You are on page 1of 121

¿ Qué es Cloud Computing ?

En muy pocos casos una rama tecnológica ha evolucionado tanto en tan poco tiempo como en el
caso de la arquitectura de computadores. Desde los primeros diseños de microprocesadores que
aparecieron en los años 70 hasta la actualidad, se han incorporado a los procesadores técnicas
como la segmentación, la planificación dinámica de instrucciones y la predicción dinámica de
saltos, la especulación o el multithreading. Todas estas mejoras han permitido que el rendimiento
de los procesadores disponibles en el mercado se haya incrementado a un ritmo muy superior al
que predecía la ley de Moore, que tenía en cuenta las mejoras en la tecnología, pero no podía
predecir la velocidad a la que se iban a mejorar los diseños.

A pesar de todos estos avances, aplicaciones relacionadas con el medio ambiente y la


meteorología, la sismología, la astrofísica, la energía nuclear, la biotecnología y la genética, la
química molecular, la ingeniería y más recientemente, con las bases de datos y el data mining, los
motores de búsqueda para web, las redes sociales, el tratamiento de imagen, la realidad virtual,
los videojuegos y la animación o la gestión corporativa e industrial (por poner sólo algunos
ejemplos), han incrementado de manera exponencial sus necesidades de cómputo y de
almacenamiento, así como el procesamiento de datos, llevando al límite a las arquitecturas
informáticas tradicionales.

Grid Computing (o computación en malla) es una tecnología que permite utilizar de forma
coordinada recursos heterogéneos (entre ellos cómputo, almacenamiento y aplicaciones
específicas) que no están sujetos a un control centralizado.
¿ Qué es Cloud Computing ?
Desde el punto de vista del negocio, esta evolución tecnológica ha tenido lugar en la era de la
industrialización de las TIC, de la utilización del concepto de economía de escala en los entornos
informáticos y de las estrategias de externalización de servicios. La evolución de sistemas distribuidos
de tipo cluster o peer-to-peer (P2P) hacia sistemas que seguían el paradigma Grid, respondía en gran
medida a un interés de las grandes compañías del sector como Google, IBM, Microsoft, Amazon por
explorar las posibilidades del modelo de Utility Computing*..

La posibilidad de compartir recursos heterogéneos a través de redes de comunicaciones de área


extensa (Internet en muchos casos) y de formar organizaciones de virtuales con objetivos y fines
comunes que además fueran fácilmente escalables fue muy bien recibida en este tipo de contextos, a
pesar de que las grandes empresas encontraron limitaciones en el modelo para explotarlo en su
propio beneficio.

Sin embargo, unos pocos años después nos encontramos con que las nuevas necesidades en
relación con la infraestructura hardware y software de una organización en entornos globales,
dinámicos y competitivos como los actuales han vuelto a impulsar la idea del Utility Computing entre
las grandes empresas del sector. Y en esta ocasión, la coincidencia en el tiempo de las plataformas
Grid, de los servicios web y de las tecnologías de virtualización sí que ha permitido que surja un
paradigma que resuelva el problema, el denominado Cloud.

*Utility computing se define como el suministro de recursos computacionales, como puede ser el
procesamiento y almacenamiento, como un servicio medido
¿ Qué es Cloud Computing ?
¿ Qué es Cloud Computing ?
¿ Qué es Cloud Computing ?
¿ Qué es Cloud Computing ?
Arquitectura de un sistema Cloud

El cliente o usuario conoce la oferta de servicios de un determinado proveedor gracias a los


catálogos de servicios que se emplean tradicionalmente en los entornos de servicios web y que se
utilizan también en el Cloud, en estos catálogos se especifican los servicios disponibles
(funcionalidad y características, pero también SLAs, precios, etc) y se describe su interfaz público,
para que los posibles usuarios sepan cómo invocarlos y la manera en la que van a recibir
respuesta.

El cliente sólo interactúa con los interfaces o APIs proporcionados por el proveedor para acceder al
recurso contratado, pero normalmente es consciente de la existencia de una infraestructura
tecnológica real ubicada en una determinada zona geográfica y que se le ofrece virtualizada al
nivel adecuado, y de unas herramientas de gestión empleadas por el proveedor para garantizar las
propiedades, es decir disponibilidad de recursos masivos bajo demanda, pago por uso, capacidad
de acceso dinámica para clientes heterogéneos a través de la red, agrupación de recursos y
utilización en modo multi-tenant, elasticidad y dinamismo.

Multi – Tenancy. Se refiere a un principio de arquitectura de software, donde un sistema comparte


varios clientes, es decir que trabaja sobre una misma instancia de software, la cual se ejecuta
desde un servidor, a este tipo de arquitectura se la llama arquitectura multi propietario o
multiusuario.
Arquitectura de un sistema Cloud
Arquitectura de un sistema Cloud desde el punto de vista del proveedor

Las responsabilidades del cliente dependen del modelo de Cloud escogido (IaaS, PaaS o SaaS), pero
en general siempre incluyen la gobernanza y la monitorización del cumplimiento de la SLA.

La arquitectura de un sistema Cloud desde el punto de vista del proveedor es mucho más compleja, ya
que sobre él recaen la mayor parte de las responsabilidades, especialmente en ciertos modelos como
puede ser el de SaaS.
Arquitectura de un sistema Cloud (centros de datos)

Uno de los factores que han hecho posible el surgimiento del paradigma Cloud ha sido la
industrialización de las TIC.

Los grandes proveedores tecnológicos poseen en la actualidad múltiples centros de datos cada uno,
distribuidos geográficamente por todo el mundo.

Cada uno de estos centros puede albergar en 1.000 y 1.000.000 de nodos de cómputo.

Algunos proveedores de hardware han comenzado a comercializar soluciones de tipo Cloud Ready o
Cloud in the Box que incluyen, no sólo el hardware necesario para poner en marcha estos centros de
datos, sino también parte del middleware y del software de gestión necesario para administrarlos y
gestionarlos, esto nos permite a los propietarios de los sistemas de Cloud privado poner en marcha
estos centros con menor esfuerzo.

CloudReady es un sistema operativo basado en Chromium OS que busca aprovechar al máximo el


ecosistema Google implementado en Google Chrome y en su versión libre, Chromium.
Cloud in the Box Los componentes incluidos en la nube privada en una caja pueden ser servidores,
recursos de almacenamiento, un sistema operativo, software de virtualización y otras utilidades de
administración en la nube. Por ejemplo, Windows Azure permite obtener una solución completa de
nube privada llave en mano que se puede implementar rápidamente dentro de un entorno empresarial
/ de TI.
Arquitectura de un sistema Cloud (centros de datos)
Arquitectura de un sistema Cloud (centros de datos)

¿Qué son los Tier de un centro de datos?

A la hora de analizar los distintos centros de datos que existen en el mundo, la industria tecnológica ha
clasificado en cuatro niveles distintos: Tier I, Tier II, Tier III y Tier IV, de menor a mayor calidad del servicio.

En ese sentido, los centros de datos más básicos (Tier I) tan sólo han de garantizar el 99,671% de
disponibilidad del servicio, pudiéndose interrumpir por cualquier actividad planeada o no. Asimismo, no es
obligatorio contar con sistemas redundantes de electricidad o refrigeración.

A su vez, los centros de datos Tier II no pueden interrumpirse con la misma facilidad que los anteriormente
descritos, aumentando de este modo la disponibilidad que deben ofrecer, en torno al 99,741%. En estos
casos ya se han de incluir sistemas redundantes, suelos elevados y generadores auxiliares de energía.

Subiendo un nivel más, los ‘data center’ Tier III no pueden ver afectado su servicio por eventos no planeados
(es decir, que no se deban a paradas por mantenimiento), por lo que deben estar conectados a distintas
redes eléctricas y contar con diversos sistemas de refrigeración, así como tener toda su información
redundada en otros servidores para poder realizar tareas rutinarias de mantenimiento sin tener que
interrumpir la actividad.

Global Switch Interxión Movistar


Arquitectura de un sistema Cloud (centros de datos)

¿Qué necesita un CPD para ser considerado Tier IV?

Ante esta situación, cabe preguntarse qué es necesario para que un centro de datos sea considerado Tier
IV. En ese sentido, su principal diferencia con los CPD de niveles inferiores es su disponibilidad, esto es, el
tiempo en que las comunicaciones, alimentación o almacenamiento están completamente operativos al
cabo de un año. En el caso de los ‘data center’ Tier IV debe ser del 99,995%, lo que significa que como
máximo, el centro puede dejar de funcionar durante 26 minutos cada año, muy por encima de la
disponibilidad del 99,98 que se le exige a un Tier III (95 minutos admitidos de caída de servicio cada 365
días).

Para asegurar esta máxima disponibilidad, el centro de datos que quiera convertirse en un Tier IV debe
contar con una alta redundancia en todos los sentidos. Ello implica que haya servicios de apoyo para todos
los estadios del proceso, desde sistemas de suministro eléctrico alternativos, redes de fibra
complementarias y que se conectan a centrales distintas.

Por supuesto, sin olvidar el sistema de refrigeración de alta eficiencia que debe mantener a la temperatura
adecuada a todos los equipos del centro de datos. En ese sentido, todos los ‘data center’ de esta categoría
han de contar con tecnologías de enfriamiento de las salas de servidores que aprovechen las condiciones
atmosféricas del exterior para la propia refrigeración del CPD (usando el frío para mantener la temperatura
de los equipos y el calor que éstos desprenden para alimentar la calefacción del edificio y las oficinas).
Arquitectura de un sistema Cloud (Virtualización)

La virtualización se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o


VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina
física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el
recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una
computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones de Red). Así podrá repartir
dinámicamente estos recursos entre todas las máquinas virtuales definidas en el computador central.
Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador
físico.

Los hipervisores pueden clasificarse en dos tipos:

Hipervisores de tipo 1 los llamados nativos, unhosted o bare-metal): en ellos el hipervisor se ejecuta
directamente sobre el hardware físico; el hipervisor se carga antes que ninguno de los sistemas
operativos invitados, y todos los accesos directos a hardware son controlados por él.

Aunque esta es la aproximación clásica y más antigua de la vitualización por hardware, actualmente
las soluciones más potentes de la mayoría de fabricantes usa este enfoque. Es el caso de Microsoft
Hyper-V, Citrix XEN Server , VMWare ESX-Server, Oracle VM, KVM, Virtuozzo.

Es muy frecuente que a los hipervisores en general se les aplique el término VMM (Monitores de
máquina virtual), mientras que el término “Hypervisor” se reserva para los hipervisores de tipo 1.
Arquitectura de un sistema Cloud (Virtualización)

Hipervisores de tipo 2 (también llamados hosted): en ellos el hipervisor se ejecuta en el contexto de un


sistema operativo completo, que se carga antes que el hipervisor. Las máquinas virtuales se ejecutan
en un tercer nivel, por encima del hipervisor.

Son típicos de escenarios de virtualización orientada a la ejecución multiplataforma de software, como


en el caso de CLR de .NET o de las máquinas virtuales de Java.

Hipervisores híbridos: en este modelo tanto el sistema operativo anfitrión como el hipervisor interactúan
directamente con el hardware físico.

Las máquinas virtuales se ejecutan en un tercer nivel con respecto al hardware, por encima del
hipervisor, pero también interactúan directamente con el sistema operativo anfitrión.

Es la aproximación usada en Microsoft Virtual PC, Microsoft Virtual Server, Parallels, VirtualBox,
VMWare Server…
Arquitectura de un sistema Cloud (Virtualización)
Arquitectura de un sistema Cloud (Storage)

El almacenamiento en la nube tiene sus inicios en la década de los 60, sin embargo tiene menos de 15
años que esta tecnología se puso a disposición de cualquier usuario.

El Cloud Storage es básicamente guardar tus archivos en internet en lugar de utilizar el disco duro de tu
computadora o discos externos como USBs. Es una manera de tener toda tu información disponible
desde cualquier dispositivo que esté conectado a internet y desde cualquier lugar.

Es probable que ya estés familiarizado con el concepto y con su funcionamiento, ya que actualmente
existen un gran número de proveedores del servicio, como iCloud, Google Drive, Dropbox, OneDrive,
OwnCloud, NextCloud, Sugar Sync, Just Cloud, Zip Cloud.

En 1999, llegó uno de los logros tempranos de la computación en nube, con "salesforce.com" pionera
en la entrega de aplicaciones corporativas por medio de una interfaz web
Arquitectura de un sistema Cloud (Storage)

Posiblemente existan algunas dudas respecto a qué tan conveniente es hacer uso del almacenamiento en
la nube, la primera y mayor ventaja de todas es que facilita la vida.

A nivel personal o empresarial, tener acceso a tus archivos desde donde estés, a la hora que sea, y a
través de cualquier dispositivo conectado a internet en definitiva simplifica nuestro día a día.

1.- Ubicuidad. Como se ha mencionado anteriormente, uno de los grandes beneficios que te ofrece hacer
uso de almacenamiento en la nube es la posibilidad de tener acceso a tus archivos desde cualquier
dispositivo conectado a internet, y en cualquier lugar en el que estés; ya sea en casa, en la oficina,
visitando a algún cliente, en la universidad, en la calle, siempre podrás tener a tu disposición toda tu
información.

2.- Capacidad de Almacenamiento. ¿Cuántas USBs, discos externos, e incluso DVDs tienes como
respaldo de tu información? La realidad es que es mucho más sencillo tener ese backup en un solo lugar y
el Cloud Storage te brinda esa posibilidad. Olvídate de tener que borrar archivos para que puedas guardas
otros nuevos, o de tener que seguir comprando unidades externas porque ya no tienes suficiente espacio.
Existen planes que incluso te ofrecen un almacenamiento “ilimitado”, por lo que no tendrás restricciones
respecto a cuánta información puedes guardar.

3.- Respaldo automático. Si eres de las personas que se preocupan constantemente por tener una copia
de sus archivos en caso de que se pierda el original o de que se llegue a borrar, permítenos decirte que
con el Cloud Storage puedes dejar a un lado esa angustia. Este servicio se encarga de realizar copias de
seguridad periódicamente, e incluso puedes determinar con qué frecuencia y qué archivos específicamente
deseas que se vayan respaldando.
Arquitectura de un sistema Cloud (Storage)

¿Es seguro usar Cloud Storage?


¿Dónde será más seguro guardar información, en un disco físico que puede romperse,
quemarse y perderse, o en un espacio virtual al que se puede acceder desde cualquier lugar
y en cualquier momento?

Los proveedores de almacenamiento en la nube garantizan la privacidad y máxima seguridad


de ella.
Nuevas tecnologías asociadas al cloud

Es necesario disponer de una tecnología como el Grid, que soporte las necesidades de recursos
hardware que presenta, pero por otro también son necesarias tecnologías a un nivel de abstracción
más alto que permitan ofrecer estos recursos. En concreto estas tecnologías son la virtualización y
los servicios web, que resuelven la necesidad de ofrecer recursos hardware y software de distintos
tipos siguiendo unos estándares, a través de la red, con la propiedad de multi-tenancy o
compartición por parte de varios usuarios y manteniendo siempre la transparencia.

Las arquitecturas de tipo Grid surgieron como la evolución natural de los clusters, generalizando el
concepto gracias a la gran evolución de Internet. Aunque ambos tipos de arquitectura son de
memoria distribuidas cada uno de los nodos que componen el sistema tienen su propia memoria
principal que no es accesible para el resto de nodos, por lo que la colaboración y comunicación entre
ellos debe realizarse de manera explícita mediante paso de mensajes existen importantes
diferencias entre ellas, que se pueden resumir en:

En el caso de un cluster, los nodos están ubicados geográficamente en el mismo lugar y se


conectan entre ellos mediante una red controlada de altas prestaciones mientras que el caso de
un Grid, los nodos están distribuidos geográficamente e interconectados mediante una red de
área extensa. Con los Grids se comienza a hablar de arquitecturas débilmente acopladas, es
decir, compuestas por nodos de cómputo distribuidos con mucha independencia entre ellos y
poco grado de interacción, que trabajan de manera conjunta, pero no son realmente una única
arquitectura. En este tipo de sistemas la interacción entre los nodos se produce mediante el
paso de mensajes, lo que suele permitir comunicaciones tanto síncronas como asíncronas.
Nuevas tecnologías asociadas al cloud

En un cluster los nodos son homogéneos (mismas características hardware y software) o casi,
mientras que en el caso de un Grid los nodos suelen ser completamente heterogéneos.

La gestión de un cluster (monitorización, equilibrio de carga y planificación de trabajos, etc)


suele hacerse de manera distribuida o jerárquica mientras que en un Grid suele hacerse de
manera centralizada, de manera que un servidor sirva como único punto de acceso al sistema y
garantice una correcta gestión del mismo incluida la gestión de la seguridad (aspecto
tremendamente importante en este tipo de sistemas en los que intervienen diferentes
organizaciones que deben proteger sus datos, aplicaciones y recursos)

Sin embargo, a pesar de estos esfuerzos, el modelo no prosperó, entre otros motivos, por la falta de
estandarización. Los diferentes proveedores, así como las organizaciones virtuales que
implementaron sus propios grid con fines académicos y de investigación (compartiendo así distintos
tipos de recursos en grandes redes de colaboración), propusieron multitud de soluciones diferentes
para todos los restos que planteaban este tipo de sistemas.

Por lo tanto, además de los problemas que ya planteaban los clusters, aparecen otros nuevos como
la gestión de la seguridad de datos, aplicaciones y comunicaciones, la dificultad para la portabilidad
de aplicaciones, o la tolerancia a fallos.

La falta de acuerdo en la solución a todos estos aspectos, la dificultad de gestionar de manera fiable
entornos con un gran número de usuarios y de proponer esquemas flexibles y altamente escalables
para el aprovisionamiento de recursos así como la ausencia de modelos de facturación, hicieron
que las grandes compañías abandonaran este modelo de negocio.
Nuevas tecnologías asociadas al cloud

Cloud computing vs. grid computing

El cloud computing y el grid computing son


conceptos que se confunden con facilidad
debido a su similitud. Ambos conceptos
están basados en la tecnología red,
comparten la misma visión de proporcionar
servicios a los usuarios mediante el
intercambio de recursos entre un gran grupo
de usuarios y tienen capacidad de multitarea.

Sin embargo, el grid computing y el cloud


computing también tienen diferencias
significativas. La siguiente tabla muestra en
qué difieren los dos términos:
Tipos de Cloud Computing

Recursos de procesamiento compartidos.

Servicios ofrecidos por empresa externa y accesibles desde Internet.

Típicamente dedicada a un modelo de pago por uso.

Alto retorno de la inversión inicial.

Como ventajas, las nubes públicas ofrecen una alta capacidad de procesamiento y almacenamiento
de forma externa, evitando inversiones en equipos y mantenimiento de forma local en la empresa.
Los procesos de gestión, seguridad de datos y actualización del software y hardware se realizan por
parte del proveedor y de forma transparente al uso diario por parte del cliente. Cualquier tipo de
incidencia o desastre local no afecta a la infraestructura o datos almacenados en la nube pública. El
escalado y flexibilidad de las infraestructuras se realizan en el proveedor a unos costes muy bajos.

Como desventajas tenemos la dependencia de los servicios en línea y el acceso a tavés de Internet.
Las empresas deben tener unas buenas infraestructuras de conectividad para evitar problemas de
conexión. Hay que estudiar bien la integración de trabajar en la nube con los sistemas propietarios
que deben coexistir al mismo tiempo. Hay que prever que el proveedor nos pueda garantizar la
obtención de todos los datos almacenados en la nube para poder disponer de ellos en el menor
tiempo posible.
Tipos de Cloud Computing

Recursos de computación compartidos.

Se encuentra en un centro de datos propio y privado.

Normalmente un servicio a medida.

No se ofrecen servicios a terceros.

Retorno lento de la inversión inicial.

Las ventajas de las nubes privadas es la localización dentro de la propia empresa. Tanto los datos
como la infraestructura están integradas con las de la propia empresa, lo que implica una gestión
localizada y personalizada y fácil integración de los servicios y datos de la nube en sistemas
propietarios de la empresa.

Como desventajas la empresa debe realizar una inversión inicial en montar la infraestructura
hardware, sistemas de seguridad, backup, ancho de banda. Más gastos de personal y de
mantenimiento de todas las infraestructuras hardware y software. Las escalabilidad de la nube
privada se ve mermada por los altos costes de inversión. La seguridad puede verse comprometida
por la propia vulnerabilidad de un centro de datos interno, no especializado.
Tipos de Cloud Computing

Una combinación de las dos anteriores.

Las nubes híbridas combinan los servicios locales con los ofrecidos externamente por una nube
pública. Las empresas puede dividir sus servicios para mantener unos en modo local y privado
dentro de la empresa y aprovechar otros servicios que la núbe pública le ofrece y que pueden ser
aprovechados donde se necesiten. La nube híbrida es un paso intermedio para pasar o crear nuevos
servicios en la nube pública.

Por ejemplo es muy común que muchas empresas utilicen servicios de almacenamiento en la nube
pública para almacenar ciertos datos que considere que necesita tener de forma accesible
externamente.

Las ventajas de la nube híbrida es que la inversión inicial es más moderada y permite realizar un
aumento progresivo de la utilización de los servicios de la nube pública según necesidades. Para
empresas con aumento de necesidades puntuales estas nubes son las que les permiten obtener
servicios bajo demanda combinándolos con la nube privada.
Disponibilidad On-Demand

Los servicios on demand son aquellos que ofrece una empresa de tecnología para satisfacer
inmediatamente una demanda de consumo.

El funcionamiento de los servicios on demand implica un cambio en los esquemas económicos y


sociales. Si antes se trataba de poseer y acumular productos, este nuevo tipo de consumo se
caracteriza por la necesidad de compartir los servicios con otras personas.

Existen tres aspectos fundamentales de los servicios on demand:

1. - La facilidad de encontrar servicios para cualquier cosa. Los servicios on demand pueden
ser canales de vídeo y películas.

2.- La tecnología es un aspecto fundamental en esta ecuación, puedes contratar servicios on


demand no solamente desde el ordenador, sino también a través de smartphones y tablets.

3.- El sistema on demand también impacta en aspectos sociales facilitando por un lado el
acceso a quien no tiene tiempo, pero tiene dinero, y dando trabajo a quien no tiene espacio
en el mercado y coloca en jaque a quienes están aferrados a la estructura tradicional.
Disponibilidad On-Demand

Servicios populares de on demand

1. Netflix / HBO

Revolucionó el mercado audiovisual. Además de exhibir películas online, la empresa


también pasó a producir series propias, que alcanzaron gran éxito de público y crítica en
el mercado mundial. Pagando una cuota fija por mes, el usuario puede asistir cuantos
títulos quiera y cuando quiera.

2. Uber / Cabify

Es una aplicación que conecta a conductores y pasajeros para que se movilicen de un


punto de la ciudad a otro sin ningún compromiso.

3. AirBNB

AirBNB es un servicio de hospedaje presente en más de 190 países. Huéspedes y


anfitriones usan la plataforma para entrar en contacto directo, definir un valor de
hospedaje y acordar el período.
Disponibilidad On-Demand

Un Call-center ‘On-demand’ es un Call-center que asume todas las tareas de un Call-center clásico
(atender llamadas, dar soporte, encaminar llamadas, etc.) pero cuyos agentes están geográficamente
distribuidos. Se llama ‘On-demand’ porque su configuración técnica se adapta (‘se escala’, como se
dice) a las necesidades fluctuantes del negocio sin que tengamos, cuando haya menos demanda, un
sobrecoste en infraestructura.

Dimensionamiento de un Call-center

Un Call-center clásico se dimensiona según los picos de llamadas que deba atender el negocio; es
decir, cuando más volumen de llamadas tiene. Se debe también ofrecer suficiente espacio para todos
los agentes. Se invierte inicialmente en recursos hardware y software algo sobredimensionado para
permitir un crecimiento sin tener que reemplazar la tecnología del Call-Cnter que se pueda quedar
obsoleta. Estamos por lo tanto pensando en los límites superiores del negocio con el sobre-coste que
suponga en la inversión inicial. Con un Call-center ‘On-demand’ es diferente.

Arquitectura de un Call-center

Un Call-center ‘On-demand’ es primero una solución de Voz IP (VoIP). Luego, probablemente, los
recursos compartidos entre los agentes estarán en la nube en modo alquiler para reducir aún más la
inversión inicial y evitar la vejez tecnológica.
Disponibilidad On-Demand
Pago por uso

El pago por uso. Una enorme ventaja de las aplicaciones en la Nube.?

Pago por el número de usuarios y pago por el espacio consumido.

La Nube es así de flexible, en contra del modelo tradicional de venta de software. Ahora las
empresas pequeñas pueden contar con las mismas aplicaciones que los grandes. Simple, si la
empresa es grande contratará licencias temporales para 200 usuarios y si es pequeña para 4,
cuando quieran reducir o ampliar el Cloud se lo permite con total facilidad.

Las aplicaciones no se quedan ni grandes ni pequeñas. Las empresas pueden disponer de


recursos adaptados a sus necesidades en cada momento, los picos de uso de los programas ya no
son un problema, no depender de hardware es considerado una bendición por muchos
empresarios.

Una buena analogía pude ser la evolución de la venta de billetes de avión. Al final, las webs de
viajes ganaron la partida a las agencias, que aunque no han dejado de existir, tienen una
presencia marginal en el sector.
Pago por uso
Beneficios:

Acceso de los servicios a través de Internet.

Infraestructuras: Sistema, equipos y software en casa del cliente.

Derechos de uso a través de una cuota periódica.

Posibilidad de proveer sistemas más personalizados.

Reducción de las inversiones IT.

Ventajas fiscales, lo que antes era una inversión de este modo se contabiliza
como gasto.

Las cuotas de pago son periódicas y por usuario.

Mejor correlación entre ingresos y gastos.

Flexible y escalable: Acepta el crecimiento rápido.

Acceso 24×7 a aplicaciones y recursos.

Ahorro en mantenimiento de las aplicaciones.


Saas : Software como servicio

El término software as a service, abreviado SaaS, también conocido por su traducción como
software como servicio, hace referencia al software del que se dispone por medio de una conexión
a Internet y que no está instalado de manera local. El proveedor del servicio proporciona tanto el
hardware como el software y el cliente únicamente hace uso de las funciones del software. SaaS
forma parte por tanto del cloud computing, una de las mayores áreas de desarrollo para las
empresas.

Entre los servicios de cloud computing también se incluyen infrastructure as a service (IaaS) y
platform as a service (PaaS). Ya desde hace años existen proveedores de correo electrónico que,
siguiendo el principio SaaS, ofrecen herramientas de correo electrónico a través de una página web,
pero también se pueden distinguir Slack, Salesforce y Wordpress como otros proveedores
conocidos de SaaS. También los grandes desarrolladores de software, como Microsoft con Office
365 y Adobe con Creative, ofrecen ya versiones SaaS de sus productos.
Saas : Software como servicio

¿Cómo funciona Saas?

En SaaS, el software se provee como servicio a través de Internet de manera centralizada. Los
usuarios crean cuentas individuales y los posibles costes generados se facturan de manera
mensual o anual. Las aplicaciones no se ejecutan en el propio equipo, sino que ofrecen un
acceso online. Por ello, funciones como la puesta a disposición, el mantenimiento y la
actualización de los programas son responsabilidad directa del proveedor, mientras que los
usuarios se limitan a acceder al software a través de un navegador. El acceso es posible, en
principio, desde cualquier dispositivo con conexión a Internet, ya que solo hay que iniciar sesión
en la herramienta web con los correspondientes datos de acceso.

Entre los programas de SaaS más solicitados se encuentran las apps de gestión de proyectos,
los sistemas de gestión de contenidos (CMS) y los programas de contabilidad financiera,
gestión de expedientes, eCommerce, gestión de relaciones con clientes (CRM), gestión de
archivos y planificación personal. En el pasado las empresas debían instalar diferentes
programas, lo que suponía adquirir y gestionar varias licencias, motivo por el que el modelo de
SaaS actual es cada vez más popular y cómodo en los negocios.
Saas : Software como servicio

Ventajas del SaaS

El software como servicio se está consolidando como una atractiva solución en la nube en
diferentes sectores y ofrece numerosas ventajas frente al software local, tanto para usuarios
como para empresas:

Rápida puesta en funcionamiento y prestación de servicios para clientes: en lugar de enviar


paquetes de software y adjudicar licencias, el cliente simplemente se debe “conectar” para
comenzar a trabajar.

El mantenimiento por parte del proveedor supone un alivio para los trabajadores: sobre todo
para los departamentos de informática, que ya no se tienen que ocupar de instalaciones de
software, licencias, actualizaciones o mantenimiento, sino que pueden destinar sus recursos a
las tareas realmente importantes para la empresa.Sencilla integración de nuevos
trabajadores. No es necesario asignar nuevas licencias o instalar software tras la
incorporación de nuevos trabajadores. En la mayoría de los casos basta con realizar un
nuevo registro en la herramienta web. Esto facilita que los empleados recién llegados pueden
comenzar antes a desempeñar sus tareas.

Utilización de los servicios desde diferentes dispositivos, fijos o móviles: el software ya no


está ligado forzosamente a un puesto de trabajo. Con los datos de acceso los usuarios
pueden utilizar las herramientas disponibles de manera móvil o desde otros sistemas. Esto
también facilita considerablemente la posibilidad de trabajar desde casa.
Saas : Software como servicio

La arquitectura en la nube ofrece a todos los usuarios los mismos estándares de seguridad:
gracias al almacenamiento descentralizado de todos los datos en un servidor en la nube,
cada vez se producen menos pérdidas de datos debido a problemas locales de hardware o
software. Además, las empresas de menor tamaño disfrutan de los mismos estándares de
seguridad que las compañías de mayor envergadura.

Las nuevas funciones y actualizaciones se implementan e integran considerablemente más


rápido: dado que el proveedor es quien ejecuta el software, este siempre tiene control directo
sobre él. De esta forma se garantiza que los servicios siempre estén actualizados.

Orientación al usuario: a las empresas no se les aplica una tarifa fija, sino que pagan por
usuario. En el pasado, las licencias de software eran a menudo demasiado caras para las
empresas más pequeñas debido a su tamaño. Con las opciones de pago por usuario, las
empresas gestionan sus gastos de una manera más eficiente.
Saas : Software como servicio

Inconvenientes y peligros de SaaS

Cesión de datos a los proveedores: aunque el operador asegure ofrecer los más elevados niveles de
discreción y seguridad y los datos estén protegidos por contrato, estos dejan de estar en manos de la
empresa y es el operador el encargado de almacenarlos. Las fugas de datos, los ataques de hackers y
otros sucesos que ponen en peligro la confidencialidad de la información están generalmente fuera del
control de los usuarios. La seguridad de los servicios en la nube continúa siendo un tema controvertido.
En Europa, por medio del Reglamento General de Protección de Datos es posible crear unas condiciones
reguladas, siempre y cuando sean aplicables al correspondiente proveedor.

Peligros derivados de la rescisión de los servicios: en caso de que el proveedor de SaaS se declare
insolvente o se vea obligado a rescindir los servicios por otros motivos, no solo puede afectar al mero uso
del servicio, sino que además podrían perderse todos los datos y documentos. No obstante, es poco
probable que se desactive un programa de software as a service sin previo aviso: los proveedores suelen
dar a los usuarios tiempo suficiente para que guarden y protejan sus datos y documentos en otros
soportes de datos o servidores. En algunos casos un servicio se transforma en otro, por lo que a menudo
es posible transferir los datos.

Se requiere una conexión a Internet segura y constante: el SaaS funciona online, por lo que es esencial
contar con una buena conexión a Internet, de lo contrario es posible que se ralenticen los tiempos de
carga en la herramienta lo que, a su vez, puede desencadenar pérdidas económicas. No obstante,
muchos operadores ofrecen modos offline que permiten trabajar sin Internet y que sincronizan los datos
tan pronto como vuelve a existir conexión a la Red. Sin embargo, para trabajar de forma óptima, disponer
de una conexión constante es esencial.
Saas : Software como servicio

El software no se puede utilizar durante los tiempos de inactividad. Asimismo, puede que el acceso
a distintos operadores de SaaS no esté disponible, si el proveedor necesita retirar temporalmente
sus servicios de la red: esto puede ser debido a trabajos de mantenimiento o a fallos en el servidor.

Se requiere compatibilidad con sistemas operativos y navegadores: las herramientas ofrecen un


rendimiento diferente dependiendo de qué navegador se utilice. También pueden surgir problemas
de compatibilidad relacionados con el sistema operativo, especialmente si se utiliza macOS, dado
que en la actualidad la mayoría de proveedores de SaaS optimizan sus herramientas para Windows.
No obstante, los problemas provocados por la elección de navegador son sumamente raros.

Puesta en funcionamiento de software inacabado: dado que el SaaS no se produce ni comercializa


de una manera tradicional, los proveedores de SaaS pueden verse tentados a lanzar su software en
un estado de desarrollo demasiado temprano. Esto puede pasar antes de que se lleven a cabo
pruebas beta exhaustivas o se hayan implementado características relevantes. En general, los
productos SaaS están sometidos a controles de calidad menos cuidados.
Saas : Software como servicio

Proveedores de SaaS conocidos

Los proveedores de SaaS más conocidos son, sin duda, los proveedores de correo electrónico.

Algunos proyectos SaaS:

Slack (Enlace a Slack)

Slack ofrece un sistema de comunicación para equipos. La herramienta clasifica las conversaciones en
canales y, después, en hilos que delimitan las conversaciones específicas. Además, ofrece una amplia
selección de apps que se pueden “instalar”. Se trata, por ejemplo, de una lista de tareas, un enlace a
Google Drive o una calculadora financiera, dependiendo de lo que se necesite para el grupo de trabajo.
Slack se configura muy rápido y permite invitar a más miembros a través de correo electrónico. El modelo
freemium de la herramienta web también ha contribuido a que Slack sea cada vez más popular. Sin
embargo, la seguridad de los datos es un tema controvertido: toda la información se almacena en
servidores estadounidenses.

Salesforce (Enlace a Salesforce)

Como proveedor de diferentes herramientas empresariales, Salesforce compite con el peso pesado de
software SAP. Ofrece un amplio abanico de posibilidades en el sector del cloud computing: por medio de
las herramientas financieras, programas de chat, herramientas para desarrolladores y gestión de
relaciones con clientes (CRM), Salesforce conforma una solución completa para empresas.
Saas : Software como servicio

Trello

Las herramientas web basadas en SaaS pueden adoptar un procedimiento entretenido a la hora
de ofrecer soluciones para procesos de trabajo y gestión de proyectos. Trello reúne tareas,
resultados, consultas, etc. en tarjetas interactivas que los miembros autorizados de la red pueden
editar o desplazar. La interfaz destaca gracias a un excelente tablón general.

Con Trello puedes crear tarjetas interactivas y organizarlas en listas.

La subdivisión en listas permite adaptar Trello a las necesidades individuales. Por ejemplo, en una
lista se pueden incluir diferentes fases de un trabajo, como “Pendiente”, “Hecho”, “Revisado” y
“Publicado”. También se pueden crear listas en forma de categorías (“Deporte”, “Salud”,
“Política”). Además, en las tarjetas individuales es posible, entre otras, realizar comentarios,
añadir anexos, crear una lista de comprobación, determinar un plazo.

https://trello.com/es
Saas : Software como servicio

Pronóstico sobre los servicios SaaS

Saas es un modelo con futuro y su uso seguirá creciendo en el sector privado y empresarial.
Sin embargo, los proveedores de SaaS aún tienen que superar algunos retos. Por un lado,
todavía existe cierta desconfianza en torno al cloud computing y la seguridad de datos. Sin
embargo, el planteamiento de soluciones como la utilización de un Cloud Access Security
Manager (CASM), que traslada la seguridad de los datos y las correspondientes normativas
al lado del usuario, es tan prometedor como las declaraciones de numerosos proveedores,
que apuestan por la mejora de la transparencia y el control sobre los datos en torno a los
servidores.

Para continuar aumentando el número de usuarios, el rendimiento de los proveedores de


SaaS debe permanecer constante.
PaaS: plataforma como servicio

PaaS: plataforma como servicio


La plataforma como servicio (PaaS) permite a los clientes alquilar una plataforma virtual en la
que pueden desarrollar, probar y desplegar aplicaciones web para los usuarios.

PaaS, abreviatura de plataforma como servicio, es un término que hace referencia a un servicio
en la nube a través del cual el proveedor proporciona al cliente un entorno de desarrollo, así
como las herramientas necesarias para el desarrollo de nuevas aplicaciones. Por lo tanto, PaaS
como servicio es especialmente útil para desarrolladores y empresas de software que desean
crear y publicar nuevos programas o aplicaciones sin tener que ocuparse personalmente de la
infraestructura necesaria.

En la computación en la nube, PaaS representa el eslabón entre el software como servicio


(SaaS) y la infraestructura como servicio (IaaS). Mientras que IaaS solo proporciona la
infraestructura que necesitan las organizaciones para hacer su trabajo, PaaS va un paso más
allá y ofrece un paquete de herramientas para empezar a desarrollar aplicaciones de inmediato.
Diseñar, probar, revisar y desplegar el producto a sus usuarios: todo es posible con una
plataforma como servicio.

Las soluciones más conocidas de plataforma como servicio incluyen Google App Engine (GAE)
de Salesforce, Microsoft Azure y force.com.
PaaS: plataforma como servicio

Como es la estructura de PaaS

Las ofertas de PaaS se componen de infraestructura básica como servidores, sistemas operativos,
almacenamiento y middleware, es decir, programas que conectan varias aplicaciones entre sí. A esto
se añaden recursos como herramientas de desarrollo, lenguajes de programación, sistemas de gestión
de bases de datos y técnicas de contenedores. Las distintas soluciones contenidas en la plataforma
han sido desarrolladas por el propio proveedor o por terceros y su propósito es permitir a los clientes
desarrollar nuevas aplicaciones web sin grandes complicaciones.

Por lo tanto, si utilizas PaaS no tendrás que preocuparte por la adquisición y gestión de la
infraestructura o la obtención de las soluciones de desarrollo que requieres, sino que puedes centrarte
por completo en la programación de tu aplicación y en tus clientes. Los programas resultantes pueden
estar disponibles como software como servicio a través de la nube. Estas pueden ser, por ejemplo,
aplicaciones comerciales o software interno destinado únicamente para uso interno de la empresa.
PaaS: plataforma como servicio

Como funciona :

Con la plataforma como servicio desarrollarás tu producto como lo harías en un entorno de


desarrollo propio. Una vez creado el código, se transfiere a la plataforma, donde se despliega
y ejecuta en un contenedor que te ofrece los recursos que necesitas; puedes ver los cambios
inmediatamente. Muchos servicios PaaS son capaces de ejecutar múltiples versiones de un
programa al mismo tiempo, lo que te permitirá, por ejemplo, crear entornos de pruebas en
tiempo real o reversiones (rollbacks) de versiones anteriores.

Las ofertas de alojamiento web son un clásico ejemplo de cómo funciona la plataforma como
servicio. Como cliente creas el código y lo introduces en el servicio de alojamiento web. Este
ejecuta el código y muestra la página web que creaste. No tienes que preocuparte por el
espacio en disco, el mantenimiento o la configuración de la base de datos. No obstante, las
ofertas de PaaS pueden ser mucho más complejas e incluir más características.
PaaS: plataforma como servicio

Ámbitos de aplicación de la plataforma como servicio

Para desarrollar o ampliar nuevas interfaces de programación (API).

Además, se pueden analizar datos de gran volumen para predecir mejor, por ejemplo, la demanda de ciertos
productos.

Paas también se puede utilizar para instalar una plataforma para la gestión de procesos de negocio en la que se
almacenen reglas de negocio o acuerdos de nivel de servicio, o para acceder a ella.

La plataforma también se puede utilizar para gestionar datos corporativos sensibles, ya que proporciona una vista
general de todos los datos, incluso en aquellos casos en los que se almacenan de forma redundante en sistemas
diferentes.

Además, la plataforma como servicio puede actuar como una plataforma de comunicación que ofrece contenido así
como mensajería de voz o vídeo.

Como base de datos PaaS, el servicio también se utiliza para bases de datos automatizadas.

El Internet de las cosas es particularmente considerado como una futura área de crecimiento. Esto juega un papel
importante para los servicios en la nube, ya que los entornos PaaS también son adecuados para el desarrollo de
nuevas aplicaciones que pueden utilizarse para el Internet de las cosas.
PaaS: plataforma como servicio

El uso de PaaS ofrece muchas ventajas a los desarrolladores. La mayor de ellas es que el desarrollo
es mucho más rápido y fácil, sin necesidad de adquirir y administrar una infraestructura propia. De
este modo, los productos pueden comercializarse con mayor rapidez. El rendimiento también es
escalable, por lo que, al igual que otros servicios en la nube, permiten ampliar o reducir la capacidad
que se haya alquilado a medida que se vaya necesitando. Además, existe la posibilidad de ahorrar
costes, ya que no tienes que pagar ningún coste de adquisición y no tienes que realizar el
mantenimiento y las actualizaciones tú mismo, ni comprar nuevas licencias de software.

El hecho de que el proveedor se encargue de configurar la infraestructura es tanto una ventaja como
una desventaja de PaaS. Esto supone que no tienes influencia en la infraestructura y no puedes
implementar las características tú mismo. Además, solo se pueden utilizar los lenguajes de
programación y las herramientas proporcionadas por el proveedor.

Otro factor que debe tenerse en cuenta a la hora de decidir a favor o en contra de la plataforma como
un servicio es el hecho de que su proyecto está más o menos ligado al entorno de desarrollo elegido.
Un proyecto pequeño puede ser migrado sin problemas pero, en el caso de aplicaciones más
grandes, el código no siempre puede ser completamente adoptado cuando se muda a otra plataforma
y puede necesitar ser reescrito en parte.

https://paasfinder.org/
IaaS: infraestructura como servicio

IaaS (Infrastructure as a Service) es un servicio informático en la nube que da acceso a una


infraestructura de TI altamente flexible a través de Internet. El alojamiento, la administración y el
mantenimiento del hardware que la sustenta recaen completamente en manos del proveedor del servicio.
El modelo típico de facturación de las ofertas de IaaS sigue el principio pay per use por el que los
abonados solo pagan por lo que usan.

La computación en la nube es uno de los pilares de la empresa moderna, no solo porque alquilar y utilizar
recursos virtualizados en la nube contribuye a una mayor flexibilidad, sino también porque descongestiona
al departamento interno de TI. Las empresas que se decantan por utilizar servicios como Software as a
Service (SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS) se benefician de unos
modelos de facturación y escalado más prácticos y con ello ceden tareas tan poco atractivas como la
instalación y el mantenimiento de los componentes de software y hardware a su proveedor. En el servicio
de IaaS, por el cual se alquila una infraestructura informática al completo, es donde más saltan a la vista
las ventajas del cloud computing.

Cuando los proveedores de Iaas alquilan infraestructura informática y la ofrece como servicio en Internet.
Para ello esta empresa cuenta, por norma general, con centros de datos propios, donde se aloja el
hardware necesario para ello, ocupándose de su administración y su mantenimiento. De este modo, los
proveedores de IaaS pueden garantizar a sus clientes el acceso a recursos de computación (procesador,
memoria RAM, disco duro) y estructuras de red integradas (incluyendo cortafuegos, routers y sistemas de
seguridad y backup) en función de sus necesidades. Los usuarios pueden, así, escoger libremente qué
recursos necesitan, cuántos servidores, routers y cortafuegos y qué potencia han de tener los diferentes
elementos de red.
IaaS: infraestructura como servicio

¿quién es responsable de qué?

IaaS funciona según el llamado principio de corresponsabilidad (shared responsability), según el cual el
proveedor y su cliente se ocupan de tareas diferentes, necesarias para poder hacer uso o aprovisionar
los recursos de la nube de la forma más adecuada.

El operador de IaaS se encarga de la instalación, el funcionamiento y la seguridad del hardware. Se


habla en este contexto del entorno físico, que el proveedor ha de organizar de tal manera que siempre
esté disponible para el usuario. Entre las obligaciones más importantes de un operador de servicio de
IaaS se cuentan:

Montar, mantener y modernizar regularmente la infraestructura en los centros de datos.


Proteger el centro de datos contra factores externos.
Aprovisionar potencia de cálculo (CPU, RAM) y memoria.
Proveer estructuras de servidor y de red y bases de datos.
Crear un entorno de virtualización con el cual los clientes pueden acceder a los recursos de IaaS
que ofrece.
Suministrar el software con el cual los clientes puedan administrar la infraestructura virtualizada.
IaaS: infraestructura como servicio

Sobre la base de estas estructuras de software y hardware, los abonados al servicio pueden configurar y
administrar entonces su propio centro de datos, lo cual no solo comprende la organización y el uso de
este entorno lógico, sino también la puesta en marcha de medidas de protección de los recursos que se
utilizan. Podemos resumir así las tareas propias del usuario de IaaS:

Seleccionar y organizar la infraestructura virtual que se desea.

Instalar, configurar y actualizar constantemente los sistemas operativos y los programas que utilice la
empresa para sus propios objetivos.

Administrar la red de IaaS y configurar el cortafuegos.

Proteger los sistemas operativos y de todo el software instalado (también las aplicaciones propias) por
medio de programas de seguridad.

Cifrar los datos y las conexiones de datos.

Configurar mecanismos de autentificación y controles de identidad y acceso.


IaaS: infraestructura como servicio

modalidad de IaaS

La forma de aprovisionar el servicio de IaaS es lo que diferencia a las distintas soluciones disponibles a
día de hoy, que podemos clasificar básicamente en tres tipos de servicio de IaaS:

IaaS pública (public IaaS)

IaaS privada (private IaaS)

IaaS híbrida (hybrid IaaS)

La IaaS pública es la variante más simple de este servicio informático en la nube. Recibe la calificación
de “pública” porque todos los clientes del proveedor utilizan y administran los recursos en Internet de
forma conjunta. Esto acostumbra a generar conflictos, ya que los recursos están virtualizados y tienen
su origen en un solo ordenador.

El concepto de la IaaS privada se desvía del principio fundamental, en tanto en cuanto no es un


proveedor externo, sino un departamento interno de TI, el que se ocupa de prestar este servicio
disponiendo y alquilando los recursos a la empresa. Esta modalidad permite a la empresa disfrutar de
la tecnología IaaS sin perder el control sobre los datos y la seguridad, pero conlleva renunciar a la
posibilidad de escalarla o reducirla a su antojo y responsabilizarse del entorno físico.
IaaS: infraestructura como servicio

Con la IaaS híbrida puede disfrutarse de una solución que combina lo mejor de la IaaS privada y la
pública, obteniendo los recursos tanto de un proveedor interno como de uno externo. De esta
forma, la empresa puede administrar sus datos internos, mientras que los recursos externos
escalables pueden emplearse para otros propósitos.
IaaS: infraestructura como servicio (escenarios IaaS)

Desarrollo y pruebas de programas

Las empresas de software pueden sacar mucho provecho de la flexibilidad propia de las
soluciones de IaaS porque con poca inversión pueden instalar, escalar y desmontar entornos
de desarrollo y pruebas fácilmente.

Alojamiento de proyectos web de gran envergadura

Mientras que la IaaS apenas merece la pena para proyectos de bajo calibre, en el caso de
proyectos más complejos pueden constituir la base ideal, sobre todo en proyectos con un
tráfico variable como una tienda online.

Instalación de soluciones complejas para almacenamiento y copia de seguridad

Proveer almacenamiento y backup centralizados para un gran número de usuarios es una


tarea de gran complejidad que con IaaS se facilita enormemente.

Despliegue de aplicaciones web

Una infraestructura informática virtualizada provee todo lo necesario para implementar


aplicaciones web (potencia, espacio de almacenamiento, servidor web, servidor de aplicación).
Además, gracias a su excelente escalabilidad es posible responder con agilidad a un eventual
aumento de tráfico.
IaaS: infraestructura como servicio (escenarios IaaS)

Computación de alto rendimiento

Resolver tareas complejas con millones de variables o cálculos requiere utilizar


superordenadores o clústeres. Las casi ilimitadas posibilidades de escalado de IaaS la
convierten en una buena alternativa.

Análisis de big data

La recolección de grandes volúmenes de datos de usuario forma parte de los pilares


fundamentales del marketing moderno. Pero más importante aún que esta información es su
procesamiento, que puede requerir un hardware muy potente. También en este ámbito puede
ser la mejor opción una instalación IaaS.
IaaS: infraestructura como servicio

ventajas y desventajas de una IaaS

Instalar una solución de infraestructura como servicio conlleva varias ventajas. Entre ellas,
la más significativa quizá se deba al ahorro económico que supone externalizar los
recursos de TI, con ello la empresa evita invertir en la adquisición, en la instalación o en la
administración de un hardware muy sofisticado (a excepción de las IaaS privadas), permite
el modelo de pago por uso y añade la posibilidad de escalar los recursos en ambas
direcciones con flexibilidad para adecuar el entorno de IaaS a las condiciones actuales del
negocio.
IaaS: infraestructura como servicio
XaaS: todo como servicio

Xaas antepone el uso a la propiedad

Xaas, Anything as a Service o todo como un servicio, es el nombre colectivo para el


ofrecimiento del uso de un servicio o producto TIC. Las empresas que adquieren una solución
Xaas no son propietarios de la solución, sino que reciben una especie de abono de uso. El
acceso se realiza casi siempre a través de internet, excepto en aquellos casos excepcionales
en los que se instala un producto físico para el uso del cliente. Este último caso puede ser, por
ejemplo, el de una empresa que quiere digitalizar sus archivos en papel con ayuda de un
escáner que alquila de un proveedor.

La oferta de XaaS es contraria al punto de vista tradicional de venta de productos o servicios.


En la última década, se ha producido el cambio del paso de la propiedad de las soluciones TIC
al mero uso de ellas. De ahí que XaaS sea cada vez más popular. La “x” de la abreviatura Xaas
significa “cualquier cosa”.
XaaS: todo como servicio

Los tipos de Todo como Servicio

Los Xaas más conocidos son SaaS (Software como Servicio), PaaS (Plataforma como Servicio) e
IaaS (Infraestructura como Servicio), Sin embargo, cada vez surgen más tipos. Algunos ejemplos
de estos nuevos XaaS son:

Hardware como Servicio (HaaS, hardware as a service)

Almacenamiento como Servicio (SaaS, storage as a service)

Base de Datos como Servicio (DBaaS, database as a service)

Recuperación ante Desastres como Servicio (DRaaS, disaster recovery as a service)

Comunicaciones como Servicio (CaaS, communications as a service)

Red de trabajo como Servicio (NaaS, network as a service)


XaaS: todo como servicio

El XaaS y la nube

Cuando se accede a través de internet, surge inmediatamente el término nube. El XaaS y la nube están
estrechamente relacionados. No todas las soluciones en la nube vienen en forma Xaas, pero la mayoría de
las soluciones XaaS, sí que hacen uso de la nube para proporcionar el producto o servicio al cliente. Las
empresas que tienen un abono XaaS hacen uso del software, plataformas, etc. que se encuentran en los
servidores del proveedor. A través de la nube, hacen uso de su abono desde su propio lugar de trabajo.

Ventajas y desventajas de un XaaS

Las razón más importante por la cual las empresas escogen una solución XaaS es la inversión inicial baja. No
hay gastos de compra, y, generalmente, no hay costes de implementación. Además, la empresa no debe
adquirir ningún espacio extra para el almacenamiento ni ningún otro hardware. Las empresas pagan un coste
de suscripción, normalmente, mensual. Este coste puede ser uno fijo por usuario o según el consumo.

Una segunda razón para escoger el modelo XaaS es porque no hace falta tener un servicio TIC propio.

A pesar de las ventajas, las soluciones XaaS tienen una gran desventaja: la falta de control. Una empresa con
esta solución no sabe exactamente qué hace el proveedor y cómo va con el desarrollo de un producto o
servicio.
HaaS: hardware como servicio

HaaS (Hardware como Servicio)

El Hardware como Servicio (o HaaS, Hardware as a Service) tradicionalmente significa que una
empresa usa hardware de un proveedor externo.

El hardware “alquilado” puede ser servidores, ordenadores, escáneres, fotocopiadoras, etc. El


aparato se instala en la empresa, pero sigue siendo propiedad del proveedor.

El proveedor también suele ser el responsable del mantenimiento y la posible sustitución del
hardware cuando esté desactualizado. El HaaS es lo contrario a la Infraestructura como Servicio.
DBaaS: bases de datos como servicio

¿Qué es la base de datos como servicio?

En comparación a las bases de datos tradicionales, el modelo DBaaS o Database as a Service, es un


servicio de suscripción de pago en el que la base de datos se ejecuta en la infraestructura física de
nuestro proveedor de servicios. En un DBaaS estándar, por ejemplo, el proveedor mantiene la
infraestructura física y la base de datos, dejando al cliente administrar el contenido y la operación de la
base de datos.

Tenemos que diferenciar entre dos tipos:

Bases de datos SQL, se tratan de un tipo de base de datos que poseen baja escalabilidad, ya que no
fueron nativamente diseñadas para entornos en la nube, aunque los servicios en la nube de base de
datos basado en SQL están tratando de hacer frente a este desafío.

Bases de datos NoSQL. Estas son otro tipo de base de datos que puede ejecutarse en la nube y
están diseñadas para servir cargas pesadas de lectura – escritura, siendo capaces de escalar hacia
arriba y hacia abajo con facilidad, y por tanto, son más adecuadas para funcionar de forma nativa en
la nube. Sin embargo, la mayoría de las aplicaciones actuales se construyen en torno a un modelo de
datos SQL, requiriendo con frecuencia una reescritura completa del código de la aplicación.
DBaaS: bases de datos como servicio

Beneficios de la base de datos en la nube

Eliminación de la infraestructura física. En un entorno de base de datos en la nube, el proveedor de


computación en nube de servidores, almacenamiento y otras infraestructuras es responsable del
mantenimiento y la disponibilidad. En un entorno DBaaS, el proveedor de servicios es responsable de
mantener y operar el software de base de datos, dejando a los usuarios DBaaS responsables sólo de sus
propios datos.

Ahorro de costes. A través de la eliminación de una infraestructura física y operada por un


departamento de TI, pueden lograrse ahorros significativos a partir de gastos de capital reducidos,
menos personal, disminución del coste en electricidad y una menor cantidad de espacio físico requerido.

Escalabilidad instantánea. Si el tamaño de la base de datos tuviera una demanda variable debido a
picos de negocios estacionales o picos inesperados en la demanda, nuestro proveedor podría ofrecernos
rápidamente la capacidad adicional basada en tarifas, el rendimiento y nuestro ancho de banda. En una
infraestructura tradicional, probablemente necesitaría esperar semanas o meses para la adquisición e
instalación de recursos adicionales de servidor, almacenamiento o comunicaciones.

Precios decrecientes. Con los grandes y continuos avances en tecnología, dentro de un mercado
intensamente competitivo entre los principales proveedores de servicios, los precios de la llamada
computación en la nube se someten a una recalibración continua.
Cumplimiento, seguridad y control en la nube

Está claro que cloud computing es una de las tendencias corporativas identificadas con mayor
desarrollo hasta la fecha, siendo adoptada por muchas organizaciones como solución a sus
problemas de procesamiento de datos, pero ¿están claras las implicaciones que conlleva? ¿Se
conocen los riesgos que se asumen? ¿Se hace lo suficiente por minimizarlos? A continuación, se
destacan los principales aspectos a analizar en el paso a cloud, así como qué puntos a abordar en
cada una de ellas, tanto desde el punto de vista del cumplimiento en materia de protección de datos
de carácter personal en España, como desde la seguridad: computación.

Gobierno y Gestión de Riesgos en la Empresa: se debe evaluar la capacidad de la organización


para controlar y medir el riesgo empresarial introducido por el hecho de migrar sistemas o servicios a
cloud computing, en base a aspectos tales como precedentes legales por incumplimiento de
acuerdos, capacidad de los usuarios para evaluar adecuadamente el riesgo de un proveedor cloud,
etc.

Aspectos legales (Contratos y Descubrimiento Electrónico): se deben analizar los requisitos de


protección de la información y de los sistemas de procesamiento de datos, las leyes sobre
violaciones de seguridad por divulgación, los requisitos regulatorios y de privacidad, leyes
internacionales, etc. Concretamente, desde el punto de vista de la normativa de protección de datos
en España, en todos los casos, el cliente que contrata servicios de cloud computing es el
responsable del tratamiento de los datos., por lo que la normativa aplicable al cliente y al
prestador del servicio es la legislación española sobre protección de datos (Ley Orgánica 15/1999 –
LOPD –, de 13 de diciembre y Reglamento de desarrollo –RLOPD– aprobado por R.D. 1720/2007)
Cumplimiento, seguridad y control en la nube

De igual forma, se debe prestar especial atención a la localización de cada uno de los recursos físicos
que emplea el proveedor para implementar el servicio, ya sea de forma directa o subcontratada, puesto que
las garantías exigibles para la protección de los datos son distintas según los países en que se encuentren
dichos datos, siendo más sencillo el cumplimiento de la legislación española en materia de protección de
datos en caso que los datos estén localizados dentro del Espacio Económico Europeo, constituido por los
países de la Unión Europea e Islandia, Liechtenstein y Noruega; ya que en estos casos no se considera
legalmente que exista una transferencia internacional de datos. Por el contrario, si los datos están
localizados en países que no pertenecen al Espacio Económico Europeo habría una trasferencia
internacional de datos, debiendo en estos casos proporcionarse garantías jurídicas adecuadas. Estas
garantías se consideran adecuadas en los siguientes supuestos:

El país de destino* ofrece un nivel de protección equivalente al del Espacio Económico Europeo y así se
haya acordado por la Agencia Española de Protección de Datos o por Decisión de la Comisión Europea. En
ese caso será́ suficiente con hacer constar la transferencia en la notificación del fichero realizada a la
Agencia Española de Protección de Datos para su inscripción en el Registro General de Protección de
Datos.

Las proporcionadas por las empresas ubicadas en los Estados Unidos que hayan suscrito los
principios de Puerto Seguro* o Safe Harbour*. Al igual que en el caso anterior será suficiente con hacer
constar la transferencia en la notificación del fichero a la Agencia Española de Protección de Datos.

En otro caso, la transferencia internacional de datos necesitará autorización del Director de la Agencia
Española de Protección de Datos, que podrá́ otorgarse en caso de que el exportador de datos aporte
garantías adecuadas.
* https://www.aepd.es/reglamento/cumplimiento/transferencias-internacionales.html#paises
Cumplimiento, seguridad y control en la nube

Por último, se debe tener en cuenta que cuando los datos están localizados en terceros países podría
suceder que una Autoridad competente pueda solicitar y obtener información sobre los datos personales
de los que el cliente es responsable. En este caso el cliente debería ser informado por el proveedor de
esta circunstancia (salvo que lo prohíba la ley del país tercero).

Cumplimiento Legal y Auditoría: se debe evaluar el nivel de cumplimiento legal con políticas de
seguridad internas y también diversos requisitos de cumplimiento (normativos, legislativos y de otro tipo)
a fin de poder demostrar el cumplimiento legal durante una auditoria. En este aspecto, es primordial
tener en cuenta la transparencia del servicio. Concretamente, desde el punto de vista de la LOPD y su
Reglamento, el cliente deberá tener la opción de comprobar las medidas de seguridad, o bien el
proveedor de cloud computing debe acreditarle que dispone de una certificación de seguridad adecuada,
o incluso puede acordarse que un tercero independiente audite la seguridad. En este último caso, debe
conocerse la entidad auditora y los estándares reconocidos que aplicará.
Cumplimiento, seguridad y control en la nube

Asimismo, deben preverse mecanismos que garanticen el borrado seguro de los datos cuando lo
solicite el cliente y, en todo caso, al finalizar el contrato. Un mecanismo apropiado es requerir una
certificación de la destrucción emitido por el proveedor de cloud computing o por un tercero. De igual
modo, el cliente de cloud computing, como responsable del tratamiento de datos, debe permitir el
ejercicio de los derechos ARCO a los ciudadanos. Para ello, el proveedor de cloud debe
garantizar su cooperación y las herramientas adecuadas para facilitar la atención de dichos derechos.

Gestión de la Seguridad de la Información y de los Datos: se deben analizar los aspectos que
rodean la identificación y control de los datos en cloud, así como qué controles de compensación se
pueden utilizar para tratar la pérdida de control físico al mover datos a cloud, quién es el responsable
de la confidencialidad, integridad y disponibilidad. Además, en base a la normativa de protección de
datos en España, el proveedor del servicio cloud debe comprometerse a garantizar la confidencialidad
utilizando los datos sólo para los servicios contratados y a dar instrucciones al personal que depende
de él para que mantenga la confidencialidad.

Portabilidad e Interoperabilidad: se debe analizar la capacidad de mover datos/servicios de un


proveedor a otro o traerlos de vuelta por completo a la organización, así como cuestiones
relacionadas con la interoperabilidad entre proveedores. Este es un aspecto importante que debe
tenerse en cuenta a la hora de utilizar servicios de cloud, sobre todo públicos, pues cuanto más
cerrado a la portabilidad sea el proveedor mayor será́ la dificultad, o incluso imposibilidad, de poder
realizar esa transferencia a un coste razonable que haga que, de hecho, el cliente esté cautivo del
proveedor.
Cumplimiento, seguridad y control en la nube

Seguridad Física, Continuidad de Negocio y Recuperación de Desastres: cloud computing


afecta a los procesos operativos y procedimientos que se utilizan actualmente para implementar
estos tres aspectos, por ello, la continuidad del negocio, la recuperación ante desastres y los
entornos de seguridad física del proveedor de servicios de Cloud deben ser evaluados a fondo, y
de acuerdo a los estándares de la industria. Del mismo modo, debe prestarse especial atención al
establecimiento de una función de seguridad física y al control físico de los recursos humanos con
el fin de minimizar el riesgo de que el personal del propio proveedor de Cloud comprometa las
operaciones y el servicio prestado.

Respuesta, Notificación y resolución de incidentes: se debe identificar, tanto a nivel de


proveedor como de usuario, los elementos necesarios para lograr una gestión eficiente y eficaz de
los incidentes de seguridad que involucren a los recursos en cloud. Además, desde el punto de
vista de la normativa de protección de datos en España, el cliente debe ser informado
diligentemente por el proveedor de cloud sobre las incidencias de seguridad que afecten a los
datos de los que el propio cliente es responsable, así como de las medidas adoptadas para
resolverlas o de las medidas que el cliente ha de tomar para evitar los daños que puedan
producirse (p. ej. informar a sus propios clientes sobre cómo proteger su información personal).

Seguridad de las Aplicaciones: se debe securizar el software de aplicación que se ejecuta en


cloud o está siendo desarrollado en cloud. Esto incluye aspectos tales como si es apropiado migrar
o diseñar una aplicación para que se ejecute en cloud y, si es este el caso, qué tipo de plataforma
es más apropiada (SaaS, PaaS o IaaS).
Cumplimiento, seguridad y control en la nube

Cifrado y gestión de claves: se debe identificar qué información es verdaderamente necesario


cifrar, así como el uso correcto del cifrado y de una gestión de claves escalable.

Gestión de Identidades y de Acceso: se deben identificar los requisitos de gestión de accesos,


identidad y concesión de autorización de cada aplicación cloud. Para ello, se debe analizar la
gestión de identidades y el aprovechamiento de los servicios de directorio para proporcionar
control de acceso, teniendo en cuenta los problemas encontrados cuando se extiende la
identidad de una organización en cloud y evaluando el grado de preparación de la organización
para llevar a cabo Identity, Entitlement, and Access Managememnt (IdEA) basado en cloud.

Virtualización: se deben analizar los riesgos asociados a multi-tenancy, el aislamiento y la co-


residencia de Máquinas Virtuales, vulnerabilidades del hypervisor, etc.

Multi – Tenancy

Se refiere a un principio de arquitectura de software, donde


un sistema comparte varios clientes, es decir que trabaja
sobre una misma instancia de software, la cual se ejecuta
desde un servidor, a este tipo de arquitectura se la llama
arquitectura multi propietario o multiusuario.
Cumplimiento, seguridad y control en la nube
Abordar soluciones concretas y de calidad requiere analizar cada caso de manera individual, estudiando el modelo de
negocio y la información asociada al servicio cloud. No obstante, a continuación se muestra un método rápido para
determinar la viabilidad de un movimiento de un activo a alguno de los modelos de Cloud que puede ayudar a hacer
una evaluación de riesgos preliminar y a tomar decisiones de seguridad adecuadas.

Identificar los Activos que se quieren desplegar en Cloud: determinar con precisión qué datos y funcionalidades
se está considerando mover.

Valorar los activos: determinar la importancia de las operaciones y/o datos para la organización (valorar los activos
en sus necesidades de confidencialidad, integridad y disponibilidad, y como el riesgo varia si el activo se lleva total o
parcialmente a cloud).

Valorar el activo en los distintos modelos de despliegue Cloud: identificar los modelos de despliegue que mejor
se ajustan. Antes de buscar posibles proveedores de servicio, se debería conocer si los riesgos de los distintos
modelos son aceptables: nube pública, privada, comunitaria o híbrida; y escenarios de alojamiento: interno, externo o
combinado.

Valorar los potenciales modelos de servicio (IaaS, SaaS y PaaS) y proveedores Cloud: este paso se enfoca en
el grado de control que se dispondrá en cada nivel de servicio Cloud, para implantar medidas de control del riesgo.

Describir los flujos de datos: si se está evaluando un despliegue específico, han de describirse los flujos de datos
entre la organización, el servicio Cloud, los clientes y otros actores que intervengan. Aunque gran parte de esta
descripción ya se debería haber hecho en fases anteriores, es completamente esencial entender si los datos se
mueven a Cloud y como se hace este movimiento antes de tomar una decisión final.
Identidad y control de accesos en la nube

Tanto en la nube pública como privada, se requieren dos partes para administrar la Identidad y la
gestión de Accesos sin comprometer la seguridad.

La computación en la nube introduce múltiples cambios a la forma en que tradicionalmente hemos


administrado IAM, (Identity Access Management), para sistemas internos. No es que estos sean
necesariamente temas nuevos, sino que son cuestiones más importantes cuando se trata de la cloud.

La diferencia clave es la relación entre el proveedor de la nube y el usuario de la nube, incluso en la


nube privada. La gestión de identidad y el control de accesos no puede ser administrada únicamente
por uno u otro y por lo tanto una relación de confianza y responsabilidades, requiere habilitar los
mecanismos técnicos necesarios.

La cloud es un entorno que tiende a cambiar rápidamente con frecuencia, estar altamente distribuida
(incluso a través de límites jurisdiccionales legales), aumentando la complejidad del plano de gestión y
las comunicaciones de red, lo que abre las infraestructura de este tipo a los ataques. Todo ello, obtiene
mucha más complejidad al existir amplias diferencias entre los distintos proveedores, los diferentes
modelos de servicio y los distintos despliegues.
Identidad y control de accesos en la nube

¿Por qué la gestion de identidad es distinta en cloud?

La gestión de identidad y acceso siempre es complicada. En el kernel de todo esto, estamos


mapeando alguna forma de entidad (persona, sistema, fragmento de código, etc.) a una identidad
verificable asociada con varios atributos (que puede cambiar en función de las circunstancias
actuales), tomando luego una decisión sobre lo que puede o no hacer basada en los derechos y los
accesos que esta tiene. Incluso cuando controlas toda la cadena de ese proceso, administrar los
distintos sistemas y la tecnologías de una manera segura y verificable, es un autentico desafío.

Uno de los principales problema en cloud, es que no se está gestionando

la identidad y los acceso a los recursos, lo que puede complicar enormemente el proceso. Por
ejemplo, imaginemos que tenemos que provisionar al mismo usuario en docenas o cientos de
diferentes servicios Cloud. La federación es la herramienta principal utilizada para gestionar este
problema, al crear relaciones de confianza entre las organizaciones y aplicarlas a través de
tecnologías basadas en estándares.

La federación y otras técnicas y tecnologías IAM llevan conviviendo con nosotros desde hace mucho
tiempo, pero el problema de ello es que se han creado parches y silos de IAM a medida que los
departamentos TI han ido evolucionado. La adopción de la cloud, pero impulsa rápidamente a las
organizaciones a confrontar y actualizar las mejores prácticas de gestión de identidad y accesos para
lidiar con las diferencias Cloud, trayendo consigo varias oportunidades y desafíos.
Identidad y control de accesos en la nube

La migración a la nube es una oportunidad para construir nuevas infraestructuras y procesos de


arquitectura y estándares modernos. Se han producido enormes avances en identidad y accesos
a lo largo de estos últimos años, sin embargo, la gran mayoria de organizaciones solo han podido
implementarlos en casos de uso limitados debido principalmente a restricciones presupuestarias
y de infraestructuras heredadas legacy. La adopción de computación en la nube, ya sea con un
proyecto pequeño o una migración completa de nuestro CPD, significa la construcción de nuevos
sistemas en nuevas infraestructuras que generalmente se diseñan utilizando las últimas
prácticas de gestión de identidad. Pero no todo es tan sencillo, estos cambios también traen
grandes desafíos consigo.

Moverse a una federación a escala con múltiples partes internas y externas puede ser complejo y
difícil de manejar debido a la pura matemática de todas las variables involucradas. La
determinación y aplicación de atributos y derechos en sistemas y tecnologías dispares acarrea
problemas tanto de proceso como técnicos. Incluso las decisiones arquitectónicas fundamentales
pueden verse obstaculizadas por la amplia variación en el soporte entre proveedores y
plataformas en la nube.
Identidad y control de accesos en la nube
Identidad federada

La identidad federada es una de las soluciones para abordar la gestión de identidad en los sistemas de información. El valor
añadido adicional respecto a otras soluciones es la gestión de identidad interdependiente entre compañías, lo que se
denomina Federated Identity Management.

Como cualquier solución de IdM (Identity Management o Gestión de Identidad), su objetivo es obtener una gestión de
usuarios eficiente, la sincronización de los datos identificativos, gestión de acceso, servicios de agrupación, servicios de
directorio, auditoría e informes,...

Mediante soluciones de Identidad Federada los individuos pueden emplear la misma identificación personal (típicamente
usuario y contraseña) para identificarse en redes de diferentes departamentos o incluso empresas. De este modo las
empresas comparten información sin compartir tecnologías de directorio, seguridad y autenticación, como requieren otras
soluciones (metadirectorio, Single Sign On, etc.). Para su funcionamiento es necesaria la utilización de estándares que
definan mecanismos que permiten a las empresas compartir información entre dominios. El modelo es aplicable a un grupo
de empresas o a una gran empresa con numerosas delegaciones y se basa en el "círculo de confianza" de estas, un
concepto que identifica que un determinado usuario es conocido en una comunidad determinada y tiene acceso a servicios
específicos.

Empresas que han desarrollado software para Identidad Federada son:

OASIS, que ofrece SAML (1.1), una especificación basada en XML que permite autenticación cruzada entre dominios.

Microsoft e IBM, que proponen un mecanismo de seguridad de Web Services que incluye identidad.

Por otro lado, se formó la alianza Liberty Alliance Project (a la que pertenece IBM desde octubre de 2004) para desarrollar
estándares abiertos y neutrales para Federación de Identidad.
Identidad y control de accesos en la nube

Gestión de identidad

La IAM es una amplia área de práctica con su propio léxico que puede ser confusa para aquellos
que no son especialistas en la materia, especialmente, dado que algunos términos tienen
diferentes significados en diferentes contextos. Incluso el término "IAM" (Identity and acess
manager) no es universal y a menudo se lo denomina Gestión de identidad (IdM).

Gartner define IAM como:

“La disciplina de seguridad que permite a las personas adecuadas acceder a los recursos
adecuados en el momento adecuado por las razones correctas"
Identidad y control de accesos en la nube

Debemos conocer los términos más relevantes para continuar hablando de la gestión de identidad
y accesos en Cloud:

Entidad: La persona o "cosa" que tendrá una identidad. Podría ser un individuo, un sistema, un
dispositivo o un código de aplicación.

Identidad: La expresión única de una entidad dentro de un espacio de nombres dado. Una entidad
puede tener múltiples identidades digitales, como una sola persona que tiene una identidad de
trabajo, una identidad de redes sociales y una identidad personal. Por ejemplo, una sola entrada en
un único servidor de directorio activo, sería una identidad.

Identificador: El medio por el cual se puede afirmar una identidad. Para las identidades digitales,
esto a menudo es un token criptográfico. En el mundo real, podría ser el DNI.

Atributos: Facetas de una identidad. Los atributos pueden ser relativamente estáticos (como una
unidad organizativa) o altamente dinámicos (dirección IP, dispositivo utilizado, si el usuario se
autenticó con MFA, ubicación, etc.).

Persona: La expresión de una identidad con atributos que indica el contexto. Por ejemplo, un
desarrollador que inicia sesión en el trabajo y luego se conecta a un entorno Cloud como
desarrollador en un proyecto en particular. La identidad sigue siendo el individuo, y la persona es el
individuo en el contexto de ese proyecto.

Rol: Las identidades pueden tener múltiples roles que indican el contexto.
Identidad y control de accesos en la nube

Papel: Es un término confuso y usado en exceso que se usa de muchas maneras diferentes. Para
nuestros propósitos, lo consideraremos similar a una persona, o como un subconjunto de una persona.
Por ejemplo, un desarrollador dado en un proyecto, puede tener diferentes roles, tales como
"superadmin" y "dev", que deberemos utilizar para tomar las decisiones de acceso.

Autenticación: El proceso de confirmación de una identidad. Cuando se inicia sesión en un sistema, se


debe presenta un nombre de usuario (el identificador) y una contraseña (un atributo al que nos
referimos como un factor de autenticación). También conocido como Authn.

Autenticación multifactorial (MFA): Uso de múltiples factores en la autenticación. Las opciones


comunes incluyen contraseñas de un solo uso generadas por un dispositivo / token físico o virtual
(OTP), validación fuera de banda a través de una OTP enviada por mensaje de texto, o confirmación
desde un dispositivo móvil, datos biométricos o tokens de complemento.

Control de acceso: Restringir el acceso a un recurso. La administración de acceso es el proceso de


administrar el acceso a los recursos.

Autorización: Permite un acceso de identidad a algo (por ejemplo, datos o una función). También
conocido como Authz.

Derecho: Asignar una identidad (incluidos roles, personajes y atributos) a una autorización. El derecho
es lo que están autorizados a hacer, y para fines de documentación los mantenemos en una matriz de
derechos o roles.
Identidad y control de accesos en la nube

Gestión de identidad federada: El proceso de afirmar una identidad en diferentes sistemas u


organizaciones. Este es el habilitador clave de Single Sign On y también fundamental para
administrar la gestión de identidad y accesos en Cloud.

Fuente autoritativa: La fuente "raíz" de una identidad, como el servidor de directorio que
administra las identidades de los empleados. Un claro ejemplo nos vendría de RRHH.

Proveedor de identidad: La fuente de la identidad en la federación. El proveedor de identidad


no es siempre la fuente autorizada, pero a veces puede confiar en la fuente autorizada,
especialmente si se trata de un agente en el proceso.

Parte que confía: El sistema que se basa en una afirmación de identidad de un proveedor de
identidad.

(Single Sign-On, SSO) es un procedimiento de autenticación que habilita a un usuario


determinado para acceder a varios sistemas con una sola instancia de identificación
Identidad y control de accesos en la nube (Estandares de gestión identidad y acceso)

Existen bastantes estándares de gestión de identidad y acceso, y muchos de ellos se pueden usar en Cloud. A pesar
de la amplia gama de opciones, la industria se está fortaleciendo en un conjunto básico que se ve con mayor
frecuencia en varias implementaciones y que cuentan con el respaldo de la mayoría de los proveedores.

Esta lista no refleja particularidades y tampoco incluye todas las opciones, pero si refleja las opciones que
comúnmente son admitidas por una amplia gama de proveedores:

Security Assertion Markup Language (SAML) 2.0: Es un estándar OASIS para la administración de identidades
federadas que admite autenticación y autorización. Utiliza XML para realizar afirmaciones entre un proveedor de
identidad y una parte dependiente. Las afirmaciones pueden contener declaraciones de autenticación, declaraciones
de atributos y declaraciones de decisión de autorización. SAML es ampliamente compatible con la gran mayoría de
herramientas empresariales y la Cloud, pero suele ser compleja de configurar inicialmente.

OAuth: Es un estándar de IETF para la autorización que se usa ampliamente para servicios web. OAuth está diseñado
para funcionar a través de HTTP y actualmente está en la versión 2.0, que no es compatible con la versión 1.0 por lo
que significa que las implementaciones pueden no ser compatibles. Se usa con mayor frecuencia para delegar el
control de acceso / autorizaciones entre servicios.

OpenID: Es un estándar para la autenticación federada que es ampliamente compatible con los servicios web. Está
basado en HTTP con URLs usadas para identificar el proveedor de identidad y el usuario / identidad (por ejemplo,
identity, identityprovider.com). La versión actual es OpenID Connect 1.0 y se ve muy comúnmente en los servicios al
consumidor.
Identidad y control de accesos en la nube (Estandares de gestión identidad y acceso)

Hay otros dos estándares que no son tan comunes, pero que pueden ser útiles para la Cloud:

eXtensible Access Control Markup Language (XACML): Es un estándar para definir los atributos
basados en controles de acceso / autorizaciones. Es un lenguaje de políticas para definir controles de
acceso en una Policy Enforcement Point y luego pasarlos a un punto de aplicación de políticas. Se puede
usar con ambos SAML y OAuth ya que resuelve una parte diferente del problema, por ejemplo, decidir qué
está permitido hacer en una entidad con un conjunto de atributos, a diferencia de manejar inicios de sesión
o delegaciones de autoridad.

System for Cross-domain identity Management (SCIM) : Es un estándar para intercambiar información
de identidad entre dominios. Se puede usar para provisionar y desaprovisionar cuentas en sistemas
externos y para intercambiar información de atributos.
Identidad y control de accesos en la nube (administrar usuarios)

Administrar usuarios e identidades para infraestructuras Cloud

Los proveedores Cloud y los usuarios de la nube deben comenzar con la decisión fundamental sobre cómo
administrar las identidades:

Los proveedores Cloud casi siempre deben administrar identidades internas, identificadores y atributos
para los usuarios que acceden directamente al servicio, a la vez que respaldan la federación para que las
organizaciones no tengan que provisionar y administrar manualmente todos los usuarios en el sistema del
proveedor y emitir credenciales separadas.

Los usuarios de la nube deben decidir dónde quieren administrar sus identidades y qué modelos
arquitectónicos y tecnologías desean admitir para integrarse con los proveedores.
Identidad y control de accesos en la nube (administrar usuarios)

Autenticación Cloud y credenciales

Autenticación es el proceso de probar o confirmar una identidad. En la autenticación de


seguridad de la información se suele referir al acto de un usuario que inicia sesión, pero
también se refiere esencialmente a cada vez que una entidad prueba quiénes son y asume
una identidad. La autenticación es responsabilidad del proveedor de identidad.

La autenticación multifactor (MFA) ofrece una de las opciones más sólidas para reducir las
adquisiciones de cuentas.

No es la panacea, pero depender de un solo factor (contraseña) para los servicios Cloud es un
riesgo muy alto. Al usar MFA con federación, el proveedor de identidad puede y debe pasar el
estado de MFA como un atributo a la parte que confía.

Hay múltiples opciones para MFA(Como vemos en el enlace de Amazon), que incluyen:

Los Hard tokens son dispositivos físicos que generan contraseñas de un solo uso para el
ingreso humano o que deben conectarse a un lector. Estas son la mejor opción cuando se
requiere el más alto nivel de seguridad.
Identidad y control de accesos en la nube (administrar usuarios)

Los Soft tokens funcionan de manera similar a los Hard tokens, pero son aplicaciones de
software que se ejecutan en un teléfono o computadora. Los Soft tokens también son una
excelente opción, pero podrían verse comprometidos si el dispositivo del usuario se ve
comprometido, y este riesgo debe considerarse en cualquier modelo de amenaza.

Las Out-of-band Passwords son mensajes de texto o de otro tipo que se envían al teléfono de
un usuario (generalmente) y luego se ingresan como cualquier otra contraseña de un solo uso
generada por un token. Aunque también es una buena opción, cualquier modelo de amenaza
debe considerar la interceptación de mensajes, especialmente con SMS.

La biometría está creciendo como una opción, gracias a los lectores biométricos ahora
comúnmente disponibles en teléfonos móviles. Para los servicios en la nube, el biométrico es una
protección local que no envía información biométrica al proveedor de la nube y, en cambio, es un
atributo que se puede enviar al proveedor. Como tal, se debe tener en cuenta la seguridad y la
propiedad del dispositivo local.
Identidad y control de accesos en la nube (administrar usuarios)

Recomendaciones Identidad y Acceso Cloud

Las organizaciones deben desarrollar un plan integral y formal ademas de procesos para gestionar
identidades y autorizaciones con servicios Cloud.

Cuando se conecte a proveedores externos de la nube, debemos usar la federación, si es posible,


para extender la administración de identidad existente. Tratando de minimizar los silos de
identidades en los proveedores que no están vinculados a las identidades internas.

Debemos considerar el uso de intermediarios de identidad cuando nos corresponda.

Los usuarios Cloud son responsables de mantener el proveedor de identidades y definir


identidades y atributos.

Estos deben basarse en una fuente autorizada.

Las organizaciones distribuidas deben considerar el uso de servidores de directorio


hospedados en Cloud cuando las opciones disponibles no esten o no cumplan con los
requisitos.
Identidad y control de accesos en la nube (administrar usuarios)

Los usuarios Cloud deben usar de forma predeterminada MFA para todas las cuentas cloud
externas y enviar el estado de MFA como un atributo cuando usan la autenticación federada.

Las identidades privilegiadas siempre deben usar MFA.

Desarrollar una matriz de derechos para cada proveedor y proyecto Cloud, con énfasis en el
acceso a la metaestructura y/o plano de gestión.

Traducir matrices de derechos a políticas técnicas cuando sean compatibles con el proveedor o
la plataforma Cloud.

Es preferible ABAC sobre RBAC para computación Cloud.

Los proveedores de nube deben ofrecer tanto identidades internas como federación usando
estándares abiertos.

No hay protocolos mágicos: debemos elejir los casos de uso y las restricciones primero y
posteriormente elegir los protocolo correctos.
Identidad y control de accesos en la nube (Blockchain)
La blockchain generalmente se asocia con el Bitcoin y otras criptomonedas, pero estas son solo la punta del iceberg. Y
es que esta tecnología, que tiene sus orígenes en 1991, cuando Stuart Haber y W. Scott Stornetta describieron el
primer trabajo sobre una cadena de bloques asegurados criptográficamente, no fue notoria hasta 2008, cuando se hizo
popular con la llegada del bitcoin. Pero actualmente su utilización está siendo demandada en otras aplicaciones
comerciales y se proyecta un crecimiento anual del 51% para el 2022 en varios mercados, como el de las instituciones
financieras o el de Internet de las Cosas (IoT).

Qué es blockchain

La cadena de bloques, más conocida por el término en inglés blockchain, es un registro único, consensuado y
distribuido en varios nodos de una red. En el caso de las criptomonedas, podemos pensarlo como el libro contable
donde se registra cada una de las transacciones.

Su funcionamiento puede resultar complejo de entender si profundizamos en los detalles internos de su


implementación, pero la idea básica es sencilla de seguir.

En cada bloque se almacena:

Una cantidad de registros o transacciones válidas,

Información referente a ese bloque,

Su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada bloque ─un código único que
sería como la huella digital del bloque.
Identidad y control de accesos en la nube (Blockchain)

Por lo tanto, cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que cada
bloque contiene información del hash del bloque anterior. La cadena completa se guarda en cada
nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena
en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por los
nodos de la red y luego añadidos a un nuevo bloque que se enlaza a la cadena.
Identidad y control de accesos en la nube (Blockchain)

¿Por qué blockchain es tan segura?

Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la
cadena, se garantiza la disponibilidad de la información en todo momento. En caso de que un
atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la red,
ya que basta con que al menos uno esté operativo para que la información esté disponible.

Por otro lado, al ser un registro consensuado, donde todos los nodos contienen la misma
información, resulta casi imposible alterar la misma, asegurando su integridad. Si un atacante
quisiera modificar la información en la cadena de bloques, debería modificar la cadena completa en
al menos el 51% de los nodos.

Por último, dado que cada bloque está matemáticamente vinculado al bloque siguiente, una vez
que se añade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un bloque se modifica su
relación con la cadena se rompe. Es decir, que toda la información registrada en los bloques es
inmutable y perpetua.
Identidad y control de accesos en la nube (Blockchain)

¿Qué otros usos se le da a blockchain?

Básicamente, cualquier tipo de información que necesite ser preservada de forma intacta y que
deba permanecer disponible puede ser almacenada en blockchain de manera segura,
descentralizada y más económica que a través de intermediarios. Además, si esa información se
guarda cifrada se puede garantizar su confidencialidad, ya que solo quien cuente con la llave de
cifrado pueda acceder a ella.

En la salud

Los registros de salud podrían ser unificados y almacenados en blockchain. De esta forma, la
historia médica de cada paciente estaría segura y a la vez disponible para cada médico
autorizado, independientemente del centro de salud.

Para documentos

Resultaría muy útil para la gestión de bienes y documentos digitales. Hasta ahora el problema
de lo digital es que todo es fácil de copiar, pero blockchain permite registrar compras,
escrituras, documentos o cualquier tipo de bien digital y que no pueda ser falsificado.
Identidad y control de accesos en la nube (Blockchain)

Otros usos del blockchain

También puede revolucionar el mercado de Internet de las Cosas (IoT), donde el reto recae en los
millones de dispositivos conectados a Internet que deben ser gestionados por las empresas
proveedoras. En unos años, el modelo centralizado no va a soportar tantos dispositivos, sin contar
que muchos de ellos no son lo suficientemente seguros. Con blockchain los dispositivos pueden
comunicarse a través de la red de manera directa, segura y confiable, sin intermediarios.

Blockchain permite verificar, validar, rastrear y almacenar todo tipo de información, desde certificados
digitales, sistemas de votación democráticos, servicios de logística y mensajería, contratos
inteligentes y, por supuesto dinero y transacciones financieras.
Identidad y control de accesos en la nube ( Ejemplo uso Blockchain)

Utilizando los servicios de API de BlockCypher y el sandbox de pruebas (BCY), ShoCard


pudo experimentar rápidamente, aprender y probar muchas nuevas ideas de gestión de
identidad en bloques.

Como resultado, ShoCard creó una aplicación de administración de identidades que usa
cifrado de clave pública / privada y hashing de datos para almacenar e intercambiar datos de
identidad con seguridad. Estos datos de identidad incluyen datos biométricos como huellas
dactilares, mapas faciales, patrones de iris y voz.

A través de la aplicación ShoCard, una persona administra y lleva sus datos de identidad en
su teléfono móvil.

https://shocard.com/
DraaS – Disasrter Recovery en la nube

La primera diferencia es el concepto. El Disaster Recovery en la nube, también conocido como Cloud
DR, es una medida de seguridad TI que consiste en realizar una copia de seguridad de los archivos y,
en general, de los datos de una empresa.

Por su parte, el DRaaS es una réplica instantánea del centro de datos de las pymes, que abarca el
manejo operativo de las aplicaciones de la empresa.

Diferencia de funcionamiento

El Cloud DR provee a la empresa de un backup en tiempo real para recuperar sus datos sin
inconvenientes. Su objetivo es básicamente proteger los archivos prioritarios de la empresa.

En cambio, el DRaaS garantiza una continuidad del servicio TI de la empresa. Las aplicaciones,
sistemas y servicios de las pymes continúan en línea sin perjudicar la evolución del negocio, pese
a la situación crítica derivada de un incendio, inundación, terremoto o un fallo inesperado del
hardware. En concreto, el DRaaS actúa para evitar el impacto de una posible interrupción de las
aplicaciones corporativas.
DraaS – Disasrter Recovery en la nube

¿Ambos son iguales en la recuperación ante desastres?

El cloud DR facilita a las empresas una restauración eficaz y ordenada de la información almacenada, sin recurrir
a engorrosos métodos de recuperación ante desastres. También permite que los empleados accedan a los datos
almacenados en la nube. Sus principales ventajas frente a una solución tradicional son:

Ofrece un sistema de recuperación completa ante catástrofes

Ahorro en costes de energía, área de tecnología y mantenimiento al estar en la nube

Ahorro en licencias de software y hardware

Necesita menos recursos operativos

Disminuye los tiempos de RTO (tiempo durante el cual se puede tolerar la falta de funcionamiento de las
aplicaciones) y Volumen RPO (cantidad de pérdida de datos aceptable) considerablemente

Sin embargo, la empresa debe contar con suficiente ancho de banda para redirigir a sus usuarios a la nube y
un plan de contingencia para restaurar los datos con recursos limitados, sobre todo cuando el negocio debe
garantizar a los clientes un servicio a tiempo completo.

El DRaaS tiene la virtud de avalar una recuperación integral, no sin antes asumir rápidamente los comandos
principales, los activos informáticos y los protocolos de la seguridad TI.
SLAs en la nube

¡Siempre Listo! no es sólo el lema de Boy Scouts. Es el estado en el que debe estar para cualquier proceso
de evaluación y selección del proveedor de servicios Cloud o de la nube. Después de estudiar el acuerdo de
nivel de servicio (SLA) es el momento de llegar al detalle de la evaluación del SLA que está delante suyo.

Las empresas pueden utilizar los SLA (Service Level Agreement) para asegurar el rendimiento y la
disponibilidad. Si se ha preparado y es capaz de explorar los riesgos asegúrese de contar con las
protecciones adecuadas.
Estos principios pueden ser una guía para evaluar el acuerdo de nivel de servicio (SLA):
1.- Sencillez

Evite enredarse en detalles. Concéntrese en el negocio de su empresa y las prioridades de métricas que
rigen los resultados empresariales positivos y no los parámetros técnicos. Apunte lo que es más
importante para su negocio, en lugar de lo que la nube proporciona a un consumidor típico.
2.- Consideramos solamente las necesidades del negocio

Como los proveedores tienen trato con muchas empresas y manejan volúmenes de servicio y recursos,
sus consideraciones sobre los SLA pueden estar en el borde del denominador más común, que sirve
para una amplia franja de clientes, en lugar de su negocio en particular. Como resultado, los requisitos
particulares se vuelven más dificultosos de satisfacer.
SLAs en la nube

3.- Confronte el SLA vs QoS (Quality of service)

Es significativo diferenciar entre las especificaciones de servicio en la nube, la disponibilidad del servicio y la
calidad de servicio (QoS). Los acuerdos estándar es probable que garanticen ciertos niveles de disponibilidad,
pero no significa que den garantía de la calidad del servicio.

En Internet y en otras redes, QoS (Quality of Service) es la idea de que las tasas de transmisión, tasas de error,
y otras características se pueden medir, mejorarlas, y, en cierta medida, garantizarlas de manera anticipada. La
QoS es de especial preocupación para la transmisión continua de vídeo de gran ancho de banda y la información
multimedia. Los servicios multi tenancy y los picos de carga y uso intenso de recursos pueden degradar el
servicio de la nube inesperadamente. En consecuencia, el requisito de disponibilidad de un SLA puede ser
cumplido por el proveedor, pero no así la calidad del servicio.

4.- Recuperación de desastres

En el caso de un desastre en un sitio local o sitio web de un proveedor de TI, ¿cómo se ve afectado el acceso a
datos? Especialmente esto es crítico para el ambiente de nube híbrida en el que la integración de procesos de
negocios o de datos depende de la integración entre departamentos de TI internos y la nube pública. Es
importante a tener en cuenta la consistencia entre

El SLA ¿Es consistente el punto de recuperación y el objetivo de tiempo para esa recuperación?

¿Los datos se bloquean en el entorno del proveedor?

¿Existe un mecanismo para la recuperación ante desastres conocido también como Disaster Recovery Plan
(DRP) o para migrar a otro proveedor?
SLAs en la nube

5.- tarifas especiales

Hay empresas con grandes cantidades de datos que requieren de tratamiento especial antes de migrar
a la nube. Generalmente son compañías con software no industrializado, desarrollado in house o a
medida por terceros. Unos pocos clientes tienen activos digitales. Esto hace que el pasaje al Cloud
(cloudsourcing) sea más fácil. La migración de datos en la nube puede costar dinero y tiempo. Las
empresas tienen que evaluar si tal esfuerzo está en línea con sus objetivos de negocios y de seguridad.

6.- cuidado de datos

Los requisitos de cumplimiento o las necesidades de negocios, requieren la retención de datos o


eliminación eficaz y definitiva cada cierto período de tiempo. Los clientes tienen que pedir los informes
de auditoría de acceso especial a los datos para tener la certeza que se cumple este requerimiento.

7.- Construimos un SLA que no se diluya

En el modelo de Cloud híbrido, los SLA de cloud privados corren el riesgo de diluirse con la introducción
de servicios mixtos en los que se mezclan responsabilidades de una instalación en la empresa y otra en
la nube. A menos que ellas sean mutuamente excluyentes. Evalúe las cláusulas que pueden debilitar
cualquier aspecto de la relación de SLAs mixtos o de otros proveedores Cloud cuando use más de uno.
SLAs en la nube

8.- Dependencias de terceros

Si un tercero está involucrado con servicio de nube privada o un proveedor de servicios cloud,
depende de un tercero para ofrecer las tecnologías involucradas en el servicio, es importante
evaluar un SLA en la nube para las posibles brechas y determinar con claridad lo relacionado a la
propiedad de la tecnología y responsabilidades, especialmente en el caso infracciones y
conflictos. Varios proveedores de cloud tienen letra pequeña en sus acuerdos de niveles de
servicio que limitan su responsabilidad a la infraestructura y los servicios que poseen.

9.- Mantenemos en los estándares y las normas de la nube de la mente.

Con el tiempo, los modelos y entornos de nube híbrida y privada evolucionan y crecen. Pueden
requerir la migración de cargas de trabajo y los datos de un proveedor de la nube a otro. La
flexibilidad, extensibilidad y estándares de cumplimiento de SLAs, especialmente con múltiples
proveedores involucrados, son cruciales en el largo plazo.
SLAs en la nube

10.- Otras consideraciones

Sin comprometer la flexibilidad de la nube, o su escalabilidad o las ventajas de costos en comparación


con los de una alternativa en el mismo recinto, ¿Tiene problemas de direccionar el SLA con un
proveedor?

Antes de firmar en la línea punteada, hay que identificar algunos requerimientos del negocio. Especifique
el tiempo que no se puede tomar un proveedor de la nube para obtener una copia de seguridad y el
funcionamiento de la misma después de un desastre. Determine su tolerancia máxima de inactividad y
pérdida potencial de negocio a la que su empresa estará expuesta. Eso significa que deberá analizar los
escenarios y los números.

En primer lugar, identifique los datos críticos para el negocio y las aplicaciones para las necesidades de
un entorno de nube. Esto requiere el establecimiento de los indicadores clave de rendimiento (KPIs- Key
Performance Indicators) que son únicos y útiles para su empresa. por ejemplo:

Niveles de latencia aceptables.

Métricas sobre el impacto del tiempo de inactividad o pérdida de datos.

Necesidad de un acceso constante a los datos de negocio (actuales o archivadas).

Un patrón de uso de servicios en la nube.


Plataformas en la nube
Rackspace

Es uno de los principales proveedores de conocimientos y servicios administrados para las


principales tecnologías de nube privada y pública.

https://www.rackspace.com/es/cloud/servers

Heroku

Es una de las primeras plataformas de computación en la nube, que fue desarrollada desde junio
de 2007, con el objetivo de soportar solamente el lenguaje de programación Ruby, pero
posteriormente se ha extendido el soporte a Java, Node.js, Scala, Clojure y Python y (no
documentado) PHP. La base del sistema operativo es Debian o, en la nueva plataforma, el
sistema basado en Debian Ubuntu.

https://www.heroku.com/
Plataformas en la nube

OpenNebula

Es una plataforma cloud computing para administrar infraestructuras centro de datos


heterogéneas distribuidas. La plataforma OpenNebula gestiona la infraestructura virtual de un
centro de datos para construir implementaciones privadas, públicas e híbridas de infraestructura
como servicio. Los dos usos principales de la plataforma OpenNebula son las soluciones de
virtualización de centros de datos y las soluciones de infraestructura en la nube. La plataforma
también es capaz de ofrecer la infraestructura de nube necesaria para operar una nube sobre las
soluciones de administración de infraestructura existentes. OpenNebula es software libre y de
código abierto, sujeto a los requisitos de la Licencia Apache versión 2.

https://opennebula.org/
Microsoft Azure

Características Azure :

Azure está habilitado para recibir la mayoría de sistemas operativos, bases de datos, lenguajes de
programación y dispositivos.

Permite ejecutar Linux gracias a la integración con Docker.

Permite compilar apps de Java, .NET,Python, entre otras.

Brinda mayor alcance a los administradores TI por su integración con el Datacenter de Microsoft.

Azure es un servicio pago, pero con la ventaja que sólo la organización paga por lo que usa, evitando así
derroches de dinero y de infraestructura innecesarios.

Permite proteger los datos de manera extremadamente segura ya que Azure está basado con la ISO 27018
(estándar ISO para la Nube) y Azure ha creado Azure Government el cual está creado para cumplir al pie de la
letra los requisitos de los EEUU.

Brinda la posibilidad de que ejecutemos nuestras aplicaciones desde cualquier lugar del mundo.

Permite a los administradores y jefes de TI tomar mejores decisiones gracias a sus herramientas: Aprendizaje
automático, Cortana, etc.

Permite almacenar y hacer streaming de audio y video.


Microsoft Azure

Cuando desarrollábamos aplicaciones a desplegar en servidores Windows teníamos dos opciones: usar
infraestructura propia (tanto equipos como canales de comunicación) o contratarlos mediante un
servicio de hosting. Azure nos abre una tercera vía, ampliándonos las posibilidades a la hora de
distribuir nuestros desarrollos y situándonos en un escenario donde:

Podemos dimensionar el hardware que aloja nuestros desarrollos sin intermediarios administrativos,
siendo posible, por ejemplo, configurar la potencia de los servidores o el número de los mismos en
cualquier momento; se nos permite, incluso, optar a programar la cantidad de recursos por fecha y hora
según las previsiones de tráfico a las que queramos dar respuesta.

Pagamos solo por lo que consumimos, con aplicación de tarifas competitivas.

Disponemos de la fiabilidad y potencia de los Data Centers de Microsoft, a la vez que podemos decidir
entre los diferentes centros para, por ejemplo, optimizar las comunicaciones dependiendo de la
ubicación geográfica de los usuarios de nuestros servicios, o por cuestiones legales asociadas a dicha
zona.

La gestión del balanceo de carga entre servidores nos es totalmente transparente.

Nos olvidamos del mantenimiento de los equipos, la redundancia de datos o la actualización del
software de los servidores.

Los costes de licencia se reducen considerablemente y se simplifican los modelos de licenciamiento.


Microsoft Azure

En resumen, disponemos de la potencia necesaria, sea cual sea el escenario, tanto de


proceso como a nivel de ancho de banda, a la vez que gestionamos todo ello con nuestras
propias manos. Si eso no fuera suficiente, la plataforma implementa una serie de servicios
(muchos de los cuales iremos descubriendo en éstas páginas) de los que nuestros desarrollos
podrán aprovecharse. Azure, por tanto, no es solo una plataforma donde ejecutar nuestro
código, sino que también nos provee a los desarrolladores de un elenco de herramientas en
formato SaaS (Software As A Service) y DaaS (Data As A Service) a explotar desde nuestras
soluciones.

Una vez ubicados en las posibilidades de la plataforma, veamos cómo podemos realizar
nuestra primera toma de contacto con el nuevo Windows en la nube.
Google Cloud (Caracteristicas)

Google Cloud Platform (GCP) es una oferta de nube pública de Google comparable a Amazon
Web Services y Microsoft Azure. La diferencia es que GCP se basa en la infraestructura masiva y
vanguardista de Google que maneja el tráfico y la carga de trabajo de todos los usuarios de
Google. Como tal, GCP ha tratado de conseguir a numerosos clientes que necesitan ser
operativos a una escala global enorme, como Coca-Cola y Niantic (creadores de Pokémon Go)
en la que Google le ayudó a escalar 50x su tráfico esperado en tan solo unos días después del
lanzamiento del juego.

Existe una amplia gama de servicios disponibles en GCP que van desde Infraestructura como
servicio (IaaS), Plataforma como servicio (PaaS) hasta Software como Service (SaaS)
completamente gestionado. En la primera parte de esta serie, analizaremos los componentes de
infraestructura disponibles y cómo proporcionan una base poderosa y flexible sobre la cual
construir sus aplicaciones.

Algunas funciones de ahorro de costes que utilizan GCP son facturación por minuto, descuentos
por uso comprometido, descuentos por uso sostenido, motor de recomendaciones, etc.

Sugerencia: los arquitectos en la nube querrán estar al tanto de estas características para
optimizar los costes dentro de GCP para su organización.
Google Cloud (Caracteristicas)

Networking

Google ha rediseñado completamente la infraestructura de red desde la base para adaptarse a su


escala incomparable. Tienen una red de fibra global, privada y de alta velocidad con protocolos de
routing personalizados, hardware e incluso topología. GCP se sienta en este montón de redes,
pero te resuelve por completo la gestión de la complejidad de una red física. Esto cambia
totalmente la forma en que los arquitectos y desarrolladores deben pensar en el trabajo en red y
simplifica en gran medida la gestión de las reglas de firewall y el routing, por ejemplo.

Los objetos de red en GCP son globales. Esto significa que podrías tener una Máquina Virtual en
Hong Kong y una Máquina Virtual en Bélgica en la misma red privada que pueden comunicarse.
Incluso podrías lanzar un equilibrador de carga global y hacer que los clientes se acerquen a
ambas ubicaciones en relación a tus servicios por la misma IP. Estas redes tampoco están
vinculadas a un único espacio IP, lo que significa que puede tener subredes completamente no
relacionadas (como 10.1.1.0/24 y 192.133.71.0/24) en la misma red privada capaz de
comunicarse. Esta comunicación entre subredes se puede filtrar fácilmente mediante reglas de
firewall.

Almacenamiento

Las aplicaciones generalmente no son muy útiles a menos que tengan acceso a tus datos. Existen
numerosas opciones de almacenamiento alojadas en GCP, incluidos discos persistentes,
almacenamiento en la nube y soluciones de base de datos.
Google Cloud (Caracteristicas)

Almacenamiento en la nube

El almacenamiento en la nube tiene múltiples clases de almacenamiento: regionales,


multirregionales, nearline y coldline. Las cubetas de almacenamiento multirregionales son geo-
redundantes automáticamente, lo que significa que todos los datos se replican en varios centros
de datos dejando tus datos seguros si un centro de datos se desconecta. Los cubos de
almacenamiento Nearline y Coldline son tan eficaces como las otras clases de almacenamiento
para recuperar datos, pero permiten equilibrar los costes de recuperación frente al
almacenamiento. Por ejemplo, Coldline es la opción de almacenamiento más barata, pero tiene
el costo más alto de recuperación de datos. Esto es ideal para realizar copias de seguridad de
grandes cantidades de datos a las que puede que nunca se necesite tener acceso.

Soluciones de Bases de Datos

Google tiene dos soluciones NoSQL: Datastore y Bigtable. Para datos relacionales, Google ha
administrado instancias de Cloud SQL (MySQL o Postgres) y Cloud Spanner. Cloud Spanner es
la primera base de datos relacional del mundo que ofrece la capacidad de escalar a miles de
servidores y, a la vez, mantiene un alto rendimiento y una fuerte coherencia.
AWS (Características)

Amazon Web Services (AWS) es una plataforma de servicios de nube que proporciona una
variedad de servicios de infraestructura tales como almacenamiento, redes, bases de datos,
servicios de aplicaciones, potencia de cómputo, mensajería, inteligencia artificial, servicios
móviles, seguridad, identidad y conformidad, entre otros, los cuales permiten el crecimiento de
las empresas. Veamos 5 aspectos que debes saber de Amazon Web Services (AWS) y cuáles
son los beneficios de su implementación para las empresas.

1. AWS ofrece más de 50 servicios de manera rápida y sencilla a las empresas. Con tan solo un
par de clics y sin gastos adelantados, los clientes podrán tener acceso a los elementos básicos
que necesitan para responder rápidamente a las diferentes necesidades empresariales.

2. Se dice que la seguridad en la nube es mejor que cualquier infraestructura física y es


prioridad para AWS. Las certificaciones y acreditaciones, cifrado de datos en reposo y en
tránsito, módulos de seguridad hardware y una fuerte seguridad física, permiten implementar
funciones de seguridad para administrar la infraestructura de TI de las empresas de manera
segura y confiada. Amazon Web Services permite que sus clientes crezcan e innoven
simultáneamente, garantizándoles la seguridad.

3. Amazon Web Services permite que los clientes puedan utilizar sus servicios de manera
innovadora gracias a la gran cantidad de características avanzadas que implementa, tales como
la gama de motores de base de datos.
AWS (Características)

4. Esta plataforma integra capacidades para controlar, auditar y administrar la identidad,


configuración y uso, lo cual permite satisfacer los requisitos de conformidad, gobernanza y
normativa.

5. Grandes empresas como Shazam, Yelp, Airbnb, Johnson & Johnson, Kellogg’s, Spotify, WIX,
Unilever y SoundCloud confían en AWS y la utilizan.

6. Ha desarrollado un número de capacidades híbridas de almacenamiento, redes, seguridad,


implementación de aplicaciones y herramientas de gestión, las cuales permiten una más fácil y
rápida integración de la nube como una aplicación segura en sus inversiones; así como también
han desarrollado alianzas con empresas líderes como Intel y Microsoft, con el fin de brindar
soporte a la hora de ejecutar aplicaciones empresariales existentes en AWS. Todo esto les
permite a las empresas simplificar operaciones y alcanzar los objetivos trazados de una manera
más sencilla.

Esta plataforma de servicios tiene presencia en 44 zonas de disponibilidad dentro de 16


regiones geográficas en el mundo, y se crearán próximamente 14 zonas y 5 regiones más en
países como China, Hong Kong, Francia y otra región AWS GovCloud en Estados Unidos.
Con AWS tu empresa obtendrá grandes beneficios, tales como la protección de datos y una
escalabilidad más rápida. Optimiza los costos y recursos informáticos de tu empresa
aprendiendo todo acerca de AWS con Next U, y lidera los servicios de almacenamiento en la
nube, gestión de información y recursos con las nuevas tecnologías Cloud.
Openstack

OpenStack

Es un proyecto de computación en la nube para proporcionar una infraestructura como servicio


(IaaS).

Es la suma de varios componentes que tienen una función específica y que se pueden instalar de
manera separada o conjunta según la distribución que elijas. Es totalmente modular, puedes elegir
que instalar y que no.

Más de 200 empresas se unieron al proyecto entre las que destacan Huawei, AMD, Avaya,
Brocade Communications Systems, Canonical, Cisco, Dell, Ericsson, Groupe Bull, HP, IBM,
InkTank, Intel, NEC, Rackspace Hosting, Red Hat, OVH, SUSE Linux, VMware y Yahoo!.

Dispone de varias distribuciones, entre las principales se encuentran, Bright Computing, Canonical
(Ubuntu), HPE, IBM, Oracle OpenStack for Oracle Linux,​ Oracle OpenStack for Oracle Solaris, Red
Hat, SUSE, VMware Integrated OpenStack.

https://www.openstack.org/user-stories
Openstack (Infraestructura como servicio)

Saas (Software as a service):

Ofrecen una aplicación en la nube como servicio. En el caso del Saas tienes miles de
ejemplos: Gmail, Office 365, Outlook, Skype…

Paas (Platform as a service):

Ofrece un entorno como servicio, pensado principalmente para desarrolladores: Red


hat OpenShift, Google App Engine.

Iaas (Infraestructure as a service):

Ofrecen infraestructuras de almacenamiento y máquinas virtuales en la nube. Es decir


la infraestructura necesaria para montar cualquiera de los otros dos servicios. Azure,
Amazon Web Services, vCloud, Openstack.
Openstack (Características)
Pago por uso:

Openstack facilita que solo pagues lo que usas y el tiempo que lo usas. Tanto si es un
cloud público como si es privado.

Autónomo para el usuario:

El administrador no necesita intervenir cuando un usuario necesita desplegar instancias.


Lo puede hacer todo de manera autónoma y sencilla. Montarlo y dejarlo funcionando es
otra historia.

Escalable:

Usa lo que necesites. De hecho más que escalable Openstack lo define como elástico.
Los recursos que necesites te los da en cuestión de segundos de manera que pueden
aumentar o disminuir según te convenga, lo que va unido al concepto de pago por uso.

Código abierto:

No sólo significa gratis, significa que cualquiera puede aportar y consultar el código. Tiene
una licencia Apache 2.0 y no tiene versión de pago, aunque hay empresas que si cobran
por el soporte o el uso de su sistema operativo (Por ejemplo Red hat Openstack).
Microsoft Azure (Portal)

Que nos encontramos en el Portal de Azure?

⚫ Gestión de los recursos y servicios de la suscripción.

⚫ Creación de paneles de usuario personalizados.

⚫ Acceso a las herramientas Cloud Shell

⚫ Configuración notificaciones (propias o de otros usuarios)


Microsoft Azure (Portal)
Microsoft Azure (Portal)

You might also like