Vous êtes sur la page 1sur 201

UNIVERSIDAD LUTERANA SALVADOREA

FACULTAD DE CIENCIA DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIN

LOS SERVICIOS EN LA NUBE Y SU INCIDENCIA EN LAS ESTRATEGIAS DE SEGURIDAD DE APLICACIONES Y DATOS DE LA PEQUEA Y MEDIANA EMPRESA DE LOS MUNICIPIOS DE SAN SALVADOR, SOYAPANGO E ILOPANGO, DEPARTAMENTO DE SAN SALVADOR EN EL AO 2013. TESIS PARA OPTAR AL GRADO DE LICENCIATURA EN CIENCIAS DE LA COMPUTACIN.

PRESENTADO POR CAENGUEZ HERNANDEZ, INGRID ELIZABETH. FLORES ARGELLO, MARA INDIRA.

ASESORA: LICDA. ANA LISSETTE GIRN.

NOVIEMBRE 2013 SAN SALVADOR, EL SALVADOR, CENTROAMRICA

UNIVERSIDAD LUTERANA SALVADOREA


AUTORIDADES UNIVERSITARIAS

LIC. FIDEL NIETO LANEZ RECTOR

LIC. JOS DAGOBERTO GUTIRREZ LINARES VICE-RECTOR

LICDA. ANA DE LOS NGELES SALOMONE SECRETARIA GENERAL

LIC. LUIS HERNNDEZ FISCAL

DR. ROLANDO MARTNEZ MELARA DECANO DE LA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA

UNIVERSIDAD LUTERANA SALVADOREA


MIEMBROS DEL JURADO CALIFICADOR

LIC. PRESIDENTE

LIC. SECRETARIO

ING. VOCAL

INDICE

INTRODUCCION ..................................................................................................... I CAPITULO I ............................................................................................................ 1 1. PLANTEAMIENTO DEL PROBLEMA ............................................................ 1 1.1 SITUACIN PROBLEMTICA ..................................................................... 1 1.2 ENUNCIADO DEL PROBLEMA ................................................................... 4 1.3 JUSTIFICACIN ........................................................................................... 4 1.4 OBJETIVOS .................................................................................................. 8 1.4.1 Objetivo General ..................................................................................... 8 1.4.2 Objetivos Especficos ............................................................................. 8 1.5 DELIMITACIN............................................................................................. 9 1.5.1 Delimitacin Geogrfica. ........................................................................ 9 1.5.2 Delimitacin Temporal. ........................................................................... 9 1.5.3 Delimitacin Poblacional. ..................................................................... 10 1.5.4 Delimitacin Contextual........................................................................ 10 1.5.5 Delimitacin Social ............................................................................... 10 1.6 ALCANCES Y LIMITACIONES .................................................................. 11 1.6.1 Alcances ............................................................................................... 11 1.6.2 Limitaciones .......................................................................................... 12 CAPITULO II ......................................................................................................... 13 2 MARCO REFERENCIAL .............................................................................. 13 2.1 Pequea y Mediana Empresa en El Salvador ........................................... 13 2.1.1 Clasificacin de las Pequeas y Medianas Empresas ....................... 14 2.2 Clasificacin de las Empresas en El Salvador .......................................... 15 2.2.1 Clasificacin por Actividad a la que se dedican .................................. 15 2.2.2 Clasificacin por su tamao. ................................................................ 16 2.2.2.2 Por su nmero de trabajadores (Segn el BMI) ............................... 17 2.2.2.3 Por sus Ventas Totales (segn el BMI) ............................................ 17

2.3 Origen del trmino Cloud Computing ......................................................... 18 2.4 El origen de El Cmputo en la Nube .......................................................... 19 2.5 Cloud Computing o Computacin en la Nube .......................................... 22 2.6 Componentes de la Computacin en la Nube ........................................... 23 2.7 Arquitectura de referencia en Cloud Computing........................................ 26 2.7.1 Infraestructura como servicio o Infrastructure as a Service (IaaS)..... 28 2.7.2 Plataforma como servicio o Platform as a Service (PaaS) ................. 29 2.7.2.1 Caractersticas de una Plataforma como Servicio ........................... 31 2.7.2.2 Beneficios de PaaS ........................................................................... 32 2.7.2.3 Recursos PaaS .................................................................................. 32 2.7.3 Virtualizacin ........................................................................................ 33 2.7.3.1 Algunas de las caractersticas de la Virtualizacin son: .................. 33 2.7.4 Software como Servicio o Software as a Service (SaaS) ................... 34 2.7.4.1 Las caractersticas fundamentales de este modelo se pueden....... 34 2.7.4.2 Tres sistemas bsicos que desarrolla un Proveedor de SaaS ........ 35 2.7.4.3 Algunos aspectos fundamentales de cara al cliente que va a consumir los servicios SaaS. ........................................................................ 36 2.8 Tipos de Cloud ............................................................................................ 40 2.8.1 Cloud pblica ........................................................................................ 40 2.8.2 Cloud privada ........................................................................................ 41 2.8.2.1 Diferencias entre Nube Pblica y Nube Privada .............................. 41 2.8.3 Cloud Hbrida ........................................................................................ 43 2.9 Implementaciones ....................................................................................... 44 2.9.1 Amazon Web Services (AWS) ............................................................. 45 2.9.1.1 Amazon Elastic Compute Cloud (EC2) ............................................ 46 2.9.1.1.1 Caractersticas que brinda Amazon con este servicio son: .......... 47 2.9.1.2 Amazon Simple Storage Service (S3) .............................................. 48 2.9.2 Microsoft Windows Azure ..................................................................... 50 2.10 Cloud Computing y SOA........................................................................... 52 2.11 Aspectos claves en la eleccin de IaaS frente a sistemas tradicionales 55

2.11.1 Aspectos tcnicos............................................................................... 56 2.11.2 Aspectos estratgicos ........................................................................ 57 2.11.3 Aspectos econmicos ........................................................................ 58 2.11.4 Aspectos legales ................................................................................ 58 2.12 Aspectos claves en la eleccin de PaaS frente a sistemas tradicionales ........................................................................................................................... 58 2.12.1 Calidad final ........................................................................................ 59 2.12.2 Interoperabilidad con otros sistemas en lnea ................................... 59 2.13 Aspectos Claves a tomar en cuenta para implantar una solucin PaaS 60 2.13.1 Aspectos tcnicos............................................................................... 60 2.13.2 Aspectos estratgicos ........................................................................ 60 2.13.3 Aspectos econmicos ........................................................................ 61 2.13.4 Aspectos legales ............................................................................... 61 2.14 Aspectos claves en la eleccin de SaaS frente a sistemas tradicionales ........................................................................................................................... 62 2.14.1 Coste ................................................................................................... 62 2.14.2 Administracin informtica ................................................................. 62 2.14.3 Independencia de las mejoras en las aplicaciones ........................... 62 2.15 Aspectos clave a la hora de decidir optar por soluciones SaaS de forma total o parcial en la organizacin: ..................................................................... 63 2.15.1 Aspectos tcnicos............................................................................... 63 2.15.2 Aspectos estratgicos ........................................................................ 63 2.15.3 Aspectos econmicos ........................................................................ 64 2.15.4 Aspectos legales ................................................................................ 64 2.16 Otros XaaS: El caso del Virtual Desktop Infrastructure (VDI) ................. 64 2.17 Riesgos en Cloud Computing ................................................................... 67 2.17.1 Riesgo de prdida de datos: .............................................................. 68 2.17.2 Riesgo de cada del servicio: ............................................................. 68 2.18 Beneficios .................................................................................................. 69 2.19 Desventajas .............................................................................................. 70

2.20 Principales factores que contribuyen a mejorar la productividad y competitividad en las Pequeas y Medianas empresas.................................. 71 2.21 La nube una alternativa para las PYMES ................................................ 73 2.22 Cinco pasos clave y sencillos para llegar a la nube ................................ 75 2.23 Seguridad Informtica ............................................................................... 77 2.23.1 Seguridad en el Web .......................................................................... 77 2.23.2. Importancia de la seguridad en el Web ............................................ 78 2.23.3 Objetivos de la Seguridad. ................................................................. 80 2.23.4. Estrategias de Seguridad. ................................................................. 81 2.23.4.1. Metodologa para la definicin de una estrategia de seguridad (Benson, 2001). ............................................................................................. 84 2.23.5 Amenazas a la seguridad de la informacin. .................................... 92 2.23.6 Creacin de una estrategia para controlar los riesgos de Tecnologa de Informacin ............................................................................................... 96 2.24 La importancia de analizar los riesgos de las TI ..................................... 99 2.25 Arquitectura de Sistemas: I.- Cloud Computing. ................................... 103 2.26 Plan de Recuperacin Ante Desastres .................................................. 105 2.27 La Solucin de Acronis ........................................................................... 111 2.28 CLOUD COMPUTING Y LA FILOSOFA OPENSOURCE ................... 113 2.29 ASPECTOS LEGALES ........................................................................... 115 2.29.1 LA COMPUTACIN EN LA NUBE EN EUROPA............................... 115 2.29.2 LA COMPUTACIN EN LA NUBE EN LATINOAMERICA ................ 116 2.29.3 LA COMPUTACIN EN LA NUBE EN EL SALVADOR .................... 118 2.30 TERMINOLOGA BSICA ...................................................................... 120 CAPITULO III ...................................................................................................... 125 3. SISTEMA DE HIPTESIS .......................................................................... 125 3.1 HIPTESIS GENERAL ............................................................................ 125 3.2 HIPTESIS ESPECFICAS ...................................................................... 125 3.3 RELACIN ENTRE OBJETIVOS E HIPTESIS .................................... 126 3.4 RELACIN ENTRE HIPTESIS GENERAL E HIPTESIS ESPECFICAS ......................................................................................................................... 127

3.5 OPERACIONALIZACIN DE VARIABLES ............................................. 128 3.6 MATRIZ DE CONGRUENCIA .................................................................. 131 CAPITULO IV...................................................................................................... 133 4. METODOLOGA DE LA INVESTIGACION ................................................ 133 4.1 TIPO DE ESTUDIO................................................................................... 133 4.1.1 INVESTIGACIN BIBLIOGRFICA ................................................ 133 4.1.2 INVESTIGACIN DE CAMPO: ........................................................ 133 4.2 NIVELES DE ESTUDIO........................................................................... 133 4.2.1 EXPLORATORIO: ............................................................................. 134 4.2.2 DESCRIPTIVO: ................................................................................ 134 4.2.3 EXPLICATIVO: ................................................................................... 134 4.3 MTODO LGICO: .................................................................................. 135 4.3.1 DEDUCTIVO ....................................................................................... 135 4.3.2 INDUCTIVO ........................................................................................ 135 4.3.3 ANALTICO ......................................................................................... 135 4.3.4 SINTETICO ......................................................................................... 135 4.4 SUJETO Y OBJETO DE ESTUDIO ....................................................... 135 4.5 UNIDADES DE ANLISIS ........................................................................ 136 4.6 POBLACIN Y MUESTRA. ...................................................................... 136 4.6.1 POBLACIN: ...................................................................................... 136 4.6.2 MUESTRA: ......................................................................................... 137 4.7 TCNICAS E INSTRUMENTOS DE LA INVESTIGACIN: ................... 140 4.7.1 TCNICA: ........................................................................................... 140 4.7.2 INSTRUMENTOS: .............................................................................. 141 4.8 PROCESO DE VALIDACIN DE INSTRUMENTOS. ............................. 142 4.9 PROCEDIMIENTO DE LA INVESTIGACIN. ........................................ 143 4.9.1 PROCEDIMIENTO GENERAL ......................................................... 143 4.10 PROCEDIMIENTOS ESTADISTICOS. ................................................. 144 CAPITULO V....................................................................................................... 145 5. ANLISIS E INTERPRETACIN DE RESULTADO ................................. 145

5.1 SNTESIS DEL ANALISIS E INTERPRETACION DE RESULTADOS.. 145 5.2 5.3 Sntesis del Anlisis .............................................................................. 172 Verificacin de Hiptesis ...................................................................... 172 Verificacin de la Hiptesis Especfica Uno .................................. 173

5.3.1

5.3.2 Verificacin de la Hiptesis Especfica Dos ..................................... 174 5.3.3 Verificacin de la Hiptesis Especfica Tres .................................... 175 5.3.4 Verificacin de Hiptesis General ..................................................... 176 CAPITULO VI...................................................................................................... 178 6. CONCLUSIONES Y RECOMENDACIONES............................................. 178 6.1 CONCLUSIONES ..................................................................................... 178 BIBLIOGRAFA ................................................................................................... 184 ANEXO 1................................................................ Error! Marcador no definido. ANEXO 2................................................................ Error! Marcador no definido. ANEXO 3.............................................................. Error! Marcador no definido. 0 ANEXO 4................................................................ Error! Marcador no definido.

INTRODUCCION

En el presente trabajo de tesis se desarrolla el tema Los Servicios en la Nube y su incidencia en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana empresa de los municipios de San Salvador, Soyapango e Ilopango, departamento de San Salvador en el ao 2013.

Internet en el ltimo tiempo ha tenido un enorme crecimiento, lo que ha generado en los usuarios la costumbre de utilizar servicios en lnea como parte de sus actividades cotidianas, tales como: mensajera instantnea, web mail, redes sociales, mapas, documentos, respaldos de datos, videos online y un sin fin de servicios. Todas estas aplicaciones no estn instaladas en sus computadores, sino en la llamada nube de Internet. De esta forma, cuando se utilizan servicios de la nube, se utilizan servicios que forman parte de Cloud Computing, un modelo de computacin en el que todo lo que puede brindar un sistema informtico se ofrece como un servicio que puede ser accedido a travs de Internet.

ltimamente, la variedad de servicios que se ofrecen mediante Cloud Computing ha crecido de forma considerable, siendo las grandes empresas norteamericanas y europeas las que lideran en innovacin e implementacin, sin embargo, en Latinoamrica an existen sectores econmicos que desconocen del uso de esta tecnologa. De aqu nace la necesidad de analizar este paradigma con el fin de estudiar cual es el uso que se est dando a los Servicios en la Nube en las Pequeas y Medianas Empresas de nuestro pas y qu estrategias estn utilizando para garantizar la seguridad de los datos y la continuidad de las operaciones dentro del sector empresarial.

Para la mayora de las Pequeas y Medianas Empresas, las inversiones en las Tecnologas de Informacin implican un esfuerzo significativo en trminos econmicos, pues no solo se necesita la infraestructura adecuada sino que adems personal dedicado para mantener los sistemas funcionando,

garantizando seguridad y mecanismos de recuperacin ante desastres. Por otra parte existen empresas que aun necesitando sistemas informticos carecen de las capacidades o deseos de trabajar con su propia infraestructura. Es aqu donde Cloud Computing se presenta como una alternativa atractiva pues permite implementar de forma rpida recursos, aplicaciones y servicios de negocios con menor esfuerzo tcnico, econmico y operacional.

La computacin en nube es conveniente para los usuarios y es rentable para los proveedores pues, a pesar de presentar algunos riesgos, el poder trabajar con este nuevo tipo de tecnologa, permite ahorrarse tanto licencias como la administracin de servicios y de los equipos necesarios para estos. Todo gracias a la arquitectura conformada por capas con la cual trabaja denominadas por las siglas SaaS, PaaS y IaaS, las cuales corresponden al software, plataforma e infraestructura como servicios respectivamente.

A lo largo de la investigacin, las tecnologas de informacin, en especial el tema de inters que en este caso es la seguridad de la tecnologa alojada o computacin en la nube, se han mostrado como herramientas vlidas para ayudar a la organizacin a resguardar los datos y a su vez en la tarea de gestionar eficientemente su informacin. Se trata adems los cambios que pueden sufrir las empresas en su aplicacin, es decir, la influencia del cmputo en la nube sobre la estructura organizativa de la empresa, sin olvidar el impacto de esta tecnologa sobre resultados empresariales.

II

El desarrollo de la tesis lleva consigo una serie de etapas que describen de forma sistemtica y especfica los pasos que se han ejecutado dentro del proyecto; los cuales se detallan a continuacin:

CAPITULO I: Comprende una investigacin del planteamiento del problema con el objetivo de profundizar en las necesidades tecnolgicas y de seguridad y el uso de servicios en la nube en las pequeas y medianas empresas de los municipios de San Salvador, Soyapango e Ilopango.

CAPITULO II: Se presenta el marco de referencia donde se describen aspectos importantes como los antecedentes sobre el origen del Cloud Computing, adems de la informacin terica que sirve para fundamentar la informacin de la investigacin y definicin operacional de trminos bsicos.

CAPITULO III: Constituido por el sistema de hiptesis, hiptesis general, hiptesis especfica uno, hiptesis especifica dos, hiptesis especifica tres, relacin entre hiptesis general e hiptesis especficas, operacionalizacin de hiptesis en variables e indicadores.

CAPITULO IV: En esta etapa se presenta la metodologa de la investigacin, donde se aclara el tipo de investigacin que se realizar con sus respectivos fundamentos, adems mostrando el mtodo utilizado, la poblacin, la muestra, la tcnica e instrumentos y por ltimo se presenta la frmula para la comprobacin de hiptesis.

CAPITULO V: Este captulo lo forma una de las partes ms importantes, el anlisis e interpretacin de los datos, tabulacin y la comprobacin de las hiptesis.

III

CAPITULO VI: En esta fase se presenta las conclusiones y recomendaciones como productos directos de los resultados obtenidos mediante el desarrollo de la investigacin.

Finalmente se describe la bibliografa consultada y se presentan los anexos en los cuales se ha adquirido la informacin necesaria para realizar la investigacin.

IV

CAPITULO I 1. PLANTEAMIENTO DEL PROBLEMA Actualmente la aparicin de diferentes plataformas informticas y las aplicaciones que ests ofrecen, el creciente nmero de usuarios navegando en internet y el uso que estos le dan cada da es mayor. Esta es una de las principales razones por las que La computacin en la nube o Cloud Computing se popularizo. Proveedores de servicio gestionado de tecnologa con aos de trayectoria en el mercado de la computacin como Google, Amazon, Salesforce, Microsoft entre otros que construyeron su propia infraestructura para poder ofrecer servicios en lnea, no importando el sistema que se use en la computadora local. 1.1 SITUACIN PROBLEMTICA La mayor necesidad de un negocio en la actualidad es continuar operando a pesar de una interrupcin del recurso de informacin. Sin embargo como los negocios ahora estn cimentados en esas herramientas estn apoyados en procesos de informacin, una falta de un servicio de informacin puede provocar una interrupcin en la operacin de las empresas y esto ha venido, en la medida que la tecnologa viene entrando y apoyndose cada vez ms se est dando la necesidad de que no se puede trabajar si no hay un apoyo tecnolgico. Servicios importantes destinan en tecnologa la base de sus operaciones de negocios sus procesos ms crticos estn basados en operaciones de negocios y requieren apoyo tecnolgico, entre los cuales se destacan: Servicios financieros, externalizadores de procesos, centro de llamada o Call Center. Se habla de la industria, la mayora de las empresas que prestan los servicios que tienen un alto valor agregado de conocimientos y procesos especializados estn cimentados en plataformas tecnolgicas sin las cuales no pudiera ser

posible brindar el servicio y esas son las que est requiriendo planes de continuidad de negocios. Todo presupone un nuevo modelo de compra, ya no se compran activos se compran servicios. Es un nuevo modelo de acceso, ya los usuarios no estn fijos en escritorios, andan mviles en los cuales tienen acceso a internet andan cualquier tipo de dispositivo. La nube informtica es un servicio que est teniendo mayor demanda y utilizacin en las empresas a nivel mundial. Una encuesta realizada en el ao 2012 por Business Software Alliance (BSA), elaborada por Ipsos Public Affairs, que fue hecha en 33 pases y a 15.000 usuarios obtuvo como resultado que en todo el mundo, el 88% de los usuarios dicen que utilizan los servicios remotos para propsitos personales, y un 33% seala que los utiliza para temas profesionales. Estos datos son ligeramente superiores si se trata de economas emergentes, ya que estas ltimas estn adoptando los servicios de cloud computing de forma general, incluso los servicios de pago. El 45% de los usuarios utiliza servicios on-line para gestionar contenido de manera digital de forma remota. Esta cifra se eleva de media hasta el 50% en mercados emergentes como Tailandia, Malasia, Argentina o Per, pero desciende hasta el 33% en economas ms desarrolladas, como Estados Unidos, Reino Unido, Alemania o Francia. Los usuarios que utilizan servicios de pago, el 42% comparte las claves de acceso dentro de su organizacin. En los pases emergentes, el 45% de los usuarios de servicios de pago comparte las claves, frente al 30% de los usuarios de pases desarrollados. Segn explica el presidente y director de Business Software Alliance (BSA) Rober Holleyman, estos porcentajes no significan que se est pirateando servicios en la nube porque algunas licencias permiten compartir cuentas y

algunos proveedores no facturan por usuarios sino por volumen de recursos utilizados. 1 En la reciente LatinComm Conference and Expo realizada en febrero en el ao 2013, el primer evento de su tipo enfocado en la floreciente industria de comunicaciones de Tecnologa de Informacin, Wilson Grava, vicepresidente de NetApp Latinoamrica: El cmputo en la nube ya es una realidad en Latinoamrica. Existe la idea errnea de que nuestra regin est atrasada en trminos del cmputo en la nube. Sin embargo, de acuerdo a una investigacin de Tata Consultancy Services (TCS), las aplicaciones en la nube constituyen hasta el 39% de todas las aplicaciones de software corporativo en las compaas grandes de Latinoamrica, en comparacin con el 28% en Asia Pacfico, el 19% en Estados Unidos, y tan solo el 12% en Europa. Considero que la mayora de las compaas en la regin ya estn en la nube, o planean estarlo".2 Pese a que grandes y medianas empresas han implementado poco a poco los servicios en la nube, an existe miedo en las empresas por la Seguridad de sus datos en la nube ya que para una empresa su informacin es su principal recurso y este se le deposita en una tercera persona. Este punto en el cual la informacin est en manos y es manejada por terceros es bien delicado y es aqu el verdadero reto del cloud. Las fallas de la Seguridad en la nube es una razn fuerte para que las empresas duden en usar el clouding. A medida que las empresas empiecen a quitarse el miedo y confiar en el servicio en la nube existe otro reto, en Latinoamrica es contar con una fuerza laboral de Tecnologa de Informacin que est capacitada para operar nuevos sistemas, infraestructuras en la nube.

http://www.portalinformatico.com/newsbook/actualidad/uso-nube-mundo-33-profesional-88-personal-2012071987113.htm 2 http://tecno.americaeconomia.com/noticias/latinoamerica-esta-lista-para-la-nube

1.2 ENUNCIADO DEL PROBLEMA Dado el planteamiento anterior se ha llegado a la conclusin de plantear las siguientes interrogantes: 1.2.1 Pregunta General -Cmo inciden los servicios en la nube en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013? 1.2.2 Preguntas Especficas -En qu medida los servicios en la nube proporcionan una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013? -De qu manera los servicios en la nube garantizan la seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013? -De qu forma los servicios en la nube aseguran la disponibilidad de aplicaciones y datos de la de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013? 1.3 JUSTIFICACIN Una de las transformaciones ms importante de las empresas se ha dado a raz de la crisis econmica mundial y a las altas tasas de desempleo, no haba mucha disponibilidad de inversiones en activos tecnolgicos, sin embargo el mercado de soluciones segua teniendo los mismos ofrecimientos y hubo

participantes oferentes en ese mercado que cambiaron su modelo de despacho y empezaron a ofrecer sus productos y servicios permitindoles centrarse cada vez ms en la competitividad y en la reduccin de costos. Actualmente los servicios informticos gestionados a travs del rea de Tecnologa de la Informacin de las empresas han sufrido una

reconceptualizacin por el uso de la Nube. El papel que tena el rea de Tecnologa de la Informacin era el de un simple gestor de recursos y sistemas, es decir, la empresa los adquira, los implementaba y finalmente ella misma los administraba en el tiempo Los proveedores de hardware obligaban a las

empresas a tener un ciclo y este era: Comprar, usar, descartar, renovar, y esos ciclos se deban y existan ciclos de inversiones, ciclos de mantenimiento. Despus se dieron cuenta que tambin para mantener los productos, seguirlos optimizando necesitaban tener contratos de servicios, pagar un contrato de servicio que adicionalmente les permitieran a ellos tener un cuerpo de ingeniera que modificara y mejorara los productos o los servicios y adems diera soporte en luz si estos escapaban del conocimiento de los empleados. Hubo una adaptacin y adopcin de las empresas a ese tipo de modelo y ltimo modelo reciente. El modelo de crisis econmica ya exista, el modelo tecnolgico surgi posteriormente, el mismo modelo de crisis econmica tambin hizo unos que otros proveedores dijeran Bueno mira tenemos que crear otro modelo de compra de esto, porque no tienen dinero las empresas, no hay dinero para inversiones y el ultimo que vino es el modelo de adopcin. Hubo un tiempo , un escenario de adopcin de las empresas en decir bueno mira debemos de pasar la pgina dejar de pensar que si es cloud, que si es inseguro, vamos averiguar y veamos si se adapta. Entonces todo esto ha hecho que en los ltimos tiempos los oferentes empiecen a hablar de cloud, pero tambin los que requieren los servicios de consumo de infraestructura tecnolgica.

Las empresas a nivel mundial utilizan el internet y los recursos que este ofrece para tener acceso a informacin, aplicacin desde cualquier lugar del mundo para realizar y concretar negocios, pero esto ha ido cambiando de manera acelerada debido a situaciones de inseguridad a nivel ciberntico y surge la necesidad de mantener la informacin segura de cualquier ataque de robo, suplantacin de la informacin, entre otros que puedan darse del exterior y determinar el grado de resguardo de los datos y aplicaciones. El mercado del Software ofrece el acceso a soluciones bajo esta frmula que pueden ser gratis como de pago, que le reporta al cliente un control del gasto por el por uso y una actualizacin constante de sus productos, con nuevas aplicaciones y da una alternativa a los requerimientos del mercado mediante la innovacin en sus soluciones. Una solucin que se ofrece hoy en dia y que est dando buenos resultados es el Servicio en la Nube conocido en ingles por Cloud Computing que son nuevas tecnologas, analizando el estado del mercado del software y muestran su estrategia para responder a los retos del futuro. Adems de marcar la diferencia con su tecnologa y enfoque, los especialistas en software de gestin coinciden en transmitir a las empresas el mensaje de que la inversin en tecnologa es rentable por el beneficio que les reportar a la hora de optimizar sus procesos de negocio, con herramientas ms eficaces, presentando as oportunidades y que los proveedores de software estn introduciendo novedades tecnolgicas para ser ms competitivos y responder a la demanda actual de la empresa. El cloud computing, no solo conlleva la innovacin tecnolgica, sino tambin un cambio de modelo de negocio, que se caracteriza por todos sus servicios, programas, aplicaciones, aumento de capacidad de almacenamiento y de procesamientos de datos, responder a todas las necesidades de gestin de todo tipo de empresas y profesionales; como la ejecucin de los programas en
6

dispositivos mviles que son alternativas, el servicio al cliente es una de las claves del xito de las implantaciones del software y ser un factor fundamental tanto en la actualidad como en el futuro. El cloud computing est ganando terreno a los sistemas tradicionales y cada vez son ms las empresas que empiezan a valorar este modelo. Segn un informe Tata Consultancy Services (TCS), Latinoamrica es el lugar que mas software aloja informacin en la nube por delante de Estados Unidos y Europa, eso en el campo de los negocios, pero la nube est presente en actividades cotidianas como el uso de las redes sociales y ms.3 Las redes sociales, se han convertido en el paradigma de una nueva forma de obtener informacin, contratar opiniones y como canal de comunicacin y de negocio de las empresas para dar soluciones de gestin de un proceso y obtener la mxima rentabilidad de las nuevas oportunidades que surgen y cmo cuantificarlas para asegurar su optimizacin. Sin embargo se debe tener en cuenta que cuando se trata de la Nube as como en el entorno fsico hay que asegurarse que solamente los usuarios autorizados puedan acceder a la informacin crtica y que dicha informacin no salga de la empresa, tambin es clave garantizar que los proveedores de servicios en la nube puedan satisfacer los requisitos de cumplimiento legal y normativo de cada pas. Otro factor muy importante a evaluar es como los proveedores de cuestiones operativas en la nube garantizan alta disponibilidad y capacidad de recuperacin antes desastres. La realizacin de esta investigacin permite establecer cules son las estrategias de seguridad que la Pequea y Mediana Empresa aplica para garantizar la seguridad de sus datos y aplicaciones.
3

Fuente: La Prensa Grfica-Techlife. Octubre2013. P.37

En nuestro medio no existe un estudio que determine como estn utilizando las PYMES al Cloud Computing, o siquiera si tienen planes de hacerlo en el corto o mediano plazo, y este estudio puede significar una gua no solamente para conocer el grado de utilizacin de la computacin en la nube sino para establecer una ruta a seguir que puede incluir otros servicios y/o aplicaciones ofrecidas por el proveedor de servicio en la nube. Adems permitir develar un gran potencial para que empresas de tecnologas puedan brindar soluciones no satisfechas ante la demanda de atencin de las PYMES que no consideraban prioritaria la proteccin de sus datos ante un desastre tecnolgico. 1.4 OBJETIVOS 1.4.1 Objetivo General Investigar como los Servicios en la Nube Inciden en las Estrategias de Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. 1.4.2 Objetivos Especficos Evaluar en qu medida los Servicios en la Nube Proporcionan una Gestin Eficiente de Recursos Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Determinar de qu manera los Servicios en la Nube Garantizan la Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Identificar de qu forma los Servicios en la Nube Aseguran la Disponibilidad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los

Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

1.5 DELIMITACIN 1.5.1 Delimitacin Geogrfica. La investigacin se desarrollar en la zona de San salvador, tomando en cuenta los municipios de San Salvador, Soyapango e Ilopango, dado que la cantidad de pequea y mediana empresa, que operan en esas zonas permitir hacer un estudio que cumpla con las expectativas planteadas.

Fig. N 1.1 Ubicacin Geogrfica de la zona de San Salvador, Soyapango e Ilopango

1.5.2 Delimitacin Temporal. La investigacin estar comprendida entre los meses de Junio a Octubre del ao 2013, periodo el cual se llevarn a cabo entrevistas y recopilacin de informacin que de un aporte relevante al estudio en las pequeas y medianas empresas de los municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador.

1.5.3 Delimitacin Poblacional. La poblacin a la cual se dirige la investigacin, es a las Pequeas y Medianas Empresas de los municipios de San Salvador, Soyapango e Ilopango, del Departamento de San Salvador, enfocada al rea de informtica que tenga en comn el uso de Servicios en la Nube o alguno de los servicios que esta proporciona a las cuales se les encuestar y entrevistar para recopilar dicha informacin que da un aporte relevante al estudio. El propsito de realizar esta investigacin es con el fin de determinar cuntas empresas estn utilizando el Servicio en la Nube, los beneficios que han obtenido al experimentar nuevas aplicaciones para la mejora de la empresa y como esto les ha ayudado a proteger su informacin. 1.5.4 Delimitacin Contextual. Debido a las innovaciones tecnolgicas y los nuevos servicios que orientan al almacenamiento de datos y gestin de aplicaciones en la nube, se vio la necesidad de realizar la presente investigacin sobre el uso de los servicios en la nube en la pequea y mediana empresa buscando como resultado brindar orientaciones adecuadas para determinar los mecanismos de seguridad implementados en este sector para garantizar la integridad de su informacin. 1.5.5 Delimitacin Social La misma necesidad de la transformacin digital de las empresas, poder reducir sus costos de operaciones como recursos tecnolgicos, expandir sus operaciones, la misma manera de trabajo de los tele trabajadores, la dispersin geogrfica de los negocios. Por razones anteriormente expuestas las Pymes se han visto en la obligacin de buscar nuevos mtodos o formas que puedan beneficiarles para que estas sean ms competitivas en el mercado mundial.

10

1.6 ALCANCES Y LIMITACIONES 1.6.1 Alcances Los municipios que se tomaron en cuenta para llevar a cabo la investigacin sern: Ilopango, Soyapango y San Salvador, del Departamento de San Salvador, debido que en estos municipios se encuentra la mayor concentracin de empresas que se necesitan para poder realizarla. Por medio de la investigacin se ha obtenido un porcentaje de pequea y mediana empresas que hacen uso de los Servicios en la Nube. Conocer la tendencia de la nube: Los servicios que estn siendo ms usados y las razones de su uso. Identificar las pequeas y medianas empresas que proporcionan los diferentes servicios y que estn alojados en la nube. Saber cmo las empresas estn adoptando el uso de los avances tecnolgicos para la proteccin, resguardo de informacin Reconocer qu estrategias implementan las pequeas y medianas empresas que utilizan los servicios de la nube para mantener la disponibilidad de la informacin . Qu el resultado de la investigacin de campo sirva para aumentar el tesario de la biblioteca de la Universidad Luterana Salvadorea, de manera que proporcione a los estudiantes una fuente de informacin. Qu el presente estudio y sus resultados sirvan como gua para que pueda ser utilizada por las personas interesadas en conocer sobre el Cloud Computing y su uso en el sector empresarial.

11

1.6.2 Limitaciones La investigacin se desarroll tomando en cuenta diferentes tipos de pequea y mediana empresas que utilizan los servicios en la nube, por lo cual poder obtener la informacin deseada fue una limitante ya que esto es an algo nuevo para las empresas, pese que algunas ya tienen unos meses con los servicios.

Desconfianza por parte de las empresas de quien pueda llegar a tener acceso a la informacin privada de ellos y que esta caiga en manos de terceros.

El poco conocimiento y/o poco manejo de los Servicios en la nube o el no conocimiento de estos.

Poca informacin del tema en el idioma espaol. La mayor informacin acerca de Servicios en la Nube se encuentra en otros idiomas, como ingls y portugus.

Poca divulgacin de los Servicios en la Nube en el mbito empresarial de pequeas y medianas empresas.

La falta de conocimiento e inters en el tema hace la creencia que por el uso de los Servicios en la Nube debe de pagar un alto costo por ellos.

12

CAPITULO II 2 MARCO REFERENCIAL 2.1 Pequea y Mediana Empresa en El Salvador El surgimiento del concepto de PYMES se enmarca hacia finales de la dcada de los aos 70 del siglo pasado y se relaciona principalmente con la crisis del modelo Fordista de produccin que sustentaba la existencia de grandes industrias con rigidez en sus esquemas tecnolgicos y productivos, y estaban orientadas casi exclusivamente al mercado interno. En este contexto el papel de las PYMES se limitaba al mantenimiento del equilibrio socioeconmico. Su tarea era la de generar fuentes de trabajo. En la actualidad las pequeas y medianas empresas desempean una funcin crucial en la competencia mundial. Si bien se esperaba que esta requerira de grandes unidades de produccin, la historia industrial de los ltimos decenios ha demostrado con claridad que las PYMES no son agentes marginales de la dinmica competitiva; es decir, el escenario no est plenamente dominado por unos cuantos gigantes. El concepto o definicin de PYME puede en un momento determinado crear distorsiones y percepciones, cuando se comparan empresas del mismo sector, en otras palabras, existe una heterogeneidad entre las mismas que hace difcil con una definicin lograr una comparacin. 9 Las PYMES son el pilar fundamental de la economa de la mayora de los pases, y son las que necesitan ser ms competitivas, para la generacin de empleo y dinamizar el consumo e inversin como fuentes de crecimiento y desarrollo econmico. Las Pequeas y Medianas Empresas (PYMES) constituyen ms del 90% de las empresas en la mayora de los pases del mundo. Son la fuerza impulsora de gran nmero de innovaciones y contribuyen al crecimiento de la economa nacional mediante la creacin de empleo, las inversiones y las exportaciones. A pesar de la importancia que tienen las PYMES para la vida econmica y de las posibilidades que ofrece el sistema de propiedad intelectual (P.I.) para el fomento de su competitividad, a menudo las PYMES no saben aprovechar
13

debidamente ese sistema. En El Salvador este tipo de empresas, en su mayora, no cuentan con la informacin y la asesora necesaria para mejorar su competitividad y mucho menos para enfrentarse al reto de la exportacin. Clasificacin de empresas. Clasificacin Personal remunerado Ventas brutas anuales/Ingresos brutos anuales Microempresa Pequea Empresa Mediana Empresa Hasta 10 Empleados Hasta 50 Empleados Hasta Empleados Gran Empresa Ms de 100 Ms de $ 7.0 Millones Hasta $100,000 De $100,000 Hasta $1,000,000

100 De $1,000,000 Hasta $7 Millones

Empleados
Fuente: El Salvador, generando riqueza desde la base: Polticas y Estrategias para la competitividad sostenible de las MIPYMES de Ministerio de Economa.

2.1.1 Clasificacin de las Pequeas y Medianas Empresas Se pueden clasificar por: Activos, Ventas y Nmero de Empleados. Por lo tanto: Una pequea empresa es aquella que cuenta con los siguientes datos: Activos: Ventas Brutas: Nmero de Empleados: Mediana Empresa: Activos: Ventas Brutas: Menores a US$85,714.00 Hasta un Milln de dlares anual Hasta 50 trabajadores remunerados

Menores a US$228,571.00 Hasta 7 Millones de dlares anuales

Nmero de Empleados: Hasta 100 trabajadores remunerados Fuente: CONAMYPE y BMI)

14

Las PYMES se definirn como: Pequea Empresa: Es la persona natural o jurdica que opera en el mercado produciendo y/o comercializando bienes o servicios por riesgo propio, a travs de una unidad organizativa, que empleen entre 10 y 49 trabajadoras y trabajadores. Mediana Empresa: Es la persona natural o jurdica que opera en el mercado produciendo y/o comercializando bienes o servicios por riesgo propio, a travs de una unidad organizativa, que emplean entre 50 y 99 trabajadoras y trabajadores. Para definir a las PYMES nicamente se ha tomado el criterio de nmero de trabajadores. Se tom este criterio con fines prcticos, debido a que la mayora de bases de datos disponibles en el pas ordenan a las empresas a partir del nmero de empleados 4. 2.2 Clasificacin de las Empresas en El Salvador Las empresas en el Salvador se clasifican segn su actividad, tamao. 2.2.1 Clasificacin por Actividad a la que se dedican Clasificacin que se les asigna Extractivas - Agricultura, Caza, Selvicultura y pesca - Explotacin de minas y canteras - Extraccin de madera Industriales - Electricidad, agua y gas - Manufactureras - Construccin Rubros que clasificacin entran en esta

Audrey Henrquez, Leticia Guevara, Oscar Daz, Instrumentos Financieros y medios de pago internacional aplicado para Pymes en el Salvador. P.9

15

Comerciales - Comercio al por mayor y menor - Restaurantes y hoteles Financieras - Establecimientos financieros - Seguros - Bienes inmuebles y servicios prestados a las empresas comunales, sociales y personales Servicios - Personales - Auxiliares a la industria y comercio

2.2.2 Clasificacin por su tamao. Esto viene designado por instituciones tales como FUSADES, el BCR, BMI, CONAMYPE, entre otras, que evalan varios factores que influyen a esto. Tipo de empresa Micro Caractersticas Es de iniciativa modesta en magnitud y capacidad, sus recursos econmicos son escasos, y est integrada comnmente por familiares. Pequea Al igual que la anterior en cuanto a recursos econmicos y capacidad, pero con la diferencia, que incluye personal que no pertenece al ncleo familiar. Mediana Es clasificada as, en vista que se encuentra en crecimiento superando las etapas anteriores. Ya cuenta con instalaciones adecuadas a su demanda, incluyendo tecnologa moderna y personal de todo nivel acadmico. Grande Esta cuenta con los mejores recursos econmicos, organizacionales, de materiales y de tecnologa avanzada.
16

2.2.2.1 Por su capital de trabajo Segn FUSADES Tipo de empresa por su monto de activo Micro Monto de activo Cuyo activo total no excede los US$11,500 Pequea Cuyo activo total no excede los US$85,700 Mediana Cuyo Activo total no excede los US$228,600 Grande Cuyo activo total es mayor de los US$228,600

2.2.2.2 Por su nmero de trabajadores (Segn el BMI) Tipo de empresa Micro Pequea Mediana Grande Nmero de empleados 1 10 11 49 50 199 199 a ms trabajadores

2.2.2.3 Por sus Ventas Totales (segn el BMI) Tipo de empresa Micro Pequea Mediana Grande Ventas Totales Son de US$68,571.43 Son de US$68,571.43 US$685,714.28 Son de US$685,714.28 US$4,571,428.50 Es Mayor de US$4,571,428.50

Se muestran las diferentes categoras en las cuales se pueden clasificar las empresas dentro de El Salvador, las cuales varan dependiendo de diversos

17

factores. Ya sean por la capacidad de produccin y ventas, como tambin el capital con el que estas cuenten. As mismo se toma en cuenta la cantidad de personal que estas empleen para su funcionamiento. El reconocimiento de la fuerza laboral, es una de las bases importantes dentro una empresa sea cual sea su rea de funcionamiento, lo que demuestra que el personal humano, an sigue siendo una pieza de mucho valor dentro de la labor empresarial. 5 2.3 Origen del trmino Cloud Computing Cuando se indaga de Cloud Computing en un buscador se encuentran ms de 48 millones de resultados con el trmino. Muchos relatos dicen que esta denominacin se remite al ao 2006, cuando Google y Amazon comenzaron a utilizar este sistema para ellos mismos, sin exportarlo a todos los usuarios. Pero hay otras informaciones en las que dejan el origen del trmino a Houston en el ao 1996. En aquel tiempo, si se hablaba de tecnologa las

denominaciones ms frecuentas era la de Netscape, pero en las oficinas de Compaq Computer se empez a hablar de la computacin en nube. La visin que se tena en aquel momento era muy simple en cuanto al pensamiento. Quizs se complicara cuando se intente llevar a los hechos. La intencin que haba era la de movilizar todo los diferentes negocios de la empresa a la Web. El costo que iba a tener ese servicio sera de 2 millones de dlares anuales, lo que representara una cifra un poco superior al milln y medio de euros. 6

5
6

Iddo Claros, Clasificacin de las Empresas en El Salvador. p.1-4 http://cloudprivado.org/el-origen-del-termino-computacion-en-nube-o-cloud-computing/

18

2.4 El origen de El Cmputo en la Nube El trmino "nube" se utiliza como una metfora de Internet, basado en el dibujo de nubes utilizado en el pasado para representar a la red telefnica, y ms tarde para representar a Internet en los diagramas de red de computadoras como una abstraccin de la infraestructura subyacente que representa.

La idea bsica es que los usuarios finales ya no necesitan tener conocimientos o el control sobre la infraestructura de tecnologa "en la nube" que los apoya. El concepto bsico del cloud computing o computacin en nube se le atribuye a John McCarthy, responsable de introducir el trmino inteligencia artificia l".

Investigadores afirman que las races de la computacin en nube nos llevan hasta la dcada de 1950 con las observaciones de Herb Grosch. l deca que la potencia de una computadora es proporcional al cuadrado de su precio (Ley Grosch), sin embargo la ley de Moore se encarg de desmentir esto. Algunos acadmicos recientemente han rehabilitado la ley de Grosch, mirando la historia de la computacin en la nube, afirman que "Grosch estaba equivocado sobre el modelo del costo de la computacin en nube, no se equivocaba en su suposicin de que las economas eficientes y adaptables podra alcanzar su objetivo si confan en centros de datos centralizados en lugar confiar en el almacenamiento de unidades".

Esta idea de una computadora o utilidad de la informacin era muy popular en la dcada de 1960, incluso algunas empresas comenzaron a proporcionar recurso compartidos como oficina de servicios - donde se alquilaba tiempo y servicio de cmputo. El sistema de tiempo compartido proporcionara un ambiente operacional completo, incluyendo editores de texto y entornos de desarrollo integrado para lenguajes de programacin, paquetes de programas informticos, almacenamiento de archivos, impresin masiva y de

almacenamiento offline. A los usuarios se les cobraba un alquiler por el


19

terminal, las horas de tiempo de conexin, tiempo del CPU y kilobytes mensuales de almacenamiento en disco. Sin embargo, esta popularidad se desvaneci a mediados de los 70s cuando qued claro que el hardware, software y las tecnologas de comunicacin simplemente no estaban preparados. En 1961, durante un discurso para celebrar el centenario del MIT, fue el primero en sugerir pblicamente que la tecnologa de tiempo compartido (Time-Sharing) de las computadoras podra conducir a un futuro donde el poder del cmputo e incluso aplicaciones especficas podra venderse como un servicio (Como el agua, la electricidad). El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutan la idea de una "Red Galctica". Las empresas de telecomunicaciones hasta la dcada de los 90s eran quienes ofrecan redes privadas virtuales (VPN) con una calidad de servicio semejante, pero a un costo mucho menor. Al ser capaces de equilibrar el trfico pudieron hacer uso del ancho de banda total de la red con mayor eficacia. Incluso el smbolo de la nube se utiliza para indicar el punto de demarcacin entre lo que es la responsabilidad del proveedor y lo que era la responsabilidad del usuario. Ahora la computacin en nube extiende este lmite para cubrir servidores, as como la infraestructura de red. Uno de los pioneros en la computacin en nube fue Salesforce.com, que en 1999 introdujo el concepto de entrega de aplicaciones empresariales a travs de una sencilla pgina web.

20

Amazon era el siguiente en el tren, al lanzar Amazon Web Service en 2002. Entonces lleg Google Docs en 2006, que realmente trajo el cloud computing a la vanguardia de la conciencia del pblico. 2006 tambin vio la introduccin de Elastic Compute Cloud de Amazon (EC2) como un servicio web comercial que permiti a las empresas pequeas y particulares alquilar equipos en los que pudieran ejecutar sus propias aplicaciones informticas. Esto fue seguido por una colaboracin de toda la industria en 2007 entre Google, IBM y una serie de universidades de los Estados Unidos. Luego vino Eucalyptus en 2008, como la primera plataforma de cdigo abierto compatible con el API-AWS para el despliegue de nubes privadas, seguido por OpenNebula, el primer software de cdigo abierto para la implementacin de nubes privadas e hbridas. Microsoft entrara hasta el 2009 con el lanzamiento de Windows Azure. Luego en 2010 proliferaron servicios en distintas capas de servicio: Cliente, Aplicacin, Plataforma, Infraestructura y Servidor. En 2011, Apple lanz su servicio iCloud, un sistema de almacenamiento en la nube para documentos, msica, videos, fotografas, aplicaciones y calendarios - que prometa cambiar la forma en que usamos la computadora.

Figura N1 Empresas Proveedoras de Computo en la Nube

21

Hoy en dia hay muchos jugadores importantes en la nube y muchos servicios a la disposicin, pero en los aos de 2010 y 2011 muchos de ellos, no son cien por cientos seguros, ya sean por fallas o vulnerabilidad. Las empresas al momento de contratar un servicio tienen que resolver la legalidad de la informacin que circula en estos Modelos de Negocio. Richard Stallman cree que la computacin en nube pone en peligro las libertades de los usuarios, porque stos dejan su privacidad y datos personales en manos de terceros. 7 2.5 Cloud Computing o Computacin en la Nube La nube o Cloud Computing es uno de los trminos tecnolgicos que ms se est repitiendo en los ltimos aos. Las empresas, las organizaciones y los negocios en general, estn viendo en esta tecnologa la resolucin de muchos de sus problemas, sobre todo, econmicos pero tambin en infraestructura tecnolgica. La computacin en la nube concepto conocido tambin bajo los

trminos servicios en la nube, informtica en la nube, nube de cmputo o nube de conceptos, del ingls Cloud Computing, es un paradigma que permite ofrecer servicios de computacin a travs de Internet.8 Pero Qu es Computacin en Nube o Cloud Computing? La nube es un

Sistema Informtico basado en Internet y Centros de Datos remotos para gestionar servicios de informacin y aplicaciones. La nube es una virtualizacin de recursos tales como redes, servidores, aplicaciones, recursos y

almacenamiento de informacin que el usuario puede acceder cuando guste y

http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/ http://es.wikipedia.org/wiki/Computacin_en_la_nube

22

de donde guste, solamente debe poseer un dispositivo electrnico que tenga conexin a Internet. 9

Figura N2 Formas de conexin a Computacin en la Nube

2.6 Componentes de la Computacin en la Nube Es importante destacar que la Computacin en la Nube se trata de un Modelo de Prestacin de Servicios de Negocio y No de una tecnologa, algo que suele confundir con frecuencia a muchos, particularmente a empresarios. En este modelo, los centros de datos ofrecen a los usuarios ciertos recursos de cmputo como servicios, a travs de una conexin a Internet, de manera tal que se pague un determinado valor por tipo y cantidad de servicios requeridos. La Computacin en la Nube es la suma de la evolucin de varias tecnologas (INTECO, 2011): 1. Aumento de la Capacidad de Procesamiento: Desde el origen de la Informtica, la capacidad de Cmputo de los ordenadores personales de ha ido incrementando de forma vertiginosa.
9

http://www.computacionennube.org/computacion-en-nube/

23

2. Conexin a Internet: La Red se ha convertido en una herramienta casi indispensable en la vida cotidiana de las personas: Su evolucin implica aumento en la velocidad de conexin y en el nmero de conexiones en el hogar y en el trabajo. 3. Dispositivos Mviles: La miniaturizacin de los componentes informticos ha permitido la aparicin de dispositivos mviles que permiten la conexin permanentemente a Internet. Hoy en da, en un negocio es necesario poderse conectar con los recursos de la empresa, tanto desde ordenadores fijos como desde dispositivos Esta tecnologa ofrece un uso mucho ms eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios. En este tipo de computacin todo lo que puede ofrecer un sistema informtico se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestin de los recursos que usan. Segn el IEEE Computer Society, es un paradigma en el que la informacin se almacena de manera permanente en servidores de Internet y se enva a cachs temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, porttiles, etc. La computacin en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su informacin o servicio, mediante una conexin a internet desde cualquier dispositivo mvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costes, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales.

24

"Cloud computing" es un nuevo modelo de prestacin de servicios de negocio y tecnologa, que permite incluso al usuario acceder a un catlogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando nicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin nimo de lucro. El cambio que ofrece la computacin desde la nube es que permite aumentar el nmero de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma ms rpida y eficiente, un mayor nmero de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la transparencia e inmediatez del sistema y de un modelo de pago por consumo. As mismo, el consumidor ahorra los costes salariales o los costes en inversin econmica (locales, material especializado, etc). Computacin en nube consigue aportar estas ventajas, apoyndose sobre una infraestructura tecnolgica dinmica que se caracteriza, entre otros factores, por un alto grado de automatizacin, una rpida movilizacin de los recursos, una elevada capacidad de adaptacin para atender a una demanda variable, as como virtualizacin avanzada y un precio flexible en funcin del consumo realizado, evitando adems el uso fraudulento del software y la piratera. La computacin en nube es un concepto que incorpora el software como servicio, como en la Web 2.0 y otros conceptos recientes, tambin conocidos como tendencias tecnolgicas, que tienen en comn el que confan en Internet para satisfacer las necesidades de cmputo de los usuarios. 10

10

http://es.wikipedia.org/wiki/Computacin_en_la_nube

25

2.7 Arquitectura de referencia en Cloud Computing Cloud Computing es un nuevo modelo de prestacin de servicios, no es una nueva tecnologa, este nuevo modelo est claramente orientado a la escalabilidad, es decir, poder atender una demanda muy fuerte en la prestacin de un servicio, pero de manera muy directa, inmediata en el tiempo, con un impacto en la gestin y en el coste que es casi plano, esta orientacin a la escalabilidad lo que provocar es que el usuario final perciba que todo funciona, todo va rpido, todo es fcil y por lo tanto su experiencia como usuario es mucho ms gratificante. A pesar de que no es una nueva tecnologa, es conveniente explicar los fundamentos tecnolgicos que los proveedores de Cloud estn tomando comnmente. Como principios tecnolgicos es necesaria una fuerte capa de virtualizacin de infraestructura (servidores, almacenamiento, comunicaciones, etc.). Una

capacidad muy avanzada en cuanto a aprovisionamiento de recursos IT, orquestacin de esos recursos y una orientacin a servicios, dira que Arquitectura Orientada a Servicio (SOA) es el alma de Cloud Computing y nos permitir dar esa escalabilidad tan agresiva, por ello se implementar tambin una elasticidad, tanto en el modelo como en la infraestructura. Por ltimo es muy importante destacar la necesidad de una estandarizacin de los servicios, cuando ms estandarizada sea la infraestructura, ms sencillo ser todo. Como se puede ver, no hay nada nuevo, la nica novedad es el nivel de exigencia que se le pide a ese entorno de computacin.

Las empresas hoy en dia tienen de 5 a 8 necesidades principales: Proteger datos, sostener un crecimiento desmedido de datos, (hoy hay 8 veces ms informacin que antes) la data se manifiesta de diferentes formas y estn en diferentes localidades y en diferentes dispositivos y hay que tener un respaldo de toda la informacin. Por otro lado los ambientes tecnolgicos se han hecho
26

ms complejos y hay que administrarlos como tal gestionarlo en su ciclo de vida, el cumplimiento de regulaciones, los ambientes heterogneos, el costo de propiedad o la necesaria transformacin digital de los negocios, para cada una de las necesidades se ha estructurado un modelo como tal.

Se describir los diferentes modelos de Cloud Computing categorizados como un conjunto de modelos de servicios. Otro modo de verlo sera mediante capas sobre las cuales podran desplegarse y construirse aplicaciones distribuidas. Estas capas, principalmente son, Infraestructura, Plataforma y Software, con una gran capa de virtualizacin y protocolos de comunicacin.

Figura N3 Modelos en Cloud Computing

Esta tipologa de servicios se distribuye entre todas las capas tradicionales de un sistema informtico, desde la capa de hardware hasta la capa aplicacin software propiamente dicha.

27

2.7.1 Infraestructura como servicio o Infrastructure as a Service (IaaS)

Infraestructura como servicio podra definirse como un Modelo de Servicios de Computacin, estos servicios se podran utilizar para resolver las necesidades computacionales sin lmites de escalabilidad de despliegues. Incluye desde una base de comunicacin o conectividad, base de procesamiento, servidores, base de sistemas operativos o de virtualizacin. Y por ser un nuevo modelo comercial implica un modelo de infraestructura en un nuevo modelo de pago y por eso se le ataa el concepto como modelo como servicio. Solo se paga por lo que se usa y solo cuando se necesite. IaaS es un modelo de servicio en el cul el hardware est virtualizado en la nube.

En este particular modelo, el proveedor del servicio provisiona servidores, almacenamiento, redes, y as sucesivamente. Esta manera de ver una infraestructura profesional rompe con todos los moldes, ya que se puede tener desde un pequeo negocio a una gran empresa en un corto plazo. La adopcin de este tipo de servicios est siendo empujada actualmente gracias a una multitud de startups que han comenzado a emprender en estos tiempos de crisis y que no se pueden permitir tener su propio data center o una infraestructura InHouse. Los desarrolladores en este modelo encuentran una manera dinmica y flexible de trabajar, ya que interactan con la IaaS a travs de servidores virtuales, almacenamiento virtual, generalmente se generan instancias de estas mquinas virtuales a golpe de ratn desde un portal, normalmente web, en ese primer momento lo que obtienen es un green field dispuesto a ser personalizado para que la solucin sea completada, el acceso y la interaccin de la aplicacin.

Con la IaaS suele ser a travs de SOA y contratos de servicios, puede ser mediante WSDL o mediante servicios REST. Un ejemplo de una infraestructura como servicio es Amazon Web Services,
28

cuyos

servicios

incluyen,

almacenamiento, infraestructura de redes, mquinas virtuales, y tienen estos servicios replicados a lo largo del mundo (Irlanda, Singapur, Este y Oeste de EEUU) aunque se entrar en detalle sobre este proveedor ms adelante.

IaaS est dirigido a cualquier empresa que desee delegar la implantacin de sus sistemas software y aplicaciones en la infraestructura hardware de un proveedor externo (fenmeno conocido tradicionalmente como hosting) o que requiera de servicios de almacenamiento externo, copias de seguridad de sus datos, clculos complejos que requieran software de elevadas prestaciones, etc. El proveedor les permitir gestionar dichos sistemas en un entorno virtualizado. As, los proveedores de servicios son los propietarios de las mquinas fsicas, y las ofrecern como servicio a los usuarios a travs de entornos que les permitan gestionarlas, por ejemplo una pgina Web para el control de las mquinas.

2.7.2 Plataforma como servicio o Platform as a Service (PaaS)

Una Plataforma como Servicio (PaaS) es un modelo de servicio que se sita por encima de IaaS en cuanto a nivel de abstraccin de los recursos IT. Este modelo propone un entorno software en el cul un desarrollador puede crear y customizar soluciones dentro de un contexto de herramientas de desarrollo que la plataforma proporciona.

La plataforma puede estar basada en un lenguaje especfico, varios o frameworks de desarrollo. En un modelo PaaS los clientes pueden interactuar con el software para introducir o recuperar datos, realizar acciones etc., pero no tienen responsabilidad de mantener el hardware, el software o el desarrollo de las aplicaciones, solo se tiene responsabilidad de la interaccin con la
29

plataforma. Dicho de otro modo, el proveedor es el responsable de todos los aspectos operacionales. A menudo la plataforma ofrece herramientas de desarrollo y despliegue de aplicaciones como por ejemplo: Windows Azure y su integracin a travs de Visual Studio, es solo un ejemplo, la idea es que se puedan soportar estndares de desarrollo tales como, HTML, CSS, XML, Java Script etc; Otro ejemplo es Google App Engine admite aplicaciones escritas en varios lenguajes de programacin. Gracias al entorno de tiempo de ejecucin Java de App Engine, puedes crear tu aplicacin a travs de tecnologas Java estndar, que incluyen JVM, Servlets Java y el lenguaje de programacin Java, o cualquier otro lenguaje que utilice un intrprete o compilador basado en JVM como, por ejemplo, JavaScript o Ruby. App Engine tambin ofrece un entorno de tiempo de ejecucin Python dedicado, que incluye un rpido interprete Python y la biblioteca estndar Python. Los entornos de tiempo de ejecucin Java y Python se generan para garantizar que tu aplicacin se ejecute de forma rpida, segura y sin interferencias de otras aplicaciones en el sistema.

Las plataformas como servicio vienen a suponer que el desarrollador de aplicaciones web se olvida de almacenaje de ficheros, de gestin de la base de datos, de balanceo entre mquinas, de ancho de banda, de escalabilidad, de picos de demanda, de estabilidad, de tocar una mquina servidor, en definitiva, la plataforma sobre la que construyes tu aplicacin web ya no es cosa tuya, es del servicio que contratas y que pagas religiosamente.

Concentrarse en la aplicacin y ahorrar costes, son las dos ventajas inmediatas de las plataformas como servicio. No slo porque vendan almacenamiento y ancho de banda ms barato que un pequeo proveedor, sino porque tambin adquirir el conocimiento para montar arquitecturas que escalen cuesta mucho dinero (o muchos aos de esfuerzo, aunque el rol de administrador de sistemas va a cambiar mucho si se impone como tendencia). Por supuesto tienen sus peros, como se coment en "tu aplicacin sobre web services": depender de un
30

nico proveedor (algo con lo que tener mucho cuidado, diseando la aplicacin para tener poco acoplamiento y probndola tambin siempre en un servidor de toda la vida) y cometer tambin sus cadas, aunque se antoja improbable que por uno mismo se consiga la disponibilidad de Amazon o Google.

El movimiento de estos dos gigantes de la web (en el mercado de las aplicaciones como servicio tambin est Salesforce con Force.com o Joyent) es una lucha por el rol por el que siempre ha apostado Microsoft con todas sus fuerzas: ser la plataforma sobre la que otros construyen sus aplicaciones, tanto en el escritorio como en el lado del servidor.

2.7.2.1 Caractersticas de una Plataforma como Servicio Para saber si realmente se est ante una autntica plataforma como servicio se deben dar las siguientes caractersticas: Un entorno de desarrollo basado en un navegador: Si tienes que instalar algo en tu computadora para desarrollar aplicaciones, entonces no es PaaS. Despliegue transparente hacia el entorno de ejecucin: Idealmente, el desarrollador debera poder desplegar su aplicacin PaaS con un solo click. Si hay que hablar con alguna persona para instalar la aplicacin, entonces no es PaaS. Herramientas de monitoreo y gestin: Aunque las soluciones basadas en nubes son muy convenientes en cuanto a costos, puede resultar complicado gestionarlas y escalarlas sin buenas herramientas. Si hay que construir o agregar una herramienta de monitoreo propia para poder escalar la aplicacin, entonces no es PaaS. Facturacin basada en el uso. Lo que hizo que PaaS fuera popular es que evita pagar por adelantado. Si no puedes pagar con la tarjeta de crdito basndote en el uso que haces de la plataforma, entonces no es PaaS.

31

2.7.2.2 Beneficios de PaaS Los beneficios de PaaS estn cada vez en mayor cantidad de personas que van a poder desarrollar, mantener y desplegar aplicaciones web.

Resumidamente, PaaS permite democratizar el desarrollo de aplicaciones web, de la misma forma en que Microsoft Access democratiz el desarrollo de aplicaciones cliente/servidor. En la actualidad, construir aplicaciones web requiere desarrolladores expertos con 3 habilidades especializadas: 1. Desarrollo del backend en el servidor (por ejemplo, Java / J2EE) 2. Desarrollo del frontend en el cliente (por ejemplo, JavaScript / Dojo) 3. Administracin de sitios web PaaS ofrece el potencial para que desarrolladores generales puedan construir aplicaciones web sin tener que ser un experto especializado. Esto le abre la puerta a toda una generacin de desarrolladores MS Access, Lotus Notes y PowerBuilder para que pueda comenzar a construir aplicaciones web sin una curva de aprendizaje enorme.

2.7.2.3 Recursos PaaS Hoy en da ya hay varios ofrecimientos PaaS:

App Engine de Google, basado en Python y Django, y ahora tambin en Java.

Force.com de SalesForce, basado en la infraestructura SalesForce SaaS y en el lenguaje Apex.

Bungee Connect, un entorno de desarrollo visual basado en Java. LongJump, basado en Java / Eclipse. WaveMaker, un estudio de desarrollo visual basado en Java y alojado en Amazon EC2 . 11

11

http://www.dosideas.com/noticias/actualidad/504-ique-es-una-plataforma-como-servicio-paas.html

32

2.7.3 Virtualizacin Como se ha mencionado anteriormente, es muy importante disponer de una fuerte capa de virtualizacin en la infraestructura para ser capaces de responder a la demanda con una agresiva escalabilidad. La idea de la virtualizacin es poder crear servidores virtuales, almacenamiento virtual, redes virtuales y quizs algn da aplicaciones virtuales, es decir un pool de recursos. Esta abstraccin es clave en Cloud Computing ya que permite compartir y acceso ubicuo. Para crear sistemas de hardware virtual, en ocasiones se usan lo que se denomina como hipervisores. Un hipervisor o monitor de mquina virtual (virtual machine monitor) es una plataforma que permite aplicar diversas tcnicas de control de virtualizacin para utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados en el caso de

paravirtualizacin) en una misma computadora. Es una extensin de un trmino anterior, supervisor, que se aplicaba a kernels de sistemas operativos. La virtualizacin consiste en asignar un nombre lgico a un recurso fsico, estos recursos se gestionan fcil y dinmicamente ya que se realiza un mapeo entre los recursos fsicos y lgicos, estos mapeos pueden ser cambiados dinmicamente de una forma muy eficiente, siempre a travs de las herramientas y productos que nos ofrecen los proveedores expertos como VMWARE.

2.7.3.1 Algunas de las caractersticas de la Virtualizacin son: Acceso: Un cliente puede acceder a un servicio Cloud desde cualquier geografa. Aplicacin: Un Cloud tiene mltiples instancias de la aplicacin y peticiones directas a una de las instancias basadas en condiciones. CPU: Se pueden crear particiones dentro de los ordenadores como un conjunto de mquinas virtuales que se ejecutan dentro de ese ordenador. Alternativamente se puede introducir un balanceador para repartir cargas.

33

Almacenamiento: A menudo se realiza una replicacin para conseguir redundancia.

2.7.4 Software como Servicio o Software as a Service (SaaS) El modelo de servicio ms completo es aqul que ofrece el software y el hardware como un servicio conjunto, es decir, SaaS provee la infraestructura, software, solucin y toda la pila de aprovisionamiento como un servicio global.

Software as a Service (SaaS) se puede describir como Software que est desplegado en un servicio de hosting y puede ser accedido globalmente a travs de internet mediante navegador, mvil, tablet, etc. Y donde todos los aspectos que no sean la propia interaccin con la aplicacin son transparentes al usuario. En el modelo SaaS, los usuarios pagan por el uso del servicio mediante cuotas de suscripcin, vlidas por un determinado perodo de tiempo, como en el caso de un alquiler.

2.7.4.1 Las caractersticas fundamentales de este modelo se pueden resumir El software est disponible globalmente a travs de internet y bajo demanda. El modelo de suscripcin suele ser mediante licencias o basado en uso y es facturado por mensualidades de forma recurrente. Todo lo relativo a operaciones es responsabilidad del proveedor Las actualizaciones, mejoras, evoluciones o parches en el aplicativo, debe ser siempre transparente al usuario y por supuesto no debe hacer ningn tipo de configuracin. SaaS soporta mltiples usuarios generalmente con un modelo multi-tenant.

34

Figura N4 Acceso global en Cloud Computing

Este modelo de servicios normalmente pretende llegar a pequeas y medianas empresas (PYMES) y a veces a usuarios individuales, dejando para las grandes empresas un modelo basado en VDI (Virtual Desktop Infraestructure). El acceso suele ser a travs de un portal o de un CMS web, que puede ser abierto o bien est sucinto a una suscripcin previa de otro servicio en la compaa que ofrece SaaS (ADSL, lnea mvil, .etc.). Dicho portal puede ser muy variado, pero generalmente contiene las aplicaciones que se han comprado previamente con un acceso mediante mashups. Y por otro lado un catlogo de aplicaciones que se ofrecen, de ah en adelante el portal puede ser tan avanzado como se quiera pero siempre ser el punto de acceso y uso a los servicios.

2.7.4.2 Tres sistemas bsicos que desarrolla un Proveedor de SaaS Los proveedores que desarrollan portales para habilitar SaaS normalmente tienen tres sistemas bsicos que desarrollar. 1. Un potente sistema de billing y facturacin, tanto para soportar el complejo modelo de suscripcin por uso, como los modelos de promociones, generacin de reportes y bussiness intelligence. 2. El siguiente subsistema clave, es el de autenticacin, donde generalmente se implementa un sistema basado en single sign on que se suele comunicar con los sistemas CRM de las compaas para las que se habilita el SaaS o

35

bien con el propio sistema de gestin de cliente si el portal SaaS es propiedad nuestra. 3. Es necesario un buen sistema de integracin de ISVs, el valor al portal SaaS se lo darn las aplicaciones que tengan, por ello cuanto ms flexible y dinmica sea la API de integracin de aplicaciones, ms rpido sern ofrecidas a los clientes y por lo tanto el retorno de la inversin ser mayor en menos tiempo.

2.7.4.3 Algunos aspectos fundamentales de cara al cliente que va a consumir los servicios SaaS.

Desde el punto del cliente que va a adquirir los servicios de una aplicacin ofrecida como servicio, existen una serie de requisitos mnimos necesarios que una SaaS debe ofrecer: Rendimiento: Una SaaS debe ofrecer un rendimiento mnimo y aceptable para que sea atractiva su adquisicin. El problema aqu es definir mnimo y aceptable y aunque es un concepto subjetivo puede ser medible en tiempos de respuesta en el acceso a los datos, de ejecucin los procesos de negocio, de comunicacin a la propia aplicacin (delay producido por el alojamiento geogrfico de esta), etc. Acuerdo de Nivel de Servicio (en ingls Service Level Agreement): El ISV de la aplicacin SaaS debe proveer de varios niveles de servicio al que el cliente pueda adherirse. Habr clientes que necesiten su aplicacin disponible 85 (8 horas, 5 das a la semana,) y habr que clientes que necesiten 24 X 7(24 horas y 7 das de la semana). El ISV deber instalar en sus sistemas los mecanismos necesarios para poder ofrecer este tipo de acuerdos, esto es, backup, cluster de alta disponibilidad de datos y aplicacin, etc.
36

Privacidad en las comunicaciones: Debido a la importancia de los datos que puedan albergar las aplicaciones en necesario que la comunicacin que se realiza a travs de Internet sea segura, esto es, la comunicacin debe realizarse a travs de https u otra forma de comunicacin que asegure la privacidad de las comunicaciones. Privacidad de los datos: De igual forma el ISV debe asegurar que los datos estn seguros y accesibles nica y exclusivamente por el dueo del dato. Esto debe ser especialmente perseguido en las aplicaciones multi-tenant (nivel 3 y 4 de maduracin). Monitorizacin de la aplicacin: El cliente debe saber de alguna forma que es lo que ocurre en su aplicacin, por ejemplo: quin accede, a qu procesos, a qu datos, etc.

Esto es obligado cuando el pago por el uso de la aplicacin se realiza a travs de conceptos como horas de utilizacin de la aplicacin, consumo de espacio de disco, o cualquier otra forma que sea variable. Acceso a los datos: El resto de la aplicaciones de la organizacin deben acceder a travs de APIs o de Web Services, a los datos y lgica de negocio que se utilizan y genera por el uso de la SaaS, sobretodo, en clientes que tengan adoptado la arquitectura SOA en su sistema de informacin.

Cuando se tiene que enfrentar a elegir qu aplicacin SaaS queremos que cubra cierta funcionalidad para nuestra empresa o rea funcional, se debe saber qu es lo que ofrece el proveedor desde diferentes puntos de vista. Por ejemplo, no es lo mismo que el software te lo ofrezca a un nico cliente, o que lo comparta con otros clientes y tampoco es lo mismo que el recurso que

37

comparta sea el cdigo de la aplicacin que la base de datos donde lo almacenas.

Figura N5 Modelos definidos por funcionalidad

Para decidir qu es lo que ms interesa desde el punto de cliente, antes se mostrar qu es lo que actualmente se puede encontrar en el mercado tomando como referencia lo que Microsoft defini y llam el modelo de madurez de SaaS:

-Nivel 1 de Madurez: En este nivel, el cliente tiene su propia versin personalizada de la aplicacin alojada. Corre su propia instancia de la aplicacin en los servidores del proveedor.

-Nivel 2 de Madurez: En este nivel, hay un vendedor (propietario) y un cliente (arrendatario). El proveedor aloja una instancia independiente para cada aplicacin de cada cliente. En este nivel todas las implementaciones son del mismo cdigo y el proveedor conoce las necesidades de los clientes, proporcionando opciones detalladas de configuracin que permiten al cliente cambiar la forma en la que la aplicacin se ve y se comporta para sus usuarios.

38

Los cambios realizados por el arrendatario pueden permitir la disponibilidad de diversas opciones de personalizacin para sus clientes.

-Nivel 3 de Madurez: En este nivel, el vendedor, en lugar de acoger una instancia independiente de la solicitud de cada cliente, alberga una sola instancia. Las polticas de autorizacin y de seguridad garantizan que los datos de cada cliente se mantienen separados de la de otros clientes.

-Nivel 4 de madurez: En este nivel, el proveedor agrupa a varios clientes en una granja con equilibrio de carga para instancias idnticas, donde los datos de cada cliente que se mantienen separados. Los metadatos configurables proporcionan una experiencia de usuario nica y un conjunto de caractersticas para cada cliente.

Como se puede ver a medida que aumenta el nivel de madurez se obtiene un mayor aprovechamiento de las economas de escala provenientes de la reduccin en cada nivel de los recursos necesarios que componen la solucin y por tanto del menor mantenimiento.

Figura N6 Modelos de madurez en SaaS

39

2.8 Tipos de Cloud Una vez que se ha valorado que Cloud Computing es un Modelo de Negocio con unas caractersticas que dotarn de mayor valor a los servicios y que obtendr un retorno de la inversin, hay que estudiar qu tipo de Cloud se va a adoptar. Los tres tipos de Clouds se van a definir en base a quin va a poder acceder a los servicios y quin va a gestionar la infraestructura. Los tipos son: Pblica, Privada e Hbrida; tambin la tendencia actual propone federar las nubes, comunicarlas entre s y conseguir potenciar ms la escalabilidad de la infraestructura.

2.8.1 Cloud pblica En las Nubes Pblicas, los servicios que se ofrecen se encuentra en servidores externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o de pago, aunque normalmente es de pago y cualquier con una tarjeta de crdito vlida puede acceder y consumir rpidamente el servicio, adecuado cuando a la empresa que ofrece el servicio no le importa compartir recursos virtualizados en la nube y donde el despliegue de la aplicacin ser de manera provisional. La ventaja ms clara de las nubes pblicas es la capacidad de procesamiento y almacenamiento sin instalar mquinas localmente, por lo que no tiene una inversin inicial o gasto de mantenimiento en este sentido, si no que se paga por el uso. La carga operacional y la seguridad de los datos (backup, accesibilidad, etc.) recae ntegramente sobre el proveedor del hardware y software, debido a ello, el riesgo por la adopcin de una nueva tecnologa es bastante bajo. El retorno de la inversin se hace rpido y ms predecible con este tipo de nubes.

Como inconvenientes se cuenta con el acceso de toda la informacin a terceras empresas, y la dependencia de los servicios en lnea (a travs de Internet). Tambin puede resultar difcil integrar estos servicios con otros sistemas
40

propietarios. Es muy importante a la hora de apostar por un servicio en la nube pblica, asegurarse de que se puede conseguir todos los datos que se tengan en ella, gratuitamente y en el menor tiempo posible.

2.8.2 Cloud privada Actualmente existe una importante tendencia en grandes empresas a la implementacin, dentro de su estructura y utilizando la red privada de la propia organizacin, de las llamadas Nubes Privadas. Este concepto, ms cercano al de despliegue tradicional de aplicaciones que al de Cloud Computing estndar, hace referencia a redes o centros de procesamiento de datos propietarios que utilizan tecnologas caractersticas de Cloud Computing, tales como la virtualizacin. As, parten de los principios del Cloud Computing tradicional y ofrecen los mismos servicios pero dentro en la propia estructura de la compaa. Se suelen disear especficamente para un usuario,

proporcionando un control ptimo de la informacin gestionada, de su seguridad y de la calidad de servicio ofrecida. Habitualmente, el usuario es tambin propietario de la infraestructura de nube privada, y tiene control total de las aplicaciones desplegadas en ella.

Los principales inconvenientes de este modelo son los analizados para el paradigma tradicional, por ejemplo los relativos a la ampliacin de los sistemas informticos. Esto obliga a adquirir nuevos sistemas antes de hacer uso de ellos, contrariamente a lo ofrecido por las nubes pblicas, donde ampliar los recursos se reduce a contratarlos con el proveedor de servicios. Como ventaja de este tipo de nubes, a diferencia de las nubes pblicas, destaca la localizacin de los datos dentro de la propia empresa, lo que conlleva a una mayor seguridad de estos.

2.8.2.1 Diferencias entre Nube Pblica y Nube Privada Existen muchas diferencias entre nube pblica y nube privada.
41

-Entre ellas la capacidad de la infraestructura con la que se cuenta: La nube pblica es ms grande ya que es una plataforma que soporta muchos servidores, mientras que en la privada depende directamente de la organizacin, sus polticas y su capital. -Por otro lado, los costos son tambin distintos, pues la pblica suele ser ms econmica ya que los servicios son de consumo general, mientras que en la nube privada los costos se derivan de la capacidad y ejecucin de cada empresa.

En trminos sencillos, la nube pblica es ms econmica dado que es un servicio a gran escala y con soporte ms amplio y los costos se amortizan entre la cantidad de usuarios y clientes que tiene la organizacin. Es decir, la nube pblica requiere una inversin de capital X que puede ser flexible dependiendo de las necesidades del usuario, mientras que la nube privada requiere una inversin de 2X o ms, porque es el servicio de la nube per se, ms el gasto de soporte tcnico. Pero qu sucede con la informacin?

Lo primero que se debe tener en cuenta es que cuando una empresa accede a la computacin en la nube est confiando sus datos, informacin y privacidad a una nueva tecnologa que es para muchos an desconocida y que pese a que se ha convertido en tendencia, existe an un porcentaje que desconfa del almacenamiento de los datos y de la confiabilidad de la seguridad.

As pues, una de las caractersticas de las nubes privadas es el grado de confianza que genera, ya que puede ser controlado directamente por la organizacin. Es decir, la nube privada no es menos segura que un centro de datos ms grande. Lo que s cambia son las polticas y el manejo de la informacin, por ejemplo: Si una empresa con nube privada tiene un problema con sus servidores, debe resolverla ella misma o pagar a un tercero para que lo resuelva y mientras tanto pierde tiempo valioso de trabajo y tal vez algn tipo de
42

informacin est en riesgo. Por otro lado, si una empresa con nube pblica tiene un problema con un servidor, siempre habr otro servidor que le reemplace en tiempo real, una nube pblica que soporta a miles de empresas no se puede dar el lujo de fallar y no tener una infraestructura adicional que soporte la informacin.

Por ejemplo, una PYME financiera que debe contar con todo el respaldo y seguridad de un buen proveedor de computacin en la nube, debe considerar la nube pblica como una solucin; ya que esta le provee servicios de seguridad a grandes bancos internacionales como Citi Bank. Por tanto, la PYME tiene el mismo nivel de seguridad y confiabilidad que una gran empresa.

Entonces Qu es mejor? La computacin en la nube es un modelo que ha llegado para quedarse, que est llevando a las empresas a un nivel tecnolgico superior, que les est abriendo paso en un mercado cada vez ms competitivo y que provee de plataformas y servicios tiles para los ejecutivos y empresarios que no siempre pueden estar en sus escritorios, todo a bajo costo.

La diferencia entre nube pblica y privada se establece bsicamente por la infraestructura, servicio y respaldo que una empresa necesita. Si sus datos deben tener respaldo, trabajo ininterrumpido, mayor seguridad para su informacin, actualizaciones constantes de servicios y bajos costos, la nube pblica es el tipo de nube que se necesita 12.

2.8.3 Cloud Hbrida El modelo hbrido combina los modelos anteriormente descritos, sobre nubes pblicas y privadas, de manera que se aprovecha la ventaja de localizacin fsica de la informacin gestionada por las nubes privadas con la facilidad de
12

http://www.avanxo.com/nube-pblica-vs.-nube-privada-ventajas-de-la-computacin-en-la-nube.html

43

ampliacin de recursos de las nubes pblicas. Las principales cuestiones a vigilar en este modelo son la privacidad y la proteccin de datos, al igual que en la nube pblica.

Las nubes hbridas consisten en combinar las aplicaciones propias de la empresa con las consumidas a travs de la nube pblica, entendindose tambin como la incorporacin de servicios de Cloud Computing a las aplicaciones privadas de la organizacin. Esto permite a una empresa mantener el control sobre las aplicaciones crticas para su negocio y aprovechar al mismo tiempo las posibilidades ofrecidas por los servicios ofertados por la nube en aquellas reas donde resulte ms adecuado.

Parece que actualmente este tipo de nubes est teniendo buena aceptacin en las empresas, por lo que se estn desarrollando software de gestin de nube que permita controlar la nube privada e incorporar al mismo tiempo recursos y servicios de proveedores pblicos de Cloud Computing.

Figura N7 Esquema Cloud Computing

2.9 Implementaciones A continuacin se describen algunos proveedores de servicios que estn marcando la tendencia del mercado en la actualidad. Se ha descrito el
44

proveedor de referencia en IaaS (Amazon Web Services) y la referencia en servicios PaaS (Microsoft Windows Azure y Google App Engine).

2.9.1 Amazon Web Services (AWS) Uno de los proveedores de IaaS ms sobresalientes en el mercado es Amazon Web Services. Este proveedor permite que sus usuarios creen una Imagen de Mquina Virtual de Amazon (AMI), esto es, una mquina virtual con el sistema operativo Windows o Linux, en la que el usuario instala sus aplicaciones, libreras y datos que necesite.

Figura N8 Logotipo Amazon Web Services

Posteriormente, Amazon ejecuta esa mquina en sus sistemas, y le asigna caractersticas fsicas (como la capacidad de procesamiento mxima disponible, la cantidad de memoria RAM mxima a utilizar, el espacio de almacenamiento mximo disponible, etc.) de acuerdo al contrato suscrito con el usuario. El usuario accede a esa mquina de manera remota de la misma forma en que accedera a un servidor fsico tradicional. Asimismo, el usuario puede indicar a Amazon que ample sus sistemas automticamente segn las condiciones que hayan establecido previamente, y puede monitorizar o controlar en todo momento el estado de su mquina virtual.

En cuanto a precios, el coste se factura por hora de utilizacin y tipo de recursos asignados a cada mquina fsica (como la capacidad de

procesamiento, la cantidad de memoria RAM, la cantidad de espacio para el almacenamiento secundario, el sistema operativo utilizado o el software

45

adicional necesitado). Para facilitar el clculo aproximado de la factura mensual, el propio Amazon contiene una calculadora disponible en su Web.

Los servicios ms destacables de Amazon son: EC2 y S3. A continuacin se explican las caractersticas principales de cada uno de ellos.

2.9.1.1 Amazon Elastic Compute Cloud (EC2) Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web que proporciona capacidad informtica con tamao modificable en la nube. Se ha diseado con el fin de que la informtica web resulte ms sencilla a los desarrolladores.

La sencilla interfaz de servicios web de Amazon EC2 permite obtener y configurar capacidad con una friccin mnima. Proporciona un control completo sobre sus recursos informticos y permite ejecutarse en el entorno informtico acreditado de Amazon. Amazon EC2 reduce el tiempo necesario para obtener e iniciar nuevas instancias de servidor a cuestin de minutos, lo que permite escalar con rapidez su capacidad (aumentarla o reducirla) cuando cambie los requisitos informticos. Amazon EC2 cambia las reglas econmicas de la informtica al permitirle pagar slo por la capacidad que realmente utilice. Amazon EC2 proporciona a los desarrolladores las herramientas necesarias para crear aplicaciones resistentes a errores y para aislarse de los casos de error ms comunes.

Amazon EC2 presenta un autntico entorno informtico virtual, que permite utilizar interfaces de servicio web para iniciar instancias con distintos sistemas operativos, cargarlas con su entorno de aplicaciones personalizadas, gestionar sus permisos de acceso a la red y ejecutar su imagen utilizando los sistemas que desee. Para utilizar Amazon EC2, slo tiene que: Seleccionar una imagen de plantilla preconfigurada para pasar a estar activo de inmediato. O bien crear
46

una AMI (Amazon Machine Image) que contenga sus aplicaciones, bibliotecas, datos y valores de configuracin asociados. Configurar la seguridad y el acceso a red en su instancia de Amazon EC2. Seleccionar los tipos de instancias y sistemas operativos que desee y, a continuacin, iniciar, finalizar y supervisar tantas instancias de su AMI como sea necesario, a travs de las API de servicio web o la variedad de herramientas de gestin proporcionadas.

2.9.1.1.1 Caractersticas que brinda Amazon con este servicio son: Elstico: Amazon EC2 permite aumentar o reducir la capacidad en cuestin de minutos, sin esperar horas ni das. Puede enviar una, cientos o incluso miles de instancias del servidor simultneamente. Dado que todo est controlado mediante las API del servicio web, su aplicacin podr escalarse automticamente segn sus necesidades aumenten o se reduzcan. Control total: Tendr control total sobre sus instancias. Tiene acceso de usuario raz a todas ellas, y puede interactuar con ellas como con cualquier otra mquina. Puede detener su instancia y mantener los datos en su particin de arranque, para reiniciar a continuacin la misma instancia a travs de las API del servicio web. Las instancias se pueden reiniciar de forma remota mediante las API del servicio web. As mismo, tiene acceso a la emisin de consola de sus instancias. Flexible: Tiene la opcin de varios tipos de instancias, sistemas operativos y paquetes de software. Amazon EC2 permite seleccionar una configuracin de memoria, CPU, almacenamiento de instancias y el tamao de la particin de arranque ptimo para su sistema operativo y su aplicacin. Por ejemplo, entre sus opciones de sistemas operativos se incluyen varias distribuciones de Linux, Microsoft Windows Server y OpenSolaris.

47

Con un diseo pensado para su uso con otros Amazon Web Services: Amazon EC2 trabaja con Amazon Simple Storage Service (Amazon S3), Amazon SimpleDB y Cloud Computing: Fundamentos, diseo y arquitectura aplicados a un caso de estudio Amazon Simple Queue Service (Amazon SQS) para proporcionar una solucin completa de computacin,

procesamiento de consultas y almacenamiento en una gran gama de aplicaciones. Fiable: Amazon EC2 ofrece un entorno muy fiable en el que las instancias de sustitucin se pueden enviar con rapidez y anticipacin. El servicio se ejecuta en los centros de datos y la infraestructura de red acreditados de Amazon. El compromiso del contrato a nivel de servicio de Amazon EC2 es de una disponibilidad del 99,95% en cada Regin de Amazon EC2. Seguro: Amazon EC2 ofrece diversos mecanismos para proteger los recursos informticos. Amazon EC2 incluye interfaces de servicio web para configurar el cortafuegos que controla el acceso de red a grupos de instancias, y el acceso entre estos. Al iniciar recursos de Amazon EC2 en Amazon Virtual Private Cloud (Amazon VPC), puede aislar sus instancias informticas especificando el rango de IP que desea utilizar, as como conectarse a su infraestructura de IT existente mediante la red cifrada IPsec VPN estndar del sector.

2.9.1.2 Amazon Simple Storage Service (S3) Otro de los servicios clsicos de Amazon es S3. Amazon S3 es el servicio de almacenamiento en la nube. Est diseado para realizar el cmputo web a gran escala ms fcil. Amazon S3 proporciona una sencilla interfaz de servicios web que pueden ser utilizados para almacenar y recuperar cualquier cantidad de datos, en cualquier momento, desde cualquier lugar en la web. Se permite a cualquier desarrollador acceder a la infraestructura altamente escalable, fiable,
48

segura, rpida, que Amazon utiliza para ejecutar su propia red mundial de sitios web.

El servicio tiene como objetivo maximizar los beneficios de escala y pasar esos beneficios a los desarrolladores. Amazon S3 est creado intencionadamente con un conjunto de funciones mnimas. Escriba, lea y elimine objetos que contengan desde 1 byte hasta 5 gigabytes de datos. El nmero de objetos que puede almacenar es ilimitado. Cada objeto est almacenado en un depsito, y se recupera por medio de una clave exclusiva asignada por el desarrollador. Un depsito puede estar almacenado en una de varias Regiones. Debe escoger una Regin cercana para optimizar la latencia, minimizar los costes o afrontar exigencias reguladoras. Amazon S3 est actualmente disponible en las Regiones EE. UU. estndar, UE (Irlanda), oeste EE. UU. (norte de California) y Asia Pacfico (Singapur). La Regin EE. UU. estndar redirige automticamente las solicitudes hacia instalaciones situadas en el norte de Virginia o en el noroeste del Pacfico por medio de asignaciones de red. Los objetos almacenados en una Regin nunca abandonan la misma, a menos que usted los transfiera. Por ejemplo, los objetos almacenados en la Regin UE (Irlanda) nunca salen de la UE. Se incluyen mecanismos de autenticacin diseados para garantizar que los datos se mantienen seguros frente a accesos no autorizados. Los objetos pueden hacerse privados o pblicos, y pueden otorgarse derechos a usuarios determinados.

49

Utiliza interfaces REST y SOAP basadas en estndares diseadas para funcionar con cualquier kit de herramientas de desarrollo en Internet. Est creado para ser flexible y permitir aadir fcilmente protocolos o capas funcionales. El protocolo de descarga predeterminado es HTTP. Se proporciona un protocolo BitTorren para reducir los costes de la distribucin a gran escala.

2.9.2 Microsoft Windows Azure Uno de los proveedores que ms ha destacado por el momento es Windows Azure, que ofrece la creacin de aplicaciones Web adaptadas a sus sistemas y su despliegue en los mismos con ciertas limitaciones de consumo. Admite varios lenguajes de programacin y permite compartir las aplicaciones con todo el mundo o slo con quien se desee. As mismo, se puede comenzar a usar gratuitamente y slo pagar si se necesitan incrementar los lmites o los recursos utilizados posteriormente, con un coste inferior al de los sistemas tradicionales.

Otras empresas proveedoras de servicios de PaaS son Velneo o Azure. Como ejemplo de esta ltima destaca Windows Azure Platform, una plataforma que ofrece a los desarrolladores de Cloud Computing: Fundamentos, diseo y arquitectura aplicados a un caso de estudio, aplicaciones un entorno para crear y ejecutar sus aplicaciones en los centros del proveedor.

Dicho entorno proporciona las funcionalidades necesarias para que las aplicaciones creadas con l puedan realizar diversas tareas de negocio, almacenar informacin en bases de datos de la nube y comunicarse con otras aplicaciones creadas. Con ese o con otros entornos. Los escenarios ms comunes donde se emplea esta plataforma abarcan desde la creacin de sitios

50

Web para empresas hasta el almacenamiento de grandes cantidades de informacin de forma ms barata y ampliable en bases de datos o sistemas de almacenamiento masivo.

Figura N9 Plataforma Windows Azure

Entre las ofertas y servicios que ofrece Windows Azure son: -Windows Azure: Sistema Operativo como un servicio en lnea -Microsoft SQL Azur: Solucin completa de base de datos Cloud relacional. -Plataforma AppFabric de Windows Azure: Conecta servicios Cloud y aplicaciones internas.

Figura N10 Servicios en Windows Azure

51

La plataforma permite la total integracin de los servicios mencionados anteriormente con herramientas y aplicaciones que ya existan de Microsoft, como las que todos conocemos, Microsoft Office, Exchange, todas ellas en modalidad SaaS, aunque la novedad reside en su herramienta CRM Microsoft Dynamics, para el seguimiento de clientes y gestin empresarial en general.

2.10 Cloud Computing y SOA En esta seccin se analizarn y evaluarn cmo SOA y Cloud Computing coexisten. La seccin discutir las sinergias entre ambos modelos y se explicar como el efecto de esta combinacin es mayor que la suma de los efectos individuales. La mayor parte de las implementaciones e integraciones basadas en Cloud Computing que se realizan hoy en da tienen un propsito comn, optimizar las aplicaciones a gran escala.

Estas aplicaciones necesitan ser flexibles, y la adopcin de SOA puede proporcionar a los desarrollos basados en Cloud Computing un diseo para el acceso a los servicios a travs de un bajo acoplamiento y la habilidad de evolucionar fcilmente que de otro modo sera muy complejo. El papel de SOA en Cloud Computing est comenzando a ser sistmico ya que ayuda a la compresin de los procesos a nivel de dominio del problema.

Cloud Computing es un tipo de solucin, una alternativa ms con las que afrontar retos profesionales, una forma de crear un sistema en el que algunos o todos sus Cloud Computing: Recursos de TI existentes pueden estar en algn nivel de la infraestructura Cloud de terceros, tales como Amazon EC2 o Force.com. Por lo tanto, Cloud Computing es algo que puede implicar parte o la totalidad de una arquitectura. La diferencia principal es que los recursos del sistema van a ser ms distribuidos si cabe. SOA es todo sobre el proceso de definicin de una solucin informtica o la arquitectura, mientras que el Cloud Computing es una alternativa arquitectnica. Por lo tanto, SOA no puede ser
52

sustituido por Cloud Computing. De hecho, la mayora de soluciones basadas en la nube van a ser definidas a travs de SOA. No compiten, son conceptos complementarios.

Otro aspecto que debemos considerar, es que SOA, adems de ser un patrn arquitectnico, es una estrategia que alinea la tecnologa y las realidades del negocio, dejando un entorno listo para sufrir cambios (tanto tecnolgicos, como estratgicos) con el menor impacto en costes posible. La decisin de introducir un modelo de servicios basados en Cloud Computing sin duda introduce serios cambios de la tipologa comentada anteriormente, veremos en qu medida SOA puede mitigar el gap de adoptar un modelo basado en Cloud.

Una de las principales ventajas de SOA es que est alineado con los procesos de negocio de la organizacin, por lo tanto podemos delegar los aspectos especficos de la infraestructura al proveedor de servicios Cloud que escojamos. La ventaja de este aspecto reside en que, los profesionales de una organizacin pueden estar ms preocupados en alinear negocio y TI sin preocuparse si la infraestructura lo podr soportar, dicho de otro modo, se podr enfocar esfuerzos en las necesidades reales de la organizacin [12]. En esta lnea cabe afirmar que de algn modo SOA proporciona un entorno con las bondades que se han explicado a lo largo del trabajo, y Cloud Computing proporciona alta escalabilidad de forma transparente para el usuario, esta abstraccin de infraestructura y escalabilidad evita tener que pensar en balanceos de carga de los servicios, centrndonos en las actividades que realmente proporcionan valor dentro de la organizacin, es decir, SOA est orientada al negocio y Cloud est orientado a la infraestructura.

Por supuesto, la escalabilidad de Cloud Computing se aplica a todo tipo de estilos arquitectnicos, no slo a SOA. Sin embargo, una de las ideas centrales en SOA, la reutilizacin de la funcionalidad y la coherencia, es mucho mayor
53

cuando no hay problemas de escalabilidad, por la tanto se puede afirmar que existe una clara sinergia entre reutilizacin y escalabilidad.

En cuanto a la gestin y gobernanza de los servicios, SOA es en s mismo un marco de referencia, es importante considerar que Cloud Computing va a llevar los servicios SOA fuera del firewall interno donde solan alojarse, se hace necesario un sistema de gestin y gobernanza tremendamente maduros. El tremendo esfuerzo por introducir gobierno SOA se vera recompensando, ya que se le proporcionara a nuestra arquitectura Cloud caractersticas aadidas tales como monitorizacin para el control de la actividad y cumplimiento de SLAs por parte del proveedor de infraestructura Cloud, y un mayor control de la seguridad para mitigar el aumento de riesgo que supone alojar en el exterior los servicios al adoptar Cloud Computing.

Figura N11 Sinergias entre SOA y Cloud Computing

Tal y como se puede observar en la Figura N11, las sinergias entre Cloud Computing y SOA aportarn un gran valor aadido al sistema y a la infraestructura. La combinacin no solo nos aporta valor a nuestro negocio, SOA se ver potenciado ya que Cloud Computing extender SOA fuera de las fronteras de los firewalls internos de la organizacin. Y SOA proporcionar a
54

Cloud Computing todo un marco de gestin y gobernabilidad, interfaces dbilmente acopladas basadas en estndares y una base de diseo de la arquitectura a travs de los principios de orientacin a servicios.

Los motivos por los cuales puede interesar un modelo basado en la nube. Ya se ha visto que permite el lanzamiento rpido de servicios, el acceso a los mismos desde cualquier lugar, se facilita su difusin y publicidad, es capaz de absorber crecimientos rpidos y picos de carga, facilita la integracin con otros servicios, etc. Veremos cules son las principales ventajas competitivas que Cloud Computing ofrece y que parmetros son importantes para elegir unos modelos u otros. Por ltimo que riesgos se deben asumir y poner esfuerzo para evitarlos.

2.11 Aspectos claves en la eleccin de IaaS frente a sistemas tradicionales A continuacin se muestra de forma esquematizada una comparacin entre el uso de los sistemas informticos tradicionales requeridos por una organizacin, y los cambios que puede aportar el uso de IaaS.

En el sistema tradicional se desaprovechan recursos, mientras que en un sistema IaaS se consigue una mayor eficiencia en su utilizacin (menos sistemas informticos desaprovechados, menor energa consumida por unidad de informacin gestionada, sistemas ms automatizados). As mismo, los recursos fsicos se gestionan de manera unificada por parte del proveedor, por lo que el tiempo necesario para adaptar los recursos de un usuario de IaaS a sus necesidades reales en cada momento se reduce notablemente. As, el proveedor de servicios podr optimizar el uso en todas sus mquinas, reduciendo as los costes por el servicio.

Las mquinas fsicas utilizadas para IaaS son propiedad del proveedor de servicios, con el consiguiente riesgo de que ste pudiera dejar en algn momento de ofrecer el servicio. Sin embargo, esta caracterstica aporta
55

importantes ventajas, por ejemplo el hecho de que el equipamiento se renueva ms fcilmente debido a la economa de escala de estos sistemas y de que se siguen estndares que facilitan la interoperabilidad entre fabricantes.

Por otra parte, aunque en los sistemas tradicionales la infraestructura es propiedad de la organizacin, tiene el inconveniente de que est asociada a sistemas que se pueden quedar obsoletos o ser incompatibles con otros.

El empleo de servidores virtuales dedicados, que simulan una mquina con un sistema operativo propio, permite separar esta mquina simulada del resto de funcionalidades ofrecidas por el resto de la mquina fsica. As, si la mquina fsica falla, se puede utilizar la mquina simulada en otra mquina fsica, por lo que las consecuencias de un fallo en alguna de las Cloud Computing: Fundamentos, diseo y arquitectura aplicados a un caso de estudio mquinas y el tiempo de recuperacin se reducen drsticamente.

Adems, estas mquinas utilizadas en IaaS se encuentran replicadas, y disponen de centros fsicos de almacenamiento y procesamiento con ciertas caractersticas (como la refrigeracin de las mquinas, su seguridad fsica, etc.) que, en el caso de ser implantadas en los centros tradicionales, tendran unos costes demasiado elevados.

Veamos los aspectos clave a tener en cuenta por parte de una empresa a la hora de escoger la implantacin de una solucin IaaS.

2.11.1 Aspectos tcnicos El proveedor de servicios IaaS ofrece una infraestructura informtica para determinados Sistemas Operativos y software (como bases de datos, alojamiento Web, entornos de desarrollo de aplicaciones, servidores de aplicaciones, codificacin y streaming de vdeo) y la empresa usuaria debe
56

tener en cuenta que no podr incorporar otros sistemas particulares de su solucin.

2.11.2 Aspectos estratgicos Los usuarios pueden desplegar mquinas virtuales en la infraestructura fsica de IaaS en muy poco tiempo (en los casos ms sencillos, en pocos minutos), por lo que se reduce significativamente el tiempo y coste asociado de puesta en marcha de nuevos sistemas. Adems, la capacidad de ampliacin de los recursos hardware es bastante menos costosa y rpida que en el caso tradicional.

Por otro lado, la disponibilidad y calidad de servicio ofrecidos en IaaS suelen estar garantizados durante casi todo el tiempo de utilizacin, ofreciendo soluciones alternativas en el caso de falta de servicio. As, uno de los aspectos estratgicos por los que una empresa podra optar por IaaS sera conseguir una reduccin significativa de la inversin en recursos para garantizar la disponibilidad del sistema, que generalmente consiste en la adquisicin de sistemas fsicos redundantes para evitar prdidas de servicios que

habitualmente no se usan, con el consecuente coste que suponen los recursos desperdiciados.

Otro aspecto estratgico a tener en cuenta es el hecho de que la deslocalizacin fsica del hardware utilizado junto con el uso de redes privadas virtuales (VPN) posibilita el acceso simultneo y seguro de mltiples empleados de la organizacin a los sistemas con mayor facilidad de disponer de alta velocidad de conexin.

57

2.11.3 Aspectos econmicos El coste de utilizacin de los servicios IaaS sigue varios modelos: En el primer modelo se cobra una tarifa fija por hora y unidad de recursos utilizados. Esto suele ser til para aplicaciones poco probadas en los que el consumo sea impredecible. En el segundo, se ofrece la posibilidad de disponer de un recurso reservado, con un pequeo coste, y un cobro por el uso posterior. Suele emplearse en aplicaciones con un uso predecible y que necesiten de capacidad reservada, incluyendo recuperacin ante desastres. En otros modelos, se paga en funcin del uso instantneo que se haga de los recursos. Este ltimo caso es adecuado cuando se necesita una alta flexibilidad de los recursos en determinados momentos, por ejemplo, grandes consumos en momentos determinados del da no predecibles.

Habitualmente, se pueden combinar estos modelos para adaptarlos a las necesidades especficas del usuario.

2.11.4 Aspectos legales El uso de IaaS obliga a sus usuarios a que no exijan la localizacin en todo momento de la ubicacin fsica de la informacin gestionada. Otra caracterstica a tener en cuenta es que algunos de los proveedores de servicios IaaS realizan back-ups o copias de la informacin que gestionan. Estos dos aspectos son importantes si se gestiona informacin protegida de carcter personal o empresarial.

2.12 Aspectos claves en la eleccin de PaaS frente a sistemas tradicionales Al igual que en IaaS, el uso de PaaS aporta ciertas mejoras y facilidades frente a sistemas tradicionales, entre las que destacan:

58

2.12.1 Calidad final El importante esfuerzo colaborativo realizado en aplicaciones informticas creadas con Cloud Computing: Fundamentos, diseo y arquitectura aplicados a un caso de estudio PaaS hace posible que en la gran mayora de los casos el usuario perciba una calidad final mayor que la ofrecida por aplicaciones convencionales: A diferencia del proceso tradicional, donde se desarrolla en un entorno y posteriormente se traslada a otros para su prueba y puesta en marcha, en PaaS la creacin de la aplicacin se realiza en un entorno unificado y que ser el mismo al que accedern sus usuarios finales, por lo que se reducirn los errores debidos a las diferencias entre entornos y sern ms sencillos de corregir.

Por otra parte, el hecho de gestionar toda la informacin de manera centralizada permite obtener estadsticas de la informacin real accedida en cada momento, las cuales podran reutilizarse para mejorar la aplicacin u otras similares.

2.12.2 Interoperabilidad con otros sistemas en lnea Un elevado nmero de aplicaciones, tales como sistemas de comercio electrnico o sistemas de prediccin meteorolgica, requieren acceso en tiempo real a informacin disponible en otros puntos de Internet u otras redes. Trabajar con PaaS facilita la conectividad a esos recursos, ya que ambos estarn diseados especficamente para trabajar de forma conjunta, y permite actualizar automticamente las conexiones entre los recursos, lo cual supone una ventaja respecto al desarrollo realizado en los sistemas tradicionales.

Asimismo, PaaS utiliza frecuentemente una infraestructura IaaS, ya descrita anteriormente, beneficindose de sus ventajas como ampliar o reducir los recursos fsicos eficientemente.
59

2.13 Aspectos Claves a tomar en cuenta para implantar una solucin PaaS A continuacin, se citan los aspectos clave a tener en cuenta por parte de una empresa a la hora de escoger la implantacin de una solucin PaaS.

2.13.1 Aspectos tcnicos A la hora de crear las aplicaciones que posteriormente se situarn en los sistemas PaaS, hay que tener en cuenta que la tecnologa a usar en las mismas debe ser compatible con dichos sistemas. En general, la tecnologa estar basada en estndares internacionales, pero el rango de funciones que ofrece puede ser bastante limitado en ciertos casos. Por ejemplo, en la creacin de aplicaciones Web sobre Google App Engine, los lenguajes de programacin utilizados nicamente pueden ser Python y Java. Esto puede reducir el rendimiento de determinadas aplicaciones.

Por otro lado, las plataformas PaaS permiten ampliar fcilmente los recursos disponibles para la aplicacin ya que, por ejemplo, se usan sistemas de ficheros y bases de datos especficas para ello. Sin embargo, la gestin de la informacin en estos sistemas es bastante ms compleja, por lo que en la prctica se confa parte de ese control al proveedor de servicios. Se deber conocer hasta qu punto la informacin gestionada es crtica, y qu niveles de seguridad se establecern. Esto obliga al proveedor a suministrar informacin sobre la estructura de los datos.

Finalmente, la gestin de las aplicaciones una vez situadas en las mquinas de PaaS suele ser ms sencilla que en las instalaciones tradicionales, pero se dispone de menor control de todos los sistemas.

2.13.2 Aspectos estratgicos Con PaaS se ofrecen soluciones de almacenamiento y computacin para los desarrolladores de software accesibles independientemente de la ubicacin
60

geogrfica, adoptando as economas de escala y flexibilidad de configuracin sin que los usuarios de la plataforma necesiten mantener la tecnologa subyacente.

2.13.3 Aspectos econmicos Los proveedores PaaS habitualmente ofrecen un periodo de pruebas sin coste en los que los usuarios pueden comprobar las ventajas competitivas que pueden encontrar en PaaS, o pueden experimentar con nuevas aplicaciones adaptadas a ese tipo de sistemas.

Comnmente, se ofrece un coste por uso de los recursos del sistema, es decir, se cobra una cantidad fija por cada GByte de almacenamiento, por cada hora de procesamiento o por cada GByte de informacin transmitida hacia terceros. Asimismo, para fomentar la implantacin de PaaS se tiende a ofrecer un servicio gratuito limitado a una cantidad diaria de uso, a partir del cual se realiza el cobro segn se ha descrito.

2.13.4 Aspectos legales Al comenzar a usar los servicios PaaS, se establece un acuerdo entre el proveedor y el usuario en el que se describen las condiciones del servicio ofrecido. Habitualmente, el usuario se compromete a no realizar un uso indebido de los sistemas que se le ofrecen. Por otro lado, el proveedor seala las condiciones de tarificacin del servicio, de garanta de acceso y gestin adecuada de la informacin, y de las garantas legales en caso de errores o desastres en sus sistemas.

61

2.14 Aspectos claves en la eleccin de SaaS frente a sistemas tradicionales En la prctica, las aplicaciones SaaS se diferencian de las aplicaciones tradicionales en ciertos aspectos fundamentales, varios de ellos ya comentados en las ventajas generales ofrecidas por Cloud Computing:

2.14.1 Coste Las aplicaciones tradicionales tienen un coste inicial alto basado en la adquisicin de las licencias para cada usuario. Estas licencias suelen ser a perpetuidad, es decir, no imponen restricciones temporales a su uso.

En cambio, para las aplicaciones SaaS el coste se basa en el uso, no en el nmero de usuarios, y el gasto de mantenimiento es nulo, ya que la las aplicaciones las gestiona el propio proveedor. Un modelo ms equilibrado entre ambos podra ser el uso de sistemas basados en un uso ilimitado durante un periodo de tiempo.

2.14.2 Administracin informtica Las organizaciones que usan software tradicional comnmente necesitan un departamento de administracin o una subcontratacin de esas competencias a otras empresas para que se resuelvan problemas asociados a la implantacin de la infraestructura informtica o la resolucin de problemas como la seguridad de los sistemas, la fiabilidad, el rendimiento ofrecido o problemas de disponibilidad. Si se utiliza SaaS, esta administracin se ve reducida considerablemente, ya que la realiza el proveedor de servicios basndose en el acuerdo de nivel de servicio.

2.14.3 Independencia de las mejoras en las aplicaciones El proveedor de SaaS no slo se encarga de la administracin, como se acaba de comentar, sino que tambin es el que se encarga de instalar, mantener y
62

actualizar las aplicaciones del cliente, por lo que este ltimo podr invertir su tiempo en las tareas propias de su negocio, utilizando sus recursos en las reas ms estratgicas.

2.15 Aspectos clave a la hora de decidir optar por soluciones SaaS de forma total o parcial en la organizacin: 2.15.1 Aspectos tcnicos Las aplicaciones informticas SaaS suelen ofrecer cierta flexibilidad de configuracin para su adaptacin a las necesidades del cliente. Sin embargo, existen empresas que necesitan aplicaciones muy particulares, cuya adaptacin a partir de software SaaS es demasiado costosa econmica o tcnicamente para los proveedores de servicios. En esos casos, esas empresas debern desarrollar un software especfico.

Otro factor a considerar es el tipo y la cantidad de datos a transmitir a las aplicaciones de la empresa. Habitualmente, las redes de comunicaciones ofrecen altas velocidades de transmisin de datos en sus instalaciones, y menores velocidades en su acceso a Internet. Si se utiliza una aplicacin SaaS, se ha de considerar que se deber acceder a Internet para transmitir informacin. Para paliar la lentitud del sistema al transmitir informacin, las aplicaciones SaaS slo transmiten la informacin estrictamente necesaria (tambin llamada solucin basada en cach) o agrupan la informacin para transmitirla en el momento ptimo (solucin denominada transmisin por lotes).

2.15.2 Aspectos estratgicos En algunas empresas se presenta cierta resistencia a que las funcionalidades de gestin de la empresa se externalicen hacia sistemas en Internet. Sin embargo, se pueden realizar proyectos de prueba en los que se analicen las mejoras que puede aportar a la empresa el uso de estos sistemas SaaS. En

63

consonancia con ello, los proveedores de SaaS ofrecen a menudo periodos de prueba para que las empresas puedan realizar estos anlisis.

2.15.3 Aspectos econmicos Para realizar un anlisis adecuado se ha de comparar el coste total de propiedad (llamado en trminos econmicos, TCO) de una aplicacin SaaS frente al del software tradicional. Aunque el coste inicial de una aplicacin

SaaS es habitualmente inferior, el coste a largo plazo se puede llegar a incrementar debido a las tarifas por el uso del servicio. Los factores ms destacados que afectan al TCO de una aplicacin incluyen el nmero de licencias de usuario del software necesarias o la cantidad de configuracin requerida para integrar la aplicacin a la infraestructura de la organizacin. Asimismo, se ha de tener en cuenta si se han realizado inversiones recientes en infraestructuras de las que se espera un retorno de la inversin en cierto periodo de tiempo.

2.15.4 Aspectos legales Algunas organizaciones que operan en varios pases estn sujetas a legislaciones que exigen la obtencin de informes que describan cmo gestionan la informacin. Sin embargo, es posible que los proveedores de SaaS no sean capaces de proporcionar esos informes, o de utilizar sistemas de trazabilidad o seguimiento de la informacin que gestionan. Todo esto debe aparecer claramente especificado en el acuerdo de nivel de servicio (SLA).

2.16 Otros XaaS: El caso del Virtual Desktop Infrastructure (VDI) Dada la creciente popularidad que estn adquiriendo las distintas soluciones basadas en Cloud Computing, ha surgido una familia de modelos de servicios que se aaden a las ya comentadas (SaaS, PaaS, IaaS) y que se denomina XaaS. Esta familia de servicios tiene como ejemplos, Testing as a Service, Security as a Service, Modeling as a Service, todo como servicio.
64

En ocasiones cuando se descontrola la terminologa sobre un concepto, esta, deja de aportar valor, cuando lo que realmente aportar valor aadido es la propia funcionalidad que te ofrece determinado servicio. No obstante, hay un modelo de la familia XaaS y que est siendo adoptando por grandes compaas como por ejemplo el BBVA. Este modelo se denomina Desktop as a Service (DaaS), aunque su nombre ms popular es Virtual Desktop Infrastructure (VDI).

La idea que hay detrs de lo que se llama Virtual Desktop Infrastructure (VDI) es ejecutar sistemas operativos de escritorio y aplicaciones en mquinas virtuales que residen en los servidores del centro de datos [8]. A los sistemas operativos de escritorio dentro de mquinas virtuales tambin se les conoce como los escritorios virtuales. Los usuarios acceden a los escritorios virtuales y aplicaciones desde un cliente PC de escritorio o de cliente ligero con un protocolo de visualizacin a distancia y llegar a casi todas las funciones como si las aplicaciones se cargan en sus sistemas locales, con la diferencia de que las solicitudes son administradas. Al igual que la virtualizacin de servidores, VDI ofrece muchos beneficios. En concreto, las tareas administrativas y de gestin se han reducido significativamente [8]; aplicaciones de forma rpida se pueden agregar, eliminar, actualizar, y parches, la seguridad es centralizada.

VDI tiene algunas similitudes con una arquitectura de infraestructura de aplicaciones para compartir, donde el acceso del usuario es a travs de un cliente ligero. Sin embargo, hay diferencias. Por ejemplo, VDI permite a las empresas a aislar a los usuarios entre s en el caso de un fallo de sesin individual. VDI Tambin puede ejecutar la mayora de aplicaciones de forma nativa sin modificaciones. VDI soporta aplicaciones que requieren un cliente "pesado". Esta capacidad de soportar toda la gama de tipos de escritorio es esencial, ya que muchos usuarios quieren los beneficios, tales como el espacio de almacenamiento personal, que un PC completo ofrece.

65

Bsicamente, los usuarios desean las caractersticas y flexibilidad del escritorio tradicional, pero sin los problemas de la tasa de fallos. Los cambios como la instalacin de una nueva aplicacin, la actualizacin de una aplicacin existente, o aplicar un parche se puede hacer sin tener que tocar la PC fsica del usuario es transparente al usuario.

La programacin y automatizacin de parches y actualizaciones tienen una tasa de xito mayor ya que se puede iniciar / detener las mquinas virtuales de escritorio en el centro de datos. Estas mquinas virtuales son independientes de hardware y se puede ejecutar en cualquier servidor de centro de datos y se puede acceder desde cualquier cliente. Adems, los datos asociados con estas aplicaciones se pueden almacenar en el centro de datos, por lo que es ms fcil hacer una copia de seguridad de los datos y protegerlo de usuarios no autorizados.

Adems de hacer que sea ms fcil de desplegar y mantener aplicaciones, VDI tambin Cloud Computing: Fundamentos, diseo y arquitectura aplicados a un caso de estudio simplifica la resolucin de problemas [8]. Por ejemplo, cuando un usuario llama al servicio de asistencia, el personal puede trabajar en el problema en el centro de datos y no tiene que visitar el escritorio.

VDI tambin se puede utilizar para proporcionar acceso a aplicaciones y datos a los usuarios remotos que no estn dentro del firewall de la pared de la empresa. Esto es til cuando un departamento de TI debe apoyar a los usuarios que trabajan desde casa o en otros, oficinas geogrficamente dispersas. Apoyar a los usuarios es a menudo una tarea difcil. Cuando hay problemas, el usuario a menudo se necesita enviar su escritorio o porttil a la oficina principal para su reparacin. Con VDI, los problemas son ms fciles de solucionar ya que los sistemas virtuales se mantienen en el centro de datos donde hay un personal de TI.
66

Figura N12 Modelo Virtual Desktop Infrastructure

Un beneficio adicional del uso de VDI es que permite a las empresas a mantener la seguridad y cumplir con las regulaciones de cumplimiento, sin tener que poner como foco tanto en la seguridad del PC virtuales mediante la asignacin de ms recursos de CPU y memoria.

VDI reduce el tiempo de inactividad, las velocidades de la resolucin de problemas, mejora la capacidad de gestin y control, y ayuda a mantener la seguridad de TI y proteccin de datos. El resultado final es una mayor disponibilidad y productividad de los trabajadores mejora.

2.17 Riesgos en Cloud Computing Como consecuencia directa de adoptar un nuevo modelo, siempre cabe la posibilidad de que se deban asumir riesgos adicionales, en Cloud Computing la mayora de los riesgos son similares y comunes al resto de modelos y sistemas de informacin, pero es conveniente afrontarlos de cara y aadir soluciones. A continuacin se analizan los riesgos ms comunes en Cloud Computing.

67

En secciones anteriores se han mencionado las caractersticas y bondades que ofrece Cloud Computing, pero el motivo de este apartado es sealar que este nuevo modelo no debe tomarse a la ligera, que no es fcil adoptarlo y que supone un reto. Existen determinados riesgos, riesgo de seguridad interna, riesgo de seguridad externa, riesgo de cada del servicio, riesgo de proteccin de datos, riesgo de prdida de datos. Pero entraremos a detallar los introducidos especialmente por Cloud Computing.

2.17.1 Riesgo de prdida de datos: Una de las mayores ventajas de mover nuestros recursos a la nube, es la despreocupacin de realizar backups diariamente, resulta una preocupacin menos. Pero existe el riesgo de que toda esa informacin se pueda perder, si estamos hablando de un Cloud Pblico, el SLA debe asegurar la infraestructura est replicada en distintas zonas geogrficas y un sistema de recuperacin tremendamente maduro y gestionado. Una solucin para prevenir prdida de datos en Clouds Pblicos es optar por una solucin de Cloud hbrida, en la cual solo se migre a la parte pblica nuestros procesos menos crticos. Otra posible solucin es optar por una segunda nube pblica que sea redundante a la primera y que sirva como backup.

2.17.2 Riesgo de cada del servicio: Uno de los riesgos que ms impacto puede causar en nuestro negocio, es sin duda, la cada del servicio, este riesgo es mayor si estamos haciendo uso de una IaaS pblica]. La cada de un servicio no solo afecta a que durante un tiempo determinado estemos teniendo prdidas ya Cloud Computing:

Fundamentos, diseo y arquitectura aplicados a un caso de estudio que nuestra funcionalidad est cada. Si no que adems nuestra imagen con respecto a nuestros clientes se ve deteriorada si no lo gestionamos bien.

68

Tabla 1 Ejemplos cadas de servicio

Como solucin es necesario solicitar un completo SLA bajo el cual estemos blindados si nuestro proveedor de servicios no cumple con las exigencias negociadas. Algunos ejemplos histricos de cadas de servicio de grandes proveedores son los que aparecen en la figura a continuacin. 13

2.18 Beneficios Integracin probada de servicios Red. Por su naturaleza, la tecnologa de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.3 Prestacin de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptacin, recuperacin completa de prdida de datos (con copias de seguridad) y reduccin al mnimo de los tiempos de inactividad. Una infraestructura 100% de cloud computing permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware, ya que ste es provisto por el proveedor de la infraestructura o la
13

Jos Manuel Arvalo, Cloud Computing: fundamentos, diseo y arquitectura aplicados a un caso de estudio, p.22

69

plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversin para empezar a trabajar. Implementacin ms rpida y con menos riesgos, ya que se comienza a trabajar ms rpido y no es necesaria una gran inversin. Las aplicaciones del cloud computing suelen estar disponibles en cuestin de das u horas en lugar de semanas o meses, incluso con un nivel considerable de personalizacin o integracin. Actualizaciones automticas que no afectan negativamente a los recursos de TI. Al actualizar a la ltima versin de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicacin. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automticamente durante la actualizacin. Contribuye al uso eficiente de la energa. En este caso, a la energa requerida para el funcionamiento de la infraestructura. En los data centers tradicionales, los servidores consumen mucha ms energa de la requerida realmente. En cambio, en las nubes, la energa consumida es slo la necesaria, reduciendo notablemente el desperdicio. 2.19 Desventajas La centralizacin de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios. La disponibilidad de las aplicaciones est sujeta a la disponibilidad de acceso a Internet. Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podra generar un contexto de alta vulnerabilidad para la sustraccin o robo de informacin. La confiabilidad de los servicios depende de la "salud" tecnolgica y financiera de los proveedores de servicios en nube. Empresas emergentes o
70

alianzas entre empresas podran crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.4 La disponibilidad de servicios altamente especializados podra tardar meses o incluso aos para que sean factibles de ser desplegados en la red. La madurez funcional de las aplicaciones hace que continuamente estn modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientacin no tecnolgica tenga unas pendientes significativas, as como su consumo automtico por aplicaciones. Seguridad: La informacin de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que stos requieren. Escalabilidad a largo plazo: A medida que ms usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentar, si la empresa no posee un esquema de crecimiento ptimo puede llevar a degradaciones en el servicio o altos niveles de jitter . Privacidad: La informacin queda expuesta a terceros que pueden copiarla o acceder a ella 14. 2.20 Principales factores que contribuyen a mejorar la productividad y competitividad en las Pequeas y Medianas empresas Computacin en la nube o Cloud Computing, ha pasado de ser una moda o tendencia a convertirse en una realidad cada vez ms presente en las empresas. Gracias a este modelo, las pymes pueden acceder a recursos tecnolgicos que antes solo estaban al alcance de las grandes empresas que

14

http://es.wikipedia.org/wiki/Computacin_en_la_nube#Comparaciones

71

se podan permitir la inversin necesaria para su desarrollo. Quieres conocer sus ventajas? El Cloud Computing se basa principalmente en el uso de Internet como una plataforma tecnolgica a travs de la que acceder a un conjunto de servicios y aplicaciones alojados directamente en la red, en lugar de en soportes fsicos, como ha sido habitual desde que se incorporaran las nuevas tecnologas a la actividad empresarial. Este modelo tecnolgico ofrece numerosas ventajas a las pequeas y medianas empresas. A continuacin, analizamos los principales factores que contribuyen a mejorar la productividad y competitividad de los negocios a travs del uso del Cloud Computing: 1. Accesibilidad y movilidad: Se Puede acceder a los servicios y a la informacin almacenada en las aplicaciones Cloud desde cualquier lugar a travs de Internet, haciendo uso de dispositivos fijos y mviles. 2. Ahorro de costes: Se reduce el gasto en infraestructuras y en recursos para su mantenimiento, as como en licencias de software y en personal tcnico, al ser menor la inversin en innovacin tecnolgica propia. En este sentido, segn un informe sobre el estado del Cloud Computing elaborado por Sandetel, se estima que la migracin del correo electrnico a una solucin en la nube reporta a las empresas un ahorro de costes del orden del 30%, segn la magnitud de la compaa, mientras que la migracin de un sistema CRM a la nube puede suponer un ahorro del 23% aproximadamente. 3. Tarifas basadas en el consumo: Se impone el modelo de pago por uso, segn lo que la empresa demande en cada momento, optimizando as el gasto econmico. 4. Foco en el negocio: Permite concentrarse en la gestin del negocio, reduciendo el esfuerzo y los recursos necesarios para administrar tus sistemas TIC.
72

5. Optimizacin en el uso de los recursos: Permite reducir la carga de trabajo del personal respecto a tareas tcnicas, y que puedan dedicar ms tiempo a otras ms productivas para tu empresa. 6. Tecnologa actualizada y segura: El proveedor del servicio Cloud se encarga de actualizar y mejorar los sistemas, permitiendo a la empresa acceder a la ltima tecnologa sin tener que invertir esfuerzos en su desarrollo. Adems, recae sobre el proveedor el desarrollo de medidas para el impulso de la proteccin de datos y la seguridad de la informacin contenida en sus sistemas. 7. Almacenamiento masivo: La empresa puede guardar su informacin en la nube, sin tener que invertir en la compra, instalacin y mantenimiento de servidores propios. 8. Flexibilidad y adaptacin: Se puede elegir los servicios Cloud que mejor se adapten a las necesidades concretas del negocio. 9. Escalabilidad: Conforme la empresa se vaya familiarizando con el uso del Cloud se puede ir avanzando de aplicaciones ms sencillas a otras ms complejas y personalizadas para aprovechar al mximo el potencial de este modelo tecnolgico. 10. Recuperacin ante desastres: Al estar la informacin almacenada en la nube, la empresa puede acceder a ella en todo momento, con independencia de que se produzca algn incidente que le impida hacer uso de sus herramientas propias. 15 2.21 La nube una alternativa para las PYMES El modelo de cloud computing les permite incorporar las ltimas innovaciones en TI sin gastar tanto

15

http://www.juntadeandalucia.es/economiainnovacioncienciayempleo/chequedeinnovacion/blog/2013/01/cl oud-computing-para-pymes-que-es-y-que-ventajas-tiene/ Cheque Innovacin (22-Septiembre-2013)

73

Pocas tecnologas a lo largo de la historia cobraron una adopcin tan rpida entre las pymes latinoamericanas, siempre cautas a la hora de incorporar nuevas herramientas, como la computacin en la nube. Qu hace que este modelo est eliminando la aprensin a invertir en IT de los ejecutivos de las empresas ms pequeas de la regin? Una de las principales razones es que las soluciones adquiridas bajo este modelo tienen costos razonables. En efecto, no hay que comprar licencias prohibitivas para los siempre escasos presupuestos de las pymes, ni montar costosos centros de datos, ni tener infraestructura especfica. Tampoco es necesario atravesar un proceso infinito de implementacin que consuma recursos humanos, tambin escasos en el marco de las organizaciones de menor porte. Bajo este esquema, slo se efecta el pago de una cuota mensual por las aplicaciones especficas que se estn usando y que estn alojadas en el servidor del proveedor. Todo se vuelve controlable y predecible. Respecto de la implementacin, en muchos casos es posible acceder de inmediato a la aplicacin requerida. Las soluciones en la nube suelen ser lo suficientemente flexibles como para ser configuradas de acuerdo a las necesidades de cada empresa en particular en un perodo de tiempo ms que razonable. El xito de la plataforma hace, por otra parte, que cada vez haya ms aplicaciones disponibles, que cubren diferentes necesidades de negocios. Las interfaces suelen verse como las aplicaciones que las personas utilizan cotidianamente en sus telfonos inteligentes o en sus tablets. Por lo tanto, otro beneficio es que no es necesario capacitar especficamente al personal en el uso de la herramienta. El ltimo gran punto que toda pyme debe observar a la hora de decidir un vuelco hacia la nube es el de la gestin. Este ha sido siempre uno de los puntos dbiles de las organizaciones ms pequeas que invirtieron en soluciones de
74

IT. Por falta de personal, de tiempo, de voluntad o de presupuesto (y de todas las combinaciones posibles entre las anteriores), las herramientas tecnolgicas de las pymes, pasado un tiempo, comienzan a estar desactualizadas, a mermar en su rendimiento o a trabajar en ambientes muy poco seguros. El concepto de la nube tambin resuelve este tem: es el proveedor el que se hace responsable por mantener el software, garantizar que est funcionando la ltima versin disponible y ofrecer un centro de datos seguro. Esto significa que los datos estn almacenados en un ambiente de mxima seguridad, con tecnologas de punta para contrarrestar amenazas informticas y equipamientos de redundancia y ventilacin de ltima generacin para proteger las instalaciones fsicas. La nube rompe un paradigma en cuanto al consumo de tecnologa por parte de las pymes. Es el primer modelo que permite a las pequeas y medianas empresas concentrarse, de verdad, en la ejecucin de sus negocios y desentenderse de la adquisicin y la gestin de IT. Tambin es pionero en permitirles el acceso a las ltimas innovaciones sin tener que desangrar sus presupuestos. Por fin, justo cuando el mercado se puso ms competitivo que nunca, las pequeas pueden jugar en las grandes ligas 16. 2.22 Cinco pasos clave y sencillos para llegar a la nube Todo indica que el modelo de computacin en la nube tiende a fortalecerse. Motivos no faltan: se trata de una forma eficiente, confiable, segura y rpida para que las empresas puedan incorporar nuevas soluciones informticas, sin incurrir en altos costos de inversin inicial, puesto que hay un proveedor que asume los costos de hardware y de gestin y mantenimiento relacionados y con menor riesgo, ya que el mismo prestador es el que garantiza el cumplimiento
16

Equipo de Redaccin. http://elempresario.mx/opinion/que-pymes-deben-mirar-hacia-nube 14-11-13

75

con las normativas internacionales y la seguridad de las transacciones. Qu camino deben recorrer las empresas que quieran subirse a la nube? 1. Identificacin de una necesidad de negocios: Se analiza luego cules son los procesos, las aplicaciones y los sistemas involucrados. Un aspecto interesante de las aplicaciones cloud es que estn muy enfocadas en la solucin de negocios, por lo que ser fundamental la participacin de las reas que son atravesadas por los procesos. Muchas veces, es precisamente el rea de negocios quien activa la adquisicin. 2. Establecimiento de un plan de desarrollo: Es cierto, "subirse" a la nube es sencillo. Sin embargo, hacerlo de manera planificada puede generar beneficios mucho ms all de los pensados en una primera instancia. Casi siempre, una primera aplicacin es tan solo la va de entrada a la nube. Por eso, lo ideal es poder pensar en un esquema escalable, para poder extender su alcance para cubrir otras necesidades de negocios en reas diferentes. 3. Seleccin del proveedor: Como todo concepto tecnolgico en ebullicin, el nmero de proveedores alrededor de la nube est en franco y desordenado aumento. A la hora de seleccionar uno, por lo tanto, habr que considerar aspectos clave como trayectoria en el mercado, casos de xito probados o disponibilidad de la solucin que responde al problema de negocios. Otro dato: uno de los beneficios de las aplicaciones en la nube radica en que sus costos son predecibles y acotados. Exija esas caractersticas a su proveedor. 4. Diseo de un plan de integracin: Es fundamental que la aplicacin elegida pueda sumarse a toda la infraestructura existente de aplicaciones y que no quede como una cuestin aislada. Si la nueva herramienta no se integra con las previas, estn en la nube o instaladas fsicamente, ser muy difcil visualizar todos los beneficios de este nuevo modelo. La seleccin que se haya realizado del proveedor aqu habr sido clave.
76

5. Definicin del nuevo rol estratgico del rea de TI: La nube, entre otras caractersticas, resta trabajo pesado y repetitivo a dicho sector. Por lo tanto, esta tambin es una oportunidad para poder reconvertir la capacidad de esos recursos humanos para agregar valor a su empresa. La computacin en la nube nace con la premisa de que acceder al modelo sea simple. Est en cada uno no complicarlo17. 2.23 Seguridad Informtica Qu es Network Security o Seguridad en la red (Servicios Digitales en Internet)? Definimos la seguridad de informacin como la proteccin de ventajas de informacin de la revelacin no autorizada, de la modificacin, o de la destruccin, o accidental o intencional, o la incapacidad para procesar esa informacin. La seguridad de la red, se compone de esas medidas tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con la destruccin, inclusive la proteccin de facilidades fsicas, del software, y de la seguridad del personal. La seguridad en el Web es un conjunto de procedimientos, prcticas y tecnologas para proteger a los servidores y usuarios del Web y las organizaciones que los rodean. La Seguridad es una proteccin contra el comportamiento inesperado (Garfinkel, 1999). 2.23.1 Seguridad en el Web Internet es una red de dos sentidos. As como hace posible que los servidores Web divulguen informacin a millones de usuarios, permite a los

17

Michel Stei ert. http://www.eleconomistaamerica.pe/actualidad-eAmperu/noticias/5313789/11/13/Cinco-pasos-clave-y-sencillos-para-llegar-a-la-nube1Identificacion-de-unanecesidad-de-negocios-.html 15-11-13

77

hackers, crackers, criminales y otros chicos malos irrumpir en las mismas computadoras donde se ejecutan los servidores Web. Las empresas, instituciones y los gobiernos utilizan cada vez ms el Word Wide Web para distribuir informacin importante y realizar transacciones comerciales. Al violar servidores Web se pueden daar reputaciones y perder dinero. Aunque el Web es fcil de utilizar, los servidores son piezas de software extremadamente complicadas y tienen diversas fallas de seguridad potenciales. Es mucho ms onerosa y tardada la recuperacin de un incidente de seguridad que implementar medidas preventivas. 2.23.2. Importancia de la seguridad en el Web Los servidores son un blanco atractivo para los transgresores por varias razones (Garfinkel, 1999): Publicidad: Los servidores web son la cara que las organizaciones presentan al pblico y al mundo electrnico. Un ataque exitoso a alguno de ellos es acto pblico que puede ser visto en unas horas por cientos de miles de personas. Los ataques pueden lanzarse por razones ideolgicas o financieras, o ser simples actos vandlicos cometidos al azar. Comercio: Muchos servidores web estn relacionados con el comercio y el dinero. De hecho los protocolos criptogrficos integrados a Navigator de Netscape y otros navegadores fueron originalmente incluidos para permitir a los usuarios enviar nmeros de tarjetas de crdito por Internet sin preocuparse de que fueran interceptados. De esta forma, los servidores web se han convertido en repositorios de informacin financiera confidencial, lo cual los convierte en un blanco atractivo para los atacantes. Informacin confidencial : Para las organizaciones, la tecnologa del Web se ha convertido en una forma de distribuir informacin con gran sencillez, tanto internamente, a sus propios miembros, como de manera externa, a sus
78

socios en todo el mundo. Esta informacin confidencial es un blanco atractivo para sus competidores y enemigos. Acceso a las redes: Al ser utilizados por personas tanto dentro como fuera de las organizaciones, los servidores web sirven efectivamente como puente entre la red interna de la organizacin y las redes externas. Su posicin privilegiada en cuanto a las conexiones de red los convierte en un blanco ideal para ser atacados, ya que un servidor web violado puede emplearse como base para atacar desde ah a las computadoras de una organizacin. Extensibilidad de los servidores: Debido a su naturaleza, los servidores estn diseados para ser extensibles, lo cual hace posible conectarlos con bases de datos, sistemas heredados y otros programas que se ejecutan en la red de una organizacin. Si no se implementan de modo adecuado, los mdulos que se agregan a un servidor pueden comprometer la seguridad de todo el sistema. Interrupcin del servicio: Como la tecnologa del Web se basa en la familia de protocolos TCP/IP, est sujeta a interrupciones del servicio: ya sea accidental o intencionalmente por medio de ataques de negacin del servicio. Las personas que utilizan dicha tecnologas den estar enteradas de sus fallas y prepararse para interrupciones importantes del servicio. Soporte complicado: Los navegadores necesitan servicios internos, como DNS (Servicio de Nombres de Dominio, Domain Name Service) y el enrutamiento del protocolo IP (Protocolo Interne, Internet Protocol) para funcionar bien. La robustez y confiabilidad de tales servicios pueden ser desconocidas y vulnerables a errores de programacin, accidentes y subversin, la subversin de un servicio de ms bajo nivel puede causar problemas tambin a los navegadores.

79

2.23.3 Objetivos de la Seguridad. Seguridad informtica es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la integridad, la disponibilidad

y la confidencialidad de la informacin de una entidad. Integridad: Es necesario asegurar que los datos no sufran cambios no autorizados, la prdida de integridad puede acabar en fraudes, decisiones errneas o como paso a otros ataques. El sistema contiene informacin que debe ser protegida de modificaciones imprevistas, no autorizas o

accidentales, como informacin de censo o sistemas de transacciones financieras. Disponibilidad: Se refiere a la continuidad operativa de la entidad, la prdida de disponibilidad puede implicar, la prdida de productividad o de credibilidad de la entidad. El sistema contiene informacin o proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar prdidas importantes, como sistemas esenciales de seguridad y proteccin de la vida Confidencialidad: Se refiere a la proteccin de datos frente a la difusin no autorizada, la prdida de confidencialidad puede resultar en problemas legales, prdida del negocio o de credibilidad. El sistema contiene informacin que necesita proteccin contra la divulgacin no autorizada, como informacin parcial de informes, informacin personal o informacin comercial patentada. Estos aspectos adems de lidiar con el riesgo que representan los atacantes remotos, se ven amenazados tambin por los riesgos por desastres naturales, empleados desleales, virus y sabotaje, entre otros.

80

2.23.4. Estrategias de Seguridad. La metodologa de seguridad est diseada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informticos (IT) de las organizaciones. Es de inters para los administradores de recursos de informacin, los directores de seguridad informtica y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodologa ofrece un acercamiento sistemtico a esta importante tarea y, como precaucin final, tambin implica el establecimiento de planes de contingencia en caso de desastre. Los administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo que hay que invertir para desarrollar las directivas y controles de seguridad apropiados. Cada organizacin debe analizar sus necesidades especficas y determinar sus requisitos y limitaciones en cuanto a recursos y programacin. Cada sistema informtico, entorno y directiva organizativa es distinta, lo que hace que cada servicio y cada estrategia de seguridad sean nicos. Sin embargo, los fundamentos de una buena seguridad siguen siendo los mismos y este proyecto se centra en dichos principios (Benson, 2001). a) Identificar mtodos, herramientas y tcnicas de ataques probables. Las listas de amenazas, de las que disponen la mayor de las organizaciones, ayudan a los administradores de seguridad a identificar los distintos mtodos, herramientas y tcnicas de ataque que se pueden utilizar en los ataques. Los mtodos pueden abarcar desde virus y gusanos a la adivinacin de contraseas y la interceptacin del correo electrnico. Es importante que los administradores actualicen constantemente sus conocimientos en esta rea, ya que los nuevos

81

mtodos, herramientas y tcnicas para sortear las medidas de seguridad evolucionan de forma continua. b) Establecer estrategias proactivas y reactivas. En cada mtodo, el plan de seguridad debe incluir una estrategia proactiva y otra reactiva. La estrategia proactiva o de previsin de ataques es un conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinacin del dao que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudar a desarrollar la estrategia proactiva. La estrategia reactiva o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible. c) Pruebas. El ltimo elemento de las estrategias de seguridad, las pruebas y el estudio de sus resultados, se lleva a cabo despus de que se han puesto en marcha las estrategias reactiva y proactiva. La realizacin de ataques simulados en sistemas de pruebas o en laboratorios permite evaluar los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia. Estas pruebas no se deben llevar a cabo en los sistemas de produccin real, ya que el resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa de restricciones presupuestarias puede imposibilitar la realizacin de ataques simulados. Para asegurar los fondos necesarios para las pruebas, es importante que los directivos sean conscientes de los riesgos y consecuencias de los ataques, as como de las medidas de seguridad que se pueden adoptar para proteger al sistema,

82

incluidos los procedimientos de las pruebas. Si es posible, se deben probar fsicamente y documentar todos los casos de ataque para determinar las mejores directivas y controles de seguridad posibles que se van a implementar. d) Equipos de respuestas a incidentes. Es aconsejable formar un equipo de respuesta a incidentes. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. Entre stos se incluyen: -El desarrollo de instrucciones para controlar incidentes. -La identificacin de las herramientas de software para responder a incidentes y eventos. -La investigacin y desarrollo de otras herramientas de seguridad informtica. -La realizacin de actividades formativas y de motivacin. -La realizacin de investigaciones acerca de virus. -La ejecucin de estudios relativos a ataques al sistema.

Estos trabajos proporcionarn los conocimientos que la organizacin puede utilizar y la informacin que hay que distribuir antes y durante los incidentes. Una vez que el administrador de seguridad y el equipo de respuesta a incidentes han realizado estas funciones proactivas, el administrador debe delegar la responsabilidad del control de incidentes al equipo de respuesta a incidentes. Esto no significa que el administrador no deba seguir implicado o formar parte del equipo, sino que no tenga que estar siempre disponible, necesariamente, y que el equipo debe ser capaz de controlar los incidentes por s mismo. El equipo ser el responsable de responder a incidentes como virus, gusanos o cualquier otro cdigo daino, invasin, engaos, desastres naturales y ataques del personal interno. El equipo tambin debe participar en el anlisis de cualquier evento inusual que pueda estar implicado en la seguridad de los equipos o de la red.

83

2.23.4.1. Metodologa para la definicin de una estrategia de seguridad (Benson, 2001). La figura 13 explica una metodologa para definir una estrategia de seguridad informtica que se puede utilizar para implementar directivas y controles de seguridad con el objeto de aminorar los posibles ataques y amenazas. Los mtodos se pueden utilizar en todos los tipos de ataques a sistemas, independientemente de que sean intencionados, no intencionados o desastres naturales, y, por consiguiente, se puedan volver a utilizar en distintos casos de ataque.

Figura N 13 Metodologa de estrategias de seguridad [Miguel, 1998].

84

a) Predecir posibles ataques y analizar riesgos. La primera fase de la metodologa esquematizada en la figura 1.1, es determinar los ataques que se pueden esperar y las formas de defenderse contra ellos. Es imposible estar preparado contra todos los ataques; por lo tanto, hay que prepararse para los que tiene ms probabilidad de sufrir la organizacin. Siempre es mejor prevenir o aminorar los ataques que reparar el dao que han causado. Para mitigar los ataques es necesario conocer las distintas amenazas que ponen en peligro los sistemas, las tcnicas correspondientes que se pueden utilizar para comprometer los controles de seguridad y los puntos vulnerables que existen en las directivas de seguridad. El conocimiento de estos tres

elementos de los ataques ayuda a predecir su aparicin e, incluso, su duracin o ubicacin. La prediccin de los ataques trata de pronosticar su probabilidad, lo que depende del conocimiento de sus distintos aspectos. Los diferentes aspectos de un ataque se pueden mostrar en la siguiente ecuacin: Amenazas + Motivos + Herramientas y tcnicas + Puntos vulnerables = Ataque b) Para cada tipo de amenaza. Considere todas las amenazas posibles que causan ataques en los sistemas. Entre stas se incluyen los agresores malintencionados, las amenazas no intencionadas y los desastres naturales. La siguiente figura clasifica las distintas amenazas a los sistemas:

Figura N14 Amenazas para la Seguridad [Martn, 2004].

85

Amenazas como empleados ignorantes o descuidados, y los desastres naturales no implican motivos u objetivos; por lo tanto, no se utilizan mtodos, herramientas o tcnicas predeterminadas para iniciar los ataques. Casi todos estos ataques o infiltraciones en la seguridad se generan internamente; raras veces los va a iniciar alguien ajeno a la organizacin. Para estos tipos de amenazas, el personal de seguridad necesita implementar estrategias proactivas o reactivas siguiendo las instrucciones de la figura N 14. c) Para cada tipo de mtodo de ataque. Para iniciar un ataque, se necesita un mtodo, una herramienta o una tcnica para explotar los distintos puntos vulnerables de los sistemas, de las directivas de seguridad y de los controles. Los agresores pueden utilizar varios mtodos para iniciar el mismo ataque. Por lo tanto, la estrategia defensiva debe personalizarse para cada tipo de mtodo utilizado en cada tipo de amenaza. De nuevo, es importante que los profesionales de la seguridad estn al da en los diferentes mtodos, herramientas y tcnicas que utilizan los agresores. La siguiente es una lista breve de esta tcnica: -Ataques de denegacin de servicio. -Ataques de invasin. -Ingeniera social. -Virus. -Gusanos. -Caballos de Troya. -Modificacin de paquetes. -Adivinacin de contraseas. -Interceptacin de correo electrnico.

86

d) Estrategia proactiva. La estrategia proactiva es un conjunto de pasos predefinidos que deben seguirse para evitar ataques antes de que ocurran. Entre estos pasos se incluye observar cmo podra afectar o daar el sistema, y los puntos vulnerables. Los conocimientos adquiridos en estas evaluaciones pueden ayudar a implementar las directivas de seguridad que controlarn o aminorarn los ataques. stos son los tres pasos de la estrategia proactiva. Determinar el dao que causar el ataque. Establecer los puntos vulnerables y las debilidades que explotar el ataque. Reducir los puntos vulnerables y las debilidades que se ha determinado en el sistema para ese tipo de ataque especfico. El seguimiento de estos pasos para analizar los distintos tipos de ataques tiene una ventaja adicional: comenzar a emerger un modelo, ya que en los diferentes factores se superponen para diferentes ataques. Este modelo puede ser til al determinar las reas de vulnerabilidad que plantean el mayor riesgo para la empresa. Tambin es necesario tomar nota del costo que supone la prdida de los datos frente al de la implementacin de controles de seguridad. La ponderacin de los riesgos y los costos forma parte de un anlisis de riesgos del sistema que se explica en el documento tcnico acerca del diseo de la seguridad. Las directivas y controles de seguridad no sern, en ningn caso, totalmente eficaces al eliminar los ataques. ste es el motivo por el que es necesario desarrollar planes de recuperacin y de contingencia en caso de que se quebranten los controles de seguridad. e) Determinar el dao posible que puede causar un ataque. Los daos posibles pueden oscilar entre pequeos fallos del equipo y la prdida, catastrfica, de los datos. El dao causado al sistema depender del
87

tipo de ataque. Si es posible, utilice un entorno de prueba o de laboratorio para clarificar los daos que provocan los diferentes tipos de ataques. Ello permitir al personal de seguridad ver el dao fsico que causan los ataques experimentales. No todos los ataques causan el mismo dao. f) Determinar los puntos vulnerables o las debilidades que pueden explotar los ataques. Si se pueden descubrir los puntos vulnerables que explota un ataque especfico, se pueden modificar las directivas y los controles de seguridad actuales o implementar otras nuevas para reducir estos puntos vulnerables. La determinacin del tipo de ataque, amenaza y mtodo facilita el descubrimiento de los puntos vulnerables existentes. Esto se puede reconocer por medio de una prueba real. Se deben determinar los puntos vulnerables o debilidades en las reas de seguridad fsica, de datos y de red. g) Reducir los puntos vulnerables y debilidades que puede explotar un posible ataque. La reduccin de los puntos vulnerables y las debilidades del sistema de seguridad que se determinaron en la evaluacin anterior es el primer paso para desarrollar directivas y controles de seguridad eficaces. sta es la

compensacin de la estrategia proactiva. Mediante la reduccin de los puntos vulnerables, el personal de seguridad puede hacer disminuir tanto la probabilidad de un ataque como su eficacia, si se produce alguno. Tenga cuidado de no implementar controles demasiado estrictos, ya que la disponibilidad de la informacin se convertira en un problema. Debe haber un cuidado equilibrio entre los controles de seguridad y el acceso a la informacin. Los usuarios deben tener la mayor libertad posible para tener acceso a la informacin.
88

h) Elaborar planes de contingencia. Un plan de contingencia es un plan alternativo que debe desarrollarse en caso de que algn ataque penetre en el sistema y dae los datos o cualquier otro activo, detenga las operaciones comerciales habituales y reste productividad. El plan se sigue si el sistema no se puede restaurar a tiempo. Su objetivo final es mantener la disponibilidad, integridad y confidencialidad de los datos (es el proverbial "Plan B"). Debe haber un plan para cada tipo de ataque y tipo de amenaza. Cada plan consta de un conjunto de pasos que se han de emprender en el caso de que un ataque logre pasar las directivas de seguridad. i) Estrategia reactiva. La estrategia reactiva se implementa cuando ha fallado la estrategia proactiva y define los pasos que deben adoptarse despus o durante un ataque. Ayuda a identificar el dao causado y los puntos vulnerables que se explotaron en el ataque, a determinar por qu tuvo lugar, a reparar el dao que caus y a implementar un plan de contingencia, si existe. Tanto la estrategia reactiva como la proactiva funcionan conjuntamente para desarrollar directivas y controles de seguridad con el fin de reducir los ataques y el dao que causan. El equipo de respuesta a incidentes debe incluirse en los pasos adoptados durante o despus del ataque para ayudar a evaluarlo, a documentar el evento y a aprender de l. j) Evaluar el dao. Determine el dao causado durante el ataque. Esto debe hacerse lo antes posible para que puedan comenzar las operaciones de restauracin. Si no se puede evaluar el dao a tiempo, debe implementarse un plan de contingencia para que puedan proseguir las operaciones comerciales y la productividad normales.
89

k) Determinar la causa del dao. Para determinar la causa del dao, es necesario saber a qu recursos iba dirigido el ataque y qu puntos vulnerables se explotaron para obtener acceso o perturbar los servicios. Revise los registros del sistema, los registros de auditora y las pistas de auditora. Estas revisiones suelen ayudar a descubrir el lugar del sistema en el que se origin el ataque y qu otros recursos resultaron afectados. m) Reparar el dao. Es muy importante que el dao se repare lo antes posible para restaurar las operaciones comerciales normales y todos los datos perdidos durante el ataque. Los planes y procedimientos para la recuperacin de desastres de la organizacin (que se tratan en el documento acerca del diseo de la seguridad) deben cubrir la estrategia de restauracin. El equipo de respuesta a incidentes tambin debe poder controlar el proceso de restauracin y recuperacin, y ayudar en este ltimo. n) Documentar y aprender. Es importante documentar el ataque una vez que se ha producido. La documentacin debe abarcar todos los aspectos que se conozcan del mismo, entre los que se incluyen el dao que ha causado (en hardware y software, prdida de datos o prdida de productividad), los puntos vulnerables y las debilidades que se explotaron durante el ataque, la cantidad de tiempo de produccin perdido y los procedimientos tomados para reparar el dao. La documentacin ayudar a modificar las estrategias proactivas para evitar ataques futuros o mermar los daos.

90

) Implementar un plan de contingencia. Si ya existe algn plan de contingencia, se puede implementar para ahorrar tiempo y mantener el buen funcionamiento de las operaciones comerciales. Si no hay ningn plan de contingencia, desarrolle un plan apropiado basado de la documentacin del paso anterior. l) Revisar el resultado y hacer simulaciones. Tras el ataque o tras defenderse de l, revise su resultado con respecto al sistema. La revisin debe incluir la prdida de productividad, la prdida de datos o de hardware, y el tiempo que se tarda en recuperarlos. Documente tambin el ataque y, si es posible, haga un seguimiento del lugar en el que se origin, qu mtodos se utilizaron para iniciarlo y qu puntos vulnerables se explotaron. Para obtener los mejores resultados posibles, realice simulaciones en un entorno de prueba. o) Revisar la eficacia de las directivas. Si hay directivas para defenderse de un ataque que se ha producido, hay que revisar y comprobar su eficacia. Si no hay directivas, se deben redactar para aminorar o impedir ataques futuros. p) Ajustar las directivas en consecuencia. Si la eficacia de la directiva no llega al estndar, hay que ajustarla en consecuencia. Las actualizaciones de las directivas debe realizarlas el personal directivo relevante, los responsables de seguridad, los administradores y el equipo de respuesta a incidentes. Todas las directivas deben seguir las reglas e instrucciones generales de la organizacin.

91

2.23.5 Amenazas a la seguridad de la informacin. Los tres elementos principales a proteger en cualquier sistema informtico son el software, el hardware y los datos. Contra cualquiera de los tres elementos dichos anteriormente (pero principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho de otra forma, estn expuestos a diferentes amenazas. Generalmente, la taxonoma ms elemental de estas amenazas las divide en cuatro grandes grupos: interrupcin, interceptacin, modificacin y fabricacin. Un ataque se clasifica como interrupcin si hace que un objeto del sistema se pierda, quede inutilizable o no disponible. Se tratar de una interceptacin si un elemento no autorizado consigue un acceso a un determinado objeto del sistema, y de una modificacin si adems de conseguir el acceso consigue modificar el objeto; algunos autores (Olovsson, 1992) consideran un caso especial de la modificacin: la destruccin, entendindola como una modificacin que inutiliza al objeto afectado. Por ltimo, se dice que un ataque es una fabricacin si se trata de una modificacin destinada a conseguir un objeto similar al atacado de forma que sea difcil distinguir entre el objeto original y el fabricado. En la figura N 15 se muestran estos tipos de ataque de una forma grfica.

Figura N 15 Flujo normal de informacin entre emisor y receptor y posibles amenazas: (a) interrupcin, (b) interceptacin, (c) modificacin y (d) fabricacin (Gallo, 2001).

92

En la gran mayora de publicaciones relativas a la seguridad informtica en general, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras menos tcnicas y ms orientadas a otros aspectos de la seguridad (Icove, 1995) (Meyer, 1989), se suele identificar a los atacantes nicamente como personas; esto tiene sentido si hablamos por ejemplo de

responsabilidades por un delito informtico. Pero en este trabajo es preferible hablar de elementos y no de personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado por mltiples entidades aparte de humanos. A continuacin se presenta una relacin de los elementos que potencialmente pueden amenazar a nuestro sistema. No pretende ser exhaustiva, ni por supuesto una taxonoma formal (para este tipo de estudios, se recomienda consultar (Landwher, 1994)(Aslam, 1996); simplemente trata de proporcionar una idea acerca de qu o quin amenaza un sistema. a) Personas. No podernos engaarnos, la mayora de ataques a nuestro sistema van a provenir en ltima instancia de personas que, intencionada o

inintencionadamente, pueden causarnos enormes prdidas. Aqu se listan los diferentes tipos de personas que de una u otra forma pueden constituir un riesgo para nuestros sistemas; generalmente se dividen en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican o destruyen, y los activos, aquellos que daan el objetivo atacado, o lo modifican en su favor. Generalmente los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en activos), mientras que los terroristas y ex-empleados realizan ataques activos puros; los intrusos remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su objetivo, y activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la situacin concreta.

93

-Personal. -Ex-empleados. -Curiosos. -Crackers. -Terroristas. -Intrusos (remunerados).

b) Amenazas lgicas. Bajo la etiqueta de amenazas lgicas encontr amos todo tipo de programas que de una forma u otra pueden daar a nuestro sistema, creados de forma intencionada para ello (software malicioso, tambin conocido como malware) o simplemente por error (bugs o agujeros). Una excelente lectura que estudia las definiciones de algunas de estas amenazas y su implicacin se presenta en (Garfinkel, 1996); otra buena descripcin, pero a un nivel ms general, se puede encontrar en (Parker, 1981). Software incorrecto. Las amenazas ms habituales a un sistema provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. Herramientas de Seguridad. Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. Puertas traseras. Durante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre los programadores insertar atajos. A estos atajos se les denomina puertas traseras. Algunos programadores pueden dejar estos atajos en las versiones definitivas de su software; la cuestin es que si un atacante descubre una de estas puertas traseras (no

94

nos importa el mtodo que utilice para hacerlo) va a tener un acceso global a datos que no debera poder leer. Bombas lgicas. Las bombas lgicas son partes de cdigo de ciertos programas que permanecen sin realizar ninguna funcin hasta que son activadas. Los activadores ms comunes de estas bombas lgicas pueden ser la ausencia o presencia de ciertos ficheros, la llegada de una fecha concreta; cuando la bomba se activa va a poder realizar cualquier tarea que pueda realizar la persona, los efectos pueden ser fatales. Virus. Un virus es una secuencia de cdigo que se inserta en un fichero ejecutable (denominado husped), de forma que cuando el archivo se ejecuta, el virus tambin lo hace, insertndose a s mismo en otros programas. Gusanos. Un gusano es un programa capaz de ejecutarse y propagarse por s mismo a travs de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para daarlos. Caballos de Troya. Los troyanos o caballos de Troya son instrucciones escondidas en un programa de forma que ste parezca realizar las tareas que un usuario espera de l, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario. c) Catstrofes Las catstrofes (naturales o artificiales) son la amenaza menos probable contra los entornos habituales: simplemente por su ubicacin geogrfica, a nadie se le escapa que la probabilidad de sufrir un terremoto o una inundacin que afecte a los sistemas informticos en una gran ciudad, es relativamente baja, al menos en comparacin con el riesgo de sufrir un intento de acceso por parte de un pirata o una infeccin por virus. Sin embargo, el hecho de que las catstrofes sean amenazas poco probables no implica que contra ellas no se tomen unas medidas bsicas, ya que s se produjeran generaran los mayores daos.

95

2.23.6 Creacin de una estrategia para controlar los riesgos de Tecnologa de Informacin Una vez identificados los riesgos de TI en la empresa, es necesario crear una estrategia para poder gestionarlos correctamente. Uno de los elementos claves en las empresas, ms all de si se trata de una gran compaa o una PYME en desarrollo, es el control y administracin de la informacin. No en vano el refrn popular asegura que quien tiene la informacin tiene el poder. Eso es precisamente lo que sucede tambin a nivel empresarial. Por ello, es fundamental que podamos predecir y enfrentar las posibles eventualidades que surjan dentro del sistema de Tecnologas de la Informacin (TI), ya que este tipo de plataformas no slo nos brindan grandes beneficios en lo que respecta al manejo de datos sensibles, sino que tambin implican algunos riesgos. Es por ello que ante la inminente aparicin de estos riesgos nos debemos preparar para enfrentar el desafo, a travs de la creacin de una estrategia que nos permita gestionar dichos peligros de la TI, y de esta forma salvaguardar uno de los recursos ms preciados de nuestra empresa: la informacin. Bsicamente, la gestin de los riesgos TI es una manera estructurada de poder controlar esos peligros, por lo que para lograrlo debemos llevar adelante una serie de etapas correspondientes al mtodo tpico que se utiliza para la administracin de dicha problemtica: 1. Identificacin de los riesgos. 2. Evaluacin de los riesgos, es decir que se debe evaluar la gravedad de cada riesgo y priorizar las ms importantes.

96

3. Debilitacin de los riesgos, es decir aplicar medidas preventivas para reducir la probabilidad de que ocurra el riesgo y as limitar su impacto. Para esto es necesario crear un plan de contingencia acorde a cada tipo de riesgo. 4. Anlisis permanente de los riesgos. Tengamos en cuenta que la gestin de los riesgos TI debe ser vista como un proceso continuo, ya que las amenazas deben ser reevaluadas de forma constante, con el fin de evitar que vuelvan a aparecer. Cmo lograr la reduccin de los riesgos y su impacto? Como hemos visto, a travs de la gestin de riesgos TI podemos descubrir cules son las amenazas que atentan contra nuestro sistema de informacin, y que pueden llegar a perjudicar en mayor o menor medida a nuestra empresa. Ahora bien, muchos se preguntan cmo se logra la reduccin de dichos riesgos. La respuesta es sencilla. Lo ideal es en primer lugar intentar por todos los medios de reducir la probabilidad de aparicin de los riesgos que afectan a nuestro negocio. Para ello podemos comenzar a poner en marcha una estrategia que incluya la implementacin de polticas y procedimientos de seguridad, tales como la capacitacin del personal, la privacidad en el uso de Internet y del correo electrnico, instalacin de software de seguridad como firewalls, antivirus, antispyware, etc., lo que ayudan a prevenir que usuarios no autorizados accedan a al sistema informtico de nuestra empresa. Tambin es importante que en el caso de que hayamos contratado a un proveedor de TI, se trate de un servicio confiable y que adems aporte sus propias herramientas y experiencia en el mbito de la seguridad. Claro est que siempre puede suceder que a pesar de los esfuerzos volcados existan riesgos que no pueden ser reducidos o eliminados. Es entonces donde

97

debemos hacer hincapi en la reduccin del impacto que esos riesgos tendrn para con nuestro negocio. Bsicamente, se trata de poder definir un plan de continuidad, es decir una estrategia eficaz que nos permita que nuestra empresa contine funcionando, y al mismo tiempo que posibilite la recuperacin rpida de la compaa, luego de que algn evento inesperado afecte a los sistemas de TI. Una de las medidas que se recomiendan al respecto es contratar una pliza de seguro que nos permita cubrir los costos que puedan llegar a provocar este tipo de riesgos TI. Claro que tambin debemos ser precavidos y tratar de adelantarnos a estos infortunios, utilizando medidas tales como almacenamiento de copias de seguridad de los datos fuera del sistema TI, utilizacin de servidores duplicados ubicados en lugares diferentes y utilizacin de servicios en la Nube, entre otros. Tambin contribuye a reducir el impacto la eliminacin de puntos de fallo, como pueden serlo el uso de una sola fuente de suministro elctrico, o el mantenimiento de sistemas de trabajo manuales alternativos, que en definitiva nos permiten seguir funcionando hasta que los servicios se restauren. No obstante, lo ms importante es no entrar en pnico y tener siempre presente un plan claro y conciso, que tambin conozcan los empleados, con el fin de enfrentar la crisis de la mejor manera posible. Dentro de esta planificacin no debemos olvidarnos que las pruebas de seguridad se vuelven esenciales, ya que de ello depende que la estrategia de continuidad ante la crisis sea confiable. Por ello, el anlisis de prueba del plan de continuidad debe comprobar lo siguiente: 1. Si el personal puede trabajar sin acceso a los datos.

98

2. La facilidad con que se puedan restaurar los datos a travs de copias de seguridad, por ejemplo recuperar la informacin almacenada en la Nube. 3. Si los datos de la copia de seguridad se mantienen al da. Cabe destacar que una completa evaluacin de nuestro plan de continuidad implica por lo general la actuacin de nuestros empleados, por lo que se debe interrumpir la jornada laboral y por ende la produccin de nuestra empresa para llevar a cabo la prueba. Es por ello que antes de realizar este tipo de simulacros, es fundamental su planificacin cuidadosa, incluyendo los costos que esta evaluacin tendr para nuestro negocio. Lo ideal, segn los expertos, es realizar este tipo de pruebas cada doce meses, claro que tambin debe realizarse una evaluacin completa en el caso que hayan sido modificado el sistemas de TI que utilizamos en la empresa 18. 2.24 La importancia de analizar los riesgos de las TI Una empresa puede quedar seriamente comprometida debido a los riesgos que conllevan las TI, por ello es fundamental analizar estos peligros. En la actualidad, el uso de las Tecnologas de la Informacin (TI) son un elemento clave para lograr el xito de la gestin en las empresas, y es por ello que cada vez son ms las compaas y PYMES que se vuelcan a utilizar sistemas que les permiten gestionar y administrar ese gran recurso, que no es otro que la informacin. Pero lo cierto es que existen ciertos riesgos asociados al uso de las TI dentro del entorno empresarial, ya sea daos causados accidentalmente por los empleados, o bien debido a intentos deliberados de intrusos, que desean acceder a los datos de la empresa de forma ilegal para sacar provecho de esta informacin.
18

Graciela Marker http://www.gestion.org/gestion-tecnologica/seguridad-informatica/35219/creacion-deuna-estrategia-para-controlar-los-riesgos-de-ti/ 20-10-13

99

Es

all

donde

nuestra

empresa

puede

llegar

quedar

seriamente

comprometida, porque en definitiva en la actualidad el valor de la informacin es enorme. Por eso se vuelve imprescindible poder contar con una estrategia y herramientas que nos permitan evaluar y reconocer todos los riesgos asociados con el uso de las TI, con el objetivo de poder minimizar esos riesgos. En este sentido, lo primero que debemos tener en cuenta para realizar un anlisis serio de la situacin es conocer los riesgos tpicos que suelen presentar las TI, es decir cules son las amenazas ms frecuentes. En general, una de las amenazas habituales en este mbito se centran en daos relacionados al aspecto fsico de los equipos informticos, principalmente de los servidores, que se generan debido al mal trato que muchos empleados suelen dispensarle a sus ordenadores. Claro que adems siempre podemos correr riegos tales como robo, incendio o inundacin. Otra de las amenazas frecuentes son aquellas relacionadas al software, que puede haberse daado y producir errores, lo que genera incompatibilidad en los datos. Pero tambin nuestro sistema de TI puede convertirse en vctima de ciber delincuentes y hackers, que a travs de diferentes tcnicas y virus pueden llegar a infectar por completo el sistema, poniendo en peligro la informacin de nuestro negocio. Asimismo existe la posibilidad de que se produzcan errores en el software debido a fallas tcnicas. En este punto, es importante tener en cuenta que en general, despus de algunos aos de uso, suelen comenzar a fallar los discos duros, lo que inevitablemente genera un desplome catastrfico de nuestro sistema de TI, sobre todo cuando el dao en el disco duro es tan grave que la informacin no puede ser recuperada. Por otra parte, no podemos llegar a enfrentar con ciertas fallas de infraestructura, como por ejemplo la prdida frecuente de la conexin a Internet,

100

lo cual inevitablemente nos hace interrumpir el negocio, lo que significa prdida de ventas y por ende dinero. Dentro de los principales riesgos de las TI, tambin se incluyen el error humano, que en general es sindicada como la principal amenaza de este tipo de sistemas, por lo que es sumamente importante contar con parmetros bien definidos en los procedimientos de seguridad, los cuales deben ser seguidos de manera correcta por los empleados. De lo contrario puede llegar a perderse informacin realmente valiosa. 2.24.1 Evaluacin de riesgos de las TI Hasta aqu se ha conocido algunos de los riesgos ms frecuentes que suelen presentar los sistemas de TI de la empresa. Ahora bien, el siguiente paso ser poder evaluar la presencia de esos peligros en nuestro negocio, para lo cual deberemos ser sumamente cuidadosos, con el fin de evitar gastar demasiado tiempo y dinero. Es por ello que lo ms importante se centra en poder identificar claramente las amenazas concretas y serias de aquellas que no representan demasiado riesgo para el sistema TI de nuestra empresa. Es decir que los riesgos que puedan presentar poca o ninguna amenaza para nuestro negocio deben quedar inmediatamente excluidos en la bsqueda de soluciones. Para realizar el anlisis podemos recurrir a dos tipos de evaluaciones diferentes: la evaluacin cuantitativa y la evaluacin cualitativa. En el caso de llevar a cabo una evaluacin cuantitativa, lo que debemos hacer es centrarnos en los peligros ms graves, teniendo en cuenta dos factores fundamentales: 1. La verdadera probabilidad de que ese riesgo est presente. 2. El costo y el impacto que el mismo produce.
101

Precisamente de la combinacin de ambos factores podremos realizar una evaluacin cuantitativa de los riesgos. Por ejemplo, si un riesgo tiene una alta probabilidad y un alto impacto, entonces deberemos realizar una evaluacin cuidadosa de dicha amenaza, con el fin de hallar la solucin al problema. No obstante, lo cierto es que las evaluaciones cuantitativas de riesgos slo tienen sentido cuando se dispone de buena informacin para ello, y muchas veces las empresas no poseen los datos histricos necesarios para llevar a cabo este tipo de estimaciones. En esos casos podemos optar por realizar un anlisis con un enfoque ms prctico, denominado evaluacin cualitativa, para lo cual debemos utilizar un parmetro definido que nos permita decidir si la probabilidad de ocurrencia de ese riesgo es alta, media o baja. Para ello debemos planificarse una clasificacin de los tipos de riesgo, utilizando medidas tales como las siguientes: Bajo: Provocara la perdida de hasta una hora de produccin. Medio: Causara el cierre de la empresa durante al menos tres das. Alto: Generara la prdida irrevocable de la empresa.

Los mismos parmetros pueden tenerse en cuenta para realizar una clasificacin de riesgos relacionados a los impactos y costos que podran llegar a producir la presencia de amenazas en el sistema TI. Un buen ejemplo de este tipo de evaluacin, sera clasificar un riesgo como Alto cuando estimamos que el mismo puede llegar a producirse varias veces durante un mismo ao. Con estos elementos ya estamos en condiciones de poder analizar nos otros mismo si existen amenazas que pueden poner en riesgo la informacin de

102

nuestra empresa, que en definitiva es uno de los principales recursos de los que disponemos para hacer negocios 19. 2.25 Arquitectura de Sistemas: I.- Cloud Computing. En Cloud Computing, los datos se alojan en un servidor remoto en el centro de proceso de datos de la empresa proveedora y los puestos de trabajo pueden estar en cualquier sitio con una conexin a Internet. Hay una separacin completa entre los datos (servidor) y los clientes (dispositivos con acceso a Internet). O cmo elegir el modelo ms adecuado para mi sistema de gestin documental. Una definicin informal de arquitectura de sistemas es la forma en la que conectamos nuestros dispositivos fsicos, que en el caso de la gestin documental son principalmente el servidor (en el que se guardan todos los documentos), los ordenadores desde los que consultamos estos documentos o aadimos nuevos y los escneres con los que digitalizamos los documentos en papel. Hay otros componentes menos importantes como pueden ser dispositivos mviles de acceso (iPad u otras tabletas y Smartphones o similares) y los dems equipos necesarios en una instalacin, como los routers (de acceso a Internet), conmutadores (para conectar los equipos en la red local), impresoras. Desde el punto de vista de la arquitectura o forma de conectarlos, la decisin es sobre todo del servidor y los ordenadores cliente, los puestos de trabajo (fijos o mviles) de los usuarios. ltimamente parece que no hay otra opcin que no sea la nube, el Cloud Computing.
19

Graciela Marker http://www.gestion.org/gestion-tecnologica/seguridad-informatica/35173/laimportancia-de-analizar-los-riesgos-de-las-ti/ 13-11-2013

103

En este modelo, los datos se alojan en un servidor remoto en el centro de proceso de datos de la empresa proveedora y los puestos de trabajo pueden estar en cualquier sitio, con una conexin a Internet. Hay una separacin completa entre los datos (servidor) y los clientes (dispositivos con acceso a Internet). Formalmente es un modelo muy atractivo, sencillo de instalar, sin

mantenimiento, escalable. Tiene todas las ventajas que repiten sus defensores. Pero tiene un gran inconveniente: la dependencia total de la conexin a Internet. No solo dependo de que funcione mi conexin para acceder a los datos sino que dependo de su velocidad. El conocido ancho de banda, o velocidad de acceso, se convierte en una cuestin decisiva, especialmente en gestin documental en la que el tamao de los archivos que viajan por la Red puede ser bastante importante. No se habla de unos pocos Kilobytes con los datos de una factura o cliente. Son ficheros, PDF, Word, Excel que pueden tener fcilmente 1 2 MB de tamao. Y esto puede ser un gran problema. Por tanto, el modelo Cloud es una opcin, pero ni mucho menos es la nica a considerar, aunque viendo la publicidad de las revistas especializadas es fcil pensar que no hay otra. En realidad hay muchas otras arquitecturas tan vlidas o ms como el cloud y conviene conocerlas para elegir la ms adecuada a mis necesidades, que no tienen por qu coincidir con las de la empresa de al lado 20.

20

Fernando Moreno-Torres Camy http://www.gestion.org/gestion-documental/30940/arquitectura-desistemas-i-cloud-computing/ 30-10-13

104

2.26 Plan de Recuperacin Ante Desastres Un Plan de Recuperacin ante Desastres de Tecnologa de Informacin (del ingls Disaster Recovery Plan) es un proceso de recuperacin y proporciona un enfoque estructurado para responder a los incidentes no previstos que ponen en peligro la infraestructura de Tecnologa de Informacin y/o que han sufrido disrupciones y ayudar a resumir la normalidad en las operaciones, compuesta por Hardware, Software, Redes, Procesos y Personas. El proceso de recuperacin de desastres identifica los sistemas y redes crticos de Tecnologa de Informacin; fija las prioridades para su recuperacin y dibuja los pasos necesarios para reiniciar, reconfigurar y recuperar dichos sistemas y redes. Todo plan integral de recuperacin de desastres debera incluir tambin a todos los proveedores relevantes, las fuentes de experiencia para recuperar los sistemas afectados y una secuencia lgica de los pasos a seguir hasta alcanzar una recuperacin ptima. Proteger las inversiones realizadas por su firma en la infraestructura tecnolgica y garantizar la capacidad empresarial para ejecutar sus operaciones corporativas son las principales razones para poner en marcha un plan de recuperacin de desastres en Tecnologa de Informacin. Para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.

2.26.1 Negocios Con el crecimiento de la tecnologa de informacin y la confianza sobre datos cruciales, el panorama ha cambiado en aos recientes a favor de la proteccin de datos irreemplazables. Esto es evidente sobre todo en la tecnologa de informacin; con los sistemas de ordenadores ms grandes que sostienen informacin digital para limitar prdida de datos y ayudar recuperacin de datos. Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperacin de desastre, sin embargo, esto lo hacen para evitar
105

prdidas ms grandes. De las empresas que tenan una prdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos aos, y slo el 6 % sobrevivir el largo plazo. El mercado de proteccin de datos existente es caracterizado por varios factores: -El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rpido acceso a los datos conservndolos en lnea. -Respaldar los datos de vez en cuando teniendo tecnologas de cintas convencionales de reservas. Como el mercado de recuperacin de desastre sigue sufriendo cambios estructurales significativos, este cambio presenta oportunidades para las empresas de la nueva generacin a que se especialicen en la planificacin de continuidad de negocio y la proteccin de datos fuera de sitio. 2.26.2 Razones para recurrir a un Plan de Recuperacin ante Desastre Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organizacin. Una evaluacin de riesgo debera ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa especfica, incluyendo: Catstrofes. Fuego. Fallos en el suministro elctrico. Ataques terroristas. Interrupciones organizadas o deliberadas. Sistema y/o fallos del equipo. Error humano.

106

Virus, amenazas y ataques informticos. Cuestiones legales. Huelgas de empleados. Prevencin ante los desastres Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda ms que los datos de una semana.

Incluir el software as como toda la informacin de datos, para facilitar la recuperacin.

-Si es posible, usar una instalacin remota de reserva para reducir al mnimo la prdida de datos.

Redes de rea de Almacenamiento (SANs) en mltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estn disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.

Protectores de lnea para reducir al mnimo el efecto de oleadas sobre un delicado equipo electrnico.

El suministro de energa ininterrumpido (SAI). La prevencin de incendios - ms alarmas, extintores accesibles. El software del antivirus. El seguro en el hardware.

2.26.3 Business Continuity Planning (BCP) Continuidad del Negocio es un concepto que abarca tanto la Planeacin para Recuperacin de Desastres (DRP) como la Planeacin para el

Restablecimiento del Negocio. Recuperacin de Desastres es la capacidad para responder a una interrupcin de los servicios mediante la implementacin de un plan para restablecer las funciones crticas de la organizacin (es decir la parte operativa del negocio). Ambos se diferencian de la Planeacin de Prevencin de Prdidas, la cual implica la calendarizacin de actividades como respaldo de sistemas, autenticacin y autorizacin (seguridad), revisin de virus y monitoreo de la utilizacin de sistemas (principalmente para verificaciones de capacidad).
107

En esta ocasin hablaremos sobre la importancia de contar con la capacidad para restablecer la infraestructura tecnolgica de la organizacin en caso de una disrupcin severa Constantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equvocas ocasionadas por el temor, miedo o un extremoso pnico aterrador. Frecuentemente los administradores o responsables de los sistemas de cmputo empiezan a tomar en cuenta la seguridad de su sistema despus de haber sido objeto de un ataque, dando como resultado la prdida de informacin, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores ms importantes que garantizan el crecimiento de la productividad. Velar por la seguridad fsica y lgica no es una tarea que se efecte una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar peridicamente tareas preventivas. El establecimiento de procedimientos y medidas de seguridad estn destinados a salvaguardar la unidad administrativa, el centro de cmputo su estructura fsica, al personal, sus procedimientos operacionales, la informacin y documentacin generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos. Proceso de recuperacin Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc. -Llamar el abastecedor de software e instalar de nuevo el software. -Recuperar los discos de almacenaje que estn fuera de sitio. -Reinstalar todos los datos de la fuente de respaldo. -Volver a ingresar los datos de las pasadas semanas. -Tener estrategias peridicas de respaldos de base de datos.

108

-Monitorear el proceso. Tecnologa -Biblioteca de cinta virtual. -Software de rplica sincrnico. -Tecnologa de almacenaje de rplica. -Servicio telefnico virtual PBX/HOSTED. -Backups remotos de reserva. -Protector de datos contino. -Sistema para la administracin de planes (Moebius) 21.

2.26.4 ndice de Plantilla del Plan de Recuperacin de Desastres Asumiendo que hemos completado una evaluacin de riesgos e identificado amenazas potenciales a nuestra infraestructura de TI, el siguiente paso ser determinar qu elementos de dicha infraestructura son los ms importantes para las operaciones corporativas. Adems, asumiendo que todos los sistemas y redes Tecnologa de Informacin funcionan con normalidad, nuestra empresa debera ser plenamente viable, competitiva y slida desde el punto de vista financiero. Cuando un incidente interno o externo afecta negativamente a la infraestructura de TI, las operaciones corporativas pueden verse amenazadas.

2.26.4.1 Estructura Ideal de un Plan de Recuperacin ante Desastres Segn la Publicacin Especial 800-34, Contingency Planning for Information Technology Systems (Planificacin de contingencias para los sistemas de tecnologas de la informacin), del National Institute for Standards and Technology (NIST, o Instituto Nacional de Estndares y Tecnologa) de los Estados Unidos, lo que viene a continuacin resume la estructura ideal de un plan de recuperacin de desastres TI.

21

http://es.wikipedia.org/wiki/Plan_de_recuperacin_ante_desastres 30-10-13

109

1.

Elaboracin

de

la

declaracin

de

polticas

para

el

plan

de

contingencia: Contar con unas directivas formales proporciona la autoridad y orientacin necesaria para elaborar un plan de contingencia efectivo. 2. Realizacin del anlisis de impacto sobre el negocio (BIA): El anlisis del impacto sobre el negocio ayuda a identificar y priorizar los sistemas y componentes crticos de TI. 3. Identificacin de controles preventivos: Medidas que reducen los efectos de las disrupciones al sistema y pueden aumentar su disponibilidad y reducir los costos de contingencia del ciclo de vida. 4. Desarrollo de estrategias de recuperacin: Tener una estrategia integral garantiza que el sistema se recuperar de manera rpida y efectiva despus de una disrupcin. 5. Desarrollo de un plan de contingencia TI: El plan de contingencia debera contener orientaciones y procedimientos detallados para la restauracin del sistema daado. 6. Prueba, formacin y ejecucin del plan: La prueba del plan identifica lagunas en la planificacin, mientras que la formacin prepara al personal de recuperacin para la activacin del plan; ambas actividades mejoran la eficacia del plan y la preparacin general de la entidad. 7. Mantenimiento del plan: El plan debera ser un documento vivo que se actualiza regularmente para mantenerlo al da con mejoras al sistema.

2.26.4.2 Aspectos clave a considerar al Planificar la Recuperacin de Desastres Tecnologa de Informacin. -Apoyo de la alta gerencia: Asegrese de tener el apoyo de la alta gerencia a fin de lograr alcanzar los objetivos del plan. -Tomarse en serio el proceso de planificacin de RD de T: Aunque la recopilacin y anlisis de los datos para el plan de RD de TI puede llevar mucho tiempo, no es necesario que tenga docenas de pginas. Los plantes

110

simplemente necesitan la informacin correcta, y esa informacin debera ser actual y precisa. -Disponibilidad de estndares: Entre los estndares relevantes que podemos usar a la hora de desarrollar los planes de RD de TI estn los siguientes: NIST SP 800-34, ISO/IEC 24762 y BS 25777. -La sencillez es un grado: Es esencial reunir y organizar la informacin correcta. -Estudiar los resultados con las unidades de negocio: Una vez finalizado el plan de recuperacin de desastres, debemos cotejar sus conclusiones con los lderes de las unidades de negocio para comprobar que nuestras premisas son correctas. -Flexibilidad: La plantilla sugerida en este artculo puede ser modificada en lo que sea necesario para conseguir nuestros objetivos. Teniendo en cuenta las inversiones que las empresas realizan en

infraestructuras TI, sera conveniente que inviertan tambin tiempo y recursos para proteger dichas inversiones de acontecimientos no previstos y potencialmente destructivos 22.

2.27 La Solucin de Acronis Copia de seguridad y recuperacin ante desastres rpida y escalable El crecimiento de los datos est aumentando rpidamente. De hecho, se espera un crecimiento de los volmenes, del 30 por ciento a ms del 150 por ciento cada ao. Cmo puede almacenar, proteger y gestionar sus datos? No es necesario hacer una inversin costosa en infraestructura. No necesita disponer de personal de TI dedicado o un enorme presupuesto. Slo necesita

22

Paul Kirvan, CISA, CISSP, FBCI, CBCP http://searchdatacenter.techtarget.com/es/cronica/De-la-A-a-la-Zplan-para-la-recuperacion-de-desastres-RD-TI 09-11-13

111

un entorno de copia de seguridad y recuperacin de desastres en el que pueda confiar. Necesita Acronis Cloud. Convierta la gestin de datos en una prioridad. Cree que una copia de seguridad fsica local es suficiente? La realidad es que est expuesta a riesgos exactamente igual que los propios datos. Y, como los datos continan creciendo a un ritmo exponencial, tambin lo hace el costo y la complejidad relacionados con la gestin de discos y el almacenamiento en cintas. La solucin: D prioridad a sus datos. Decida qu datos son crticos para la misin de su negocio y gurdelos en una copia de seguridad en el cloud. El almacenamiento en el cloud le permite optimizar sus copias de seguridad, garantizando que los datos con el RTO de prioridad ms alta se guardan online de forma regular para obtener redundancia. Aada una capa adicional de seguridad para el entorno virtual: Configure una copia de seguridad sin agentes en el cloud para proteger los datos de alta disponibilidad. La combinacin de almacenamiento in situ y online le ofrece la posibilidad de restaurar los datos rpidamente desde el cloud, en caso de fallar el servidor local. Adems, el cloud es una solucin ideal para la copia de seguridad de sus empleados mientras viajan, ya que no se requiere una copia de seguridad local. Acronis combina almacenamiento in situ, virtual y en el cloud en una nica interfaz, por lo que es fcil almacenar, gestionar, proteger y acceder a sus datos. Almacenamiento escalable: Bueno para sus datos. Bueno para su presupuesto. Predecir la cantidad de espacio de almacenamiento que necesitar para volmenes de datos con un crecimiento explosivo puede ser desalentador. Con

112

Acronis, no tiene por qu ser as. Podr comprar el espacio que necesite para empezar y luego actualizarlo en cualquier momento. Beneficios del cloud: -Una alternativa rentable a la copia de seguridad remota fsica utilizando los medios tradicionales -Escalabilidad de las necesidades de almacenamiento -Sin inversin inicial de infraestructura remota -Seguridad para sus datos dentro del centro de datos -ROI ms alta en la recuperacin de desastres -Acceda a los datos en cualquier momento y en cualquier lugar desde un dispositivo mvil -Menor riesgo de tiempo de inactividad 23

2.28 CLOUD COMPUTING Y LA FILOSOFA OPENSOURCE De acuerdo a una nota publicada por Black Duck24, la cantidad de proyectos de Open Source Software sobre Cloud Computing ha crecido a la par del crecimiento y adopcin de Cloud Computing en el tiempo. Pero entonces, Por qu se relacionan? Cul es la necesidad de esta simbiosis? Existen muchas respuestas posibles pero, la ms precisa es por cuestiones poltico-econmicas. Por ejemplo; Amazon el principal proveedor de infraestructura sobre la nube (IaaS) no vera con buena estrategia de negocio que toda su infraestructura dependa de un producto de terceros, principalmente cuando este es el key factor del valor agregado de su negocio. Qu pasara si esta infraestructura estuviese montada sobre Vcloud de VmWarey de un da para otro, este ltimo decidiera aumentar el valor de sus licencias o

23

http://www.acronis.com.mx/solutions/enterprise/cloud.html 03-10-13 http://www.blackducksoftware.com/resources/data

24

113

simplemente dejar de brindarle soporte? Esto es algo que, desde el punto de vista de negocios, es una obligacin la no dependencia (un proveedor se vuelve competencia). Para salvaguardar este tipo de situaciones es donde comienzan a tener sentido los sistemas de cdigo abierto (o en ingls Open-Source Software). Por qu? Simplemente no le pertenecen a nadie y son de todos al mismo tiempo. En este campo surgen alternativas en todas las esferas de Cloud Computing: IaaS, SaaS y PaaS (referirse a Black Duck y a la nota anterior sobre Cloud Computing). Por citar un ejemplo, OpenStack es un proyecto bajo licencia de la Apache Foundation, que es un OSS, que actualmente cuenta con el soporte (esto es inversin en dinero) de aproximadamente 80 empresas, entre ellas, la NASA, Cisco, Dell, entre otros. En Software como servicio (SaaS en sus siglas en ingls) se tiene a eyeOS (escritorio web, similar a Wave de Google) o Drupal Gardens (versin en la nube del CMS Drupal). Se pueden citar miles de ejemplos, pero lo importante de todo esto es entender que la filosofa del software libre va a ir cada vez ms de la mano con Cloud Computing. Lo fundamental en esto es responder las interrogantes Cul es el negocio de todo esto? Cul es el beneficio de los aportes a estos proyectos? En el caso de colaborar con proyectos de IaaS, los beneficios son claros si se es una empresa que brinda servicios de IaaS, PaaS o SaaS y no se quiere que los sistemas dependan de una corporacin como VmWare o Hyper-V de Microsoft (lo que se suele llamar en la jerga empresarial socio indirecto). En los proyectos de SaaS, se puede ofrecer servicios tal como lo indica la filosofa Open-Source Software, contribuyendo y brindando soporte a las

114

aplicaciones que se suben a la nube, pudiendo ser esta de tipo hbrida, pblica o privada. Existe actualmente proyectos como el DeltaCloud (soportado por Red Hat) que hace referencia a un subset de herramientas (APIs) de interconexin entre diferentes sistemas IaaS, como Amazon EC2 y Microsoft Azure. Si bien todava los proyectos de interfaces entre distintos sistemas Cloud se encuentran, la mayora, en alpha/beta. No es de extraarse que en menos de un ao surja algn estndar, ya que se est convirtiendo rpidamente en una necesidad insatisfecha del mercado. Todo esto obviamente bajo licencia open source. En resumen, Cloud Computing es el nuevo paradigma que lleg para quedarse y demostrar en un futuro (ya podramos decir que es el presente) que formar parte de la nueva revolucin y forma de montar negocios de IT, Cloud Computing debera extasiar a aquellos que trabajan y defienden a la filosofa open source dado que les permitir fortalecerla con los aportes tecnolgicos en los que trabaje la comunidad. Aportes que beneficiarn en gran medida tanto a start-ups y particulares como a empresas. 2.29 ASPECTOS LEGALES 2.29.1 LA COMPUTACIN EN LA NUBE EN EUROPA Antecedentes El 27 de septiembre de 2012, la Comisin Europea adopt la estrategia Liberar el potencial de la computacin en nube en Europa (IP/12/1025,

MEMO/12/713). Esta estrategia est concebida para acelerar y aumentar el uso de la computacin en nube en toda la economa, para seguir promoviendo el mercado nico digital. Se basa en otras iniciativas legislativas ya presentadas, como la reforma de la proteccin de datos de la UE (MEMO/13/923) y la propuesta de normativa europea en materia de compraventa de carcter facultativo (MEMO/13/792).

115

El grupo de expertos est encargado de ayudar a la Comisin a estudiar frmulas para mejorar el marco jurdico de los contratos relativos a la computacin en nube que afectan a los consumidores y a las PYME (IP/13/590), con el fin de reforzar la confianza de los consumidores y de las PYME en la celebracin de tales contratos.

De acuerdo con la Estrategia Europa 2020, en el marco de la Agenda Digital, el Comit Econmico y Social Europeo ha elaborado un Dictamen sobre la computacin en la nube, tras efectuar distintos trabajos sobre aspectos que le afectan, como son: 1. Proteccin de Datos, 2. Sistemas de

Telecomunicaciones, 3. Comunicaciones Electrnicas, 4. Internet, 5. Proteccin de los Consumidores. Entre los beneficios de este modelo destacan: inversin inicial reducida, reduccin de plazos de instalacin, refuerzo del modelo de servicio, contabilidad y control de costes, movilidad de los asalariados. El Dictamen tambin plantea distintos aspectos crticos de la computacin en la nube, como son: la seguridad de los datos, la dificultad para determinar la reglamentacin aplicable, los derechos de autor, la portabilidad, etc.

2.29.2 LA COMPUTACIN EN LA NUBE EN LATINOAMERICA Las empresas latinoamericanas estn adoptando las oportunidades que ofrece la computacin en la nube, con cerca de 40% de utilizacin de estas plataformas en las pequeas y medianas empresas (pymes) desde 2010. 25 La nube proporciona un nivel de potencia que hasta hace poco slo estaba disponible para las empresas con grandes presupuestos. As, permite incrementar la capacidad tecnolgica rpidamente en respuesta a la demanda de los clientes, contribuyendo a igualar las condiciones con otras regiones y pases que tradicionalmente han tenido una ventaja competitiva en esta materia.
25

http://www.americaeconomia.com/analisis-opinion/oportunidades-en-la-nube-para-latinoamerica

116

Sin embargo, el poder de la computacin en la nube y el fomento al progreso econmico que sta genera hacen necesario que nuestros sistemas legislativos consideren ciertas reformas normativas que aceleren la adopcin de esta forma de procesar y almacenar informacin e incentiven su correcto uso.

Uno de los principales desafos es proteger la privacidad de datos con un marco normativo adecuado para la nube. El xito de la computacin en la nube depende de un marco slido y moderno para proteger los datos de los consumidores. En ausencia de ese marco, los usuarios carecen de la confianza para almacenar sus datos en la nube. Sin embargo, muchos pases de la regin estn mirando la legislacin vigente en Europea como modelo, cuando la propia Unin Europa se encuentra ahora en el proceso de repensar y reformar su rgimen -adoptado en la dcada del 90-, que ya no logra sortear los desafos de un mundo globalizado en que los datos traspasan las fronteras y los continentes.

Otro importante reto es acordar los principios de la soberana de datos. A medida que la nube evoluciona, las autoridades nacionales, se enfrentan a diversos retos: la delincuencia en lnea, el uso de Internet para amenazar la seguridad pblica o la seguridad nacional, muchas veces incluso cuando los datos se obtienen o transfieren fuera de su jurisdiccin. Los gobiernos de toda Amrica Latina y de todos los pases en general, beneficiarn sus economas locales cuando se logre determinar universalmente reglas claras de

competencia y acceso a los datos.

Tambin se debe trabajar para lograr un marco jurdico armonizado para la nube. En la medida que la computacin en la nube se desarrolla, las limitaciones geogrficas tradicionales aplicables a los flujos de datos comienzan a desaparecer. La informacin puede ser creada en Brasil utilizando un

117

software alojado en Argentina, procesado en el Per, almacenados en Chile y ser accedido desde cualquier lugar en Amrica Latina y el mundo.

2.29.3 LA COMPUTACIN EN LA NUBE EN EL SALVADOR En nuestro pas no existe actualmente un marco regulatorio sobre el uso de servicios en la nube, la SIGET se encuentra trabajando en ello. Sin embargo, esto requiere de varios elementos, incluida la discusin a travs de la ejecucin penal y civil efectivas, con sanciones significativas y oportunas, un marco jurdico que favorezca la cooperacin y el intercambio de informacin entre los sectores pblico y privado, as como el intercambio de conocimientos tcnicos y la capacidad de aplicacin de la ley a proveedores que salgan de nuestra jurisdiccin. 2.29.4 COPYLEFT Y CREATIVE COMMONS Si bien Creative Commons (CC) y Copyleft apuntan ambos a una

transformacin en el sistema del Copyright, no son exactamente lo mismo. Aqu se debe hacer una distincin entre licencias libres y abiertas. Licencias libres son aquellas que cumplen con las cuatro libertades que sealaba Stallman, en cambio con las licencias abiertas los autores permiten ciertos usos de la obra, pero restringen otros. El Copyleft es una licencia libre; pero no todas las licencias Creative Commons son libres ya que algunas no permiten usos comerciales u obras derivadas. Explica Lawrence Lessig, impulsor del Creative Commons: Una licencia de Creative Commons constituye una concesin de libertad a cualquiera que acceda a la licencia, y de un modo ms importante, una expresin del ideal de que la persona asociada a la licencia cree en algo distinto a los extremos de Todo o Nada. Los contenidos se marcan con la marca de CC, lo que no significa que se renuncie al copyright, sino que se conceden ciertas libertades

118

Creative Commons es una ONG estadounidense que cre una serie de licencias flexibles que permiten a los autores de las obras elegir cmo quieren que sus producciones se distribuyan. En su sitio web explican su misin: Creative Common s desarrolla, apoya y brinda infraestructura jurdica y tcnica que maximiza la creatividad digital, el intercambio y la innovacin No todas las licencias de Creative Commons permiten la derivacin, algo que s posibilita el Copyleft, aunque todas posibilitan la distribucin. Existen seis grandes tipos de licencias Creative Commons: 1. Atribucin (Attribution) CC BY: Se permite la copia, distribucin y presentacin pblica de la obra y trabajos derivados de la misma siempre que se reconozca y cite adecuadamente al autor original. 2. Atribucin- No comercial (Attribution -Non-commercial) CC BY-NC: Se permite la copia, distribucin y presentacin de la obra y trabajos derivados de la misma siempre que se realice con fines no comerciales y se cite adecuadamente al autor original. No es necesario licenciar las obras derivadas bajo la misma licencia. 3. Atribucin sin obras derivadas (Attribution-No Derivs) CC BY-ND: Se permite la copia, distribucin y presentacin de la obra en su versin original, incluso con fines comerciales; pero se prohbe la realizacin de trabajos derivados de la misma. 4. Atribucin Compartir igual (Attribution- Share Alike) CC BY-SA: Se permite la distribucin de trabajos derivados de la obra, incluso con fines comerciales, siempre que se realice bajo una licencia idntica a la que ampara a la obra original. 5. Atribucin-NoComercial-Compartir Igual (Attribution- Non commercial- Share alike) CC BY-NC-SA Se permite la distribucin de trabajos derivados de la obra sin fines comerciales, siempre que se realice bajo una licencia idntica a la que ampara a la obra original.

119

6. Atribucin-NoComercial-SinObraDerivada (Attribution- Non comercial- No Derivs) CC BY-NC-ND Es la licencia ms restrictiva. Se permite slo la descarga de los trabajos para compartirlos con otros sin fines comerciales y sin posibilidad de hacer obras derivadas

El documento ha quedado establecido con el tipo de licenciamiento: Creative Commons Atribucin-NoComercial-CompartirIgual 3.0 Unported.

2.30 TERMINOLOGA BSICA - Amazon EC2: Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web que proporciona capacidad informtica con tamao modificable en la nube. Est diseado para facilitar a los desarrolladores recursos informticos escalables basados en web. - API: Interfaz de programacin de aplicaciones (IPA) o API (del ingls Application Programming Interface) es el conjunto de funciones y

procedimientos (o mtodos, en la programacin orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstraccin. - AWS: Amazon Web Services (abreviado AWS) es una coleccin de computacin remotos servicios (tambin llamados servicios web) que en conjunto conforman un cloud computing plataforma, que ofrece a travs de Internet Amazon.com. - BBN: Perno, Beranek y Newman (originalmente Bolt, Beranek and Newman) es una empresa de alta tecnologa que provee servicios de investigacin y desarrollo. - CMS Web: Un sistema de gestin de contenidos (o CMS, del ingls Content Management System) es un programa que permite crear una estructura de
120

soporte (framework) para la creacin y administracin de contenidos, principalmente en pginas web, por parte de los administradores, editores, participantes y dems roles. - CRM: Es una forma de gestionar la relacin con los clientes para lograr un beneficio mutuo y duradero. Concretamente, los modernos sistemas de CRM le permiten capturar la informacin sobre las interacciones con los clientes e integrarlos a travs de funciones relacionadas con el cliente y la base de datos. - Gap: Gap Analysis (anlisis de diferencias) que permite identificar las acciones a tomar para alcanzar dicho estado futuro, a nivel de organizacin, sistemas, procesos, personal y proyectos. Posteriormente los planes tcticos (p.e. de carcter anual) programarn dichas acciones. - GREENFIELD: (tierra verde, terreno virgen) se refiere a realizar un proyecto desde cero o cambiar completamente uno existente. La imagen es aquella construccin de la tierra de greenfield, donde no es necesario remodelar o demoler una estructura existente. - Heterogneo: Es aquel que se encuentra compuesto por hardware con caractersticas fsicas distintas entre s, y software con caractersticas operativas distintas entre s, pero que se pueden comunicar utilizando medios comunes. - ISVs: Un proveedor de software independiente (ISV) es una empresa especializada en la fabricacin o la venta de software, diseado para la masa o el nicho de mercado. Normalmente, esto se aplica para el software de aplicacin especfica o incrustada, de otros fabricantes de software. - IT: Information Technology son las tecnologas de la informacin y la comunicacin (TIC, TICs o bien NTIC para Nuevas Tecnologas de la Informacin y de la Comunicacin) agrupan los elementos y las tcnicas

121

utilizadas en el tratamiento y la transmisin de las informaciones, principalmente de informtica, internet y telecomunicaciones. - Ley de Grosch: (Herb Grosh) El coste de los sistemas informticos es proporcional a la raz cuadrada de su potencia. - Ley de Moore: Es un trmino informtico originado en la dcada de 1960 y que establece que la velocidad del procesador o el poder de procesamiento total de las computadoras se duplica cada doce meses. En un principio, la norma no era muy popular pero s se sigue utilizando hasta el da de hoy. - Multi-tenant: Las arquitecturas multi-tenant (multi-propietario) son cada vez ms utilizadas entre los proveedores de SaaS (Software as a Service). En un entorno multi-tenant, todos los clientes y sus usuarios consumen el servicio desde la misma plataforma tecnolgica, el intercambio de todos los componentes de la tecnologa incluyendo el modelo de datos, servidores y las capas de base de datos. - Netscape: Es un navegador web y el primer producto comercial de la

compaa Netscape Communications corporation que es una empresa productora de software creada por Marc Andreessen, uno de los autores de Mosaic, cuando se encontraba en el NCSA (Centro Nacional de Aplicaciones para Supercomputadores) de la Universidad de Illinois en Urbana-Champaign. Netscape fue el primer navegador comercial. - Pool de Recursos: La utilizacin de rsp ( resource pool ) se utiliza bsicamente para repartir los recursos del servidor de manera que puedas segmentarlos y utilizarlos de manera que puedas hacer reservas de estos recursos para grupos de VMs que se encuentran bajo este. La segmentacin a nivel de recursos puede hacerse para la CPU, memoria, almacenamiento y red. - REST: Transferencia de estado representacional, es un estilo arquitectnico que abstrae los elementos arquitectnicos dentro de un entorno distribuido

122

hipermedia sistema. Pasa por alto los detalles de implementacin del componente y la sintaxis del protocolo con el fin de centrarse en las funciones de los componentes, las limitaciones de su interaccin con otros componentes, y su interpretacin de los elementos de datos importantes, se ha convertido en una predominante web API modelo de diseo. - Sandetel: (Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.) es una empresa pblica adscrita a la Consejera de Economa, Innovacin y Ciencia de la Junta de Andaluca, cuyo objetivo es contribuir al desarrollo y fomento de la innovacin y las Tecnologas de la Informacin y la Comunicacin (TIC) en la sociedad, en la empresa andaluza y en las administraciones pblicas. - Sistema de Billing: Es el lenguaje del mailing, se conoce como el proceso compuesto por la adecuacin de fichero, el proceso representa la

externalizacin de la generacin y entrega al correo de su facturacin, lo cual resulta muy interesante ya que su empresa no necesitar disponer de la infraestructura, recursos y conocimientos que son necesarios para el desarrollo del envo. - SOA: Arquitectura Orientada a Servicios, es un software de diseo y arquitectura de software modelo de diseo basado en piezas discretas de software que proporcionan funcionalidad de las aplicaciones como servicios a otras aplicaciones. Esto se conoce como servicio de orientacin. - STREAMING: Es una corriente continua (sin interrupcin). Este tipo de tecnologa funciona mediante un bfer de datos que va almacenando lo que se va descargando en la estacin del usuario para luego mostrarle el material descargado. Esto se contrapone al mecanismo de descarga de archivos, que requiere que el usuario descargue por completo los archivos para poder acceder a su contenido.

123

- TCO: El Protocolo de Control de Transmisin (TCP en sus siglas en ingls, Transmission Control Protocol que fue creado entre los aos 1973 1974 por Vint Cerf y Robert Kahn) es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a travs de las cuales enviarse datos. - Ubicuo: Mark Weiser acu en 1980 el trmino ubiquitous computing (computacin ubicua o informtica ubicua) para ref erirse al proceso por el cual los ordenadores se estn integrando perfectamente en el mundo fsico, la presencia de los ordenadores es menos visible, la nueva tecnologa se entremezcla discretamente en nuestro da a da, a travs de dispositivos integrados en los objetos ms cotidianos. Esta tecnologa penetrante est totalmente centrada en la persona, lo que implica una nueva forma de interactuar con los ordenadores. - VMWARE: (VM de Virtual Machine) Es una filial de EMC Corporation que proporciona software de virtualizacin disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma Mac OS X que corre en procesadores INTEL, bajo el nombre de VMware Fusion. - VPN: Una red privada virtual en la informtica se extiende una red privada a travs de una red pblica, tales como la Internet. - WSDL: El Web Services Description Language es un XML basado en lenguaje de descripcin de la interfaz que se utiliza para describir la funcionalidad que ofrece un servicio web.

124

CAPITULO III 3. SISTEMA DE HIPTESIS 3.1 HIPTESIS GENERAL Los Servicios en la Nube inciden en las estrategias de seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

3.2 HIPTESIS ESPECFICAS Los Servicios en la Nube proporcionan una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Los Servicios en la Nube garantizan la seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Los Servicios en la Nube aseguran la disponibilidad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

125

3.3 RELACIN ENTRE OBJETIVOS E HIPTESIS Objetivos Hiptesis

Objetivo General Investigar como los Servicios en la Nube Inciden en las Estrategias de Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Hiptesis General Los Servicios en la Nube inciden en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Objetivo Especifico Uno Evaluar en qu medida los Servicios en la Nube Proporcionan una Gestin Eficiente de Recursos Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Hiptesis Especifica Uno Los Servicios en la Nube proporcionan una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Objetivo Especifico Dos Determinar de qu manera los Servicios en la Nube Garantizan la Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Hiptesis Especifica Dos Los Servicios en la Nube garantizan la seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Objetivo Especifico Tres Identificar de qu forma los Servicios en la Nube Aseguran la Disponibilidad de Aplicaciones y Datos de la Pyme de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Hiptesis Especifica Tres Los Servicios en la Nube aseguran la disponibilidad de aplicaciones y datos de la Pyme de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

126

3.4 RELACIN ENTRE HIPTESIS GENERAL E HIPTESIS ESPECFICAS


Hiptesis General

Los Servicios en la Nube inciden en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.
Hiptesis Especifica Uno Hiptesis Especifica Dos Hiptesis Especifica Tres

Los Servicios en la Nube Los proporcionan una gestin Nube

Servicios

en

la Los Servicios en la Nube la aseguran de disponibilidad la de

garantizan

eficiente de recursos de seguridad

Hardware y Software de aplicaciones y datos de aplicaciones y datos de la Pequea y Mediana la Pequea y Mediana la Pyme de la Pequea y Empresa Municipios de de los Empresa San Municipios de de los Mediana Empresa de los San Municipios de San

Salvador, Soyapango e Salvador, Soyapango e Salvador, Soyapango e Ilopango, Departamento Ilopango, Departamento Ilopango, Departamento de San Salvador en el de San Salvador en el de San Salvador en el ao 2013. ao 2013. ao 2013.

127

3.5 OPERACIONALIZACIN DE VARIABLES Hiptesis Especfica uno


-He1. Los Servicios en la Nube proporcionan una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Variable Independiente Los Servicios en la Nube. Variable Dependiente Una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Definicin Conceptual Acciones a realizar para un mejor desempeo de recurso de Hardware y Software de la empresa. Definicin Operacional desarrollo Optimizacin de recursos: Humano, financiero y tecnolgico. Indicadores de la -Ahorro monetario -Infraestructura -Modelo de prestacin de servicio de negocio. -Almacenamiento -Confidencialidad de los datos. -Multiplataforma -Rpida movilizacin de recurso (Software). -Uso eficiente de servicio de energa. -Alto grado de automatizacin. -Implementacin rpida. -Virtualizacin avanzada. -Aumento en nmero de servicios basado en la red.

Definicin Conceptual Todas las aplicaciones a las cuales se tienen acceso y se hace uso a travs del internet.

Definicin Operacional Software que empresarial brinda mayor

Indicadores -Adaptabilidad empresa. a las necesidades

128

Hiptesis Especfica dos


-He2. Los Servicios en la Nube garantizan la seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Variable Independiente Los Servicios en la Nube. Variable Dependiente La seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Definicin Conceptual Consiste en establecer vnculos que protejan la informacin y aplicaciones para el correcto funcionamiento de la empresa. Definicin Operacional desarrollo Restriccin de gestin de acceso a los diferentes recursos de la empresa. Indicadores -Proteccin de almacenamiento de dato -Encriptamiento de datos -Modelo de negocio. prestacin de servicio de -Control de acceso -Modelo de prestacin de servicio de negocio. -Infraestructura. -Polticas de seguridad. -Seguridad de Virtualizacin. -Minimizacin de intrusin o ataques. -Acceso seguro

Definicin Conceptual Todas las aplicaciones a las cuales se tienen acceso y se hace uso a travs del internet.

Definicin Operacional Software que empresarial brinda mayor

Indicadores -Adaptabilidad a las necesidades de la empresa.

-Confidencialidad de los datos. -Rpida movilizacin de recurso (Software). -Uso eficiente de servicio de energa. -Alto grado de automatizacin. -Implementacin rpida. -Virtualizacin avanzada. -Aumento en nmero de servicios basado en la red.

129

Hiptesis Especfica tres


-He3. Los Servicios en la Nube aseguran la disponibilidad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Variable Independiente Los Servicios en la Nube. Variable Dependiente La disponibilidad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Definicin Conceptual Se logra mediante el acceso a internet y manejo de la multiplataforma que tiene la empresa. Definicin Operacional desarrollo Uso de los diferentes dispositivos electrnicos y ancho de banda para dar paso a la informacin. Indicadores de la -Proveedor de servicio de Internet. -Ancho de banda de Internet. -Modelo de prestacin de servicio de negocio. -Recurso (Hardware y Software). -Confidencialidad de los datos. -Multiplataforma. -Disminucin de Costos monetarios. -Flexibilidad -Rpida movilizacin de recurso (Software). -Catlogo de Servicios estandarizados -Uso eficiente de servicio de energa. -Alto grado de automatizacin. -Implementacin rpida. -Virtualizacin avanzada. -Aumento en nmero de servicios basado en la red.

Definicin Conceptual Todas las aplicaciones a las cuales se tienen acceso y se hace uso a travs del internet.

Definicin Operacional Software que empresarial brinda mayor

Indicadores -Adaptabilidad empresa. a las necesidades

130

3.6 MATRIZ DE CONGRUENCIA


Operacionalizacin de Hiptesis Presentacin del Tema Enunciado del Problema Planteamiento de Hiptesis Hiptesis General Extraccin de Variables Extraccin de Indicadores Formulacin de Objetivos

Pregunta General -Los Servicios en la Nube y su Incidencia en las Estrategias de Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. -Cmo inciden los servicios en la nube en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013? Pregunta Especifica 1 -En qu medida los servicios en la nube proporcionan una gestin eficiente de recursos de Hardware Y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013?

V.I.

V.D.

V.I

V.D. Objetivo General -Investigar como los Servicios en la Nube Inciden en las Estrategias de Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013. Objetivo Especifico 1 -Evaluar en qu medida los Servicios en la Nube Proporcionan una Gestin Eficiente de Recursos Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013

-Los Servicios en la Nube -Los Servicios en la -Estrategias de inciden en las estrategias Nube. Seguridad de de seguridad de aplicaciones de la aplicaciones y datos de la Pequea y Mediana Pequea y Mediana Empresa de los Empresa de los Municipios de San Municipios de San Salvador, Soyapango Salvador, Soyapango e e Ilopango, Ilopango, Departamento Departamento de de San Salvador en el San Salvador en el ao 2013. ao 2013.

Hiptesis Especifica 1

V.I.1

V.D.1

V.I.1 -Adaptabilidad a las necesidades de la empresa. -Modelo de prestacin de servicio de negocio. -Confidencialidad de los datos. -Rpida movilizacin de recurso (Software). -Uso eficiente de servicio de energa. -Alto grado de automatizacin. -Implementacin rpida. -Virtualizacin avanzada. -Aumento en nmero de servicios basado en la red.

V.D.1 -Ahorro monetario. -Infraestructura. - Almacenamiento. -Multiplataforma.

-Los Servicios en la Nube -Los Servicios en la -Una gestin eficiente proporcionan una gestin Nube. de recursos de eficiente de recursos de Hardware y Software Hardware y Software de de la Pequea y la Pequea y Mediana Mediana Empresa de Empresa de los los Municipios de San Municipios de San Salvador, Soyapango Salvador, Soyapango e e Ilopango, Ilopango, Departamento Departamento de de San Salvador en el San Salvador en el ao 2013. ao 2013.

131

Pregunta Especifica 2

Hiptesis Especifica 2

V.I.2

V.I.2

V.I.2 -Adaptabilidad a las necesidades de la empresa. -Modelo de prestacin de servicio de negocio. -Confidencialidad de los datos. -Rpida movilizacin de recurso (Software). -Uso eficiente de servicio de energa. -Alto grado de automatizacin. -Implementacin rpida. -Virtualizacin avanzada. -Aumento en nmero de servicios basado en la red. V.I.3

V.D.2 -Proteccin de almacenamiento de dato -Encriptamiento de datos. -Control de acceso. -Modelo de prestacin de servicio de negocio. -Infraestructura. -Polticas de seguridad. -Seguridad de Virtualizacin. -Minimizacin de intrusin o ataques. -Acceso seguro. V.D.3 -Proveedor servicio Internet.

Objetivo especfico 2 -Determinar de qu manera los Servicios en la Nube Garantizan la Seguridad de Aplicaciones y Datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

-De qu manera los -Los Servicios en la Nube servicios en la nube garantizan la seguridad garantizan la seguridad de aplicaciones y datos de aplicaciones y datos de la Pequea y Mediana de la Pequea y Mediana Empresa de los Empresa de los Municipios de San Municipios de San Salvador, Soyapango e Salvador, Soyapango e Ilopango, Departamento Ilopango, Departamento de San Salvador en el de San Salvador en el ao 2013. ao 2013?

-Los Servicios en la -La seguridad de Nube. aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

Pregunta Especifica 3 -De qu forma los servicios en la nube aseguran la disponibilidad de aplicaciones y datos de la de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013?

Hiptesis Especifica 3

V.I.3

V.D.3

Objetivo Especifico 3

-Los Servicios en la Nube -Los Servicios en la -La disponibilidad de -Adaptabilidad a las aseguran la Nube. aplicaciones y datos necesidades de la disponibilidad de de la Pequea y empresa. aplicaciones y datos de la Mediana Empresa de -Modelo de prestacin Pyme de la Pequea y los Municipios de San de servicio de negocio. Mediana Empresa de los Salvador, Soyapango -Confidencialidad de Municipios de San e Ilopango, los datos. Salvador, Soyapango e Departamento de -Rpida movilizacin de Ilopango, Departamento San Salvador en el recurso (Software). de San Salvador en el ao 2013. -Uso eficiente de ao 2013. servicio de energa. -Alto grado de automatizacin. -Implementacin rpida. -Virtualizacin avanzada. -Aumento en nmero de servicios basado en la red.

de qu de -Identificar de forma los Servicios en la Nube Aseguran la Disponibilidad de -Ancho de banda Aplicaciones y Datos de la Pequea y Mediana de Internet. Empresa de los Municipios de San -Recurso (Hardware y Salvador, Soyapango e Ilopango, Departamento Software). de San Salvador en el ao 2013. -Multiplataforma.

132

CAPITULO IV 4. METODOLOGA DE LA INVESTIGACION 4.1 TIPO DE ESTUDIO. La presente investigacin tiene como finalidad desarrollar los diferentes tipos de estudio entre ellos estn: Investigacin Bibliogrfica e Investigacin de campo.

4.1.1 INVESTIGACIN BIBLIOGRFICA Es la que se utiliz a travs de la consulta y revisin de diferentes fuentes bibliogrficas como: libros, separatas, folletos, enciclopedias, boletines y otras fuentes relacionadas con el tema como Internet, entre otros.

4.1.2 INVESTIGACIN DE CAMPO: Esta se llev a cabo por medio de la aplicacin de los instrumentos que fueron elaborados con base en los indicadores, lo que permiti la recopilacin de la informacin necesaria de parte de los sujetos de la muestra, quienes fueron consultados en forma directa en cada uno de los lugares en donde desarrollan sus actividades; el instrumentos bsico que se utiliz en este caso es la gua de cuestionario administrada a usuarios de los servicios en la nube en las pequeas y medianas empresas donde se realiz el estudio, y se complement con una gua de entrevista dirigida a especialistas y conocedores del tema.

4.2 NIVELES DE ESTUDIO La presente investigacin se desarroll aplicando los siguientes niveles de estudio: Exploratorio, Descriptivo, Explicativo. Estos niveles se utilizaron porque permitieron realizar un mejor estudio al fenmeno tanto de sus causas efecto para orientar el desarrollo de la investigacin.

133

4.2.1 EXPLORATORIO: Es la bsqueda de informacin de manera general del problema permitiendo observar detalladamente el objeto de estudio (pequeas y medianas empresas), adems la revisin de otros estudios y publicaciones efectuados en el tema de carcter descriptivo, este contribuy a una aproximacin o acercamiento del fenmeno en estudio a travs de la obtencin de la informacin preliminar.

4.2.2 DESCRIPTIVO: Es describir la informacin general obtenida por medio del estudio exploratorio, lo ms importante que se relaciona con la problemtica planteada, lo cual signific seleccionar y organizar la informacin para analizar e interpretar el problema.

Por medio del

mismo se determin la descripcin de las variables para el

estudio y la relacin de causa y efecto; el cual sirvi para construir la formulacin y delimitacin del problema.

4.2.3 EXPLICATIVO: La investigacin realizada permiti la explicacin y aclaracin del tema en estudio, presenta la siguiente estructura sistemtica relacionando causa y efecto entre las variables del problema estudiado, la investigacin de campo juntamente con la terica permiti analizarla con relacin a los objetivos e hiptesis formulados para el estudio, haciendo un anlisis interpretativo de los resultados obtenidos y finalmente el planteamiento de las conclusiones y recomendaciones.

A travs de la informacin terica que fue consultada, as como el planteamiento de objetivos e hiptesis las cuales fueron analizadas con sus variables e indicadores a partir de esto se formul la explicacin de la relacin en trminos de causa y efecto entre las variables investigados, se lleg a las
134

hiptesis formuladas para el estudio realizando un anlisis e interpretacin de los resultados del estudio.

4.3 MTODO LGICO: Los mtodos aplicados a orientar la estructura del pensamiento lgico cientfico son: Deductivo, Inductivo, Analtico y Sinttico.

4.3.1 DEDUCTIVO: Consiste en ordenar las ideas de lo general a lo particular y se utiliz en los captulos I, II, al incorporar toda la informacin obtenida por medio de la investigacin.

4.3.2 INDUCTIVO: Se realiza desde lo particular a lo general el cul se aplica en el Captulo V, al procesar la informacin obtenida por medio de la investigacin de campo.

4.3.3 ANALTICO: Significa desagregar descomponer un todo en sus partes para identificar y estudiar cada uno de sus elementos y las relaciones entre s y con el todo. Puede ser de naturaleza racional en la investigacin, se utiliz el todo racional en la investigacin, porque es la unidad terica conceptual el cual est integrado por conceptos, juicios, razonamientos, e hiptesis, leyes y teoras y es aplicado en el captulo III, IV, y V.

4.3.4 SINTETICO: Se aplica en el captulo VI, donde se realiza el anlisis e interpretaciones de los resultados y posteriormente pasar a construir las conclusiones y recomendaciones del tema en estudio.

4.4 SUJETO Y OBJETO DE ESTUDIO Definido el objeto de estudio que para el caso son los servicios en la nube y su incidencia en las estrategias de seguridad de la pequea y mediana empresa,
135

as como tambin el sujeto de estudio que son las pequeas y medianas empresas de los municipios de San Salvador, Soyapango e Ilopango, se procedi a determinar el diseo a seguir estableciendo criterios claves, poblacin y muestra, que consisti en seleccionar las unidades elementales de la poblacin segn el criterio del equipo del presente estudio a juicio del cual goza de representatividad.

4.5 UNIDADES DE ANLISIS Revisin de bibliografa sobre el tema a investigar Revisin de documentos de gremios y asociaciones empresariales. Seleccin de municipios Asignacin de empresas por tamaos Identificacin de conocedores y especialistas Visita a empresas relacionadas con el servicio a la nube Visita de campo para observar condiciones de las empresas sujetos a investigacin.

4.6 POBLACIN Y MUESTRA. El universo Poblacional que constituyo la presente investigacin est formulado por 3183 empresas, que se encuentran ubicadas en los municipios de San Salvador, Soyapango e Ilopango.

4.6.1 POBLACIN: La poblacin que se tom en cuenta para esta Investigacin fue de 3183 usuarios que hacen uso de los servicios en la nube en dos sectores, pequea y mediana empresa, as tambin se tomaron en cuenta Especialistas y

Conocedores de la temtica estudiada ellos son: Ing. Ernesto Chang Columbus Bussiness, Ing. Jos Ramrez Microsoft Corporation, Ing. Billy Orellana Intelector e Ing. Darvin Otero Aeegle, con la finalidad de obtener un parmetro que permita dar respuesta a las hiptesis planteadas al inicio de la
136

investigacin. A continuacin se presenta la distribucin de los dos sectores de estudio en cada uno de los municipios evaluados:

Municipio/Sectores San Salvador Ilopango Soyapango Total

Pequea 2584 59 111 2754

Mediana 395 14 20 429

Total 2979 73 131 3183

Teniendo la sumatoria de todos los sectores integrantes del estudio los resultados de la poblacin total es de 3183 personas.

4.6.2 MUESTRA: De la totalidad de 3183 usuarios que hacen uso de los servicios en la nube se tom una muestra de un 97% de docentes, siendo una cantidad, manejable con el estrato de los Centros Escolares, donde se estim la aplicacin de la siguiente frmula: Z2 x P x Q x N (n-1) E2 + Z2 x P x Q

n=

n= Simboliza la muestra N= Representa el tamao de la poblacin (100) P= Representa el 50% (0.50) de la proporcin del tamao de la poblacin que ocurra el fenmeno. Q= Presenta el 50% (0.50) de la proporcin de la poblacin de que no ocurra el fenmeno.

137

Z= Representa el nivel de confianza mximo del 95% (1.96) E= Mximo error permisible 0.05 5% Z2 x P x Q x N (n-1) E2 + Z2 x P x Q (1.96) 2 (0.50) (0.50) (3183) (3183-1) (0.50) 2 + (1.96) 2 (0.50) (0.50) (3.8416) (0.50) (0.50) (3183) (3182) (0.0025) + (3.8416) (0.50) (0.50) 3056.9532 7.955 + 0.9604

n=

n=

n=

n=

n= 342.88 Ajustando la muestra no = 342.88 1 + ((342.88-1)/3183) no = 342.88 1 + (0.1074081) no = 342.88 1.1074081 no = 309.62

n= 310

Porqu se trabaj con dos sectores empresariales distribuidos en tres municipios: San Salvador, Soyapango e Ilopango, se utiliz la frmula llamada porcentaje para instrumento, que se detalla a continuacin: %= ne x 100 N
138

San Salvador PEQUEA EMPRESA %= 2584x 100 3183 %= 81.18 empresas Soyapango PEQUEA EMPRESA %= 59 x 100 3183 %= 1.85 empresas MEDIANA EMPRESA %= 14 x 100 3183 %= 0.44 empresas MEDIANA EMPRESA %= 395 x 100 3183 %= 12.41 empresas

Ilopango PEQUEA EMPRESA %= 111 x 100 3183 %= 3.49 empresas MEDIANA EMPRESA

%= 20 x 100 3183 %= 0.63 empresas

A continuacin se presenta el cuadro donde se detallan la distribucin de instrumentos por sector: Municipio/Sectores San Salvador Ilopango Soyapango Total Porcentaje de instrumento Pequea Mediana 81.18 12.41 1.85 0.44 3.49 0.63 86.52 13.48 100 Cantidad Pequea 252 6 11 269 Mediana 38 1 2 41 310

139

Se realiz el estudio utilizando muestreo dirigido intencional por estar divididos en diferentes sectores, se utiliz una clasificacin aleatoria que determin nicamente los usuarios de empresas que tienen acceso a la nube. 4.7 TCNICAS E INSTRUMENTOS DE LA INVESTIGACIN:

4.7.1 TCNICA: Es la aplicacin especfica del mtodo mediante el procedimiento para el empleo de un instrumento, para el uso de un material o para el manejo de una determinada situacin sobre el uso de la nube y su incidencia en las estrategias de seguridad de la pequea y mediana empresa de los municipios de San Salvador, Soyapango e Ilopango y para la realizacin de la investigacin se aplic la entrevista y la muestra.

Entrevista: Consiste en la obtencin de informacin oral de parte de los especialistas y conocedores del tema entrevistados en forma directa del fenmeno investigado. Es una conversacin con una persona en la que se hace una serie de preguntas encaminadas a la recopilacin de informacin, que va desde la interrogante estandarizada hasta la conversacin libre.

Encuesta: Es uno de los procedimientos ms usados en la investigacin social, y se define como un conjunto de tcnicas destinadas a reunir de manera sistemtica datos sobre determinado tema, la cual se aplic a las y los Docentes para obtener informacin de la temtica de investigacin, est consta de una serie de preguntas y respuestas, as mismo sirvi para facilitar el anlisis crtico que permiti un acercamiento de los indicadores que afectan el bienestar de las y los Docentes y tambin para la comprobacin de hiptesis.
140

4.7.2 INSTRUMENTOS: En el presente trabajo de investigacin fue necesario definir, elaborar y al mismo tiempo administrar ciertos instrumentos investigativos con el fin de recopilar y seleccionar la informacin esencial para responder a los objetivos, las hiptesis y la comprobacin de esta.

Instrumento Nmero 1 (Entrevista) La entrevista se dise y se administr a especialistas y conocedores de la temtica investigada, en la que se realiz una serie de 14 preguntas que permiti conocer diferentes opiniones sobre el tema en estudio, la entrevista recoge la informacin de las causas y factores salariales, que inciden en el bienestar de las y los Docentes permitiendo enriquecer los fundamentos tericos de esta investigacin contribuyendo con la validacin del sistema de hiptesis planteadas.

Instrumento Nmero 2 (Encuesta) La encuesta fue diseada con el fin de recoger informacin de las y los usuarios de servicios en la nube, elaborando un cuestionario de veintisiete interrogantes de las cuales las primeras cuatro responden a obtener informacin general sobre el sujeto- objeto investigado, si la empresa encuestada hace uso de servicios en la nube, mientras las veinte dos restantes recogen informacin que permiti el conocimiento objetivo del problema en relacin a las estrategias de seguridad que las empresas implementan al hacer uso de servicios en la nube con el cual se pretende la aceptacin o rechazo de las hiptesis.

La encuesta administrada en los municipios de San Salvador, Soyapango e Ilopango consta de las siguientes partes:

141

-Datos del Investigador Son los datos que identifican al encuestador tales como: Nombre, tema y objetivo de la recopilacin de la informacin proporcionada por los encuestados.

- Solicitud de la Colaboracin Esta fue diseada para que personas encuestadas conocieran la finalidad y objetivo de la investigacin y nos brindaran colaboracin en la informacin solicitada.

- Datos de Clasificacin Son parmetros que facilitan vaciar la informacin que arroja la encuesta.

- Cuerpo del Cuestionario Est compuesto por las preguntas y las posibles respuestas que se han plasmado en la encuesta. En esta parte de la investigacin se despleg preguntas bsicas que sirven de base para elaborar la propuesta.

4.8 PROCESO DE VALIDACIN DE INSTRUMENTOS.

Los Instrumentos por los cuales se realiz la investigacin fueron validados y administrados en una muestra piloto, a un grupo de especialistas conocedores del tema a los cuales se les solicit su comprobacin para la revisin del instrumento en el que se corrigi cada una de las interrogantes de la encuesta y entrevista como el orden de las preguntas, claridad, redaccin y ortografa. Esto ayud a mejorar los instrumentos, tomando en cuenta cada una de las sugerencias y observaciones realizadas por cada uno/a de las y los Especialistas.

Prueba Piloto Previamente se realiz una prueba piloto dirigida a las pequeas y medianas
142

empresas, que comprendi el 10% de las 310 personas encuestadas y para el producto se tomaron diez encuestas de las 310 empresas en estudio con la finalidad de conocer el grado de comprensin de las preguntas con relacin a los sujetos de investigacin y comprobar si cumplen con el objetivo que se persigue.

Con base a los resultados de este proceso se realizaron los ajustes y adecuaciones necesarias a fin de garantizar la obtencin de la informacin requerida para este estudio.

4.9 PROCEDIMIENTO DE LA INVESTIGACIN. Para la realizacin y ejecucin de la investigacin se eligi una muestra de 310 pequeas y medianas empresas pertenecientes los municipios de San Salvador, Soyapango e Ilopango departamento de San Salvador. Sin embargo en la realizacin del proceso de investigacin se discriminaron 58 empresas quienes expresaron no usar los servicios en la nube quedando una muestra final de 252 usuarios que respondieron hacer uso de los servicios en la nube y que goza de representatividad dentro de la investigacin.

4.9.1 PROCEDIMIENTO GENERAL A- Recopilacin de informacin relativa al problema, hiptesis y teora. B- Esquematizacin del sistema de hiptesis. C- Ordenamiento de informacin y formulacin del Marco Terico. D- Revisin y Ajuste de los diferentes captulos. E- Diseo metodolgico. F- Elaboracin de instrumentos para la recoleccin de informacin G- Recopilacin de informacin.
143

H- Tabulacin de informacin recapitulada. I- Anlisis e interpretacin de la informacin J- Formulacin de conclusiones y recomendaciones. K- Estructuracin del Informe. L- Revisin del informe global M- Presentacin del Informe. 4.10 PROCEDIMIENTOS ESTADISTICOS. La comprobacin de hiptesis se realiz en el primer paso del mtodo porcentual simple para convertir los valores de nmeros naturales en valores porcentuales, por medio de la frmula siguiente: % = F x 100
N

Dnde: F= Frecuencia porcentual. %= Frecuencia absoluta. N= Nmero de Encuestados. En el segundo paso se aplic a cada variable e hiptesis la media aritmtica, si la hiptesis obtiene valores del 50% +1, es aprobada, caso contrario es rechazada.

Luego se desarroll la tabulacin de datos el cual sirvi para la elaboracin de cuadros estadsticos segn los resultados obtenidos de la aplicacin de cada instrumento, la elaboracin de los anlisis estadsticos permiti llegar al establecimiento de conclusiones y recomendaciones.
144

CAPITULO V 5. ANLISIS E INTERPRETACIN DE RESULTADO El presente captulo muestra la recopilacin de los datos obtenidos en la fase de investigacin. Se incorpora para cada pregunta su respectivo anlisis y la interpretacin que al final determinaron la validez de las hiptesis planteadas. 5.1 SNTESIS DEL ANALISIS E INTERPRETACION DE RESULTADOS ENCUESTA DIRIGIDA A USUARIOS DE LA PEQUEA Y MEDIANA EMPRESA DE LOS MUNICIPIOS DE SAN SALVADOR, SOYAPANGO E ILOPANGO. 1) Cul es la clasificacin de su empresa?
Respuesta Cantidad
Pequea Mediana

Porcentaje 87% 15%

Grfico N 1
13%

269 41 310

TOTAL

87%
100%

Pequea Mediana

Tabla N 5.1.1

ANLISIS: El grfico N 1 muestra que el 87% pertenecen a la pequea empresa, mientras que un 15% pertenece a la mediana empresa. INTERPRETACIN: Los datos anteriores reflejan que existe una mayor concentracin de pequeas empresas en los municipios evaluados.

145

2) Cul es la clasificacin de su empresa?

Respuesta Cantidad Porcentaje


Industrial Comercial Servicios

Grfico N 2.
12% 60% 28% Indrustrial Comercial Servicios

37 87 186 310

12% 28% 60% 100%

TOTAL

Tabla N 5.1.2

ANLISIS: El grfico N 2 muestra que el 12% de empresas pertenece al sector Industrial, mientras que un 28% pertenece al sector Comercial y un 60% pertenece al sector de Servicios.

INTERPRETACIN: Los datos anteriores demuestran que las empresas del Sector de Servicios han confiado en los Servicios en la Nube y son los que ms usan, mientras que el sector Comercial e Industrial son los que an estn usando poco los servicios y muestran una desconfianza ante ellos.

146

3) Utiliza Servicios informticos en una red interna?

Respuestas SI NO Total

Cantidad Porcentaje 303 98% 7 2% 310 100% Tabla N 5.1.3

Grfico N 3
2% SI 98% NO

ANLISIS: El grfico N 3 muestra que el 98% de utiliza los servicios informticos en una red interna y un 2% muestra que no utiliza o no posee una red interna en la empresa.

INTERPRETACIN: Los datos anteriores demuestran que la mayora de las empresas utilizan los servicios de una red interna en la empresa, cada vez ms empresas hacen el uso de estos.

147

4) -Conoce Usted si la empresa hace uso de los Servicios en la Nube?

Grfico N 4
Respuestas Cantidad Porcentaje SI 252 81% NO 58 19% Total 310 100% Tabla 5.1.4 19% SI 81% NO

ANLISIS: El grfico N 4 muestra que un 81% de empresas hace uso de los Servicios en la Nube, mientras que un 19% no hacen uso de estos.

INTERPRETACIN: Los datos anteriores demuestran que ms Pequea y Mediana Empresa estn haciendo uso de los Servicios en la Nube, cada vez el nmero aumenta, y las PYMES se involucran y le dan mayor importancia a estos servicios.

148

5) Cules son los Servicios que usa?

Respuestas Chat Correo Electrnico Video Llamada Almacenamiento DNS Servidor Virtual Hosting Otros Total

Cantidad Porcentaje 182 252 137 148 126 131 106 40 1122 16%

Grfico N 5
Empresas Consultadas

23% 12% 13% 11% 12% 9% 4% 100%

Almacenamiento

Chat

DNS

Servidor Virtual

Video Llamada

Tabla 5.1.5

Correo Electronico

Hosting

Otros

300 250 200 150 100 50 0

Chat
Correo Electronico Video Llamada Almacenamiento DNS Servidor Virtual

Servicos ANLISIS: El grfico N 5 muestra que en las empresas un 16% hace uso de Chat, un 23% usa el Correo Electrnico, el 12% utilizan Video llamada, el 13% usa Almacenamiento, el 11% usan DNS, el 12% hace uso de Servidor Virtual, el 9% de Hosting y el 4% hacen uso de otros servicios.

INTERPRETACIN: Los datos anteriores demuestran que las empresas utilizan ms los servicios para comunicarse tanto internamente como externamente y para el resguardo de sus datos. Y hacen uso de otro tipo de servicio para el funcionamiento de la empresa.

149

6) Identifica que reas de la empresa necesitan de los servicios en la nube? Respuestas Cantidad Porcentaje Administracin 170 19% Contabilidad 40 5% Ventas 110 12% R.R.H.H. 60 7% Informtica 180 20% Soporte Tcnico 120 13% Mantenimiento 100 11% Compras 34 4% Otros 82 9% Total 896 100%

Grfico N 6
Empresas Encuestadas 200 150 100

Administracin
Contabilidad Ventas R.R.H.H. Informatica Areas de las Empresas Soporte Tecnico

50
0

Tabla 5.1.6

ANLISIS: El grfico N 6 muestra que las empresas hacen uso en sus reas de Administracin con un 19%, Contabilidad con el 5%, ventas con un 12%, Recursos Humanos con el 7%, Informtica con un 20%, Soporte Tcnico con el 13%, Mantenimiento con un 11%, Compras con el 4% y otras reas con un 9%. INTERPRETACIN: Los datos anteriores demuestran que las empresas ya estn haciendo el uso de los servicios en la Nube en las diferentes reas o departamentos de la empresa, estas reas son las que ms los necesitan y es en donde le sacan un mayor provecho a estos.

150

7) Los Servicios que utiliza la empresa son de pago?

Respuestas Cantidad Porcentaje SI 123 49% NO 129 51% Total 252 100% Tabla 5.1.7

Grfico N 7
49% 51%

SI
NO

ANLISIS: El grfico N 7 muestra que un 49% de las empresas pagan por el uso de los servicios en la nube mientras que un 51% utiliza los servicios gratuitos de las diferentes empresas que brindan este servicio. INTERPRETACIN: Los datos anteriores revelan que la mayora de empresas no pagan por el servicio en la nube. Aprovechan y hacen uso de los Servicios que los diferentes proveedores de servicio brindan gratuitamente.

151

8) Su Proveedor de Servicio en la Nube es Gratuito?

Respuestas Cantidad Porcentajes Google 152 61% Dropbox 70 28% Otros 29 11% Total 251 100% Tabla 5.1.8

Grfico N 8
11% 28%

Google
61%

Dropbox Otros

ANLISIS: El grfico N 8 muestra que las empresas hacen uso de los Servicios que proporciona Google con un 61%, mientras que Dropbox tiene un 28% y otros proveedores de servicio tienen un 11%. INTERPRETACIN: Los datos anteriores demuestran que los Servicios que Google ofrece han sido ms aceptados por las empresas. Ya que es una de las empresas pioneras que trajeron el concepto de Cloud Computing y lo ha popularizado ms. Y otros proveedores de Nube como Dropbox est siendo ms conocido y usado entre las empresas, este an ofrece servicio de almacenamiento de datos, mientras que Google ofrece ms que solo almacenamiento de los datos.

152

9) Su proveedor de Pago de Servicio en la Nube?

Empresas Encuestadas

Respuestas Cantidad Porcentaje Google 42 17% Tigo 31 12% Amazon 21 8% Microsoft 64 26% Zoho 10 4% Rackspace 10 4% Otros 74 29% Total 252 100%

Grfico N 9
80 70 60 50 40 30 20 10 0

Google
Tigo Amazon Microsoft Zoho Rackspace Otros

Tabla 5.1.9

Proveedores de Servicio de Nube

ANLISIS: El grfico N 9 muestra los diferentes proveedores de pago de servicio de Nube entre los cuales Google tiene un 17%, Tigo con el 12%, Amazon con un 8%, Microsoft con el 26%, Zoho con un 4%, Rackspace con el 4%, y otros proveedores con un 29%.

INTERPRETACIN: Los datos anteriores demuestran que las empresas ya estn haciendo el uso de los servicios en la Nube y pagan por ellos. Entre las empresas se puede encontrar Microsoft como uno de los que ms vende el servicio, ya que es una de las empresas de Software que ms se conoce en el mercado. Google pese a que da un servicio gratuito tambin tiene su parte de pago, y est siendo utilizada ya que genera ms servicios al pagarles.

153

10) Conoce Usted si la empresa ha adquirido algn/os paquete/s de servicio?

Respuestas Cantidad Porcentajes SI 114 45% NO 138 55% Total 252 100% Tabla 5.1.10

Grfico N 10
45% 55%

SI
NO

ANLISIS: El grfico N 10 muestra que un 45% de las empresas tiene algn paquete de servicio mientras que un 55% de las empresas no tiene un paquete de servicio de nube. INTERPRETACIN: Los datos anteriores demuestran que las empresas si han adquirido un paquete de Servicio en la Nube, estos paquetes son los que se pagan por ellos, y las empresas que no poseen un paquete son las que hacen uso de ellos gratuitamente.

154

11) Indique que paquete tiene la Empresa?

Google APPS Cloud Block Hosting Office 365 Windows Oracle Otros

Respuestas Cantidad Porcentajes Google APPS 40 16% Cloud Block Storage 13 5% Hosting Empresarial 13 5% Office 365 80 32% Windows Azure 13 5% Oracle 13 5% Otros 80 32% Total 252 100%

Grfico N11
Empresas encuestadase 100 80 60 40 20 0
Google APPS Cloud Block Storage

Hosting Empresarial
Office 365 Windows Azure Oracle

Tabla 5.1.11 ANLISIS:

Paquetes que Usan

El grfico N 11 muestra que las empresas pagan por un paquete, entre ellos encontramos Google Apps con un 16%, Cloud Block Storage con el 5%, Hosting Empresarial con un 5%, Office 365 con el 32%, Windows Azure con el 5%, Oracle con un 5% y otros paquetes con el 32%. INTERPRETACIN: Los datos anteriores demuestran que las empresas contratan un paquete de servicio en la nube, de acuerdo a las necesidades y al rea que ser implementado el servicio.

155

12) Accede a los Servicios desde cualquier lugar?

Respuestas Cantidad Porcentajes SI 234 93% NO 18 7% Total 252 100% Tabla 5.1.12

Grfico N 12
7% SI 93%

NO

ANLISIS: El grfico N 12 muestra que un 93% de las empresas si accede a los Servicios en la Nube desde cualquier lugar, mientras que 7% no accede desde cualquier lugar. INTERPRETACIN: Los datos anteriores demuestran que las empresas tienen acceso a los Servicios en la Nube, desde cualquier lugar del mundo, no importando pas o ciudad.

156

13) Desde qu dispositivos electrnicos?


Respuestas Celular Tablet/Ipad PC Total Cantidad 88 72 92 252 Porcentaje 35% 29% 36% 100%

Grfico N 13

36%

35%
29%

Tabla N 5.1.13

Celular

Tablet/Ipad
PC

ANLISIS: El grfico N 13 muestra que las personas acceden desde su celular con un 35%, Ipad/Tablet con el 29% y PC con un 36%, a los servicios en la nube. INTERPRETACIN: Los datos anteriores demuestran que las empresas tienen acceso desde los diferentes dispositivos electrnicos que conectan a Internet. Siendo su principal dispositivo una Computadora, ya sea de escritorio o porttil. Los dispositivos como el Celular y la tablet, son utilizados en las empresas, y desde ellos se conectan desde cualquier lugar.

157

14) Existe un encargado para regular el acceso a los servicios en la nube?

Respuestas Cantidad Porcentaje SI 174 69% NO 78 31% Total 252 100%

Grfico N 14

31% Tabla N 5.1.14 SI 69% NO

ANLISIS: El grfico N 14 muestra que un 69% de las empresas tienen un encargado que regula el acceso a los Servicios en la Nube, mientras que un 31% de empresas no lo tiene. INTERPRETACIN: Los datos anteriores demuestran que las empresas controlan y regulan a las personas que tienen el acceso a los Servicios en la Nube, esto es una medida que toma la empresa por su seguridad.

158

15) Existe algn sistema de seguridad para el resguardo de los datos de la empresa?

Respuestas Cantidad Porcentaje Fsico 94 37% Informtico 158 63% Total 252 100% Tabla N 5.1.15 63%

Grfico N 15

37%

Fisico
Informatico

ANLISIS: El grfico N 15 muestra que las empresas tienen un resguardo fsico con un 37%, mientras que el informtico con el 63%. INTERPRETACIN: Los datos anteriores demuestran que las empresas toman sus medidas de seguridad para proteger los datos que la empresa posee, y hay una tendencia que esto lo hacen a nivel de Software o informtico.

159

16) La informacin de la empresa se encuentra alojada en servidores locales?

Respuestas Cantidad Porcentaje SI 182 72% NO 70 28% Total 252 100% Tabla 5.1.16

Grfico N 16
28% SI
72% NO

ANLISIS: El grfico N 16 muestra que un 72% de las empresas SI alojan sus datos en servidores locales, mientras que un 28% NO alojan sus datos de forma local. INTERPRETACIN: Los datos anteriores demuestran que las empresas invierten dinero para montar su propio equipo, por lo tanto, tienen sus datos en el mismo local en donde est ubicada la organizacin.

160

17) Garantiza el proveedor la confidencialidad de los datos que gestiona a travs de sus servidores? Respuestas Cantidad Porcentaje SI 203 81% NO 49 19% Total 252 100% Tabla N 5.1.17

Grfico N 17
19% SI
81% NO

ANLISIS: El grfico N 17 muestra que un 81% de los proveedores de Nube SI les da confidencialidad de datos a las empresas, mientras que un 19% NO les da confidencialidad de datos. INTERPRETACIN: Los datos anteriores demuestran que la mayora de proveedores si les da confidencialidad de datos a las empresas que tienen como clientes. Les asegura en un alto porcentaje que su informacin no ser robada, borrada, o modificada por intrusos, mientras este alojada en los servidores de ellos.

161

18) Qu mecanismos utilizan de recuperacin ante riesgos o desastres? Respuestas Cantidad Porcentaje Respaldos 112 44% Replica de Datos 96 38% Verificacin de Archivos 24 10% Otros 20 8% Total 252 100%

Grfico N 18
10% 8%
Respaldos

44%
38%

Replica de Datos Verificacin de Archivos Otros

Tabla N 5.1.18

ANLISIS: El grfico N 18 muestra que el 44% de las empresas utilizan Respaldo de dato, Replica de dato el 38%, Verificacin de archivos un 10% y otros mecanismo con el 8%. INTERPRETACIN: Los datos anteriores demuestran que las empresas han aprendido y ponen en prctica los mecanismos de Recuperacin Ante Desastres. El Salvador es un pas en el cual pasan muchos desastres naturales, y se deben de tomar las precauciones necesarias para evitar perdida de informacin, ya que si esto sucediera la empresa sufre un dao muy alto.

162

19) Conoce usted las medidas que toman los proveedores para evitar ataque o intrusin?

Respuestas Cantidad Porcentaje SI 168 67% NO 84 33% Total 252 100% Tabla N 5.1.19

Grfico N 19
33% 67%
SI NO

ANLISIS: El grfico N 19 muestra que un 67% de las empresas SI conocen las medidas que toman los proveedores de los Servicios en la Nube, mientras que un 33% desconocen las medidas. INTERPRETACIN: Los datos anteriores demuestran que las empresas se preocupan y se interesan por conocer como su proveedor de los Servicios en la Nube, les protege su informacin mientras usan el servicio que estos les proporcionen.

163

20) Indique las medidas que los proveedores de los Servicios en la Nube

tienen?
Respuestas Cantidad Porcentaje Firewall 75 30% Bloqueo de IPS 53 21% Bloqueo de Usuario 49 19% Autorizacin por Correo Electrnico 45 18% Autorizacin por Zona 22 9% Otros 8 3% Total 252 100%
Empresas Encuestadas

Grfico N 20
80 70 60 50 40 30 20 10 Bloqueo de Usuario Autorizacin por Correo Electronico Autorizacin por Zona Otros Bloqueo de IPS Firewall

Tabla N 5.1.20

Medidas de Seguridad

ANLISIS: El grfico N 19 muestra que los Proveedores de Servicio en la Nube utilizan Firewall con el 30%, Bloqueo de IPs el 21%, Bloqueo de Usuario un 19%, Autorizacin por Correo Electrnico el 18%, Autorizacin por Zona un 9% y otros con el 3%, como medidas de seguridad. INTERPRETACIN: Los datos anteriores demuestran que los proveedores se preocupan e interesan por guardar la informacin de sus clientes, para ello ponen en prctica medidas o mecanismos de seguridad en sus servidores, tanto para registrar, almacenar y adquirir informacin.

164

21) Cuenta la empresa con seguridad a nivel de red corporativa?

Empresas Encuestadas

Respuestas Firewall Proxy Autenticacin de Usuario Anlisis de Trafico Total

Cantidad Porcentaje 96 38% 46 18% 83 27 252 33% 11% 100%

Grfico N 21
100 80 60 40 20 0

Firewall

Tabla N 5.1.21

Proxy
Autenticacin de Usuario

Analisis de Trafico
Seguridad de Red Corporativo

ANLISIS:

El grfico N 21 muestra que las empresas poseen Seguridad a Nivel de red, se encuentran Firewall con un 38%, Proxy con el 18%, Autenticacin de Usuario con un 33%, Anlisis de Trfico con el 11%. INTERPRETACIN: Los datos anteriores demuestran que las empresas tienen red interna y medida de seguridad para regular y controlar los usuarios que accedan a ella y los servicios internos que esta posea.

165

22) A su juicio percibe beneficios que la empresa obtiene al hacer uso de los Servicios en la Nube? Respuestas Cantidad Porcentajes SI 222 88% NO 30 12% Total 252 100% Tabla N 5.1.22

Grfico N 22
12%
SI

88%

NO

ANLISIS: El grfico N 22 muestra que las empresas el 88% SI percibe el beneficio al hacer uso de los Servicios en la Nube, mientras que el 12% NO lo perciben.

INTERPRETACIN: Los datos anteriores demuestran que las empresas perciben los beneficios al hacer uso de los Servicios en la Nube. Las empresas cada dia se convencen mas de las ventajas que les da los Servicios en la Nube, y cada vez innovan mas y usan los diferentes Servicios que proporciona la Nube Informtica.

166

23) A su juicio considera Usted que se ha minimizado los costos de recursos

tecnolgicos de la empresa por el uso de los Servicios en la Nube?

Respuestas Cantidad Porcentaje SI 222 88% NO 30 12% Total 252 100% Tabla N 5.1.23

Grfico N 23
12%
SI 88% NO

ANLISIS: El grfico N 23 muestra que un 88% de las empresas consideran que SI se han minimizado los costos de recursos tecnolgicos, mientras que un 12% NO considera que minimizo sus costos. INTERPRETACIN: Los datos anteriores demuestran que las empresas estn teniendo una reduccin en su inversin de tecnologa como es compra de Hardware y Software, debido a que usan los Servicios en la Nube y estos les proporcionan el Software que la empresa necesita, evitndose comprar licencias y programas con las actualizaciones.

167

24) A su juicio considera que los servicios en la nube hacen ms eficiente el trabajo del personal de la empresa? Respuestas Cantidad Porcentaje SI 252 100% NO 0 0% Total 252 100% Tabla N 5.1.

Grfico N 24
0% SI NO

100%

ANLISIS: El grfico N 24 muestra que el 100% de las empresas SI consideran que los Servicios en la Nube hacen ms eficiente el trabajo del personal que labora en ella. INTERPRETACIN: Los datos anteriores mostrados, revelan que las personas que trabajan en las empresas estn sacndole el mayor provecho a los Servicios en la Nube. Los lderes de las organizaciones han probado los beneficios que estos les ofrecen y como resultado su personal se desempea mejor, aunque ellos estn fuera de la empresa pueden seguir realizando sus labores sin importar el lugar, hora y fecha.

168

25) Segn su criterio: los servicios en la nube agilizan el desarrollo de procedimientos administrativos en la empresa? Respuestas Cantidad Porcentaje SI 240 95% NO 12 5% Total 252 100% Tabla 5.1.25

Grfico N 25
5%
SI

95%

NO

ANLISIS: El grfico N 25 muestra que un 95 % de las empresas SI agilizan el desarrollo de sus procedimientos en sus labores, mientras que un 5% NO agilizan el desarrollo. INTERPRETACIN: Los datos anteriores demuestran que las empresas que hacen uso de los Servicios en la Nube si han agilizado el desarrollo en su proceso. Ha hecho que sean ms competitivos en el mercado y esto les ha generado un beneficio econmico.

169

26) Confa en los servicios que brinda el proveedor a su empresa? Respuestas Cantidad Porcentajes SI 240 95% NO 12 5% Total 252 100% Tabla N 5.1.26

Grfico N 26
5%

SI

95%

NO

ANLISIS: El grfico N 26 muestra que un 95 % de las empresas SI confan en los servicios que brinda el proveedor, mientras que un 5% NO confa en ellos. INTERPRETACIN: Los datos anteriores demuestran que las empresas estn satisfechas con el Servicio que les brinda el proveedor de los Servicios en la Nube y cada vez mas empresas estn confiando en esta nueva tecnologa, se estn arriesgando a usarlos y han comprobado sus beneficios.

170

27) Por qu la empresa no hace uso de los servicios en la nube? Tabla N 5.1.27
Respuestas Empresas que usan la Nube Empresas que no usan la Nube Total Cantidad Porcentaje 252 58 310 81% 19% 100%

Porcentaje de Empresas Encuestadas


19%
Empresas que USAN la Nube

81%
Empresas que NO usan la Nube

ANLISIS: El grfico N 27 muestra que el 81% de las empresas encuestadas SI hacen uso de los Servicios en la Nube, mientras que un 19% NO hace uso de ellos. INTERPRETACIN: Los datos anteriores demuestran que hay una tendencia en las Pequeas y Medianas Empresas que estn haciendo uso de los Servicios en la Nube. Han comprobado que esta tecnologa no es solamente para la gran empresa, que ellas tambin pueden y hacen uso de los Servicios, se han dado cuenta que les ha funcionado y les ha dado un alto rendimiento en sus labores. Los proveedores de Servicio en la Nube, se han interesado porque tambin las PYMES hagan uso de ellos, brindndoles facilidad y comodidad de pagos.

171

5.2

Sntesis del Anlisis

La tendencia de las encuestas, se inclina a que el 81% de las Pequeas y Medianas Empresas encuestadas SI hacen Uso de los Servicios en la Nube, consideran que les ha ayudado en sus procesos laborales y que sean ms competitivos en el mercado.

As mismo,

muestran satisfaccin con los servicios que utilizan ya que son

sencillos y fcil de adaptarse a la nueva tecnologa. Las Pequeas y Medianas Empresas de los Municipios de Ilopango, Soyapango y San Salvador han conocido y puesto a prueba los diferentes servicios que se pueden obtener de la Nube, y han comprobado sus ventajas. El poder conectarse desde cualquier lugar y desde un dispositivo electrnico les hace desarrollar sus labores diarias sin inconvenientes.

El 100% de las empresas encuestadas consideran que si es viable la adopcin y adaptacin de los Servicios en la Nube. Pese que algunas empresas no conocan esta nueva tecnologa y todo lo que se puede hacer con ella.

5.3

Verificacin de Hiptesis

El procedimiento utilizado para la comprobacin de hiptesis es el proceso estadstico denominado media aritmtica, aplicada a todos los aspectos que contribuyen a favor o en contra de las hiptesis especficas y del anlisis e interpretacin de estos resultados se lleg a la toma de decisiones relacionadas con el rechazo o aceptacin de las mismas; a partir de considerar el porcentaje de los instrumentos tanto favorables como desfavorables dividido entre el nmero de instrumentos para obtener el promedio general.

172

La comprobacin de la hiptesis general se logr por medio de los resultados de las tres hiptesis especficas, tomando en cuenta la siguiente regla de decisin: Si la suma del promedio porcentual de los aspectos considerados que favorecen la hiptesis es igual o mayor al cincuenta por ciento ms uno (50% + 1), se acepta la hiptesis; caso contrario se rechaza.

Los cuadros de interpretacin de hiptesis se estructuran de la siguiente manera: consta de tres columnas, la primera contiene el nmero de pregunta que corresponde a la hiptesis tratada, la segunda correspondiente al

instrumento al que pertenece dicha pregunta y la tercera los resultados obtenidos y se encuentra subdividida en los aspectos favorables y

desfavorables.

Para una mejor apreciacin de los datos obtenidos se elabor un cuadro por cada instrumento relacionando la pregunta con la hiptesis a la que corresponde y otro donde se establece o asocia los resultados obtenidos de ambos instrumentos atendiendo la hiptesis en verificacin.

5.3.1 Verificacin de la Hiptesis Especfica Uno Los Servicios en la Nube proporcionan una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

173

Tratamiento de los resultados del cuestionario administrado a las Pequeas y Medianas Empresas. Resultados Favorables 88% 88% 100% 95% 371% 92.75% Tabla N 5.18 Desfavorables 12% 12% 0% 5% 29% 7.25%

N de Pregunta 22 23 24 25 Total

Instrumento Cuestionario Cuestionario Cuestionario Cuestionario

Promedio

Aceptacin o Rechazo de la Hiptesis Especfica 1 El promedio favorable es de 92.75% por lo tanto de acuerdo con la frmula de decisin explicada al inicio de este captulo se acepta el enunciado de la primera hiptesis especfica con relacin a la hiptesis general Por lo que se acepta como vlido que Los Servicios en la Nube proporcionan una gestin eficiente de recursos de Hardware y Software de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

5.3.2 Verificacin de la Hiptesis Especfica Dos Los Servicios en la Nube garantizan la seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

174

Tratamiento de los resultados del cuestionario administrado a a las Pequeas y Medianas Empresas.

N de Pregunta 3 14 16 17 19 26 Total

Instrumento Cuestionario Cuestionario Cuestionario Cuestionario Cuestionario Cuestionario

Resultados Favorables 98% 69% 72% 81% 67% 95% 482% 80.33% Desfavorables 2% 31% 28% 19% 33% 5% 118% 19.67%

Promedio

Tabla N 5.21

Aceptacin o Rechazo de la Hiptesis Especfica 2 El promedio favorable es de 80.33% por lo tanto de acuerdo con la frmula de decisin explicada al inicio de este captulo se acepta el enunciado de la primera hiptesis especfica con relacin a la hiptesis general. Por lo que se acepta como vlido que Los Servicios en la Nube garantizan la seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

5.3.3 Verificacin de la Hiptesis Especfica Tres Los Servicios en la Nube aseguran la disponibilidad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013 .

175

Tratamiento de los resultados del cuestionario administrado a a las Pequeas y Medianas Empresas.

N de Pregunta 7 10 12 Total

Instrumento Cuestionario Cuestionario Cuestionario

Resultados Favorables 49% 45% 93% 187% 62.33% Desfavorables 51% 55% 7% 113% 37.67%

Promedio

Tabla N 5.21 Aceptacin o Rechazo de la Hiptesis Especfica 3 El promedio favorable es de 62.33% por lo tanto de acuerdo con la frmula de decisin explicada al inicio de este captulo se acepta el enunciado de la primera hiptesis especfica con relacin a la hiptesis general. Por lo que se acepta como vlido que Los Servicios en la Nube aseguran la disponibilidad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013.

5.3.4 Verificacin de Hiptesis General Los Servicios en la Nube inciden en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013..

176

Tratamiento de resultado de Hiptesis Especficas Hiptesis Especfica Especfica 1 Especfica 2 Especfica 3 Total Promedio Resultados Favorables 92.75% 80.33% 62.33% 235.41% 78.47% Tabla N 5.24 Desfavorables 7.25% 19.67% 37.67% 64.59% 21.53%

Aceptacin o rechazo de la Hiptesis General Para aceptar o rechazar la Hiptesis General de acuerdo al cuadro anterior fue en relacin a los resultados de las hiptesis especficas, cuya comprobacin avala la de la Hiptesis General de la siguiente manera:

El promedio favorable es de 78.47% por lo tanto, de acuerdo con la frmula de decisin antes definida se acepta el enunciado de las hiptesis especficas por un promedio del 21.53% sobre los datos establecidos del 50% ms 1. Por lo que, se ac epta como vlido que, Los servicios en la nube y su incidencia en las estrategias de seguridad de aplicaciones y datos de la Pequea y Mediana Empresa de los Municipios de San Salvador, Soyapango e Ilopango, Departamento de San Salvador en el ao 2013 .

177

CAPITULO VI 6. CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES Como resultado de la investigacin se concluy lo siguiente: Las Pymes son afectadas considerablemente en el evento de un desastre tecnolgico, pudiendo provocarle prdidas econmicas, disminucin en cartera de clientes y hasta el cierre de la empresa. No obstante lo anterior, las Pymes que formulen un Plan de Recuperacin ante Desastres utilizando un modelo de computacin en la nube tendrn un menor impacto en recuperacin ante desastres que aquellas que utilizan un modelo tradicional, o que no lo tengan siquiera contemplado, con una inversin relativamente baja. Adicionalmente se puede concluir de este trabajo de investigacin que el levantamiento de informacin llevada a cabo en la fase de investigacin previa, o de fundamentacin terica, permiti conocer de manera global la situacin de las Pymes a nivel mundial, nacional y en los Municipios de San Salvador, Soyapango e Ilopango respecto a los mecanismos utilizados para proteger su informacin ante desastres tecnolgicos, y la implementacin de planes de recuperacin ante estos desastres utilizando a la computac in en la nube. Las Pequeas y Medianas empresas, de acuerdo a los resultados arrojados en la fase de diagnstico, estn poco preparadas ante eventos producidos debido a desastres tecnolgicos, y al momento se usan mayoritariamente medios tradicionales de respaldos, tales como Discos Duros (u otros

178

medios como CD-S y DVDs), duplicacin de infraestructura, lo cual resulta ineficiente y/o costoso.

En las Pymes de los Municipios de San Salvador, Soyapango e Ilopango existe poco conocimiento sobre los beneficios que puede proveer la computacin en la nube para ellas de manera general, y en cuanto a los mecanismos que se pueden usar para beneficio de stas en cuanto a servicios como los de recuperacin ante desastres tecnolgicos.

Uno de los beneficios que se tiene al utilizar la computacin en la nube para una recuperacin ante desastres tecnolgicos es el acceso de red ubicuo, es decir, desde cualquier dispositivo, as como el poder contar con una mejor infraestructura de la que se puede tener dentro de la empresa y con el respaldo de personal tcnico mejor preparado para manejar la

infraestructura de Tecnologa de la Informacin que requerira si estuviera dentro de las instalaciones de la empresa.

Se puede concluir as mismo que las Pymes, todava deben sensibilizar a la alta gerencia sobre la importancia de contar con Estrategias de Seguridad como por ejemplo con un Plan de Recuperacin ante Desastres, y que pueden apalancarse en los Servicios en la nube.

La elaboracin de Estrategias de Seguridad de Aplicaciones y Datos usando los Servicios en la Nube benefician no solamente a las grandes empresas sino tambin a las Pequeas y Medianas Empresas, cuya implementacin se reflejar en la disminucin en el porcentaje de quejas por parte de usuarios, incremento en el porcentaje de clientes satisfechos, y una mejora en la imagen de la empresa y mas competitividad en el mercado tanto nacional como internacional.
179

A raz del levantamiento de informacin en la fase de Planteamiento de Problema se vio la necesidad de elaborar un Cuestionario para Especialistas del rea de los Servicios en la Nube para las Pymes, sino tambin para las microempresas, en un formato ms simple, pero con la profundidad suficiente para llevarlo a cabo. Las Estrategias de Seguridad de Aplicaciones y Datos son propuestas que irn madurando en las Pymes conforme se difunda al interior de estos negocios que la inversin en seguridad no es un gasto. Existe una necesidad por capacitar a todo el personal que estar involucrado en los Servicios en la Nube, para un mejor manejo de estos y poder obtener un mayor beneficio al usarlos.

El conjunto de las principales Tecnologas de Informacin y Comunicacin que necesitan las PYMES nacionales y que Cloud Computing puede ofrecer est conformado por Herramientas de Productividad (Procesadores de Texto, Planillas de Clculo, Agendas, Correo Electrnico), Herramientas de Colaboracin, CRM y ERP. Se observa que para cada uno de estos servicios, existen diversas alternativas las que se evaluaron de acuerdo a un conjunto de caractersticas tcnicas mnimas que los proveedores deben ofrecer con el fin de garantizar la seguridad de los datos y la disponibilidad del servicio. A partir de lo anterior se puede sostener que desde el punto de vista de la funcionalidad, Cloud Computing es una alternativa viable de implementar en las PYMES.

180

6.2 RECOMENDACIONES Al haber terminado la investigacin se recomienda lo siguiente: Es importante que las empresas que son Proveedoras de los Servicios en la Nube tengan un acercamiento con las Pequeas y Medianas Empresas, es decir, los Proveedores de Nube deben de considerar a las Pymes como un potencial mercado a atender no solamente en la provisin de aplicaciones del tipo SaaS, sino para ofrecer servicios de IaaS y PaaS considerando costos personalizados diseados para este segmento que son distintos a los de Grandes Empresas, pero este mercado no se le est siendo atendido con ms atencin/profundidad. Desde el punto de vista de las Pymes es recomendable que se empleen Estrategias de Seguridad de Aplicacin y Dato fciles de implementar en tiempo y costo, y que cuenten con el apoyo de los altos directivos, y cuya difusin se d a toda la organizacin, de lo contrario ser una iniciativa que podra fracasar. Dado que el presupuesto para seguridad de la informacin en general es bajo tanto en las Pymes se recomienda que se incremente este valor, ya que esto les permitir estar mejor preparados ante varios de los desastres tecnolgicos. De igual manera se sugiere que las organizaciones que agrupan a las diferentes Pymes que organicen asistencias tcnicas y capacitaciones a estos pequeos y medianos negocios sobre esta temtica de seguridad de la informacin y respaldos y recuperacin de informacin. Adicionalmente es muy recomendable que exista apoyo del Estado, juntamente con la empresa privada para proveer lineamientos que permitan que se pueda acceder a una mejor prestacin de servicios de Internet para llevar a cabo Estrategias de Seguridad usando la computacin en la nube.
181

Hoy en da existen varias empresas locales proveedoras de servicios en la nube que estn incursionando en la entrega de soluciones SaaS, y se recomienda que tambin provean de soluciones IaaS a las Pymes ya sea directamente o tercerizando servicios de proveedores ms grandes como Amazon, Google, Microsoft, Rackspace, etc. La computacin en la nube puede ser implementada en las empresas usando esquemas de nubes privadas, pblicas o hbridas, pero para las Pymes se recomienda que se inicien con nubes pblicas debido a la menor inversin inicial y aprovechamiento de la infraestructura de Proveedor de Servicio en la Nube.

Dado que uno de los principales factores a tomar en cuenta por parte de las Pymes para la contratacin de un Proveedor de Servicio en la Nube es la confiabilidad de la empresa as como la seguridad que puedan ofrecer a sus clientes, se recomienda que se revise detalladamente el SLA que se firmar entre las partes, de manera que se conozcan los deberes y derechos de cada uno. Se recomienda a las Pymes es conocer bien de los Servicios en la Nube y que tenga una clara definicin de ellos para que tenga el conocimiento si usan o no esta tecnologa. Recomendacin a los Proveedores de Servicio en la Nube es realizar ms publicidad de los servicios que ofrece y de quienes son como empresa, para que tanto la Pequea como Mediana Empresa conozca ms acerca de este tema y deje de ser visto como un medio inseguro para el resguardo de sus datos.

182

Finalmente, se recomienda que se haga un seguimiento continuo a la evolucin de la adopcin de los Servicios en la Nube como mecanismo de Estrategias de Seguridad de Aplicacin y Dato cuyos resultados beneficiarn a las Pymes que constantemente no estn preparadas para una eventualidad en la prdida de su informacin.

183

BIBLIOGRAFA LIBROS Y FOLLETOS CONSULTADOS: -Muoz Campos, Roberto; La Investigacin Cientfica Paso A Paso, Talleres Grficos, UCA. San Salvador, 2004, Cuarta Edicin. -Rojas Soriano, Ral; Gua Para Realizar Investigaciones Sociales, Plaza Y Valds, S.A. De .C.V., UNAM. Mxico D.F., 1991, Octava Edicin. -Metodologa de la Investigacin, Cuarta Edicin, Roberto Hernndez Sampieri. -Fredy Antonio Rivas, Gua Metodolgica para la Elaboracin de

Investigaciones Cientficas, El Salvador, 2011, segunda edicin -Clasificacin de las Empresas en El Salvador, Iddo Jos Claros Arana, Universidad Politcnica de El Salvador.

TESIS CONSULTADAS -Instrumentos Financieros y medios de pago internacional aplicado para Pymes en el Salvador. Audrey Stacey Henrquez Cestoni, Leticia Alexandra Guevara Urbina, Oscar Ernesto Daz Iraheta, Universidad Dr. Jos Matas Delgado ao 2012. - Cloud Computing: fundamentos, diseo y arquitectura aplicados a un caso de estudio. Jos Manuel Arvalo Navarro, Universidad Rey Juan Carlos ao 2011.

DIRECCIONES ELECTRNICAS CONSULTADAS


-http://www.portalinformatico.com/newsbook/actualidad/uso-nube-mundo-33-

profesional-88-personal--2012071987113.htm (28 de Junio de 2013) -AETecno, Latinoamrica est lista para la nube? En

http://tecno.americaeconomia.com/noticias/latinoamerica-esta-lista-para-la-nube (05 de Julio de 2013)

184

-El

origen

del

trmino

computacin

en

nube

Cloud

Computing,

http://cloudprivado.org/el-origen-del-termino-computacion-en-nube-o-cloudcomputing/ (15 de julio de 2013).

-El origen de: El Cmputo en la Nube, http://www.fayerwayer.com/2012/01/elorigen-de-el-computo-en-la-nube/ (12 de Septiembre de 2013). -Computacin en la Nube, http://es.wikipedia.org/wiki/Computacin_en_la_nube (16 de Noviembre de 2013). -Computacin en Nube, http://www.computacionennube.org/computacion-ennube/ (15 de Noviembre de 2013). -Qu es una Plataforma como Servicio (PaaS)?,

http://www.dosideas.com/noticias/actualidad/504-ique-es-una-plataforma-comoservicio-paas.html (20 de julio de 2013). - AVANXO BLOGNube pblica vs. Nube privada: Ventajas de la computacin en la nube. http://www.avanxo.com/nube-pblica-vs.-nube-privada-ventajas-dela-computacin-en-la-nube.html (15 de Octubre de 2013). -Computacin en la Nube, (16 de

http://es.wikipedia.org/wiki/Computacin_en_la_nube#Comparaciones Noviembre de 2013).

-Cheque Innovacin, Cloud Computing para pymes, Qu es y qu ventajas tiene? http://www.juntadeandalucia.es/economiainnovacioncienciayempleo/chequedein novacion/blog/2013/01/cloud-computing-para-pymes-que-es-y-que-ventajastiene/ (15 de Octubre de 2013).

185

-Equipo de Redaccin. Por qu las Pymes deben mirar hacia la Nube? http://elempresario.mx/opinion/que-pymes-deben-mirar-hacia-nube Noviembre de 2013). (14 de

- Michel Stei ert. Cinco pasos clave (y sencillos) para llegar a la nube, http://www.eleconomistaamerica.pe/actualidad-eAmperu/noticias/5313789/11/13/Cinco-pasos-clave-y-sencillos-para-llegar-a-lanube1Identificacion-de-una-necesidad-de-negocios-.html (15 de Noviembre de 2013).

-Graciela Marker, Creacin de una estrategia para controlar los riesgos de TI, http://www.gestion.org/gestion-tecnologica/seguridadinformatica/35219/creacion-de-una-estrategia-para-controlar-los-riesgos-de-ti/ (28 de Octubre de 2013).

-Graciela Marker, La importancia de analizar los riesgos de las TI, http://www.gestion.org/gestion-tecnologica/seguridad-informatica/35173/laimportancia-de-analizar-los-riesgos-de-las-ti/ (28 de Octubre de 2013). -Fernando Moreno Torres Camy. Arquitectura de Sistemas de I.- Cloud Computing, http://www.gestion.org/gestion-documental/30940/arquitectura-de-

sistemas-i-cloud-computing/ (30 de Octubre de 2013). -Plan de Recuperacin Ante Desastres, (30 de

http://es.wikipedia.org/wiki/Plan_de_recuperacin_ante_desastres Octubre de 2013).

186

- Paul Kirvan, CISA, CISSP, FBCI, CBCP. De la A a la Z: plan para la recuperacin de desastres (RD) TI,

http://searchdatacenter.techtarget.com/es/cronica/De-la-A-a-la-Z-plan-para-larecuperacion-de-desastres-RD-TI (09 de Septiembre de 2013). -La solucin Acronis Cloud,

http://www.acronis.com.mx/solutions/enterprise/cloud.html (03 de Octubre de 2013). -Project Data. http://www.blackducksoftware.com/resources/data (18 de

Noviembre de 2013). -Alex Pess. Oportunidades en la Nube para Latinoamrica,

http://www.americaeconomia.com/analisis-opinion/oportunidades-en-la-nubepara-latinoamerica (12 de Agosto de 2013).

187

Vous aimerez peut-être aussi