Archivo de la etiqueta: la nube

¿Qué hay detrás del cómputo en la nube?

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

computo_nube_smartlance_intelIntel explica el cómputo en la nube mediante una infografía completa.

La evolución tecnológica que está viviendo la humanidad actualmente, está impulsando tendencias como la movilidad y el Internet de las Cosas (IoT, por sus siglas en inglés) que apuntan hacia un mundo cada vez más conectado. Actualmente existe una gran cantidad de dispositivos que cuentan con una conexión a Internet y este número incrementa día con día. Esto  abre un universo de posibilidades a los usuarios para experimentar la vida diaria de nuevas maneras, pero a su vez, representa un gran reto computacional y tecnológico para las siguientes generaciones.

El cómputo en la nube (infografía) es un término que se ha adoptado para describir una nueva forma de almacenamiento y transferencia de datos, la cual permite a los usuarios tener acceso de manera rápida y sencilla a aplicaciones, servicios, información, imágenes y videos desde cualquier dispositivo, sin importar el lugar geográfico en el que se encuentren. Esto es posible gracias a la capacidad de cómputo y procesamiento colectivo de miles de servidores conectados entre sí, diseñados para recibir solicitudes provenientes de dispositivos como smartphones, tabletas, computadoras, entre otros, para después responderlas de manera automática sin alguna intervención humana.

La popularidad de adopción del cómputo en la nube entre miles de usuarios y empresas ha ocasionado un crecimiento exponencial en los últimos años. Según estudios realizados, se estima que el 45% de las compañías mexicanas adoptaron algún servicio de cómputo en la nube principalmente por las cuatro crecientes tendencias que existen en la actualidad: Movilidad, Big Data, Cloud Computing y Social Business. Asimismo, la creciente generación de datos, mejor conocida como Big Data, en los sectores financiero y comercial, harán crecer al mercado de Big Data Analytics en un 53% para este 2014.

El incremento acelerado que se ha observado en el cómputo en la nube durante los últimos años, se debe principalmente al uso masivo de aplicaciones y servicios enfocados al usuario, como lo son las redes sociales, el almacenamiento de información y fotos en línea, la transmisión de audio y video, entre otros. Ejemplificando la evolución exponencial que han tenido los servicios computacionales, se estima que desde el principio de la civilización hasta el año 2013, la humanidad había producido 5 Exabytes de información (1 Exabyte equivale a 1 millón de Terabytes); hoy en día, se estima que de 2012 a 2020 la cantidad de datos almacenados en la nube se duplicará cada dos años, alcanzando los 40 Zettabytes (1 Zettabyte equivale a mil millones de Terabytes).

Para continuar satisfaciendo la demanda de recursos computacionales que se requieren hoy en día, es necesario continuar desarrollando nuevas soluciones que proporcionen altos niveles de desempeño y eficiencia, y que a su vez puedan ofrecer una reducción en el consumo de energía eléctrica y costos en mantenimiento.

Cabe señalar que cada nube está compuesta por un servidor independiente y pueden conectarse entre sí para mejorar su capacidad de almacenamiento, desempeño y facilidad para diversificar tareas al momento de resolver pesadas cargas de trabajo, además de permitir ser configurado con facilidad para satisfacer las necesidades computacionales del cliente. Actualmente existen tres rubros que caracterizan a todas las nubes del mundo:

·         Nube privada.- brinda almacenamiento y acceso a servicios, información y aplicaciones únicamente a los usuarios pertenecientes a la organización. Puede cubrir las necesidades del sector empresarial y gubernamental gracias la privacidad y seguridad de datos que la caracterizan

·         Nube pública.- proporciona acceso y almacenamiento de datos, aplicaciones y servicios a cualquier usuario. Ésta categoría es muy amigable y permite al usuario aprovechar un gran abanico de aplicaciones y servicios, como lo pueden ser las redes sociales, servicios de correo, reproducción de música y video, entre otros

·         Nube híbrida.- está compuesta por múltiples nubes públicas y privadas que permiten distribuir las cargas computacionales de trabajo entre cada una de ellas

Consciente de la rápida evolución tecnológica que se vive en la actualidad, Intel tiene como objetivo ofrecer soluciones basadas en el cómputo en la nube que satisfagan las necesidades de cada cliente, ofreciendo además confiabilidad, seguridad, velocidad y alto desempeño, ahorros de energía y una generación constante de ingresos, para así ayudar a los socios de negocio a incrementar considerablemente sus márgenes de ganancia.

La nube se prepara para enfrentar el reto de la seguridad

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

la nube_cloud_smart-lanceLa nube se ha convertido en arquitectura esencial de Internet para empresas. En grado cada vez mayor, CIOs y CTOs ven la nube no sólo como una forma más costo-eficaz de instalar capacidad de cómputo y almacenamiento que en centros de datos tradicionales, sino también como una forma mejor de hacerlo. HyTrust, NSS Labs, Spirent, VMware y Wedge Networks dialogan sobre el tema.

La nube se ha convertido en arquitectura esencial de Internet para empresas. En grado cada vez mayor, CIOs y CTOs ven la nube no sólo como una forma más costo-eficaz de instalar capacidad de cómputo y almacenamiento que en centros de datos tradicionales, sino también  como una forma mejor de hacerlo. Los servicios en la nube pueden ser más escalables que los servidores físicos en racks corporativos y, a la vez, ser colocados más cerca de los clientes. ¿Cuál es el desafío entonces? Asegurar la cadena de servicios, de principio a fin. No sólo se trata de impedir que los “chicos malos” hackeen los servidores web o bases de datos online; sino asegurarse de que el malware no fluya de un centro de datos a otro, o desde dispositivos de usuario final (como smartphones o laptops) mediante redes WiFi públicas o redes de datos móviles, hacia la nube.

La industria de la nube se está preparando para enfrentar el reto de la seguridad. Iben Rodríguez, Director de Pruebas de Nube y Virtualización en NSS Labs, se refiere a un tema específico: Definir un perímetro de seguridad en el mundo de Bring Your Own Device (BYOD o traiga su propio dispositivo).

“Para la empresa tradicional con un perímetro sólido, disponíamos de un modelo de seguridad cuya finalidad era proteger la propiedad sensible al interior de la red”, indica Rodríguez. “Esto pudo haber funcionado bien cuando sólo se trataba de comprar un cortafuegos y algunas soluciones de detección de intrusiones, pero ahora, con la nube y la virtualización, tienes datos repartidos por todo el mundo, y gente utilizando dispositivos móviles, BYOD. ¿Cómo colocas un cortafuegos en torno a todo eso? Ya no es posible”.

Hongwen Zhang, CEO de la firma de seguridad Wedge Networks, se centra en los puntos de entrada y de salida de la nube como una excelente oportunidad para la implementación de controles de seguridad en la nube. “Con la fusión de centros de centros de datos y en la nube, vemos un muy buen lugar donde la seguridad puede centralizarse. Estamos hablando de más conexiones que van hacia la nube – y si podemos asegurar esta parte, estaríamos asegurando la vida digital de todo el planeta”, explicó.

Mediante la aplicación de virtualización de funciones de red para la seguridad, Wedge ha sido pionera en la entrega de seguridad como un servicio elástico e incrustado dentro de la red de la nube. Inserta decisiones de gran complejidad sobre seguridad, en tiempo real, directamente en la estructura de los switches para conseguir una “conexión limpia” que asegura los contenidos que llegan hacia y desde la nube. Construido para redes definidas por software, es autoescalable con la carga de la red.

“El conjunto de múltiples proveedores añade complejidad a las preocupaciones derivadas de la seguridad en la nube, que van mucho más allá de lo que encontrarías en un centro de datos típico”, dijo Dennis Moreau, Senior Engineering Architect para Seguridad Definida por Software en VMware, una de las empresas líderes en la virtualización y la industria de la nube.

“Ya sea se trate de cortafuegos para aplicaciones web, cortafuegos de próxima generación, sistemas IPS, detección en sandbox de amenazas avanzadas, hay muchos, muchos proveedores y soluciones”, dijo Moreau. “En tales circunstancias, en ninguna parte funciona mejor la propuesta de valor de la nube que al presentar ya sea objetivos del malware o sus vectores de distribución a los puntos finales. Lo que falta en esta circunstancia es una forma efectiva de hacer frente a la complejidad que se produce al hacerlo. La complejidad proviene de varios lugares. Cuando traemos la nube a la discusión sobre el centro de datos, estamos incorporando a varios proveedores al esquema. Usted ya no está aprovisionando de la misma forma que habría ocurrido en un centro de datos empresarial operado en instalaciones propias”.

Eso requiere la coordinación de múltiples actores, dijo – y de sus políticas, que pueden superponerse, y que incluso podrían entrar en conflicto. “Tenemos que extraer la complejidad”, dijo Moreau. “El principal problema es, entonces, la arquitectura para poder implementar protecciones, mantenerlas alineadas sin importar el movimiento y siendo capaces de dar contexto suficiente para tener un resultado accionable de todos los registros, que me dirán qué está funcionando mal, y dónde. Si yo carezco de ese contexto, no voy a ser capaz de moverme. ”

Según Paul To, el enfoque de seguridad de capas múltiples es el correcto, a pesar de la proliferación de diferentes proveedores, diferentes tecnologías y diferentes soluciones que encontrarás en la nube – o en soluciones que abarcan múltiples nubes, operadores y proveedores de servicios. To, que es Director de SDN y Cloud en el fabricante de herramientas de pruebas Spirent Communications, dijo: “Los chicos de seguridad siempre hablan de la defensa por capas; mapea este enfoque por capas a lo que está ocurriendo en el mundo de las redes definidas por software, donde todo se virtualiza y entonces todo llega a ser programable. Cada una de las capas horizontales, en la capa de computación, en la capa de almacenamiento, capa superior y capa base, cada una de esas capas horizontales tiene capacidad de programación. Uno de los principales objetivos de toda la nueva arquitectura es separar planos los planos abstractos de los planos de control, etc.”

Para continuar, “cada una de estas capas puede convertirse en un motor de aplicación de políticas coordinadas. Cada capa individual, para ser paralela a la defensa por niveles, que podría ser necesario en una situación determinada. Desde el punto de vista de la aplicación y análisis, cada una de estas capas puede proporcionar la inteligencia necesaria para hacer la evaluación de amenazas y detección de intrusiones”.

Esta coordinación está en el futuro, se apresuró a añadir To. “Hay una gran oportunidad al ver cómo orquestar todas esas capas. Hay una gran oportunidad para la industria, y para los diferentes actores de las diferentes capas, para trabajar verdaderamente juntos para proporcionar una solución de seguridad coherente”.

El paso a las redes y TI virtualizadas y basadas en la nube consolida naturalmente el riesgo, moviéndolo desde múltiples puntos de la cadena de servicios – tales como firewalls y sistemas de detección de intrusiones en los centros de datos físicos – a un sistema de seguridad más centralizado y orquestado. Mientras que la centralización puede simplificar la administración y reducir los costos, la consolidación del riesgo, paradójicamente, puede introducir nuevos riesgos, dice Steve Pate, Arquitecto Jefe de HyTrust, una empresa de gestión de seguridad en la nube.

“Hemos pasado de decenas de miles de servidores físicos administrados por muchos administradores en diferentes edificios, en habitaciones con cerraduras en las puertas, al almacenamiento y computación en caja única, con miles de máquinas virtuales gestionadas por un único o pocos administradores”, dijo Pate. “Tenemos administradores con niveles incontrolados de poder. Tenemos que tener mucho más control sobre los administradores, tenemos que entender lo que están haciendo. Es preciso instaurar una regla de dos hombres y autenticación de multifactor. Tenemos toda una serie de cuestiones en torno a la virtualización, especialmente sobre seguridad de datos, que la gente realmente no entiende”.

La encriptación es otro desafío que se amplifica en un mundo basado en la nube. El cifrado es necesario, no sólo de las comunicaciones entre los servidores, y entre los usuarios finales y servidores, sino también de los propios datos. Pero, ¿cómo cifrar la información en la nube pública y la nube privada? ¿Cómo almacenar y asegurar las llaves? ¿Cómo asegurarse de que las claves no sean extraviadas con el tiempo?

Pate de HyTrust explicó que el cifrado cambia cuando la empresa se traslada a la nube. “Tan pronto mis datos abandonan el edificio para ser trasladados a la nube pública, quiero tener el control. Ahora tengo un grupo diferente de administradores que gestionan mis datos, los replican, crean copias de respaldo de ellos, y yo no sé de dónde están los datos. Algunos de ellos pueden ofrecerte cifrado, pero si conservan la clave de encriptación, entonces es el equivalente a colocar tus joyas en una caja de seguridad y entregar las dos llaves al banco”.

La encriptación es un acto de equilibrio, dice To, de Spirent, entre guardarlo todo con máxima protección, y proporcionar acceso a servicios esenciales. “Seamos realistas, una gran cantidad de servicios en la nube necesariamente tiene que compartir los datos. Moreau de VMware estuvo de acuerdo: “Si yo cifro todo, estoy limitando la de-duplicación que podría beneficiarme. Hay tensión entre los requisitos de seguridad y el acceso, por lo que necesitaremos decisiones condicionadas por políticas para equilibrar estos intereses en conflicto”.

Moreau añade: “Cuando cifras algo, el mecanismo de cifrado, tanto la protección de la clave, la distribución de claves, la generación de claves, todas las cosas asociadas al tema tienen que funcionar a escala, con la misma fiabilidad que el resto del sistema, ya que si se pierden las llaves … Ya puedes imaginarte el resto”.

Claramente, la seguridad está en la mente de todos. Como HyTrust, NSS Labs, Spirent, VMware y Wedge Networks han demostrado, hoy en día hay muchas excelentes soluciones disponibles para los proveedores de nube y de los consumidores en la nube. Con todo, la tecnología de seguridad está evolucionando rápidamente, y hay muchas preguntas que hace falta responder, y muchas preguntas por hacer. En la medida que los proveedores de servicios escalan las ofertas, es de esperar que la seguridad sea parte delantera y central, junto con el costo, escalabilidad y rendimiento, en la medida que las empresas siguen su rápida migración hacia la nube.

Por Alan Zeichick, analista principal de Camden Associates, empresa líder de análisis tecnológico concentrada en cloud computing, desarrollo de software, redes enterprise/carrier y computación móvil. Camden ofrece análisis para planificación estratégica. La empresa tiene su sede en Silicon Valley, California, y Phoenix, Arizona. Versión en español exclusiva para Diario TI.

Ilustración: Scyther5 © Shutterstock.com