Consideraciones sobre la Cloud Computing (Parte I)

Cloud ComputingEn este primer artículo de una secuencia de tres, se hablará de las principales consideraciones que cualquier empresario o emprendedor debe tomar a la hora de buscar una negociación con una empresa proveedora de servicios basados en la utilización de tecnologías en la Cloud Computing, pues aunque estas herramientas aportan a las MIPyME’s grandes ventajas para la administración y crecimiento de los negocios, es de importancia reconocer los retos que debe afrontar este tipo de tecnología para garantizar a quien la use (clientes) calidad, seguridad y máximo rendimiento que lleve al incremento de confianza de sus usuarios.

Puntos sobre la Cloud Computing

Los siguientes puntos tienen el objetivo de aportar la información necesaria para la toma de decisiones oportunas al momento de adquirir servicios de cloud computing por parte del cliente, garantizando así la disponibilidad, usabilidad, accesibilidad y funcionalidad de los sistemas o servicios contratados.

Disponibilidad de la red

Sólo se puede obtener el valor de Cloud Computing cuando la conectividad de red y el ancho de banda satisfacen las necesidades mínimas de los usuarios. La nube debe estar disponible siempre que lo necesite, de lo contrario, las consecuencias no solo pueden quedar en la denegación del servicio, sino a la caída del sistema o incluso, eliminación del mismo.

Viabilidad de proveedor de la nube

Debido a que los proveedores de servicios cloud computing son relativamente nuevos para el negocio, hay preguntas sobre su viabilidad y compromiso. Esta preocupación se profundiza cuando un proveedor no tiene las debidas patentes y autorizaciones para que sus usuarios utilicen libremente los servicios.

Recuperación ante desastres y continuidad del negocio

Los usuarios requieren que sus operaciones y servicios siempre estén disponibles, por lo tanto los entornos de producción del proveedor en la nube deben estar sujetos a estándares de contingencia y restauración ante desastres, ello permite fortalecer la confianza.

Incidentes de seguridad

El proveedor debe informar a los inquilinos y/o usuarios de cualquier infracción o vulnerabilidad de seguridad. Los inquilinos o usuarios pueden requerir compatibilidad del proveedor para responder a la auditoría o resultados de la evaluación. También, un proveedor puede no ofrecer apoyo suficiente a los inquilinos o usuarios para resolver las investigaciones.

Transparencia

Si un proveedor de servicios cloud computing no expone al dominio público información detallada de su infraestructura tecnología y de sus estrategias para dar cumplimiento a las demandas, es de esperar que los usuarios perderán la confianza hacia el proveedor y sobre sus políticas de seguridad. Aun cuando se tenga todo en orden, los usuarios pueden requerir algunos aspectos de transparencia por parte de los proveedores, como el modo administran la seguridad de la nube, así como la privacidad e incidentes de seguridad.

Pérdida de control físico

Los proveedores deben proporcionar, así como garantizar a los inquilinos y usuarios el suficiente control físico sobre sus datos y aplicaciones, de lo contrario esto puede dar lugar a una gama de preocupaciones:

  • Privacidad de datos: con nubes públicas o de comunidad, los datos no pueden permanecer en el mismo sistema, ya que pueden ocasionar varios problemas legales.
  • Control de datos: los datos podrían proceder del proveedor de diversas maneras con algunos datos que pertenecen a otras personas.
  • Confianza al proveedor: los inquilinos necesitan de un proveedor de confianza que les ofrezca un control adecuado y el reconocimiento de la necesidad de adaptar sus expectativas para el control, pues es razonable dentro de estos modelos.

Nuevos riesgos y vulnerabilidades

Existe preocupación que la Cloud Computing trae nuevas clases de vulnerabilidades y riesgos, sin embargo estos son hipotéticos, aunque los ataques reales en gran medida será por deficiencias en la implementación de estándares de seguridad, ello se debe a que todo el software, hardware y equipos de red están sujetos a desarrollar nuevas vulnerabilidades. Ante esto, la seguridad siempre debe aplicarse por capas y con adecuados procesos operacionales, se puede logar proteger una nube de ataques comunes, incluso si algunos de sus componentes son intrínsecamente vulnerables.

Legal y cumplimiento de normas

Puede ser difícil o poco realistas el uso de permisos en las nubes públicas si los datos están sujetos a restricciones legales o cumplimiento de normas. Pero es muy importante que los proveedores generen y certifiquen Cumplimiento de normasinfraestructuras cloud para satisfacer las necesidades del mercado.

Los retos que deben enfrentar día con día los proveedores de servicios en la nube son muchos, debido a que siempre surgen nuevas amenazas que vulneran la estabilidad de los sistemas y por consiguiente dejan al usuario susceptible a todo tipo de problemáticas que deben solucionarse desde diferentes puntos, sin embargo es responsabilidad de los proveedores proporcionar a sus clientes la seguridad y calidad máxima para blindar los sistemas ante ataques, que ocasionan la pérdida de confianza, esto se logra mediante la implementación de estrategias, herramientas, medidas (prevención, contingencia y solución) ante fallos, así como normas que garanticen el completo respaldo de los datos, la privacidad de los usuarios, disponibilidad de los servicios, la usabilidad, accesibilidad y funcionalidad de los sistemas, entre otros aspectos, mismos que deben estar encaminados a proporcionar la máxima calidad.

Dentro del mismo contexto, hay en México empresas especializadas en brindar servicios en la nube que cubren lo anteriormente planteado, pues se preocupan por que sus clientes estén satisfechos y conformes con lo que reciben, es el caso de Villanett, que ofrece Software en la Nube para la administración empresarial y de recursos, además de contabilidad y facturación electrónica, siempre sujetos a los más altos estándares de calidad.

Software en la Nube



Deja un comentario

Tu dirección de correo electrónico no será publicada.