Tendencias en Cloud Computing para 2013

Conforme fue avanzando el año 2012, los expertos en la nube detectaron un interés creciente en las siguientes áreas relacionadas con el Cloud Computing. Es por ello que vamos a considerar estas áreas como tendencias en Cloud Computing para el año 2013:

Análisis Big data

Las empresas comienzan a ver los beneficios derivados del uso de la nube para hacer business intelligence en Big Data (sistemas que manipulan grandes conjuntos de datos). La nube ofrece escalabilidad a las empresas, lo que hace que sea un vehículo práctico para el análisis de datos.

Habrá que estar atentos a la evolución de herramientas big data como Hadoop o Cloudera. También a las consideraciones éticas derivadas de utilizar big data en la nube pública (pensemos en datos relacionados con investigaciones científicas).

Estándares

El interés y preocupación de los usuarios por la falta de estándares en Cloud Computing está creciendo. Según las estadísticas de Google Trends, la frase “cloud computing standards” ha crecido en los últimos meses del año, mostrando que este término está en la mente de los usuarios.

En este sentido, en Septiembre se formó el Cloud Application Management Platforms (CAMP), un API para la gestión de servicios PaaS creado por un grupo de proveedores, entre los que se encuentra Oracle o Rackspace. Por otro lado, Amazon posée su propia API para Amazon Web Services que está convirtiéndose en un estándar. Veremos como evoluciona el año 2013 en cuanto a la creación o consolidación de estándares.

Políticas BYOD

BYOD (Bring-your-own-device) hace referencia a la política empresarial de permitir a los empleados utilizar sus dispositivos móviles personales (portátiles, tablets y smartphones) en su lugar de trabajo y acceder con ellos a información privilegiada y aplicaciones de la compañía.

Las empresas tendrán que crear políticas y protocolos de uso. Los departamentos IT tendrán que tener conocimiento de todos los dispositivos móviles que existen en su empresa y trabajar en políticas BYOD para lograr mayor seguridad en la protección de sus datos.

Proveedores IaaS

Durante 2012, los principales proveedores IaaS del mercado (por ejemplo Amazon o Rackspace) iniciaron una guerra de bajada de precios. Aún así, muchas empresas preocupadas con los riesgos asociados al cloud computing no quisieron contratar servicios IaaS.

Según Gartner, los servicios PaaS serían el mercado cloud que más crecería en 2012. Conforme avance el año 2013, con los cambios que se han generado en el mercado IaaS, será interesante conocer que opción de servicio y/o proveedor es el que gana la guerra.

Certificación Cloud

De igual modo que con los estándares en Cloud Computing, a finales de año ha crecido el interés de los usuarios por el término “Cloud Training courses”.

En Octubre, Rackspace creo un curso de certificación en OpenStack, con planes para lanzar en el futuro otros programas de aprendizaje en la nube. De este modo, la empresa anima a crear profesionales cualificados en la nube. Conforme avanza el uso de los servicios en la nube, se hace más necesario que los profesionales IT estén formados en la materia.

CloudStack/OpenStack

Desde que Citrix se salió del proyecto OpenStack y creó CloudStack, ambos han estado en lucha para demostrar que alternativa es más adecuada. A finales de Agosto, Rackspace pegó un golpe en la mesa empezando a ofrecer servicios de cloud pública basados en OpenStack.

También habrá que estar atentos a alternativas como Eucalyptus, que tienen soporte para conectarse a nubes de AWS y OpenNebula.

Share

Seguridad en la nube: responsabilidad compartida entre proveedor y cliente

La seguridad en la nube es una responsabilidad compartida entre el proveedor cloud y el cliente final.

Si nos centramos en el lado del proveedor, éste tiene la responsabilidad de asegurar todo aquello que está en capas inferiores al sistema operativo (red, almacenamiento, infraestructura, hardware, etc).

Desde el lado del cliente es el responsable de securizar su plataforma (sistema operativo), aplicaciones y el acceso a sus datos (siempre y cuando no tenga contratado algún tipo de servicio de mantenimiento/administración global). Por lo tanto, deberá prestar atención en todas aquellas piezas que considera importantes a nivel de seguridad, escogiendo las aplicaciones a instalar, configurando el sistema operativo adecuadamente y monitorizando el acceso a datos de los usuarios.

El proveedor deberá tener un firewall perimetral basado en el tipo de infraestructura que tenga, pero debe dejar disponible en las máquinas virtuales que aloja, la posibilidad de activar un firewall a nivel de sistema operativo. De este modo, es el cliente quien tiene la oportunidad de decidir qué reglas activar y cuáles se adecúan más al servicio que presta.

Si el proveedor cloud da servicios de almacenamiento en nube, es fundamental asegurar la integridad de los datos. Por ejemplo, el proveedor puede utilizar sistemas de firma utilizando hash MD5.

Por último, en los últimos tiempos están apareciendo estándares de seguridad relacionados con la nube: SOC1, SOC2, ISO 27001, FISMA y PCI DSS. En este sentido, el proveedor, en función de su tipo de cliente, debe intentar que sus procesos sigan los procedimientos marcados por estos estándares.

Share

Servicios PaaS para diferenciarse en el mercado de proveedores de hosting

Tradicionalmente los proveedores de hosting se han introducido en el mundo de los servicios cloud ofreciendo productos IaaS (Infraestructura como Servicio).  Pero la evolución del mercado cloud ha hecho que los servicios IaaS sean cada vez menos rentables para estos proveedores.

Recientemente se ha conocido que GoDaddy.com ha dejado de ofrecer sus servicios cloud IaaS. Estos servicios tenían  menos de un año de vida. Esto demuestra el error de entrar en el mercado cloud con prisas y sin un plan estratégico bien definido.

¿Cómo asegurarse el éxito en la nube?

Los proveedores deben conocer a sus clientes. En este sentido, los clientes tipo de los proveedores de hosting tradicionales son pequeñas empresas sin altas necesidades informáticas (IT) y sin un departamento IT propio. El perfil de estos clientes suele ser empresa consultora, de diseño web o de publicidad.

Este tipo de empresas suele demandar servicios de más alto nivel. Es por ello que los proveedores de hosting deberían centrarse en ofrecer servicios PaaS (Plataforma como Servicio). De esta forma pueden ofrecer servicios diferenciados a sus clientes en forma de APIs (interfaces de programación) que pueden ser utilizados en aplicaciones SaaS (Software como Servicio) desarrolladas por sus clientes.

Ofrecer servicios PaaS permite a los proveedores de hosting servir sistemas operativos virtuales a sus clientes. Pero no todos los clientes querrán utilizar la misma plataforma o sistema operativo, lo cual significa una oportunidad de diferenciación en contra del “estandarizado” mercado IaaS. En el mercado IaaS se está vendiendo servicios al mismo tipo de cliente (empresa con necesidad de externalizar sus servicios IT), mientras que los proveedores PaaS ofrecen servicios a usuarios que utilizan una determinada plataforma para desarrollar sus aplicaciones (como por ejemplo plataformas LAMP).

Los servicios de hosting está en proceso de convertirse en  una commodity, por lo tanto cada vez son menos rentables para los propios proveedores. Los servicios PaaS pueden ayudar a proveedores nuevos o ya establecidos a diferenciarse dentro de un mercado cloud ya bastante “congestionado”. Este tipo de servicios están en un nivel más alto dentro de la cadena de valor y es capaz de atraer a clientes que no sólo están interesados en el coste de los mismos.

Share

5 pasos para elaborar una estrategia cloud en tu empresa

Me he encontrado con un documento elaborado por IBM en el cual se habla de los 5 pasos que debemos realizar a la hora de construir una hoja de ruta cloud en nuestra empresa. A continuación os presento un resumen de las directrices que ayudan a las empresas crear una hoja de ruta en sus estrategias cloud.

1.- Comunicar

La adopción del cloud beneficia a toda la empresa, no sólo al departamento de informática de la empresa. Por lo tanto, es recomendable comunicar los planes de adopción cloud cuanto antes y con frecuencia. ¿A quién? A dirección y a aquellos departamentos afectados, poniendo énfasis en las ventajas que les aporta:

  • Comunicación con dirección: fomenta la innovación, incrementa la respuesta de la empresa a los cambios del mercado y disminuye la inversión en tecnología IT.
  • Comunicación con departamentos afectados: el cloud puede disminuir los plazos de salida de productos al mercado, mejorar la colaboración, etc.

Informar sobre el proyecto cloud lo beneficia porque puede impulsarlo dentro de las prioridades presupuestarias y garantizará la cooperación de los responsables de departamentos afectados.

2.- Crear inventario de cargas de trabajo

Toda nuestra infraestructura informática no tiene porqué ser movida a la nube, por lo menos en un corto/medio plazo. Pero es necesario reflexionar acerca de qué cargas de trabajo migraremos a la nube y cuándo.

Para ello, comenzaremos con un inventario de activos. Normalmente, el departamento de informática cuenta con un inventario de activo acerca de las aplicaciones que gestiona. Pero éste se puede ampliar incluyendo las cargas de trabajo que actualmente no están automatizadas (por ejemplo funciones de analítica de negoico realizadas mediante hojas de cálculo).

También deberemos prestar atención a las aplicaciones tradicionales que presentan un rendimiento bajo. Éstas pueden ser candidatas para un completo rediseño que pueda incluir rehacerlas para una obtener prestación óptima en la nube. Asimismo será necesario rediseñar aplicaciones, que actualmente se ejecutan dentro de nuestras instalaciones, para poder ser ejecutadas en un proveedor externo en la nube.

3.- Evaluar las cargas de trabajo

La adopción de soluciones cloud depende de varios criterios subjetivos y objetivos, como por ejempo la seguridad, la disponibilidad, la accesibilidad y el modo en que las aplicaciones interactúan con otras cargas de trabajo. Un puen punto de partida es evaluar cómo de crítica y estratégica es una determinada carga de trabajo para la empresa:

  • ¿Esta carga de trabajo es misión crítica, es decir, puede sobrevivir la empresa si la carga de trabajo estuviera incaccesible durante varios días?
  • ¿Una carga de trabajo es estratégica, es decir,  genera un valor significativo para la empresa?

Es recomendable organizar las cargas de trabajo en un gráfico, como se ilustra en la siguiente figura:

Muchas empresas optan por iniciar su entrada en el cloud con cargas de trabajo Nivel 4. A medida que van recorriendo la hoja de ruta pueden
aplicar los conocimientos adquiridos para mover cargas de trabajo de los demás niveles.

4.- Asignar las cargas de trabajo al servicio cloud e iniciar la migración

Dentro de los servicios cloud podemos encontrarnos con opciones de cloud público que son menos costosas. Pero también existen entornos clouds privados que ofrecen un alto grado de seguridad y control del rendimiento.  Por último, han surgido entornos cloud híbridos que pueden ser la mejor opción para cargas de trabajo que se alimentan de varias fuentes, incluido el cloud privado en propias instalaciones.

Si nuestra empresa se dedica al desarrollo de aplicaciones, deberemos considerar servicios de Plataforma como Servicio (PaaS). Deberemos evaluar a los diferentes proveedores en función de nuestras necesidades, el que disponga de un portfolio de servicios amplio y flexible y con acuerdos de nivel de servicio de rendimiento y seguridad.

Una vez que hemos terminado de evaluar nuestras cargas de trabajo, deberemos determinar que cargas de trabajo migraremos en primer lugar. Como decíamos antes, muchas empresas inicialmente prueban los servicios cloud migrando sus aplicaciones menos críticas y estrarégicas (lo que consideramos TIER 4). De este modo, podemos evaluar las ventajas de los servicios en la nube con el mínimo riesgo de interrupción de nuestro negocio.

5.- Gestionar el cloud

Una vez hemos adoptado soluciones cloud, no nos podemos olvidar de él. Nuestro proveedor debe ofrecernos un conjunto sólido de herramientas de gestión que permitan optimizar nuestras aplicaciones. Por tanto, deberemos conocer como estamos utilizando el cloud y revisar nuestros informes de uso.

Es recomendable seleccionar un proveedor cloud que nos permita disponer de herramientas de gestión que puedan utilizarse en un nuestro entorno informático tradicional (ya sea mediante el soporte de estándares). De este modo seremos capaces de gestionar todo el entorno de manera coherente, agilizando así las funciones administrativas y maximizando el valor para la empresa

Share

Aspectos de seguridad a tener en cuenta en un entorno virtualizado

El proceso de securizar nuestra infraestructura de virtualización requiere un esfuerzo serio por parte del departamento IT de una empresa. Durante el proceso de implementación de la infraestructura virtual, los responsables de seguridad deben tener en cuenta y ejecutar una serie de tareas críticas: protección de hypervisores, endurecer la seguridad de los sistemas operativos que se ejecutan en las máquinas virtuales alojadas y evaluar los controles de seguridad actuales para comprobar si son aplicables en el nuevo entorno.

Una vez que hemos terminado de desarrollar nuestro entorno de virtualización, aparecen un conjunto de nuevas amenazas que deberemos tener en cuenta. Estas amenazas suelen ir apareciendo conforme nuestra infraestructura va madurando: proliferación sin control de máquinas virtuales (VM sprawl), imágenes de máquinas virtuales latentes (mothballed) y desafíos en lo que se refiere al mantenimiento y administración del inventario de activos e imágenes existentes.

Expansión de imágenes virtuales

Dependiendo de como hayamos establecido los permisos en nuestra infraestructura, es posible que tengamos usuarios que sean capaces de crear clones o imágenes (snapshots) de máquinas virtuales sobre las que llevan la administración. Si no tenemos un cierto control, podemos encontrarnos con un crecimiento desmedido de estos elementos. Por ejemplo puede ocurrir que una determinada imagen de una máquina virtual sea clonado e importado en otra ubicación sin tener nosotros el control.

Pero no sólo debemos tener en cuenta el crecimiento de clones o imágenes. Pensemos en que existen diferentes tipos de virtualización: de servidores, de aplicaciones, VDI, de almacenamiento, etc. Por lo tanto podemos encontrarnos que nuestra infraestructura está compuesta por elementos de diferentes fabricantes que a su vez tengan diferentes perfiles de seguridad.

Monitorizar administradores y el crecimiento de máquinas virtuales

La profileración de máquinas virtuales debe ser una preocupación continua. Por lo tanto deberemos utilizar herramientas que nos permitan controlar nuestro entorno conforme crece y estar alertas antes situaciones de VM sprawl.

Debemos tener un inventario de los accesos con permisos de administración existentes y utilizar herramientas que nos permitan monitorizar la proliferación de credenciales administrativas. De igual modo que en un entorno IT tradicional, el control de credenciales administrativas es algo imperativo en un entorno virtual. Nos deberemos asegurar que los derechos de administración existentes son razonables y apropiados.

También deberemos estar atentos a situaciones en las cuales la reubicación de máquinas virtuales puede romper nuestro modelo de seguridad. Por ejemplo pensemos el caso de una máquina virtual que presta servicios al departamento de contabilidad y sea migrada (por ejemplo con vMotion en un entorno VMware) a una máquina física propiedad de otro departamento, por ejemplo el de calidad. Tambien nos podemos encontrar con situaciones en que un usuario que tenga acceso a imágenes de máquinas virtuales, puede importarlas a servicios cloud como Amazon EC2.

Share

Bienvenido a Virtualizamos

Virtualizamos es un proyecto de la empresa nerion que nace con el objetivo de convertirse en un portal de referencia en el mundo de la virtualización y el cloud computing.
Suscripción a Virtualizamos
Entradas antiguas por mes
Twitter
nerion - Registro Dominios, Hosting y Housing Profesional