servicio Cloud objetivo a
consumir cantidades desmesuradas de recursos finitos del sistema como potencia del
procesador, memoria, espacio en disco o ancho de banda de red, de manera que el
atacante o atacantes, como es el caso en ataques distribuidos de denegación de
servicio (DDoS) causan intolerable ralentización del sistema y deja confundidos y
enfadados a los usuarios legítimos del servicio sobre por qué el servicio no responde.
Experimentar un ataque de denegación de servicio es como estar atrapado en un
embotellamiento de tráfico de hora punta: no hay forma de llegar a su destino, y no
hay nada que pueda hacer al respecto, salvo sentarse y esperar siendo esto
frustrante para el consumidor.
- Los ataques DDoS primero deben estar visibles, por lo que es necesario
detectarlos. Notar que el sitio web es lento no es una forma adecuada de
detección para una empresa. Una vez detectada, la clave para mitigar un ataque
DDoS es estar preparado para uno de ellos antes de que ocurra; por lo que los
administradores del sistema deben poder acceder de inmediato a los recursos
que se pueden usar como mitigación.
1.3.9.2. SOC 2
Según Imperva Incapsula (2016), la seguridad de la información es motivo de
preocupación para todas las organizaciones, incluidas aquellas que subcontratan
operaciones comerciales clave a proveedores externos (por ejemplo, SaaS, proveedores
de computación en la nube). Con razón, dado que los datos mal manejados,
especialmente por los proveedores de seguridad de red y aplicaciones, pueden dejar a
las empresas vulnerables a los ataques tales como el robo de datos, la extorsión y la
instalación de malware.
La figura 25 muestra los cinco principios de servicio de confianza, los cuales se detallan a
continuación según Imperva Incapsula (2016):
Seguridad: El sistema es protegido, tanto lógicamente y físicamente, contra accesos
no autorizados.
Disponibilidad: El sistema está disponible para la operación y uso, como
comprometido o acordado. El principio de disponibilidad se refiere a la accesibilidad
del sistema, productos o servicios según lo estipulado en un contrato o acuerdo de
nivel de servicio (SLA).
Integridad de procesamiento: El procesamiento del sistema es completo, exacto,
oportuno y autorizado.
Confidencialidad: Los datos se consideran confidenciales si su acceso y divulgación
están restringidos a un grupo específico de personas u organizaciones.
64
Privacidad: El principio de privacidad aborda la recopilación, uso, retención,
divulgación y eliminación de información personal del sistema de conformidad con el
aviso de privacidad de una organización, así como con los criterios establecidos en
los principios de privacidad generalmente aceptados (GAPP) de AICPA.
La misma organización menciona que “la norma ISO 27017 no solo se centra en los
proveedores de servicios cloud, sino también en la seguridad del conjunto de estos
servicios”; de hecho, también se tiene en cuenta el punto de vista del cliente. Estas
exigencias adicionales permiten estandarizar las relaciones entre el cliente y el proveedor
de servicios cloud.
La norma proporciona una guía con 37 controles en la nube basados en ISO/IEC 27002,
pero también ofrece siete nuevos controles cloud que tratan los siguientes puntos:
65
Configuración de una máquina virtual.
Operaciones y procedimientos administrativos relacionados con el entorno cloud.
Seguimiento de la actividad de clientes en la nube.
Alineación del entorno de la red virtual y cloud.
Esta norma requiere que el proveedor sea transparente en los términos y condiciones de
sus servicios, y en las prácticas de negocio que lleva a cabo; y demuestre compromiso
con el cliente para ayudarle a cumplir con las leyes y regulaciones sobre protección de
datos personales o privacidad, y seguridad. Además, le facilita la demostración de
responsabilidad (accountability) en la adopción de medidas y en el desempeño de sus
66
funciones como encargado del tratamiento, y facilita al cliente la prueba necesaria de que
ha sido auditado de manera independiente y periódicamente.
En cuanto al cliente, hace posible que controle el tratamiento de los datos personales que
ha encomendado al proveedor, pudiendo incorporar como parte del contrato o cláusulas
contractuales los compromisos de dicho proveedor en virtud de la ISO/IEC 27018 y
sabiendo qué información tiene que solicitarle. Además, tendrá garantías adicionales de
limitación del uso de datos personales por parte del proveedor, que no podrá utilizarlos
con fines de publicidad o marketing a menos que esté autorizado expresamente. Por
último, las autoridades de protección de datos y otras autoridades reguladoras podrán
obtener fácilmente garantías de cumplimiento en caso de que sea necesario; podrán
considerar la Norma ISO/IEC 27018 y otros estándares como una medida proactiva por
quienes están sujetos al cumplimiento, ya sea el responsable o el encargado del
tratamiento. Así mismo, les servirá de marco de referencia para impulsar buenas
prácticas y esquemas de autorregulación en materia de protección de datos personales.
68
Esta Ley se aplica en el Perú y exige a las empresas a no compartir la información
privada de las personas sin su consentimiento llegando a tener algunas penalizaciones
(multas) debido a su incumplimiento.
La figura 29 muestra que, en el Perú, el 62.9% de las personas que laboran en diferentes
empresas han oído sobre Cloud Computing, pero que existe un 32.7% que no lo conoce
a profundidad y por ende no se anima a migrar a dicha tecnología.
El sector de la banca y minería son los que han invertido en mayor porcentaje en este
tipo de tecnologías aplicando soluciones que permiten cambiar su modelo de negocio y
su forma de trabajo para aprovecharlas al máximo. Es allí donde otros sectores como el
ganadero y agrícola también se están abriendo al uso de Cloud.
69
1.4. Marcos de referencia de Arquitectura Empresarial
Un marco de referencia de arquitectura empresarial (EA framework) proporciona un
conjunto de principios y prácticas que permite describir la arquitectura de una
organización. A continuación, se describe los marcos de referencia de Arquitectura
Empresarial más usados.
1.4.1. Zachman
Es un framework de arquitectura empresarial creado por John A. Zachman en 1984 y el
primero en publicarse fue para la arquitectura de sistemas de información.
Figura 30. The Zachman Framework for Enterprise Architecture. Adaptado de: Zachman
International (2011). The Zachman Framework Evolution by John P Zachman.
Recuperado de: https://www.zachman.com/ea-articles-reference/54-the-zachman-
framework-evolution
1.4.2. TOGAF
TOGAF (The Open Group Architecture Framework) es un framework de arquitectura
empresarial desarrollado por el Architecture Forum del Open Group y que ha
evolucionado desde mediados del 90; el cual proporciona un enfoque para el diseño,
planificación, implementación y gobierno de una arquitectura empresarial de información.
Actualmente TOGAF se encuentra en la versión 9.1
Los principales beneficios de TOGAF de acuerdo con el Open Group (2016) son los
siguientes:
71
Proporciona un buen entendimiento de cómo integrar el desarrollo de la arquitectura
con la planificación de la estrategia (TI), las estrategias empresariales, diseño de
solución, desarrollo de TI, implementaciones y gestión de programas y proyectos a
través del uso de ADM.
Buena comprensión de cómo integrar el gobierno de la arquitectura con el gobierno
de TI.
Describe un método para definir un sistema de información en términos de bloques de
construcción y no oculta la manera en que estos interactúan.
Usa vocabulario común, lo cual asegura que todos en la organización puedan leer y
entender la información resultante.
El ADM está constituido por varias fases tal como se observa en la siguiente figura:
72
Figura 31. Architecture Development Cycle. Adaptado de: The Open Group (2011). ADM
Overview. Recuperado de: http://pubs.opengroup.org/architecture/togaf9-
doc/arch/chap05.htmldf
Fase Preliminar: Es una de las fases más críticas ya que permite determinar el
ámbito del negocio, el alcance del proyecto y la estructura de gobierno.
Fase A: Visión de Arquitectura: Es la primera fase inicial de un ciclo de desarrollo
de la arquitectura donde se identifica las partes interesadas, las expectativas y
requerimientos del negocio.
Fase B: Arquitectura de Negocio: En esta fase se describe la estructura de la
organización, los procesos, los objetivos de negocio, sus funciones, servicios y sus
roles.
Fase C: Arquitectura de Sistemas de Información: En esta fase se describen los
aspectos de los sistemas de información de la empresa.
Fase D: Arquitectura Tecnológica: En esta fase se describe el hardware,
protocolos, sistemas de soporte usados para el desarrollo de los sistemas de
información.
Fase E: Oportunidades y Soluciones: En esta fase se elabora el plan de
implementación y así mismo se especifica cómo se va a realizar.
Fase F: Planeación de Migraciones: En esta fase se elabora un plan de migración
detallado en conjunto con un análisis costo/beneficio y así mismo el diagnóstico de los
riesgos.
Fase G: Gobierno de la implementación: Supervisa la implementación de la
arquitectura para que cumpla con las especificaciones, normas y políticas.
Fase H: Gestión de cambios de la arquitectura: Se gestiona el cambio de la
arquitectura de manera integrada.
Manejo de Requerimientos: Se identifica y gestiona los requerimientos a lo largo del
ADM.
A continuación, se mencionan los entregables de cada fase de ADM:
Fase Entregables
73
Phase B: Arquitectura de Negocio Documento de definición de arquitectura
Especificación de requerimientos de
arquitectura
Mapa de ruta de arquitectura
Phase C: Arquitectura de Sistema de Documento de definición de arquitectura
Informacion
Especificación de requerimientos de
arquitectura
Mapa de ruta de arquitectura
Phase D: Arquitectura Tecnológica Documento de definición de arquitectura
Especificación de requerimientos de
arquitectura
Mapa de ruta de arquitectura
Phase E: Oportunidades y Soluciones Plan de implementación y migración
Arquitectura de transición
Phase F: Migration Plannig Modelo de gobierno de implementación
Bloque de construcción de arquitectura
Phase G: Implementation Governance Evaluación de cumplimiento
Bloque de construcción de soluciones
Zachman provee una visión general simple de los diferentes puntos de vista de la
arquitectura y qué preguntas responder. Mientras que TOGAF brinda un enfoque de
proceso detallado de cómo realizar una arquitectura empresarial. Según el Open Group
(2016), el 80% de las grandes organizaciones a nivel mundial ha adoptado TOGAF como
marco de referencia para sus Arquitecturas Empresariales; así mismo, decenas de miles
de personas en todo el mundo han recibido formación y certificación en el marco del
programa 'Open CA'. Razones por las cuales hemos decidido usar TOGAF como marco
de referencia de arquitectura empresarial en el presente trabajo.
74
CAPÍTULO 2: DIAGNÓSTICO DE LA
SITUACIÓN ACTUAL
GMI inició sus operaciones formalmente desde noviembre de 1984, y alcanzó ese año
una facturación de casi US$ 65,000 dólares y contó con apenas 10 colaboradores. Los
primeros años transcurrieron realizando proyectos principalmente de ingeniería y
supervisión de edificaciones, y algunos pequeños proyectos de ingeniería básica y de
detalle para empresas mineras. En 1986, firmó su primer contrato con el sector público,
consistente en el estudio socioeconómico y diseño de viviendas multifamiliares de interés
social y un asilo de ancianos para la sociedad de Beneficencia Pública.
En 1987, GMI compró su primera computadora, pero aún los diseños se realizaban de
forma manual. No fue sino hasta 1989 que dio un paso importante en el uso de la
tecnología, al ser la primera empresa de ingeniería en usar las tecnologías CAD para el
diseño de sus proyectos, y en adquirir un plotter y computadoras para ello. Así
desarrollaba la ingeniería enfocada en el cumplimiento de la normativa y las regulaciones
aplicables.
Esto le permite responder con la mayor eficacia a los requerimientos de sus clientes, y
ejecutar con éxito proyectos de diversa complejidad en sectores como Minería, Procesos
Industriales, Hidrocarburos, Transporte, Edificaciones, Energía, Suministro de agua, entre
otros, proporcionando soluciones inteligentes, rentables, innovadoras y con tecnología de
vanguardia.
75
Figura 32. Estrategia Empresarial en GMI S.A. Elaboración Propia
76
2.1.1. Gerencias de Operación
2.1.1.1. Minería e Industria
GMI trabaja con las principales empresas mineras del Perú, contando con la capacidad y
experiencia para ejecutar proyectos mineros de cobre, oro, plata y hierro en sus diversas
etapas y segmentos; asegurando control de costos, presupuesto y generación de valor a
sus clientes.
Así mismo brinda servicios específicos o integrales que van desde la realización de
estudios de pre-factibilidad, factibilidad, conceptual, básica y detalle, bajo las
modalidades de contratos marco o contratos específicos, así como la ejecución de
proyectos bajo contratos EPCM o de Supervisión.
77
2.1.1.3. Ingeniería GyM
GMI ofrece los servicios de ingeniería integral, gestión de materiales, supervisión de obra,
gerencia de proyectos y EPCMs para los sectores de Industria y Edificaciones,
acompañando a nuestros clientes desde las etapas tempranas de los proyectos hasta la
puesta en marcha.
En el campo de las edificaciones cuenta con las capacidades para hacer frente a
diferentes tipos de proyectos de gran envergadura como: reasentamientos urbanos,
campamentos, centros de salud, hoteles, oficinas y centros de entretenimiento.
Complementando lo indicado, GMI tiene una reconocida experiencia brindando servicios
de consultoría para la realización de grandes complejos hoteleros en el Perú y el Caribe
(más de 11,000 habitaciones), campamentos en diversas localidades del país y la
reubicación de ciudades enteras.
2.1.1.4. Infraestructura
GMI desarrolla proyectos de infraestructura a pequeña y gran escala, tanto para
entidades privadas como públicas, siendo parte importante en los proyectos de desarrollo
que permiten mejorar la calidad de vida y sostener el crecimiento económico del país.
La experiencia de GMI abarca obras civiles como carreteras, caminos, puentes, puertos,
aeropuertos y terminales marítimos. La División de Infraestructura desarrolla trabajos de
Ingeniería Integral, desde las fases iniciales correspondientes a los Estudios de Campo,
Ingenierías Conceptuales e Ingenierías Básicas, hasta el desarrollo de Ingenierías de
Detalle, Ingenierías de Acompañamiento, Supervisiones de Obra y Gerencias de
Construcción.
Entre los Estudios Ambientales que realiza se incluyen estudios básicos, caracterización
ambiental, estudios ambientales, modelamiento, planes de aprovechamiento, planes de
adecuación, planes de cierre y planes de abandono. Asimismo, como parte de sus
78
servicios de Tecnología Ambiental, desarrolla proyectos de ingeniería hidráulica,
ingeniería sanitaria, ingeniería de remediación ambiental y tecnologías limpias.
2.1.2.3. Supervisión
Supervisa el cumplimiento de las condiciones técnicas y económicas pactadas por los
clientes. Como parte de los trabajos de supervisión, GMI ofrece los siguientes servicios:
79
Aseguramiento y Control de Calidad
Control de Seguridad y Medio Ambiente
Liquidación
2.1.2.4. Geomática.
Brinda servicios de Topografía, Geodesia, Sistemas de Información Geográfica, Escáner
Laser y Teledetección. Como parte de los trabajos de geomática, GMI ofrece los
siguientes servicios:
Levantamiento Catastrales
Levantamiento Topográfico
GPS
Monitoreo Topográfico
Control de Montaje, Movimientos de Tierra y Obras Civiles
Redes Geodésicas
Teledetección y Escaneo Laser
Batimetría
Estudios Básicos
Caracterización Técnica
Instrumentos de Gestión
Permisos
Modelamiento y Monitoreo
Supervisión
Diseño de Rellenos Sanitarios
Aprovechamiento de Recursos Naturales
Planes de Cierre
Manejo de Residuos Sólidos
Mantenimiento y Limpieza Industrial
2.1.3. Visión
La visión de la empresa es “Ser reconocidos como la empresa consultora de ingeniería
más confiable de Latinoamérica”.
80
2.1.4. Misión
La misión es “Ser una empresa que hace ingeniería planteando soluciones técnico-
económicas, pensando en el cliente y protegiendo el medio ambiente”.
2.1.5. Valores
En GMI existen 4 valores que ayudar a responder el exigente negocio de Ingeniería:
Calidad
Cumplimiento
Es culminar antes del plazo o en el plazo, los compromisos que asumimos con nuestros
clientes, con nuestro equipo y con terceros, logrando así formar una cultura de
compromiso en cada una de nuestras actividades.
Seriedad
Eficiencia
2.1.6. Organigrama
El esquema organizacional de la empresa se basa en líneas de negocio los cuales están
a cargo de un Gerente de Operación según las siguientes: Infraestructura, Ingeniería
GyM, Medio Ambiente (Servicios y Consultoría Ambiental), Petróleo y Gas, Minería e
Industria y la Gerencia Técnica. La siguiente figura muestra el organigrama actualizado
de la empresa:
81
Figura 33. Organigrama de la Empresa GMI S.A. Elaboración propia
82
Figura 34. Cadena de Valor GMI S.A. Elaboración Propia
Las actividades de soporte son 5 las cuales son: tiene: Dirección, Finanzas, Recursos
Humanos, Tecnología y Adquisiciones. En el área de Dirección la principal actividad es la
Negociación con clientes y proveedores, ya que ello permite tener una adecuada relación
con los clientes y además de gestionar una adecuada procura de soporte a los proyectos.
83
Adicionalmente la actividad de Gerencia General brinda el soporte de dirección y gestión
para todos los proyectos de la empresa.
El área de soporte de Finanzas tiene como parte de sus actividades la gestión del
financiamiento, sociedades y consorcios. Además de llevar un adecuado seguimiento
contable de cada proyecto y de la empresa en general mediante la generación de
valorizaciones para la posterior cobranza y pago por parte del cliente.
Otra de las áreas de soporte son los Recursos Humanos quienes se encargan, a través
de sus actividades, de la selección y contratación de personal los cuales son muy
dinámicos por los diversos escenarios que se presentan para cada proyecto de la
empresa. Una de las actividades importantes de esta área es la Capacitación del
Personal, tanto en temas generales como específicos.
84
Figura 35. Gasto en TI por sectores como porcentaje de los ingresos. Adaptado de:
Burnson (2015). Construction Software Buyer Report – 2015. Recuperado de:
http://www.softwareadvice.com/resources/construction-buyer-report-2015/.
“Hoy en día, los equipos de TI necesitan cambiar las viejas ideologías del
hardware y aprovechar las oportunidades de los nuevos modelos de
servicios que se ofrecen. Los equipos encargados de almacenamiento,
servidores y redes tendrán que reunirse para aprender nuevas maneras de
realizar despliegue y gestionar la infraestructura; esto quiere decir,
visualizar a TI como una unidad más que distintos equipos y en vez de
realizar ordenes de servidores, equipo de redes por separado y diferentes
cajas para almacenamiento, es tiempo de pensar en desplegar los tres a
través de la misma máquina usando software; lo cual es conocido como
“software-defined data center” o centro de datos definida por software; que
forma la base para construir una infraestructura de nube escalable”
Consideramos que las empresas tecnológicas necesitan ser capaz de transformar sus
ideas en realidad creando así valor para los clientes por lo que no solo necesitan realizar
85
procesos de desarrollo sino también procesos de infraestructura y es ahí donde los
“software-defined data center” o centro de datos definida por software se vuelven
relevantes.
Según la figura 36, se nota que los gastos de TI con respecto a los ingresos de la
empresa han ido incrementándose cada año desde el 2012 hasta la fecha. En el 2015,
los gastos de TI fueron 1.4 % de sus ingresos, mientras que el 2016 se incrementó a
1.8% a pesar de que sus ingresos han ido reduciéndose. Por lo tanto, concluimos que los
gastos de TI de la empresa han sido en promedio 1.6% en los últimos dos años, los
cuales se encuentran por encima de lo que invierte el sector de construcción e ingeniería
que es 1% según Gartner (ver figura 35) donde se muestra los gastos de TI según sector.
Si bien se observa que las ventas empezaron a reducirse, se debió principalmente a los
pocos proyectos bajo ejecución en GyM, Vial y Vives DSD y Morelco, así como bajas
ganancias en Stracon GyM, empresas de las cuales GMI obtenía proyectos importantes
que aportaban en sus ventas.
86
Figura 37. Distribución de los Gastos de TI. Elaboración Propia
La empresa firmó un contrato el 2014 con GMD S.A. por el servicio de Almacenamiento
de Archivos y Administración de Servidores por un total 18TB con una duración de 4
años. Para el año 2016 dicho monto represento el 25% de los gastos de TI según la
figura 37.
El contrato firmado también establece que el costo por TB adicional anual sea de S/ 35,
640.00 soles y no permite disminuir el almacenamiento establecido en el contrato inicial.
Se nota un gran problema con referencia al servicio brindado ya que no ofrece elasticidad
debido a que no permite decrementar el almacenamiento contratado de acuerdo con las
necesidades cambiantes de la empresa.
Según lo señalado por Mishra (2016), coincidimos que la empresa debería enfocarse e
invertir más en cosas propias del negocio; por lo que debería preocuparse y gastar
menos en TI, específicamente almacenamiento y administración de servidores.
87
“Por lo general, las infraestructuras de TI tradicionales no tienen interfaz
de autoservicio flexible que permite a los clientes tener más control sobre
sus entornos. Los clientes generalmente firman contratos largos con estos
proveedores los cuales son rígidos y típicamente más caros que otros
modelos de pago por uso” (GetCloudServices, 2015)
Así mismo, se evidencia que el contrato que la empresa firmó además de ser de larga
duración también es rígido ya que no es flexible en cuanto al decremento del
almacenamiento y administración de servidores.
Según la figura 38, se observa que la empresa no hace uso de todo el almacenamiento
contratado. Por ejemplo, en el 2016, los costos TI según contrato de Almacenamiento de
Archivos y Administración de Servidores ascendieron a S/ 707, 199.96 soles a
comparación si se hubiera pagado solo por lo usado que sería aproximadamente S/
605,880.00 soles; es decir, se hubiese ahorrado 14.3% en costos por almacenamiento y
administración solo el año 2016 considerando los montos establecidos en los contratos
existentes.
88
2.2.2. Agilidad y Colaboración en el proceso de revisión y
aprobación de entregables
Según Forgeahead (2016), hoy en día, la agilidad se ha convertido en una ventaja
imprescindible en el ambiente empresarial. Las organizaciones necesitan tener la
habilidad para responder a los desafíos del negocio, reaccionar a las oportunidades del
mercado. Para lo cual, las organizaciones necesitan invertir en una infraestructura de TI
robusta que pueda ser optimizada a demanda y que le permita escalar; siendo Cloud su
mayor habilitador.
89
Tabla 1. Organizaciones “Top-Ten Most Important IT Management Issues, 2006 -2016
Según los estudios de este año tal como muestra en la tabla 1, se considera que TI se
está volviendo cada vez más holística, estratégica y enfocada en el negocio al tiempo que
optimizan operaciones y servicios teniendo como prioridades la agilidad, innovación y
seguridad.
90
Según un estudio realizado por IDG Investigación, que encuesto a más de 260 empresas,
donde la mayoría de encuestados eran trabajadores de conocimiento (86%) resalto el alto
grado de importancia de colaborar con los compañeros de trabajo internos y las partes
interesadas, así como tener acceso a la información corporativa más actualizada. Este
tipo de colaboración sólo ocurre cuando se puede acceder fácilmente a la información
interna y externamente, sin importar dónde estén los usuarios, en qué redes están o qué
dispositivos son utilizando. (Custom Solutions Group, 2013).
El principal activo de la empresa son los planos de diseño y documentos elaborados para
los diversos proyectos, donde los documentos corresponden a los informes técnicos,
memorias de cálculo y memorias descriptivas además de los documentos propios de la
gestión del proyecto.
En el proceso de elaboración de los planos, la empresa desde hace unos años decidió
adoptar la metodología BIM (Building Information Modelling) y aprovechar los beneficios
que esta ofrece mediante herramientas de modelado 3D llegando a implementar una sala
virtual donde los clientes pueden realizar paseos virtuales de las estructuras diseñadas.
91
“BIM o Building Information Modelling es una metodología de trabajo que
permite obtener un mejor producto final. Utilizando una base de datos
gráfica, permite crear un Modelo Tridimensional inteligente de una
edificación, el cual incluye toda la información del Proyecto y sobre el cuál
se basarán numerosos procesos para crear, construir y administrar los
mismos de manera más rápida, eficiente y económica. La adopción de BIM
tiene numerosos beneficios potenciales, pero al considerar disciplinas
individuales dentro de la industria de la construcción la pregunta es ¿cómo
se integrará BIM con el proceso de negocio? El término proceso de
negocio aquí se utiliza para referirse al desarrollo de proyectos en una
organización de construcción. BIM es una herramienta habilitadora dentro
del proceso de construcción. Cuando se aplica una nueva tecnología como
BIM, es fundamental comprender las actividades básicas a las que se
aplica la tecnología” (Comité BIM, 2014).
La empresa involucra a diversas disciplinas para el diseño de sus planos usando BIM y
herramientas 3D. A continuación, se muestra el número de planos elaborados por
proyecto en los últimos cinco años.
Resumen de Planos
30000 27433
25403 25693 25090
25000
20758
20000
15000 11792
10923 10973 10587
9763
10000
5000
0
2012 2013 2014 2015 2016
La figura 39 muestra el total de entregables (planos) que la empresa tiene para todos sus
proyectos. Sin embargo, debido al tipo de proyecto no todos son responsabilidad de la
empresa para su revisión. Por ejemplo, en el año 2016 se registró un total de 20,758
planos en la empresa de los cuales solo 10,587 planos debían ser revisados por los
equipos de proyecto. Es en este escenario donde se busca encontrar una alternativa de
solución sobre las horas de retrabajo que involucra la revisión de los planos que son de
responsabilidad de GMI S.A.
92
de nuevas tecnologías. Como resultado la productividad no ha mejorado en 40 años e
incluso en algunos casos ha declinado”, esta realidad también aplica en el mercado
peruano ya que son pocas las industrias de la construcción que han incorporado
tecnologías en su totalidad por lo que para GMI también es un problema que desea
superar ya que afectaría en los resultados o sobreesfuerzos del proyecto.
El problema se complica más cuando los revisores son personas que se encuentran en
diferentes ubicaciones (fuera de oficina, ciudad o país) obligando a los encargados a
realizar procesos adicionales de control y seguimiento que afectan a los tiempos de
revisión ocasionando más sobretiempo. Por ejemplo, para el año 2016, del total de
colaboradores (853 personas), el 57% se encuentra destacado en los proyectos fuera de
oficina.
Por consiguiente, uno de los principales desafíos de la empresa es hacer que el trabajo
en el proceso de aprobación y revisión de entregables que aún se realiza de manera
física(impresa) sea colaborativo y fácil de acceder desde cualquier punto.
Según el World Economic Forum en su artículo “8 ways the construction industry can
rebuild itself for the 21st century” se menciona lo siguiente,
Si logramos mejorar la agilidad y el trabajo colaborativo, BIM puede ser más eficaz
incorporando tecnologías facilitadoras que ayuden al control y revisión de entregables
además de permitir una reducción en los gastos del proyecto.
Entre los principales retos y/o problemas que la empresa debe afrontar en temas de BIM
y que se encuentren ligados a TI son las siguientes:
93
Los equipos de trabajo no pueden realizar las revisiones de los planos de forma
colaborativa y ágil debido a que los equipos de trabajo pueden estar en diferentes
lugares y variar en tamaño según el proyecto.
94
9,000,000.00
8,000,000.00
7,000,000.00
6,000,000.00
5,000,000.00
4,000,000.00
3,000,000.00
2,000,000.00
1,000,000.00
-
2012 2013 2014 2015 2016
Costo Revisión (USD) 8,373,499.65 6,900,226.20 5,807,412.00 5,408,287.65 3,982,926.60
Costo Retrabajo (USD) 2,093,374.91 1,725,056.55 1,568,001.24 1,622,486.30 1,234,707.25
% a reducir 25% 25% 27% 30% 31%
Figura 41. Costos de Retrabajo vs Costos de Revisión. Obtenido del Sistema de Gestión
de Proyectos. GMI S.A. Elaboración Propia
La figura 41 muestra que para el año 2016 el costo de retrabajo representó el 31% de los
costos totales por revisión de entregables obteniéndose un promedio de 28% en los
últimos 5 años.
Luego de realizado el análisis vemos que los problemas identificados están afectando a
los resultados de la empresa ya que en promedio solo los costos por retrabajo
representan el 3% de los ingresos según lo mostrado en la Tabla 2.
Además, la tabla 2 muestra que los ingresos de la empresa han tenido una baja continua
en los últimos 5 años por lo que se hace importante gestionar los costos de una forma
adecuada por lo que se podría generar un beneficio de hasta 3% si en caso se logra
reducir las horas de retrabajo.
Según Kerravala & Michels, 2015 “El éxito de la empresa no solo depende de tener la
mejor solución de TI, sino que las personas adecuadas tomen las mejores decisiones en
el menor tiempo posible por lo que surge la necesidad de comunicarse y colaborar con
los miembros del equipo”. En nuestra opinión la empresa se ve afectada debido a la falta
de agilidad y colaboración en sus flujos de revisión y aprobación por lo que ofrecer una
solución ligada a la propuesta presentada por nosotros ayudaría a mejorar 3 cosas:
Proceso, tiempo y costos.
95
CAPÍTULO 3: PROPUESTA DE SOLUCIÓN
Tanto la Gerencia General como las Gerencias de Operación dividen sus objetivos
estratégicos en tres grandes grupos: Valor, Estabilidad y Prestigio.
Los objetivos del grupo «Valor», permiten que se alcancen indicadores que permiten
incrementar el valor de la compañía. El grupo de «Estabilidad», apunta a lograr que la
empresa pueda auto sostenerse de forma continua y ofrecer resultados que permitan
contar con clientes y proyectos en ejecución. Finalmente, el grupo de «Prestigio» busca
hacer de la compañía una empresa que sea reconocida en el mercado y que la imagen
de la misma permita tener un crecimiento.
VALOR 25%
96
7. Excelencia Operacional GT/GO/ EO 7%
9. Reforzamiento de Valores EO 3%
100%
Fuente: GMI S.A. Elaboración propia
De igual forma la Gerencia Técnica cuenta con objetivos que dan soporte a los objetivos
organizacionales donde también existen los mismos grupos de seguimiento y sobre el
cual la gerencia es evaluada al final del año. La tabla 4 muestra al detalle los objetivos
estratégicos del Gerente Técnico donde nuevamente hemos resaltado el ítem de
«Innovación» el cual representa el 50% del cumplimiento de la gerencia.
Como se muestra en la tabla 4, existen 2 grupos de acciones que cuentan con el mayor
peso: AI02 con 15% y AI03 con 20%; y es sobre estos que dirigiremos el trabajo de
investigación a fin de lograr un aporte a dichos objetivos los cuales decantan en el
cumplimiento de uno de los objetivos estratégicos organizacionales: Innovación.
97
Tabla 4. Objetivos Estratégicos 2017 – Gerencia Técnica
98
3.2. Estrategia de Transformación Digital
Como parte de la estrategia de crecimiento y diferenciación de la empresa frente al
mercado, se estableció un equipo de trabajo a inicios del 2017 para la definición de su
estrategia de transformación digital.
Para conocer si la empresa estaba lista para la transformación digital se usó como guía el
libro «The Digital Transformation Playbook» desde donde se extrajo el cuestionario «Self-
assessment: ¿Are you ready for digital transformation?» el cual a través de una serie de
preguntas permitió identificar los puntos que necesitaban mayor atención y así enfocar
sus esfuerzos en mejorar dichos puntos.
99
Tabla 5. Resultado del Cuestionario – Pensamiento Estratégico
Nota: Recuperado de: The Digital Transformation Playbook de Rogers, D. (2016). p. 243-246
101
El primer grupo de preguntas (ver tabla 05), permite medir el grado en que la
organización ha adaptado el pensamiento estratégico a la realidad digital. El segundo
grupo de preguntas (ver tabla 06), permite medir la habilidad de la organización para
poner en práctica los nuevos principios estratégicos y satisfactoriamente manejar el
cambio en la organización.
En el siguiente paso se identificó aquellos elementos que tuvieron un puntaje bajo (entre
1 y 3) que representan aquellos que necesitan un cambio para poder mejorar y estar
preparados para la era digital a nivel de la organización. Todos estos ítems conforman la
estrategia inicial de transformación digital que definió la empresa, la cual está definida
para 3 años y busca alcanzar el “Nivel 3: Formalizado”, que permitirá que la
transformación digital pase a ser un tema global en toda la organización de manera que
los beneficios de esta sean percibidos por todos y así progresivamente puedan apuntar a
pasar a una siguiente etapa de transformación digital.
Según los resultados obtenidos de la clasificación de los ítems con menor puntaje que se
encuentran en la estrategia de la empresa, hemos procedido a seleccionar aquellos que
están relacionados directamente con el presente trabajo de investigación y sobre los
cuales estamos apuntando en mejorar de manera que la empresa logre cumplir los
objetivos establecidos en la estrategia de transformación digital.
102
Fuente: Elaboración Propia
La tabla 07, muestra que la empresa tiene ciertos puntos a mejorar respecto a la forma
como distribuye su data ya que no se encuentra disponible para todos, además de
considerar a la tecnología como un elemento que mejorará el negocio actual en lugar de
verlo como una oportunidad de ofrecer nuevas alternativas de negocio que permitan
generar valor a sus clientes. Es por ello por lo que el presente trabajo de investigación
busca proponer una arquitectura basada en Cloud que permita ofrecer mejores
resultados en los diferentes ítems presentados en la tabla 07 los cuales contribuyen a la
estrategia de transformación digital que busca la empresa.
Fase Entregables
103
Phase A: Visión de la Arquitectura Visión de la arquitectura
Enunciado de trabajo de Arquitectura
Phase B: Arquitectura de Negocio Documento de definición de arquitectura
104
Nombre Prestigio
Referencia BP003
Declaración Afianzar el prestigio de la empresa ante los clientes y la sociedad.
Razón de Aplicar este principio permitirá demostrar la mejor imagen frente a los
ser clientes con respecto a los servicios brindados.
Implicancias Debe haber transparencia de la gestión de la empresa y asegurar los
servicios a contratar para los clientes manteniendo un compromiso con el
futuro.
105
3.3.2.2. Principios de Datos
Los principios deben permitir al negocio lograr su estrategia y deben ser simples,
consistentes, flexibles, duraderos y útiles. A continuación, se muestra los 4 principios de
datos de la organización.
106
Nombre Datos como activo
Referencia DP001
Declaración Los datos son un activo con valor para la empresa que son gestionados.
Razón de Los datos son valiosos para la empresa ya que la toma de decisiones
ser depende de datos precisos y oportunos por lo que se debe gestionar de
manera cuidadosa.
Implicancias El papel de los administradores de datos responsables de gestionar
adecuadamente es crítico ya que datos inconsistentes, obsoletos pueden
afectar de manera negativa las decisiones de la empresa.
Asegurar que las personas dentro de la empresa comprendan la relación
entre el valor de los datos, el intercambio de datos y la accesibilidad a los
datos.
107
Nombre Seguridad de datos
Referencia DP004
Declaración Los datos deben estar protegidos ante accesos y/o usos no autorizados.
Razón de Los datos son un activo de gran valor para la empresa por lo que deben
ser estar protegidos ante amenazas que afectan la integridad de los mismos.
Implicancias Se debe contar con políticas y procedimientos apropiados para la
clasificación y nivel de seguridad de datos, así como políticas de acceso.
108
Nombre Independencia de la tecnología
Referencia AP002
Declaración Las aplicaciones deben ser independientes en lo posible en términos de la
tecnología que usan de manera que puedan operar en diferentes
plataformas tecnológicas.
Razón de La independencia de las aplicaciones de la tecnología subyacente permite
ser que estas puedan ser mejoradas y operadas de manera más efectiva y
oportuna.
El intento de este principio es asegurar que la aplicación de software no
sea dependiente de hardware especifico o sistema operativo.
Implicancias El principio requerirá estándares que soporten la portabilidad. El
middleware debe utilizarse para desacoplar aplicaciones de soluciones de
software específicas.
109
Nombre Cambios basados en requerimientos
Referencia TP001
Declaración Cambios en la tecnología y aplicaciones solo son en respuesta a las
necesidades del negocio.
Razón de Este principio permitirá fomentar un ambiente en el cual el entorno de la
ser información cambie, de manera oportuna y controlada; de manera que
sea en respuesta a las necesidades del negocio y no en respuesta a los
cambios de TI.
Implicancias Se desarrollarán y aplicarán procesos de gestión del cambio que se
ajusten a este principio. Los cambios acordados se deben implementar de
manera oportuna.
El propósito de este principio es enfocarse en los negocios y no en las
necesidades tecnológicas por lo que el proceso de documentación de
requisitos no debe impedir un cambio de respuesta para satisfacer las
necesidades del negocio.
110
Nombre TI como inversión
Referencia TP003
Declaración La empresa antes de comprar y/o adquirir recursos físicos de hardware,
evalúa si existen soluciones en la nube.
Razón de Las soluciones en la nube permiten optimizar recursos y aprovechar al
ser máximo el presupuesto de TI y así acompañar los objetivos del negocio
relacionado a la rentabilidad.
Implicancias Las políticas, normas y procedimientos que rigen la adquisición de
tecnología deben estar vinculados también con este principio.
111
Tabla 9. Metas de Tecnología
TB001 Contar con una arquitectura cloud que permita dar soporte a
las operaciones de los proyectos.
3.3.3.2. Objetivos
La tabla 10 muestra el detalle de los objetivos establecidos derivados de las metas de
negocio.
112
TB002 Estándar de trabajo de Implementar nuevos procesos y/o estándares
diseño 3D para el uso de la metodología BIM en los
procesos de diseño y elaboración de entregables
3D.
113
3.3.3.4. Restricciones
A continuación, se muestran las restricciones que deben ser cumplidas para la correcta
ejecución del proyecto.
114
Tabla 12. Lista de Restricciones
C-001 El presupuesto del proyecto no debe Alta Media Realizar el seguimiento Jefe de Proyecto
exceder en 10% con respecto a lo adecuado de los indicadores del
presentado en la propuesta. proyecto tales como el CPI y
SPI.
C-003 El proyecto debe ser realizado dentro del Alta Media Hacer un seguimiento adecuado Jefe de Proyecto
plazo establecido de la propuesta. del SPI y de las estimaciones
de avance respectivo
115
3.3.4. Requerimientos de la Arquitectura
3.3.4.1. Requerimientos Funcionales
Requerimiento
Descripción
Funcional
116
desde cualquier dispositivo o plataforma.
ARNF-008 Confiabilidad: La solución debe ofrecer SLAs y OLAs que
permitan mecanismos de recuperación y fallas.
117
3.3.5.1. Arquitectura de Negocio
Figura 43. Modelo AS-IS del proceso de revisión y aprobación de entregables. Elaboración propia.
118
La figura 43 presenta el proceso de revisión y aprobación de entregables el cual empieza
cuando el Líder de Disciplina determina que sus entregables están listos para ser
revisados por las disciplinas que indique; para lo cual se comunica con el área de Control
Documentario y le entrega la lista de entregables. Control documentario registra la
versión de los entregables como revisión “A” y los imprime colocando el sello respectivo
donde indica las disciplinas y el orden de revisión; luego se dirige al primer revisor y se lo
entrega. El revisor realiza la revisión de los entregables y según su criterio le añade
observaciones al mismo.
Una vez que el primer revisor termina su trabajo, le entrega al siguiente revisor y este al
siguiente hasta llegar al último. En el momento que los entregables han pasado por todos
los revisores, control documentario se encarga de recepcionarlos, escanearlos y
guardarlos en la red (file server) para luego enviar un correo electrónico al Líder de
Disciplina con la lista de los entregables revisados para su validación, en caso las
observaciones apliquen, el líder de disciplina envía a su equipo de proyecto para que
procedan con la corrección de las observaciones y le notifiquen cuando estas sean
levantadas; para realizar la validación y enviarlo a control documentario y estos puedan
generar una nueva versión de los entregables. Luego de generar la nueva versión, el
área de control documentario notificará vía correo electrónico sobre dicha generación al
Jefe de Proyecto y generaran el transmittal de comunicación al cliente con los
entregables.
En caso el entregable devuelto por el cliente tenga observaciones, se debe proceder con
la corrección del mismo a cargo del Líder de disciplina respectivo para que así control
documentario pueda generar una nueva versión de los entregables y ser nuevamente
enviado al cliente. Ahora si el entregable no tiene observaciones, control documentario
genera la versión final de los entregables y emite el transmittal de revisión final a los
interesados.
119
Figura 44. Modelo AS-IS de la arquitectura de datos. Elaboración propia
120
3.3.5.4. Arquitectura Tecnológica
La figura 46, muestra el Diagrama de Arquitectura Tecnológica, el cual ha sido elaborado
usando ArchiMate. En este diagrama se han clasificado los diferentes componentes que
permiten el adecuado registro de la información tales como servidores, base de datos, file
servers entre otros.
121
Figura 47. Diagrama de Red actual. Fuente: GMI S.A.
122
Según la figura 47, actualmente GMI S.A. cuenta con 15 servidores los cuales se
encuentran distribuidos en cada uno de los pisos de la empresa a excepción de 5
servidores que se encuentran alojados en el datacenter de su proveedor. Dichos
servidores son de base de datos, file server, web server, e-Learning y FTP.
Otra de las razones que justifican nuestra propuesta es que en el año 2015 el proveedor
sufrió una caída de 3 horas en su data center, afectando a toda la producción de la
empresa y además en el año 2016 se presentaron 2 nuevas caídas, una de 2 horas en el
mes de abril y la otra de 20 horas en el mes de Julio afectando casi todos los proyectos
ya que los colaboradores no podían tener acceso a sus librerías y archivos de proyecto
(salvo algunos que tenían una copia local en sus PCs).
123
3.3.6.1. Arquitectura de Negocio
Figura 48. Modelo TO-BE del proceso general de revisión y aprobación de entregables. Elaboración propia.
124
La figura 48 presenta el proceso de revisión y aprobación de entregables el cual empieza
cuando el Líder de Disciplina determina que sus entregables están listos para ser
revisados por las disciplinas que indique; para lo cual se comunica con el área de Control
Documentario y pide la revisión de los entregables terminados. Control documentario
registra la versión de los entregables como revisión “A” y registra el flujo de revisión
respectivo indicando el orden y disciplinas revisoras a cuyos responsables les llegará una
notificación informando sobre la asignación. Cada revisor realiza la revisión de los
entregables en línea y según su criterio le añade observaciones al mismo.
En el momento que los entregables han pasado por todos los revisores, se envía de
forma automática un correo electrónico al Líder de Disciplina con la lista de los
entregables revisados para su validación, en caso las observaciones apliquen, el líder de
disciplina lo envía a su equipo de proyecto para que procedan con la corrección y le
notifiquen cuando estas sean levantadas; para realizar la validación y enviarlo a control
documentario y estos puedan generar una nueva versión de los entregables y notificar a
los interesados, entre ellos el Jefe de Proyecto, sobre la nueva versión de los
entregables. Luego control documentario genera el transmittal de comunicación al cliente
con los entregables.
125
Figura 49. Modelo TO-BE de la arquitectura de datos. Elaboración propia
En la figura 49 se muestran una nueva entidad que es el flujo de revisión que almacena
datos tales como revisores asignados y secuencia, la fecha de inicio y fin, entregables a
revisar y estado.
126
Figura 50. Modelo TO-BE de la arquitectura tecnológica. Elaboración propia
127
3.3.6.4. Arquitectura Tecnológica
128
En la figura 51, se observa la arquitectura tecnológica propuesta donde se muestra el
datacenter corporativo de la empresa (GMI), donde los usuarios internos que trabajan en
las oficinas se autentican a través del Active Directory y así acceden a las distintas
aplicaciones. Los usuarios externos que no se encuentran en las oficinas; a través de
internet se autentican en el portal de la empresa y así acceden a las aplicaciones de la
empresa. Según la arquitectura propuesta los criterios de seguridad del segmento On-
Premise están alineados a las características de seguridad que el proveedor (GMD) tiene
brindando servicios de firewall, gestión de acceso y usuarios.
Direct Connect nos permite establecer una conexión de red dedicada (VPN) desde las
instalaciones de la empresa hacia el Virtual Private Cloud (VPC). Para asegurar la alta
disponibilidad de las conexiones en caso de fallas y/o mantenimiento, se implementarán
dos conexiones VPN para lo cual se configurará dos gateway de cliente (customer
gateway). Cada conexión VPN tendrá dos túneles que garantizan la conectividad en caso
de que una de las conexiones de VPN deje de estar disponible.
Se configurarán dos instancias (EC2, Virtual Machine o Google CE) para Web Server y
Application Server. La primera instancia almacenará las aplicaciones web de la
empresa mientras que la segunda instancia almacenará las aplicaciones y los servicios
que se conectarán a la instancia de base de datos (Microsoft SQLServer). Las instancias
(EC2, Virtual Machine o Google CE) bajo demanda permiten pagar por la capacidad que
realmente se utilice y además proporcionan elasticidad ya que permite aumentar o reducir
la capacidad en función de la demanda y necesidades del negocio. Las instancias EC2
129
son fiables y seguras ya que cumplen con estrictos estándares (tales como ISO/IEC y
NIST).
La empresa necesita almacenar los datos de una manera simple, segura y óptima por lo
que se propone usar Object Storage (Azure Blob Storage, Amazon S3, Google Cloud
Storage) para el almacenamiento y recuperación de los datos de los proyectos desde
cualquier lugar. Además, Object Storage proporciona alta durabilidad (99,99%.), fiabilidad
y escalabilidad para el almacenamiento de los datos; y ofrece capacidades de
conformidad y seguridad integrales que cumplen con los requisitos normativos más
estrictos tales como SOC 2, ISO/IEC 27001 y ISO/IEC 27017. A medida que las
empresas aprovechan cada vez más la nube para almacenar datos de los clientes, el
cumplimiento de SOC 2 se está convirtiendo en una necesidad para una amplia variedad
de organizaciones.
Cloud Watch permite monitorear los recursos y las aplicaciones que se ejecutan en la
nube tales como las instancias (EC2, Virtual Machine o Google CE) y base de datos; para
realizar el seguimiento de métricas y logs. Así mismo, permite establecer alarmas y
reaccionar automáticamente ante cambios brindando mayor visibilidad de la utilización de
recursos.
De acuerdo con Grover & Froese (2016), Building Information Modeling (BIM) es una
tecnología que ha provocado un cambio de paradigma en el sector de la Arquitectura,
Ingenieros y Construcción ya que ha transformado la manera de realizar los diseños
permitiendo que los profesionales tales como diseñadores, arquitectos e ingenieros
puedan compartir la información fácilmente entre ellos. Por ello, en la arquitectura se ha
considerado un enlace a la herramienta BIM 360 Team como se refleja en la etiqueta
“R3” de la figura 50.
Se usará BIM 360 Team que es un software como servicio (SaaS) que provee AutoDesk,
el cual brinda una herramienta de colaboración basada en la nube que permite que los
arquitectos, ingenieros y partes interesadas del proyecto trabajen de manera colaborativa
en un espacio de trabajo central, utilizando un navegador web o un dispositivo móvil. BIM
360 Team permitirá a la empresa realizar revisiones y aprobaciones de manera más ágil
y colaborativa.
130
Según Sen & Tiwari (2017), menciona que, una de las más relevantes certificaciones es
la ISO/IEC 27001 ya que ha sido diseñada específicamente para proveer un modelo para
establecer, implementar, operar, monitorear, revisar, mantener y mejorar un sistema de
gestión de seguridad de la información. Razón por la cual, nuestra propuesta de
arquitectura toma en consideración la seguridad como un factor importante tal como se
muestra en la etiqueta “R2” de la figura 50.
Los riesgos potenciales que conlleva el uso de un entorno de Cloud Computing se han
considerado como una preocupación de las empresas antes de migrar generando dudas
sobre su implementación. Para enfrentar esta polémica algunas instituciones influyentes
en temas de seguridad han establecido algunas recomendaciones sobre las que se base
este proyecto llegando a utilizar las recomendaciones del CSA (Cloud Security Alliance).
Amenazas S T R I D E
Violaciones de Datos X
Administración de accesos, credenciales e identidad
X X X X X X
insuficiente
Interfaces y APIs inseguras X X X X
Vulnerabilidades del sistema X X X X X X
Secuestro de cuentas X X X X X X
Usuarios internos maliciosos X X X
Amenazas persistentes avanzadas X X
Pérdida de datos X X
Insuficiente evaluación de proveedores X X X X X X
Abuso y nefasto uso de servicios en la nube X
Denegación de servicios X
Vulnerabilidades de tecnologías compartidas X X
Fuente: Elaboración propia
132
Cada una de las amenazas listadas en la tabla 13 se encuentran ordenados por orden de
severidad donde notamos que el ítem de “Violaciones de datos” es uno de los puntos
más críticos debido a que las organizaciones buscan evitar que la información sensible,
protegida o confidencial sea divulgada, vista, robada o usada por un individuo no
autorizado.
Probabilidad Riesgo
0.90 0.05 0.09 0.18 0.36 0.72
0.70 0.04 0.07 0.14 0.28 0.56
0.50 0.03 0.05 0.10 0.20 0.40
0.30 0.02 0.03 0.06 0.12 0.24
0.10 0.01 0.01 0.02 0.04 0.08
Impacto 0.05 0.10 0.20 0.40 0.80
Fuente: Elaboración Propia
133
Tabla 15. Matriz de Riesgos
Tipo
Item Riesgos Prob Imp Score Respuesta al Riesgo
Resp
Debido a la falta de clasificación de la información pública o privada podría ocurrir Realizar una clasificación de los activos de información para segmentarlos por públicos
1 violaciones a los datos y ocasionaría que la información sensible, protegida o 0.7 0.8 0.56 y privados. Así mismo, implementar medidas de seguridad tales como la autenticación Mitigar
confidencial sea divulgada, vista, robada o usada por un individuo no autorizado multifactor y el cifrado.
Debido al bajo control de los accesos y gestión de usuarios podrían ocurrir accesos no Elaborar la matriz de seguridad y definir los roles y accesos que se tendrá para los
2 autorizados y ocasionaría que personas no autorizados accedan a información 0.3 0.8 0.24 diferentes usuarios. Adicionalmente, usar claves cifradas (incluyan protocolo Mitigar
sensible. criptográfico como TLS) y verificar el uso de contraseñas sólidas.
Debido a la existencia de interfaces y API inseguras podría ocurrir implementaciones y
Validar si las interfaces y APIs existentes cumplen con los requisitos mínimos y
3 ejecuciones no autorizadas y ocasionaría que usuarios con conocimientos ejecuten 0.3 0.6 0.18 Mitigar
pruebas de penetración rigurosas(revisiones de código específicos de seguridad)
consultas a la data de la empresa sin autorización.
Debido al bajo monitoreo de los accesos y ausencia de políticas de seguridad podría Implementar una política de seguridad que permita mantener actualizada la matriz de
5 ocurrir secuestro de cuentas y/o sesión y ocasionarían accesos no autorizados a la 0.3 0.8 0.24 accesos; minimizar el acceso por rol y mantener un efectivo registro, monitoreo y Mitigar
red, servidores o datos de la empresa. auditoria de actividades de usuarios.
Debido a la desinformación por parte de la empresa en reportes de cyber ataques Contar con suscripciones en sitios o entidades que permitan contar con la información
7 podría ocurrir un ataque cibernético a los equipos y la red y ocasionaría un comercio 0.3 0.8 0.24 actualizada sobre los diversos cyber ataques que suceden en el mundo a fin de Mitigar
ilegal de datos y propiedad intelectual. mantener un plan de acción en caso nos afecte.
Debido al uso de herramientas cloud no autorizados o validados podría ocasionar Establecer políticas y/o estándares que permitan restringir el mal uso de servicios y/o
10 abuso y nefasto uso de servicios en la nube y ocasionaría que la empresa sufra 0.3 0.8 0.24 aplicaciones. Así mismo, controlar y monitorear el estado de la carga de trabajo en la Mitigar
ataques inesperados e interrupciones en las operaciones de la compañía. nube.
Contar con una arquitectura que cumpla con los criterios mínimos y los estándares
Debido a una incorrecta diagramación de la arquitectura de servidores y configuración
necesarios y estar preparado para un ataque de DDoS antes de que ocurra; para que
11 de IPs públicos y privados, podría ocurrir un ataque de DDoS en la red y ocasionaría 0.2 0.7 0.14 Mitigar
los administradores del sistema puedan acceder de inmediato a los recursos que se
ralentización del sistema dejando confundidos y enfadados a los usuarios legítimos.
pueden usar.
134
Fuente: Elaboración Propia
135
3.4. Selección de Proveedores de Cloud Computing
Huamani (2014), utiliza la técnica AHP (Analytic Hierarchy Process) para la selección de
proveedores de Cloud Computing; por lo que hemos considerado aplicar dicha técnica ya
que es aplicada en planeamiento estratégico, asignación de recursos, selección de
proveedores, etc.; la cual está basado en Juicio Experto.
136
Figura 53. Top 10 Ranking Forbes. Recuperado de
https://www.forbes.com/sites/bobevans1/2017/11/07/the-top-5-cloud-computing-vendors-
1-microsoft-2-amazon-3-ibm-4-salesforce-5-sap/#380acb1f6f2e
Considerando lo expuesto por Gartner y Forbes los proveedores serían Google, Microsoft
y Amazon con sus productos Google Cloud Platform, Microsoft Azure y AWS
respectivamente.
C1. Elasticidad
C2. Disponibilidad.
C3. Seguridad.
C4. Interoperabilidad
C5. Soporte
C6 Experiencia
137
3.4.3. Cuadro comparativo de características y costos por
proveedor
3.4.3.1. Comparación de Características
138
Tabla 16. Cuadro comparativo de características
Requerimientos Amazon Web Services Microsoft Azure Google Cloud Platform
Elasticidad Escalabilidad Automática: Scale-up Escalabilidad Automática: Scale-up Escalabilidad Automática: Scale-up
(aumentar proporcionalmente) y Scale- (aumentar proporcionalmente) y (aumentar proporcionalmente) y
down(reducir proporcionalmente) Scale-down(reducir Scale-down(reducir
proporcionalmente) proporcionalmente)
Disponibilidad * Storage: 99.95% * Storage: 99.99% * Storage: 99.95%
- > 99.0% y < 99.9% --> 10% - > 99.0% y < 99.9% --> 10% - > 99.0% y < 99.95% --> 10%
- < 99.0% --> 25% - < 99.0% --> 25% - > 95.0% y < 99.0% --> 25%
* Instancias VM: 99.95% * Instancias VM: 99.95% - < 95.0% --> 50%
- > 99.0% y < 99.95% --> 10% - > 99.0% y < 99.95% --> 10% * Instancias VM: 99.95%
- < 99.0% --> 30% - < 99.0% --> 25% - > 99.0% y < 99.95% --> 10%
- > 95.0% y < 99.0% --> 25%
- < 95.0% --> 50%
Seguridad * NIST 800-53 rev4 (Controles de * ISO/IEC 27001 (Security * ISO/IEC 27001 (Security
Seguridad) Standards) Standards)
* CIS (Center for Internet Security) AWS * ISO/IEC 27018 (Cloud Privacy) * ISO/IEC 27017 (Cloud Security)
Foundations * SSAE16 /ISAE 3402 Type II: SOC * ISO/IEC 27018 (Cloud Privacy)
* ISO/IEC 27001 (Security Standards) 1, SOC2, SOC 3 * SSAE16 /ISAE 3402 Type II: SOC
* ISO/IEC 27017 (Cloud Security) 1, SOC2, SOC 3
* ISO/IEC 27018 (Cloud Privacy)
* SSAE16 /ISAE 3402 Type II: SOC 1,
SOC2, SOC 3
139
Interoperabilidad * Soporte de S.O. Windows. * Soporte de S.O. Windows. * Soporte de S.O. Windows.
* Soporte de S.O. Linux / Unix * Soporte de S.O. Linux / Unix * Soporte de S.O. Linux / Unix
* Soporte de Lenguajes: * Soporte de Lenguajes: * Soporte de Lenguajes:
- .Net - Ruby - .Net - Python - Go
- Java - PHP - Java - Ruby - Java
- Node Js - Go - Node JS - PHP
- Python - PHP - Python
Experiencia 11 años en el mercado (2006). 7 años en el mercado (2010) 6 años en el mercado (2011)
Ubicado en el cuadrante de Gartner como Ubicado en el cuadrante de Gartner Ubicado en el cuadrante de
"Líder". como "Líder". Gartner como "Visionario".
Participación: Participación: Participación:
Mundial: 34% Mundial: 11% Mundial: 5%
Perú: 17% Perú: 20% Perú: 12%
Fuente: Elaboración Propia.
140
3.4.3.2. Comparación de Costos
Tabla 17. Costos mensuales de Proveedores Cloud
141
Figura 54. Estructura jerárquica de selección. Elaboración propia.
Figura 57. Matriz aplicada a Escalabilidad (C1) por proveedor. Elaboración propia
142
Figura 58. Matriz aplicada a Disponibilidad (C2) por proveedor. Elaboración propia
Figura 59. Matriz aplicada a Seguridad (C3) por proveedor. Elaboración propia
Figura 60. Matriz aplicada a Interoperabilidad (C4) por proveedor. Elaboración propia
Figura 61. Matriz aplicada a Soporte (C5) por proveedor. Elaboración propia
143
Figura 62. Matriz aplicada a Experiencia (C6) por proveedor. Elaboración propia
Luego de realizar el análisis usando la técnica AHP y según los resultados presentados
en la Matriz Ajustada (ver figura 63) se puede determinar que la alternativa de AWS tiene
el mayor puntaje de priorización por lo que sería el proveedor seleccionado.
El segundo ítem considerado fue “Filtro Web”, el cual involucra los servicios de bloqueo,
filtro páginas y configuración de roles de acceso a sitios web la cual implica un pago
mensual de S/ 3,800 soles.
144
Finalmente, el tercer ítem que hemos considerado es “Internet”, el cual para la propuesta
que estamos brindando es el eje principal y que la empresa actualmente está pagando de
forma mensual la suma de S/ 5,525 soles por 60Mbps de línea directa de subida y bajada
correspondiente a la empresa CenturyLink Perú (antes Level 3).
145
SERVICIOS INFORMÁTICOS - 2016 ( S/ )
Enero Febrero Marzo Abril Mayo Junio Julio Agosto Setiembre Octubre Noviembre Diciembre TOTAL
Mantenimiento de Software 36,859.00 39,307.00 29,876.00 170,837.00 234,912.00 174,547.00 18,550.79 102,136.00 222,486.00 11,710.00 329,101.00 1,370,321.79
Servicios TI
Outsourcing Housing GMD 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 707,199.96
Contrato Active Directory (según número de usuarios) 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 40,800.00
Filtro Web 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 45,600.00
Internet 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 5,525.00 5,525.00 5,525.00 5,525.00 86,020.00
Otros Servicios 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 17,870.40
2,782,000.00
146
De igual forma para el análisis de factibilidad se han considerado los costos de los
nuevos servicios que formarán parte del proyecto referente a la Suscripción BIM360
Team y AWS Cloud que se detalla a continuación en la tabla 18.
Según la tabla 18, la Suscripción BIM360 Team para 200 licencias tendría un costo
mensual de S/ 3,432.00 soles mientras que el costo mensual respecto a Cloud
ascendería a S/ 9,347.32 y el soporte a Cloud seria de S/ 934.76 soles mensuales.
147
Tabla 19. Resumen de costos de servicios de asesoría e implementación.
148
Tasa de descuento anual 15%
Tasa de descuento mensual 1.17%
Tipo de cambio S/ 3.30
Período / mes 0 1 2 3 4 5 6 7 8 9 10 11 12
Beneficios Adopción Cloud S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33
Egresos
Servicios Cloud -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32
Suscripción BIM 360 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00
Internet y Filtro Web -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00
Soporte Cloud -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76
Servicio de Asesoría -S/ 124,800.00
Servicio de Implementación -S/ 64,000.00
Flujo Neto -S/ 188,800.00 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26
Flujo descontado -S/ 188,800.00 S/ 35,478.63 S/ 35,067.81 S/ 34,661.75 S/ 34,260.39 S/ 33,863.68 S/ 33,471.57 S/ 33,083.99 S/ 32,700.90 S/ 32,322.25 S/ 31,947.98 S/ 31,578.05 S/ 31,212.40
Por recuperar S/ 188,800.00 S/ 153,321.37 S/ 118,253.56 S/ 83,591.81 S/ 49,331.42 S/ 15,467.74 -S/ 18,003.83
Recuperación (Payback) 1.00 1.00 1.00 1.00 1.00 0.46
VAN S/ 210,849.40
TIR 15.71%
Payback 5.46 meses
149
Se procedió a determinar 3 indicadores que ayuden a justificar la factibilidad del proyecto,
usando para ello el VAN, TIR y PayBack, los cuales, a través de sus resultados,
determinan si el proyecto es viable o no.
TIR: 15.71% Se tiene un TIR positivo lo cual ayuda a la justificación del proyecto
PayBack: 5.46 meses El resultado presentado indica que se necesita 5.86 meses
para que el valor actualizado de los flujos netos de caja iguale al capital invertido.
150
151
Figura 66. Cronograma de implementación. Elaboración propia.
152
3.7. Roadmap
2021 Q1
Mejora continua de
2020 Q1 los procesos
Definición e adaptados a la
Implementación de nueva propuesta
2019 Q1 la Estrategía de BI y de transformación
Implementación de BigData - Análisis de digital y de la
Soluciones Móviles y Datos para toma de Industria 4.0
Social Business decisiones
2018 Q3
Implementación
de la Arquitectura
Cloud (revisiones
colaborativas y
online)
2017
Definición de la
Estrategia de
Transformación
Digital
En resumen, el proyecto busca establecer las bases para la gestión adecuada de una
estrategia de transformación digital de una compañía.
153
CONCLUSIONES
1. La integración de Cloud Computing con las herramientas BIM ofrecen una alternativa
para agilizar el proceso de revisión y aprobación de entregables en la empresa ya que
permite el trabajo colaborativo entre los equipos de proyecto; lo cual permitirán reducir
hasta un 31% los gastos del proceso mencionado.
154
RECOMENDACIONES
155
GLOSARIO DE TÉRMINOS
2. ASN: Numero de sistema autónomo, es un grupo de redes IP que poseen una política de rutas
propia e independiente.
3. AWS: Amazon Web Services es una plataforma de servicios de nube que ofrece
potencia de cómputo, almacenamiento de bases de datos, entrega de contenido y
otra funcionalidad para ayudar a las empresas a escalar y crecer.
9. EA: Enterprise Architecture (EA) es una disciplina para liderar de manera proactiva y
holística las respuestas de la empresa a las fuerzas disruptivas al identificar y
analizar la ejecución del cambio hacia la visión comercial y los resultados deseados.
10. EC2 (Elastic Compute Cloud): Amazon Elastic Compute Cloud (Amazon EC2) es un
servicio web que proporciona capacidad informática en la nube segura y de tamaño
modificable. Está diseñado para facilitar a los desarrolladores el uso de la informática
en la nube a escala de la Web.
156
11. Escalabilidad: es la propiedad deseable de un sistema, una red o un proceso, que
indica su habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el
crecimiento continuo de trabajo de manera fluida. Escalabilidad de un servicio es una
propiedad deseable de un servicio que provee una habilidad para manejar
cantidades crecientes de cargas de servicio sin sufrir degradación significante en
atributos de calidad relevantes
15. Google Cloud Platform: Es una plataforma que ha reunido todas las aplicaciones de
desarrollo web que Google estaba ofreciendo por separado, aumentando de esta
forma su nivel de competitividad.
16. IFC: Industry Foundation Classes. Es un formato de archivo que proporciona una
solución de interoperabilidad entre diferentes aplicaciones de software. Brinda
soporte a BIM.
20. Scale-up: Aumentar algo (o aumentar) en tamaño o número. Habilidad para manejar
grandes volúmenes de tráfico.
157
22. Seguridad: Se refiere a una amplia gama de políticas, tecnologías y formas de
control destinadas a proteger datos, aplicaciones y la infraestructura asociada a la
computación en la nube.
27. Vendor Lock-in: Es la situación en la que los clientes dependen de un solo fabricante
o proveedor de algún producto (es decir, un bien o servicio) o productos, y no pueden
trasladarse a otro proveedor sin costos y / o inconvenientes sustanciales.
28. VPN: Red privada virtual es una tecnología de red de computadoras que permite una
extensión segura de la red de área local (LAN) sobre una red pública o no controlada
como Internet.
158
BIBLIOGRAFÍA
Alreshid, E., Mourshed, M. & Rezgui, Y. (2016). The development process of a cloud –
based BIM governance platform. Recuperado de: http://orca.cf.ac.uk/93362/1/Alreshidi-
2016-platform.pdf
Alreshid, E., Mourshed, M. & Rezgui, Y. (2016). The development process of a cloud –
based BIM governance platform. Recuperado de: http://orca.cf.ac.uk/93362/1/Alreshidi-
2016-platform.pdf
Amazon Web Services (2011). Fault Tolerance and High Availability. Recuperado de:
https://media.amazonwebservices.com/architecturecenter/AWS_ac_ra_ftha_04.pdf
Amazon Web Services (2016). AWS Well - Architected Framework. Recuperado de:
https://d0.awsstatic.com/whitepapers/architecture/AWS_Well-Architected_Framework.pdf
Bento, A. & Aggarwal, A. (2013). Cloud Computing Service and Deployment Models:
Layers and Management. (1ra ed.). Hershey, USA: IGI Global.), pp. 74.
Brocke, J., Fay, M., Schmiedel, T., Petru, M., Krause, F., Teinzer, T. (2016). A Journey of
Digital Innovation and Transformation: The Case of Hilti. Recuperado de
https://link.springer.com/chapter/10.1007/978-3-319-40967-2_12
Buehler, M., Castagnino, S., Odeh, I. (2017). 8 ways the construction industry can rebuild
itself for the 21st century. World Economic Forum. Recuperado de
https://www.weforum.org/agenda/2017/05/construction-industry-recruit-talent
Buyya, R., CS, Yeo., Venugopal, S., Broberg, J. & Brandic, I. (2009). Cloud computing
and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th
utility. Future Generation Computer Systems. The International Journal of eScience,
25(6), 599–616.
159
Casemore, B. (2016). Enabling Digital Transformation in Datacenters and Hybrid Cloud,
pp1.Cisco Systems. Recuperado de
https://www.cisco.com/c/dam/en/us/solutions/collateral/data-center-virtualization/digital-
transformation-asap.pdf
Castagnino, S., Gerbert, P., Rothballer, C. (2016). What’s the future of the construction
industry?. World Economic Forum. Recuperado de
https://www.weforum.org/agenda/2016/04/building-in-the-fourth-industrial-revolution/
Cloud Security Alliance (2017). “The Treacherous 12 - Top Threats to Cloud Computing +
Industry Insights”. Recuperado de:
https://downloads.cloudsecurityalliance.org/assets/research/top-threats/treacherous-12-
top-threats.pdf
El Comercio (2016). MBA: 5 casos de éxito que han revolucionado a nivel digital.
Recuperado de: https://elcomercio.pe/especial/zona-ejecutiva/actualidad/mba-5-casos-
exito-que-han-revolucionado-nivel-digital-noticia-1992170
160
Forgeahead (2016). Business Agility with Cloud Computing. Recuperado de:
http://www.forgeahead.io/blogs/business-agility-with-cloud-computing/
Gigas (2016). Estudio de Cloud Computing en Empresas. Resumen Ejecutivo para Gigas.
Recuperado de: https://gigas.com/blog/wp-content/uploads/2017/01/Resumen-ejecutivo-
Cloud-Gigas_.pdf
Herbst, N., Kounev,S. & Reussne, R.(2013). Elasticity in Cloud Computing: What It Is, and
What It Is Not. Recuperado de: https://sdqweb.ipd.kit.edu/publications/pdfs/HeKoRe2013-
ICAC-Elasticity.pdf
Hogan, M., Liu, F., Sokol, A., Tong, Jin. (2011). NIST Cloud Computing Standards
Roadmap. Special Publication 500-291. Gaithersburg: Information Technology
Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf
Hook, J., Geissbauer, R., Vedso, J., Schrauf, S. (2016). Industry 4.0: Building the digital
enterprise. Recuperado de http://www.pwc.com/gx/en/industries/industry-4.0.html
161
Huamani (2014). Modelo AHP para seleccionar proveedores de Cloud Computing.
Recuperado de: http://tecnia.uni.edu.pe/site/DataTecnia/24/TECNIA24201409.pdf
IBM (2014). Cloud Computing Reference Architecture (CCRA) 4.0 Overview. Recuperado
de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf
Kerravala, Z. & Michels, D. (2015). Business Agility Drives the Need for Workstream
Communications and Collaboration. Recuperado de:
https://www.acano.com/publications/2015/08/WCC-Paper.pdf.
Liu, F et al. (2011). NIST Cloud Computing Reference Architecture. Special Publication
500-292. Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf
Mell, P., Grance, T. (2011) The NIST Definition of Cloud Computing. NIST Special
Publication 800-145. Gaithersburg: Information Technology Laboratory. Recuperado de:
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
Microsoft (2012). The Cloud Computing Guide for Construction. Recuperado de:
http://smb.blob.core.windows.net/smbproduction/Content/The-Cloud-Computing-Guide-
for-Construction.pdf
162
Mishra, N. (2010). Cloud Computing means Efficiency, Flexibility and Cost Savings all
bundled into one. Recuperado de: http://www.netmagicsolutions.com/blog/cloud-
computing-means-efficiency-flexibility-and-cost-savings-all-bundled
MIT Technology Review (2016). Scalable Cloud Infrastructure Transforms the Data
Center. Recuperado de: https://www.technologyreview.com/s/602030/scalable-cloud-
infrastructure-transforms-the-data-center/
Nazir, A., Jamshed, S. (2013). Cloud Computing: Challenges and Concerns for its
Adoption in Indian SMEs. International Journal of Software and Web Sciences, 4(2), pp.
120-125. (not referenced)
Open Data Center Alliance (2016). Cloud Maturity Model Rev. 3.0. Recuperado de:
https://opendatacenteralliance.org/new-cloud-maturity-model-3-0-available-for-download/
Open Group (2016). TOGAF – The Open Group Architecture Framework. Recuperado
de: https://blog.opengroup.org/2016/12/22/togaf-user-group-meetings/
Prieto, F., Arias, M. (2014). Cloud Computing como ventaja competitiva en las
organizaciones. LACCEI 2014 Conference "Excellence in Engineering to enhance a
country's productivity" (pp. 2-3). Guayaquil, Ecuador. Recuperado de:
http://www.laccei.org/LACCEI2014-Guayaquil/RefereedPapers/RP231.pdf
Rackspace (2015). Understanding the Cloud Computing Stack SaaS, PaaS, IaaS.
Diversity Limited.
Rogers, D.L. (2016). The Digital Transformation PlayBook: rethink your business for the
digital age. Columbia University Press
163
Sage Construction (2012). Cloud Computing and the Construction Industry. Recuperado
de: https://www.sage.com/na/~/media/site/sage-construction-
anywhere/responsive/Cloud_Computing_and_the_Construction_Industry
Sen, A. & Tiwari, P. (2017). Security Issues and Solutions in Cloud Computing.
Recuperado de: http://www.iosrjournals.org/iosr-jce/papers/Vol19-issue2/Version-
4/M1902046772.pdf
Sen, A. & Tiwari, P. (2017). Security Issues and Solutions in Cloud Computing.
Recuperado de: http://www.iosrjournals.org/iosr-jce/papers/Vol19-issue2/Version-
4/M1902046772.pdf
Solis, B., Szymanski & J. (2016). Six Stages of Digital Transformation. Recuperado de:
https://www.vmware.com/ciovantage/wp-content/uploads/2017/03/Six-Stages-of-Digital-
Transformation-Altimeter.pdf
Strecker, F., Kellermann, J. (2017). The Cloud in Practice (pp. 57 -59). Switzerland:
Springer International Publishing.
Vaquero, L., Cáceres, J. & Fierro, J. (2012). Open Source Cloud Computing Systems:
Practices and Paradigms. (1ra ed.). Hershey, USA: IGI Global.
Velumadhava, R. & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computin. Recuperado de:
http://www.sciencedirect.com/science/article/pii/S1877050915006808
Velumadhava, R. & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computin. Recuperado de:
http://www.sciencedirect.com/science/article/pii/S1877050915006808
164
World Economic Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf
Xue, C. & Xin, F. (2016). Benefits and Challenges of the adoption of Cloud Computing in
Business. Recuperado de: http://aircconline.com/ijccsa/V6N6/6616ijccsa01.pdf
Yang, H., Huff, S. & Tate, M. (2013). Managing the Cloud for Information Systems Agility.
Hershey, USA: IGI Global.
165
ANEXOS
Class A operations
Cloud Storage 20 1000 $1,00
(millions)
Class B operations
Cloud Storage 20 1000 $0,08
(millions)
Instance type: n1-
standard-8 730 total hours per
1 x db $1.388,46
month
US-East 1
* The estimated fees provided by the Cloud Pricing Calculator are for discussion purposes only and are not binding on either you or Google.
Your actual fees may be higher or lower than the estimate. A more detailed and specific list of fees will be provided at time of sign-up. To sign
up for the Cloud Platform and purchase services, please click on one of the product links above.
166
167
Anexo 02. Cotización Microsoft Azure
Custom Estimated
Service type Region Description
name Cost
Virtual West 1: D4 v2 Promo: 8 cores, 28 GB
$621,98
Machines US RAM, 400 GB disk
1: D4 v2 Promo: 8 cores, 28 GB
Virtual West
RAM, 400 GB disk, S30 disk type, 1 $1.258,14
Machines US
disks
Block Blob Storage type, GRS
Storage East US redundancy, Standard - Blob Storage $893,09
Account tier
Standard tier, 744 gateway hour(s), 1
VPN
East US TB, VPN outbound VPN gateway $230,01
Gateway
type
Standard tier, 744 gateway hour(s), 1
VPN
East US TB, VPN outbound VPN gateway $230,01
Gateway
type
Load
Basic Load Balancer is free of charge $0,00
Balancer
West Zone 1: North America, Europe, 1
Bandwidth $88,65
US GB
Support Support $300,00
Disclaimer
All prices shown are in US Dollar ($). This is a summary estimate, not a quote. For up to
date pricing information please visit https://azure.microsoft.com/pricing/calculator/
168
Anexo 03. Cotización AWS
Component
Service Type Components Region Service Price
Price
$1.854,63
EE.UU. Este /
Informática: EE.UU. Estándar $1.827,08
(Virginia)
WebServer $562,18
AppServer $1.264,90
EE.UU. Este /
Volúmenes de EBS: EE.UU. Estándar $1
(Virginia)
Servicio Amazon EC2 EE.UU. Este /
(EE.UU. Este) IOPS de EBS: EE.UU. Estándar $0
(Virginia)
EE.UU. Este /
Instant neas de EBS: EE.UU. Estándar $0,05
(Virginia)
EE.UU. Este /
ELB: EE.UU. Estándar $18,30
(Virginia)
EE.UU. Este /
Datos procesados por
EE.UU. Estándar $8,20
los ELB:
(Virginia)
$447,60
EE.UU. Este /
Standard Storage: EE.UU. Estándar $447,49
(Virginia)
Servicio Amazon S3 EE.UU. Este /
(EE.UU. Este) Solicitudes Put/List: EE.UU. Estándar $0,10
(Virginia)
EE.UU. Este /
Otras solicitudes: EE.UU. Estándar $0,01
(Virginia)
EE.UU. Este /
Solicitudes a la API: EE.UU. Estándar $0
(Virginia)
EE.UU. Este /
Alarmas: EE.UU. Estándar $2
(Virginia)
EE.UU. Este /
Logs recibidos: EE.UU. Estándar $2,50
(Virginia)
EE.UU. Este /
Logs archivados: EE.UU. Estándar $0,15
(Virginia)
EE.UU. Este /
Panel: EE.UU. Estándar $0
(Virginia)
EE.UU. Este /
Eventos personalizados: EE.UU. Estándar $0
(Virginia)
$118,56
EE.UU. Este /
Transferencia saliente
EE.UU. Estándar $30,72
de datos:
(Virginia)
170
(Business) servicios de AWS: $283,26
Capa gratuita
($20,87)
Descuento:
Pago mensual
total:
$3.115,78
Cotización actualizada a octubre del 2017
171
Anexo 04. Estados Financieros 2015 – 2016 (GMI
S.A.)
2016 2015
S/ 000 S/ 000
172
Servicios y gastos de mantenimiento (373.42) (440.79)
173