Cloud Computing - Parte 2
Este es un escrito que compartiré en 3 secciones. Este material es resultado de un proceso de investigación de una de las materias que estoy llevando de la maestría en ciencias computacionales.
La parte 1 la encuentras aquí.
TIPOS DE REDES
Pueden existir redes ‘cloud’ privadas o públicas. Las redes públicas proveen servicios a cualquiera que los contrate, mientras que las redes privadas se componen de data centers o redes propietarios que dan servicio a un número limitado de personas. Cuando se utilizan recursos de redes públicas para formar redes privadas entonces se habla de redes virtuales privadas (What is cloud computing?,n.d.).
Las redes ‘cloud’ públicas son más apropiadas para: conferencias web, audio, video; servicios de soporte técnico; infraestructura de entrenamiento y demostración; capacidad WAN; infraestructura VoIP; infraestructura de pruebas; almacenamiento; servidores; capacidad de red de Data Center. Estas funcinalidad y actividades, se ofrecen como un servicio que permite el acceso sin experiencia o conocimiento previo, siendo imposible tener el control de la infraestructura que soporta el servicio (IBM Smart Business, 2010).
Como menciona (IBM Smart Business, 2010) aquellas empresas que consideran contratar servicios de redes ‘cloud’ públicas, deben verificar que el proveedor de servicios sea capaz de proveer la siguientes capacidades:
Algunas empresas están tan ansiosas que se están apresurando a construir redes ‘cloud’ privadas, las cuales vienen a ser como los sistemas que se han utilizado durante décadas, solo que con estándares web, facilitando su reutilización a través de las divisiones de las organizaciones (Braue, 2010).
Existen también redes ‘cloud’ híbridas, donde los métodos de entrega de los servicios internos y externos. Las reglas y políticas son establecidas por la organización basadas en factores como las necesidades de seguridad, prioridades, arquitectura subyacente, de tal manera que las actividades y tareas son asignados en las redes externas e internas apropiadas (IBM Smart Business, 2010).
CATEGORÍAS DE LOS SERVICIOS
De acuerdo a (What is cloud computing?,n.d.) los servicios de las redes ‘cloud’ se pueden dividir en las siguientes categorías:
El ‘cloud’ se convertirá en el medio favorito para el almacenamiento de archivos, particularmente de grandes archivos que deben ser almacenados pero a los cuales no se requiere tener un acceso regular (Porta, Karimi & Botros, 2009).
SEGURIDAD
La seguridad es de gran preocupación; muchos executivos se encuentran ansiosos sobre la entrega de las llaves de sus sistemas de información a los diversos proveedores, especialmente cuando no se tiene la certeza de su ubicación geográfica precisa y no se puede tener acceso físico a la infraestructura o controlar quién tiene acceso a la información. También hay ciertas implicaciones gubernamentales cuando el ambiente de cómputo se extiende a través de las aguas gubernamentales (Braue,2010).
De acuerdo a (IBM Corporation,2009) dentro de la nube, es difícil localizar físicamente donde están los datos almacenados. Los procesos de seguridad que alguna vez fueron visibles ahora están ocultos detrás de capas de abstracción. La falta de visibilidad puede crear una serie de cuestiones de seguridad y cumplimiento.
De acuerdo con Kevin Hartig, para que el ‘cloud’ pueda funcionar correctamente se administran múltiples infraestructuras a través de muchas organizaciones que consisten en frameworks que proveen mecanismos para la auto-sanación, auto-monitoreo y reconfiguración automática (Qamar, Lal & Singh,2010).
Las relaciones ‘confiar y verificar’ entre clientes y proveedores de servicios es crítica, porque los clientes son en última instancia todavía responsables de la protección de sus datos críticos, sin importar que la carga de trabajo se haya movido al ‘cloud’ (IBM Corporation,2009).
Cloud computing relega mucho del control de sobre datos y operaciones de la organización del cliente hacia los proveedores del ‘cloud’ (IBM Corporation,2009).
El modelo del ‘cloud’ PaaS, permite a los clientes asumir más responsabilidades para administrar la configuración y seguridad del middleware, software de bases de datos y ambientes de aplicaciones en ejecución (IBM Corporation,2009). Por su parte, el modelo IaaS transfiere todavía más control, así como la responsabilidad por la seguridad, del proveedor del ‘cloud’ hacia el cliente. En este modelo, el acceso al sistema operativo está disponible para soportar imágenes virtuales, redes y almacenamiento.
Debido a la preocupación de las agencias federales acerca de la seguridad de la información en la nube, las agencias GSA, OMB y NIST se unieron para desarrollar un programa llamado: ‘Federal Risk and Authorization Management Program (FedRAMP)’. Esta iniciativa ha llamado poderosamente la atención de los vendedores IT (Higgins,2009b).
Dicha preocupación no está infundada, en (Ristenpart,Tromer,Shacham,&Savage,2009) se concluye que es posible mapear la infraestructura interna del ‘cloud’ de Amazon EC2, identificar dónde reside determinada máquina virtual objetivo, y mediante ciertas tácticas empíricas lograr colocar otra máquina virtual co-residente en el mismo equipo, abriéndose entonces la posiblidad de iniciar ataques contra la VM objetivo, e incluso extraerle información. Por la similitud del modelo de entrega ‘cloud’, concluyen que Azure de Microsoft y Mosso de Rackspace pueden tener la misma vulnerabilidad.
ESTÁNDARES
Hasta ahora parece ser que Amazon con su PaaS EC2 (Elastic Compute Cloud) y S3 (storage as a service) está fomentando un estándar en la industria de Cloud Computing, ya que proyectos como Eucalyptus y Red Hat’s Cloud Access Initiave los utilizan como tal (Braue,2010).
OCSI es un grupo de proveedores ‘cloud’, y algunos usuarios, que están colaborando para definir estándares interoperables para modelos de entrega (Porta, Karimi & Botros, 2009).
Pueden existir redes ‘cloud’ privadas o públicas. Las redes públicas proveen servicios a cualquiera que los contrate, mientras que las redes privadas se componen de data centers o redes propietarios que dan servicio a un número limitado de personas. Cuando se utilizan recursos de redes públicas para formar redes privadas entonces se habla de redes virtuales privadas (What is cloud computing?,n.d.).
Las redes ‘cloud’ públicas son más apropiadas para: conferencias web, audio, video; servicios de soporte técnico; infraestructura de entrenamiento y demostración; capacidad WAN; infraestructura VoIP; infraestructura de pruebas; almacenamiento; servidores; capacidad de red de Data Center. Estas funcinalidad y actividades, se ofrecen como un servicio que permite el acceso sin experiencia o conocimiento previo, siendo imposible tener el control de la infraestructura que soporta el servicio (IBM Smart Business, 2010).
Como menciona (IBM Smart Business, 2010) aquellas empresas que consideran contratar servicios de redes ‘cloud’ públicas, deben verificar que el proveedor de servicios sea capaz de proveer la siguientes capacidades:
- Catálogo de servicios. Permite a los usuarios/clientes seleccionar, medir, y ordenar los servicios deseados.
- Gobernabilidad. Es la disciplina que ayuda a minimizar riesgos, maximizar el valor, y alinear los objetivos de IT y del negocio.
- Aprovisionamiento de lógica. Esta función de aprovisionamiento funciona con el catálogo de servicios al trasladar los requerimientos del usuario para un servicio hacia un servicio.
- Uso / contabilidad. También conocido como “medición y facturación”. Este proceso hace un seguimiento del uso actual de acuerdo a las métricas definidas y las traduce a una transacción interna, o una factura para el cliente.
Algunas empresas están tan ansiosas que se están apresurando a construir redes ‘cloud’ privadas, las cuales vienen a ser como los sistemas que se han utilizado durante décadas, solo que con estándares web, facilitando su reutilización a través de las divisiones de las organizaciones (Braue, 2010).
Existen también redes ‘cloud’ híbridas, donde los métodos de entrega de los servicios internos y externos. Las reglas y políticas son establecidas por la organización basadas en factores como las necesidades de seguridad, prioridades, arquitectura subyacente, de tal manera que las actividades y tareas son asignados en las redes externas e internas apropiadas (IBM Smart Business, 2010).
CATEGORÍAS DE LOS SERVICIOS
De acuerdo a (What is cloud computing?,n.d.) los servicios de las redes ‘cloud’ se pueden dividir en las siguientes categorías:
- Infraestructura como un servicio (IaaS). Se provee de instancias de servidiores virtuales, tal como Amazon Web Services. Estas instancias tiene IP única y bloques de almacenamiento a la medida. (Porta, Karimi & Botros, 2009) definen estos servicios como la capacidad que se proveé al cliente para proveer procesamiento, almacenamiento, redes y otros recursos básicos computacionales donde el cliente es capaz de desarrollar y correr software arbitrario, que puede incluir sistemas operativos y aplicaciones.
- Plataforma como un servicio (PaaS). Se pone a disposición del cliente un conjunto de herramientas de desarrollo y de aplicaciones listas para ser utilizadas. GoogleApps y Force.com son algunos ejemplos. (Porta, Karimi & Botros, 2009) definen estos servicios como la capacidad que se proveé al cliente para montar sobre la infraestructura del cliente en el ‘cloud’, aplicaciones adquiridas o creadas con las herramientas de desarrollo soportadas por el proveedor. El cliente tiene el control sobre las aplicaciones desarrolladas y sobre las opciones de configuración del ambiente de hospedaje.
- Software como un servicio (SaaS). Se provee de la infraestructura del hardware, de los productos de software y la interacción con el usuario es a través de un portal. (Porta, Karimi & Botros, 2009) definen estos servicios como la capacidad de utilizar las aplicaciones del proveedor se ejecutan sobre la infraestructura que está en el ‘cloud’. Las aplicaciones son accesibles desde distintos dispositivos del cliente como navegadores web.
- Business-Process as a Service (BPaaS). Entrega un proceso de negocios entero como un servicio vía Internet. Ejemplos: nómina, impresión y comercio electrónico de proveedores, tal es el caso de ADP.com (Porta, Karimi & Botros, 2009).
El ‘cloud’ se convertirá en el medio favorito para el almacenamiento de archivos, particularmente de grandes archivos que deben ser almacenados pero a los cuales no se requiere tener un acceso regular (Porta, Karimi & Botros, 2009).
SEGURIDAD
La seguridad es de gran preocupación; muchos executivos se encuentran ansiosos sobre la entrega de las llaves de sus sistemas de información a los diversos proveedores, especialmente cuando no se tiene la certeza de su ubicación geográfica precisa y no se puede tener acceso físico a la infraestructura o controlar quién tiene acceso a la información. También hay ciertas implicaciones gubernamentales cuando el ambiente de cómputo se extiende a través de las aguas gubernamentales (Braue,2010).
De acuerdo a (IBM Corporation,2009) dentro de la nube, es difícil localizar físicamente donde están los datos almacenados. Los procesos de seguridad que alguna vez fueron visibles ahora están ocultos detrás de capas de abstracción. La falta de visibilidad puede crear una serie de cuestiones de seguridad y cumplimiento.
De acuerdo con Kevin Hartig, para que el ‘cloud’ pueda funcionar correctamente se administran múltiples infraestructuras a través de muchas organizaciones que consisten en frameworks que proveen mecanismos para la auto-sanación, auto-monitoreo y reconfiguración automática (Qamar, Lal & Singh,2010).
Las relaciones ‘confiar y verificar’ entre clientes y proveedores de servicios es crítica, porque los clientes son en última instancia todavía responsables de la protección de sus datos críticos, sin importar que la carga de trabajo se haya movido al ‘cloud’ (IBM Corporation,2009).
Cloud computing relega mucho del control de sobre datos y operaciones de la organización del cliente hacia los proveedores del ‘cloud’ (IBM Corporation,2009).
El modelo del ‘cloud’ PaaS, permite a los clientes asumir más responsabilidades para administrar la configuración y seguridad del middleware, software de bases de datos y ambientes de aplicaciones en ejecución (IBM Corporation,2009). Por su parte, el modelo IaaS transfiere todavía más control, así como la responsabilidad por la seguridad, del proveedor del ‘cloud’ hacia el cliente. En este modelo, el acceso al sistema operativo está disponible para soportar imágenes virtuales, redes y almacenamiento.
Debido a la preocupación de las agencias federales acerca de la seguridad de la información en la nube, las agencias GSA, OMB y NIST se unieron para desarrollar un programa llamado: ‘Federal Risk and Authorization Management Program (FedRAMP)’. Esta iniciativa ha llamado poderosamente la atención de los vendedores IT (Higgins,2009b).
Dicha preocupación no está infundada, en (Ristenpart,Tromer,Shacham,&Savage,2009) se concluye que es posible mapear la infraestructura interna del ‘cloud’ de Amazon EC2, identificar dónde reside determinada máquina virtual objetivo, y mediante ciertas tácticas empíricas lograr colocar otra máquina virtual co-residente en el mismo equipo, abriéndose entonces la posiblidad de iniciar ataques contra la VM objetivo, e incluso extraerle información. Por la similitud del modelo de entrega ‘cloud’, concluyen que Azure de Microsoft y Mosso de Rackspace pueden tener la misma vulnerabilidad.
ESTÁNDARES
Hasta ahora parece ser que Amazon con su PaaS EC2 (Elastic Compute Cloud) y S3 (storage as a service) está fomentando un estándar en la industria de Cloud Computing, ya que proyectos como Eucalyptus y Red Hat’s Cloud Access Initiave los utilizan como tal (Braue,2010).
OCSI es un grupo de proveedores ‘cloud’, y algunos usuarios, que están colaborando para definir estándares interoperables para modelos de entrega (Porta, Karimi & Botros, 2009).
BIBLIOGRAFÍA
- Baker, S. (2007, December). Google and the Wisdom of Clouds. Bloomberg Businessweek. Retrieved from http://www.businessweek.com/magazine/content/07_52/b4064048925836.htm?chan=magazine+channel_top+stories
- Braue, D. (2010, August). EBSCOhost: Living on cloud 99.999%. Computers & Applied Sciences Complete, . Retrieved October 21, 2010, from http://web.ebscohost.com/ehost/detail?vid=1&hid=17&sid=5a721cd1-2ea1-43e4-ab7f-312c2b7f57b8%40sessionmgr12&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#db=iih&AN=52727802#db=iih&AN=52727802
- Breeding, M. (2009). EBSCOhost: The Advance of Computing From the Ground to the Cloud. Computers in Libraries, 29(10), 22-25.
- IBM Cloud Computing - España. (n.d.). IBM Cloud Computing. Retrieved October 27, 2010, from http://www-05.ibm.com/es/cloudcomputing/
- IBM Smart Business. (2010, January). Dispelling the vapor around cloud computing - Drivers, barriers and considerations for public and private cloud adoption.
- Higgins, J. K. (2009, September). E-Commerce News: Cloud Computing: Uncle Sam Wants the Cloud, Part 1. E-Commerce Times. Retrieved from http://www.ecommercetimes.com/story/70924.html
- Higgins, J. K. (2010a, October 7). E-Commerce News: Cloud Computing: Uncle Sam Wants the Cloud, Part 2. E-Commerce Times. Retrieved from http://www.ecommercetimes.com/story/70981.html
- Higgins, J. K. (2010b, October 13). E-Commerce News: Cloud Computing: Uncle Sam Wants the Cloud, Part 3. E-Commerce Times. Retrieved from http://www.ecommercetimes.com/story/71023.html?wlc=1286984471&wlc=1287768212
- Porta, M., Karimi, A., & Botros, A. (2009, September). Business Strategy for Cloud Providers The Case for Potential Cloud Services Providers. Retrieved from ftp://public.dhe.ibm.com/common/ssi/ecm/en/gbw03096usen/GBW03096USEN.PDF
- Qamar, D. S., Lal, N., & Singh, M. (2010). Internet Ware Cloud Computing: Challenges. International Journal of Computer Science and Information Security, 7(3), 206-210.
- What is cloud computing? - Definition from Whatis.com - see also: in the cloud. (n.d.). What is cloud computing? Definition, . Retrieved October 20, 2010, from http://searchcloudcomputing.techtarget.com/sDefinition/0,,sid201_gci1287881,00.html
Comentarios
Publicar un comentario