0% encontró este documento útil (0 votos)
58 vistas29 páginas

Cloud Computing

El documento describe tres tipos principales de servicios en la nube: privada, pública e híbrida. Los servicios en la nube privada ofrecen recursos de forma exclusiva al cliente con control total, pero son más costosos. Los servicios en la nube pública son más flexibles y económicos, pero ofrecen menos control y privacidad. Los servicios híbridos combinan lo público y lo privado para reducir costes frente a lo privado manteniendo un mayor control.

Cargado por

edutorvi2023
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas29 páginas

Cloud Computing

El documento describe tres tipos principales de servicios en la nube: privada, pública e híbrida. Los servicios en la nube privada ofrecen recursos de forma exclusiva al cliente con control total, pero son más costosos. Los servicios en la nube pública son más flexibles y económicos, pero ofrecen menos control y privacidad. Los servicios híbridos combinan lo público y lo privado para reducir costes frente a lo privado manteniendo un mayor control.

Cargado por

edutorvi2023
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

2.4.

2 Servicios en nube privada

Son servicios en los que los recursos se entregan de forma exclusiva,


privada, al cliente, al que se lo ofrece el control sobre el servicio que
alquila.

En estos casos seguimos disfrutando de la flexibilidad de escalar el


servicio si necesitamos contratar más recursos. Además, al ser un
servicio privado, el proveedor garantiza la separación de los recursos
que alquilamos y de los que alquilan otros clientes.
s+incibe_ |]

¿Qué es cloud computing?

Cumple con las políticas internas, | - Elevado coste


ofreciendo mayor seguridad que
la pública

» Dependencia de la
infraestructura contratada

Control total de los recursos

Los servicios en nube privada tienen ventajas en cuanto al control de


la seguridad y privacidad de los datos y procesos. También son más
costosos.

En este caso los contratos y los ANS son negociables o parcialmente


negociables.

2.3.4 Servicios en nube híbrida

“Los servicios den Combinan servicios en nube pública y en nube privada con una ad-
. ministración única, es decir, gestionados desde un mismo panel de
nube privada gestión. También se integran con servicios en nuestras oficinas (on

; premise). Con la mezcla entre servicios públicos y privados se consi-


permiten mayor guen reducir costes frente a la nube privada.

control sobre
la seguridad y
+ Maximiza el valor al utilizar + Riesgo al combinar dos modelos
priva cidad de recursos privados y compartidos de implementación diferente
+ Reducción de costes + Control de la seguridad entre

ambas nubes

datos pero son

e Ir

mas costosos. Un ejemplo de servicios en nube híbrida se da cuando una empresa


contrata un servicio de CRM en la nube pública pero el servicio de
ERP e la nube privada. De este modo nuestros datos sensibles per-
manecen bajo nuestro estricto control mientras que el servicio CRM
puede ser administrado por el proveedor que se encarga de mante-
nerlo online, vigilar que tenga suficientes recursos para soportar los
picos de usuarios, etc.

Este enfoque no soluciona el problema de tener que contratar ser-


vicios en una nube privada asumiendo las obligaciones derivadas
de su mantenimiento, pero puede disminuir considerablemente su
complejidad y coste.
+incibe_ |

Seguridad en la nube

Elegir la forma de contratación y el modelo de despliegue que nos interesa, va a depender


del servicio que queramos subir a la nube y de sus requisitos de seguridad. Así, no es lo
mismo contratar un servicio para el correo electrónico, para almacenar y compartir fiche-
ros O alojar una web, que migrar por completo nuestra empresa a la nube.

Utilizar servicios en la nube conlleva un cambio en la forma de entender la seguridad infor-


mática ya que deja de estar completamente bajo nuestro control y pasa a estar parcial o
totalmente delegada en los proveedores.

Una parte importante de la seguridad del cualquier servicio cloud recae sobre la empresa
proveedora pues será la encargada de garantizar la seguridad física en sus centros de
procesos de datos. Del mismo modo, deberá mantener sus equipos actualizados tanto
a nivel hardware como software para hacer frente a las amenazas existentes en Internet.

Esto no significa que el proveedor de servicios se encargue de todo y que ya no sean ne-
cesarios los administradores del sistema en nuestra organización. Tanto si se utiliza un
servidor en la nube (/aaS) como si se utiliza un entorno de desarrollo (PaaS), somos respon-
sables de mantener el sistema operativo y las aplicaciones que instalemos correctamente
configuradas, actualizadas a las últimas versiones y con todos los parches de seguridad
que vayan apareciendo.

Sea cual sea la forma de contratación y el modelo de despliegue en la nube, tendremos que
mantener las políticas de seguridad que aplicaban a los servicios que hemos trasla-
dado a la nube. Tendremos que cumplirlas o revisar su cumplimiento por parte del pro-
veedor. Por ejemplo realizaremos periódicamente una copia de seguridad, controlaremos
los accesos de los usuarios y borraremos las cuentas que ya no se utilizan; o verificaremos
que lo hace el proveedor si así lo hemos acordado.
El proveedor de servicios se encarga de solucionar todos los problemas relacionados con
los componentes electrónicos, si detecta un fallo en uno de los equipos dentro de sus
instalaciones, automáticamente este equipo queda aislado y todos los procesos que se
ejecutasen en él se migran a otra máquina que no tenga problemas. Este proceso puede
durar tan solo unos minutos e incluso realizarse sin cortar el servicio permitiendo una dis-
ponibilidad ininterrumpida de los servicios en la nube.

En este aspecto, las ventajas del cloud computing frente a las arquitecturas tradicionales
son abrumadoras. Gracias a las técnicas de virtualización y a la deslocalización de datos,
se puede realizar una copia de seguridad de la máquina virtual al completo. De este
modo, se almacena cada cierto tiempo el estado actual de todo el sistema incluyendo el
sistema operativo, todas las aplicaciones instaladas con sus correspondientes actualizacio-
nes y todos los datos.

Las responsabilidades de seguridad y los requisitos de seguridad de los procesos que mi-
gremos a la nube, que no recaigan directamente sobre nosotros como clientes, tenemos
que trasladarlos al proveedor, y exigir poder verificar su cumplimiento.

Como clientes de los proveedores cloud, firmaremos ANS o Acuerdos de Nivel de Servi-
cio, en los que se han de reflejar todos estos aspectos para cumplir nuestros requisitos de
seguridad para cada servicio que contratemos. Antes de contratar tendremos que valorar
las opciones que hay en el mercado para cada servicio que queramos subir a la nube. Unos
tendrán más requisitos de seguridad que otros, en particular si tratan cono datos persona-
les o confidenciales.

Lo que está claro es que antes de lanzarse a firmar con un proveedor en la nube, sea
para una aplicación, una plataforma o una infraestructura, tenemos que hacer un análisis
“Utilizar la
nube conlleva

un cambio

en la forma

de entender

la seguridad
informática ya
que deja de estar
completamente
bajo nuestro
control.”

Seguridad en la nube

detallado de los objetivos de negocio que queremos conseguir,


incluidos los de seguridad. Cuando tengamos claro estos objetivos,
escucharemos a los proveedores para ver cuáles de ellos entienden
nuestra necesidad, los requisitos de ciberseguridad y nuestro mer-
cado.

3.1 Amenazas y riesgos

Toda la información que se recibe, se genera o se conserva en la


empresa en el desarrollo de su actividad son activos de negocio, de
conocimiento, intelectuales, etc. Parte de esta información se al-
macena durante un tiempo porque supone una evidencia de que se
ha realizado una transacción comercial o profesional, es decir, está
sujeta a algún tipo de obligación legal. Por ejemplo los contratos de
servicios o de personal, las facturas, presupuestos, etc.

Esta información requiere un tratamiento específico durante todo su


ciclo de vida, ya que se deben preservar sus propiedades de autenti-
cidad, fiabilidad y usabilidad y en algunos casos confidencialidad.
Pueden ser ficheros de documentos, hojas de cálculo o pdf, bases
de datos, formularios web, ficheros de imagen, video o multimedia,
ficheros CAD, xml, sms, páginas web, ficheros de log, etc. Además si
utilizamos servicios en la nube es fácil que estén gestionados desde
todo tipo de dispositivos: PC, portátiles, tabletas o móviles. Por eso
si, utilizamos servicios cloud tenemos que cerciorarnos de que se
conservan estas propiedades esté donde esté nuestra información.

El uso del cloud computing lleva asociados amenazas y riesgos que


es necesario tener en cuenta y gestionar. Su conocimiento y su ges-
tión van a hacer posible que mantengamos el control sobre nuestra
información que debe permanecer protegida y disponible en cual-
quier momento.

3.1.1 Amenazas

Las amenazas dependen del tipo de servicio contratado y de su for-


ma de contratación y de despliegue. También será distinta la forma
de afrontarlas según el grado de control sobre el servicio que recae
en el proveedor y en el cliente acordado en el ANS. Por ejemplo, la
responsabilidad de hacer backup o la de actualizar las aplicaciones
pueden recaer en el proveedor o en el cliente (la empresa) del servi-
cio en la nube dependiendo del modelo del contratado. No obstante,
a pesar de las diferencias, las más importantes son:

Accesos no autorizados: si proveedor y


cliente no toman conjuntamente las me-
didas de seguridad adecuadas, no habrá
posibilidad de controlar los accesos a la
información de la organización. Los acce-
sos no autorizados pueden provocar robo
de datos, inyección de código malicioso,
etc.

16) Cloud computing: una guía de aproximación para el empresario


Amenazas internas: empleados insatis-

fechos o exempleados pueden provocar

situaciones de riesgo si no se gestionan

los permisos y privilegios de acceso. Por e)


ejemplo cuando algún trabajador que

usa un servicio en la nube deja la empre-

sa (por fin de contrato o por despido), se

debe notificar al proveedor de servicios

cloud su baja para evitar que sigan tenien-

do acceso a la información.

Interfaces inseguras: si las interfaces


que proporciona el proveedor para acce-
der a la plataforma en la nube no son del
todo seguras y presentan fallos de segu-
ridad, estos pueden ser explotados por
terceros para acceder a nuestra informa-
ción.

Problemas derivados de uso de las tec-


nologías compartidas: si contratamos
una infraestructura compartida existe la
amenaza de que por un fallo de seguridad
usuarios de otras empresas puedan acce-
der a nuestra información.

Fuga de información: como resultado de


un ataque de ingeniería social o por una (0

infección con malware, un delincuente


puede conseguir que algún usuario envíe
información confidencial. También en el
caso de que las operaciones de transfe-
rencia de datos no estén cifradas puede
producirse una fuga de información.

Suplantación de identidad: Si los ciber- NA


delincuentes consiguen, por ingeniería
social, fuerza bruta o descuido, las cre-
denciales de algún usuario podrán acce-
der a la plataforma suplantándole, pu-

diendo manipular la información, actuar


en su nombre, etc.

Desconocimiento del entorno: si el per-


sonal encargado de implantar las políticas
de seguridad no conoce el entorno cloud,
las políticas estarán mal configuradas y
no serán eficaces.

Ataques de hacking: suceden cuando

una persona maliciosa intenta robar o ac- —


ceder a la información que maneja algu-
no de los empleados de nuestra organiza- " —
ción o el administrador de la plataforma.

Cloud computir ía de aproximación para el empresario


“Es necesario

realizar una
evaluación de

los riesgos que


afectan al servicio
que vamos a
contratar para
tomar medidas
adecuadas para
tratarlos.”

Cloud computir

Seguridad en la nube

3.1.2 Riesgos

Las amenazas pueden transformarse en incidentes si se dan las circuns-


tancias para ello, provocando daños en la reputación y pérdidas econó-
micas. Para ser consciente de estas circunstancias es necesario realizar
una evaluación de los riesgos que afectan al servicio que vamos a con-
tratar para así poder poner las medidas adecuadas para tratarlos.

De las características de los servicios en la nube y conociendo las


amenazas, se derivan estos riesgos que tenemos que valorar para
darles el tratamiento adecuado:

Acceso de usuarios con privilegios: este riesgo (pérdida de con-


fidencialidad, integridad e incluso disponibilidad) aparece cuando
un empleado con privilegios de administrador accede cuando no
debería o actúa de forma maliciosa (empleados descontentos por
ejemplo) alterando datos o configuraciones. También es posible
que se den privilegios por error a empleados que no deban tener-
los y estos por desconocimiento provoquen daños.

Incumplimiento normativo: este tipo de riesgos, que puede


tener consecuencias administrativas o penales, aparece cuando
el proveedor no cumple, o no nos permite cumplir con nuestras
obligaciones legales. Por este tipo de infracciones nos podemos
enfrentar a sanciones legales.

Desconocimiento de la localización de los datos: cuando se


contratan servicios a un proveedor que aloja nuestros datos en
un Centro de Datos del cual desconocemos su ubicación, pone-
mos a riesgo la seguridad de los mismos al desconocer la legis-
lación de otros países. Por ejemplo, si tratamos con datos de
carácter personal, en caso de alojarse fuera del Espacio Econó-
mico Europeo es necesario que se proporcionen las garantías
jurídicas necesarias sobre la privacidad de los mismos.

Falta de aislamiento de los datos: en los servicios en los que


nuestra empresa comparte la infraestructura en la nube con
otras es necesario que el proveedor gestione que los datos de
las distintas empresas no se mezclen y que cada empresa sólo
tenga acceso a los suyos.

Indisponibilidad del servicio en caso de desastre o inciden-


te: si nuestro proveedor sufre un incidente grave o un desastre
y no tiene un plan de continuidad por ejemplo, los servicios y los
datos replicados en otro centro de datos, no nos podrá seguir
dando servicio.
Carencia de soporte investigativo: en caso de que ocurra un inci-
dente, necesitamos revisar los accesos a los datos para saber qué
ha ocurrido. En este caso, no podremos actuar si el proveedor no
nos garantiza el acceso a los logs o registros de actividad.

Viabilidad a largo plazo: existe el riesgo de que las condiciones


del contrato sufran alguna modificación debido al cambio de
estructura del proveedor, de la alta dirección, a la entrada en si-
tuación de quiebra del mismo o a que decida externalizar parte
de sus servicios. Por ello es recomendable asegurarse el acceso
a los datos y su recuperación.
s+incibe_ |]

: Seguridad en la nube

3.1.3 ¿Cómo reducir los riesgos?

“Ti
¡enes que

Tanto si contratas en la nube un servidor de correo, un servidor web,


trasladar a tu un CRM o un servicio de almacenamiento como si decides contratar

servicio en la nube capacidad de proceso para instalar tus propias aplicaciones tienes
que trasladar la seguridad que exiges a tus instalaciones en lo-

la misma seguridad Cal, a la nube. No olvides que tus activos de información siguen sien-
do igual de confidenciales y tienen que mantenerse íntegros y estar

que exiges a tus disponibles cuando los necesites.

instalaciones en La siguiente ilustración muestra algunas estrategias para mitigar los


| ocal” riesgos que en su mayoría van de estar reguladas por el contrato y
: los acuerdos de nivel de servicio O ANS.

RIESGO MITIGACIÓN RESPONSABILIDAD DEL EMPRESARIO

Decidir qué privilegios


de acceso tendrán sus

pun» empleados en función de

la información a acceder
Acceso de

usuarios con
privilegios

Velar por el cumplimiento


normativo dentro de su
organización. Se asegurará
e que estas auditorías
se realizan adecuadamente.

Cumplimiento
normativo

Conocer la localización
de sus datos para saber
cuál será la legislación
aplicable.

Localización
de los datos

Saber dónde está localizada

la información más sensible


ara su negocio y adoptar
as medidas de protección

necesarias (cifrado de datos)

Aislamiento
de datos

Recuperación

Asegurarse que estas


condiciones quedan
establecidas en el

Soporte acuerdo.

investigativo

Adicionalmente, sería
conveniente tener los
datos replicados en otra
plataforma (servidores o
equipos propios).

Viabilidad
a largo plazo

vr 1/

1
+incibe_ |

Aspectos legales y
contractuales

Cuando se decide implementar una solución cloud es necesario tener en cuenta el marco
legal existente, tanto del país donde reside la organización como del país del proveedor del
servicio en la nube. En el caso de España será de aplicación la Ley Orgánica de Protección
de Datos (LOPD), que se cumple gracias a la actuación de la Agencia Española de Protección
de Datos.

4.1 La privacidad en servicios cloud

En un mundo donde los datos circulan de manera global, las empresas tenemos que pres-
tar atención a la protección de la privacidad pues todas en mayor o menor medida tra-
tamos con datos personales, ya sean de clientes o de empleados. Es decir, tratamos con
datos e información que deben ser protegidos.

Por ello tenemos que considerar dónde están ubicados los centros de datos del pro-
veedor de servicios cloud, ya que la legislación sobre seguridad y privacidad varía de unos
países a otros. En concreto, para cumplir la legislación en materia de protección de datos
personales, los proveedores con centros de datos en el EEE nos ofrecen más garantías en
materia de protección de datos. En cualquier caso si el proveedor, a su vez, subcontrata
servicios a terceros que hace que pueda cambiar la ubicación de nuestros datos, tendre-
mos que saberlo.

No debemos olvidar que como empresa, si utilizamos datos personales somos los «res-
ponsables del tratamiento» según la LOPD [3], incluso aunque contratemos a proveedores
cloud algún servicio en el que se manejen estos datos. En este caso el proveedor sólo será
un «encargado del tratamiento».

En caso de que estén fuera de la UE podría tratarse de una transferencia internacional de


datos, y en este caso sería necesario asegurar que dicho país ofrece unos niveles jurídicos
de protección de datos equivalentes a las del EEE (Espacio Económico Europeo).

Las transferencias internacionales de datos tienen que contar con la autorización expresa
del Director de la Agencia Española de Protección de Datos [5].

4.2 Contrato, ANS y condiciones de uso

Como en todo acuerdo empresarial, la relación entre el proveedor de servicios en la nube


y el cliente debe estar regulada por un contrato [6] y en muchos casos por un Acuerdo de
Nivel de Servicio o ANS. Estos documentos deben definir claramente la posición de cada
una de las partes así como sus responsabilidades y obligaciones.

En el contrato se fijará el servicio contratado, su duración, condiciones de finalización y


desistimiento, precio y otras condiciones. Entre ellas, las condiciones de uso son una par-
te importante y de obligada lectura. Definen las características del servicio y su forma de
entrega, el uso aceptable que se espera del cliente, la descarga de responsabilidad y la
legislación aplicable en caso de conflicto.
“La relación entre
el proveedor de

servicios en la

nube y el cliente
debe estar
regulada por un
contrato donde
se establezcan las
condiciones del
acuerdo.”

Aspectos legales y contractuales

Cuando se contratan servicios en la nube surgen muchas dudas rela-


tivas a la seguridad de la información, a su confidencialidad, integri-
dad y disponibilidad. Si se cumple la LOPD, dónde estarán alojados
los servicios, qué medidas de seguridad tienen, etc. Estas dudas se
resuelven al negociar los acuerdos de nivel de servicio ANS o, en
inglés, SLA (Service Level Agreements). Más concretamente, la calidad
del servicio establece los niveles de rendimiento y disponibilidad ga-
rantizados por el proveedor.

Los ANS describen las responsabilidades de ambas partes, en parti-


cular del proveedor, y las penalizaciones si las hubiera, en cuanto a:

Rendimiento: disponibilidad, tiempo de respuesta, capacidad,


soporte, proceso de finalización y rescisión.

Seguridad: fiabilidad, autenticación y autorización, criptografía,


gestión de incidentes y su notificación, monitorización y registro
de actividad (logging), auditorías y verificación de la seguridad,
gestión de vulnerabilidades y gobernanza.

Tratamiento de datos: clasificación, backup, ciclo de vida y por-


tabilidad.

Privacidad: códigos de conducta, estándares y mecanismos de


certificación, minimización de datos, uso, retención y limitación
de revelado, transparencia, intervención, ubicación geográfica y
control de accesos.
Los contratos de prestación de servicios y los ANS entre proveedor y
cliente pueden ser:

De adhesión: los proveedores de servicios cloud muestran las


condiciones fijas en las que prestan su servicio para todos los
clientes. Cada empresa tiene que estudiar la oferta del mercado
hasta encontrar la que mejor satisface sus necesidades.

ción en cuanto a medidas de seguridad, localización de los da-


tos, portabilidad, etc.

] Negociado: el cliente puede fijar las condiciones de contrata-


Mixto: una parte de las condiciones son fijas y otras se pueden
negociar.

El primero de ellos es el más común si utilizamos servicios de cloud

pública, aquellos en los que el proveedor de servicios ofrece sus re-

cursos (aplicaciones, almacenamiento,...) al público en general a tra-


vés de Internet. En estos casos el proveedor dispone de un acuerdo
tipo y no podemos hacer nada por cambiarlo. Vienen acompañados
por la conocida frase: «Acepto los términos y condiciones de uso», O

similar.

En el otro extremo, los completamente negociables son los más pare-


cidos a los contratos de externalización de servicios. Son los necesa-
rios si se maneja información muy sensible con altos niveles de con-
fidencialidad o integridad, se requiere alta disponibilidad o se ha de
cumplir con normativa sectorial específica (entidades bancarias, Ad-
ministración Pública, entornos de investigación y desarrollo, clínicas,
consultorías y asesorías legales, tecnológicas o de negocio, etc.).

(21) Cloud computing: una guía de aproximación para el empresario


“Es importante
revisar que el

cloud tenga las


medidad técnicas

y organizativas
adecuadas para
que nuestra
información no
se pierda, dañe o
corrompa.”

Aspectos legales y contractuales

Los parcialmente negociables están entre ambos modelos, son los


que permiten modificar o añadir algunas cláusulas al modelo no ne-
gociable. Son poco comunes.

Estos dos últimos modelos se asocian a modelos de cloud privada,


es decir entornos cloud en exclusiva para su empresa y cloud híbri-
da (entre pública y privada).

Aunque depende mucho del servicio que se contrate, en general y en


cuanto a la seguridad debemos revisar:

que el prestador del servicio cloud tenga e implemente las medi-


das técnicas y organizativas adecuadas para que la información
que es almacenada en la nube no se pierda, dañe o corrompa;

si la ubicación del centro de datos cumple con los requisitos de


protección de la privacidad adecuados a los datos personales
que allí se alojen, según su tratamiento por la LOPD;

las medidas de seguridad adoptadas por el proveedor para con-


servar nuestros datos, como actualizaciones, backups, audito-
rías, medidas contra incendios, etc.;

que los datos y procesos que se almacenan en las instalaciones


del prestador del servicio no sean accedidos o utilizados por ter-
ceras personas y que ofrece garantías de que nuestros datos es-
tán separados y no accesibles por otros clientes de la nube;

que los datos que almacena el prestador del servicio no sean


accedidos o utilizados por éste para fines distintos a los que es-
tablece el contrato;

que los datos viajen de forma segura cuando están siendo co-
municados entre el prestador del servicio y su empresa, es de-
cir, la seguridad que aplican en las transacciones y transferen-
cias de datos;

que la calidad del servicio y su disponibilidad sea la necesaria


para la actividad de la empresa;

las condiciones del servicio de atención al cliente que nos ofre-


cen, si es por teléfono, en nuestro idioma, 24x7, etc.;

su flexibilidad o cómo escala los servicios si aumentan o dismi-


nuyen nuestras necesidades;

las opciones de portabilidad cuando termine el servicio o si


cambian las condiciones;
que implanta medidas de continuidad de negocio para garanti-
zar la continuidad en caso de incidente o de desastre que afecte
a sus instalaciones.

En ocasiones el proveedor permite la realización de auditorías de se-


guridad conjuntas para revisar que todo el sistema está protegido
frente a posibles amenazas.
+incibe_ |

Pasos necesarios para dar


el salto a la nube

Desde la perspectiva de muchas pequeñas y medianas empresas el modelo de cloud com-


puting es atractivo para externalizar sus necesidades tecnológicas. Desde el correo electró-
nico hasta el alquiler de servidores y redes pasando por el almacenamiento de información,
aplicaciones empresariales, de gestión y contabilidad, CRM, ERP y otras para compartir in-
formación los socios comerciales, sin olvidar el alojamiento web y la tienda online, toda la
actividad del negocio puede subirse a la nube.

Una vez que se ha entendido cómo funciona la tecnología y las distintas posibilidades que nos

brinda, es el momento de pensar en si realmente mi empresa o negocio se puede beneficiar de


ellos. Estos serían los distintos pasos que se deberían seguir para dar el salto a la nube:

5.1 Estudio de las necesidades del


negocio

Lo primero que tenemos que plantearnos es si nuestro negocio necesita una aplicación
en la nube y el ahorro que supone frente a otras opciones. Si, por ejemplo, tenemos que

implantar:

herramientas de oficina (procesador de textos, hoja de cálculo, presentaciones, etc.),


almacenamiento;

MÁ una página web, un portal colaborativo, una red social interna;

MM un sistema de correo electrónico, de gestión de clientes CRM o de productividad ERP;


Ml soluciones de gestión de movilidad, servicios de seguridad;
MM o herramientas de BI (inteligencia de negocio) y analítica predictiva;

Podemos valorar contratarlos en la nube, si esto supone ahorros en equipos, en compra de


licencias software o en desarrollo.

Por otra parte hay otros factores que pueden hacer que nos decantemos por soluciones en
la nube. Por ejemplo si se estima que el número de usuarios va a tener grandes fluctuacio-
nes, o prevemos que se incrementará rápidamente, deberíamos optar por una solución en
la nube. Del mismo modo, resulta interesante optar por un servicio de cloud computing si
los usuarios van a estar dispersos geográficamente o si la aplicación hace un uso intensivo
de los recursos computacionales.

5.2 Estudio de las ofertas de los distintos


proveedores de servicios en la nube

Si se decide que las características de nuestro negocio requieren una solución basada en el
cloud computing, el siguiente paso obligatorio es tomarse el tiempo necesario en estudiar
las distintas opciones existentes en el mercado.
s+incibe_ |]

Pasos necesarios para dar el salto a la nube

Por ejemplo, hay muchas empresas especializadas en servicios de


cloud hosting que llevan años trabajando con esta tecnología mien-
tras que hay empresas de hosting tradicional que están empezando
a ofertar distintos paquetes de funcionalidades en la nube.

Por otra parte, las grandes multinacionales del software como Micro-

soft, Amazon o Google disponen de una gran oferta de servicios en la


nube que pueden ser aplicados rápidamente a nuestras necesidades.

5.3 Estudio de las cláusulas


legales y términos de uso

di
Antes de tomar Por supuesto, una de las claves que decidirá qué solución de cloud
VA computing elegida será el precio de los servicios. Sin embargo, no
una decisión debe ser la única, ya que las consideraciones legales son igualmente

sobre nuestro importantes. Aunque la publicidad sea estupenda y prometa los me-
jores precios, la calidad de los servicios que se compromete a ofrecer
pro veedor de el proveedor viene estipulada claramente en el contrato o los térmi-

: nos de uso. Del mismo modo, es necesario comprobar que el pro-


cloud computing veedor nos ofrece la seguridad que necesitamos para el servicio y se

. encarga de cumplir las regulaciones legales establecidas por nuestro


hay que estudiar Él (ón Europe , Ú
país o por la Unión Europea.
las distintas

Opciones 5.4 Utilización de


existentes. . . %
mecanismos de migración

Lo más importante a la hora de utilizar los servicios en la nube es


tener claro qué parte de nuestros activos informáticos van a ser mi-
grados. Conviene hacer un estudio de las implicaciones de migrar
todos los datos y procesos a la nube.

Durante los primeros momentos de uso del cloud computing, una Op-
ción muy inteligente sería mantener los datos o procesos más sensi-
bles bajo nuestro estricto control mientras que las aplicaciones más
pesadas, computacionalmente hablando, se migran a la nube. Una
vez comprobada si la fórmula funciona se podría realizar una migra-
ción total a la nube. Todos los proveedores de servicios ofrecen me-
canismos para facilitar la migración de nuestros sistemas a la nube.
Conviene realizar un estudio completo de estas funcionalidades an-
tes de realizar la migración para aprovecharse de sus posibilidades
reduciendo significativamente la complejidad de la tarea.

También podría gustarte