Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

¿Ha valorado el impacto que supondría perder su información más importante si su base de datos SQL Server llegara a ser objeto de un ataque? ¿Y si en el momento del ataque no pudiera solicitar soporte a Microsoft?

Para mantener los principios de estándares internacionales sobre disponibilidad, integridad y confidencialidad, las bases de datos de cada compañía representan el core sobre el cual gira muchas veces la continuidad operativa de la empresa.

Microsoft en todos sus productos mantiene su soporte por diez años dividiéndolo en dos fases. “Mainstream Support” durante los primeros cinco años posteriores a su lanzamiento. Durante este período lanza actualizaciones significativas y mejoras al software. Al finalizar éste inicia el soporte extendido “Extended Support”, durante este período únicamente se trabaja en parches de seguridad para reducir vulnerabilidades que puedan ser explotadas por personas mal SQL Server 2008 fue lanzado el 6 de agosto de 2008 y se ha posicionado en el mercado de base de datos como la versión adoptada más estable (previo a SQL Server 2016), caso similar a lo sucedido con Windows XP en los sistemas operativos de escritorio. Basándose en la política de los 10 años, el soporte de esta versión debió finalizar en 2018, sin embargo, al estar en conjunto con la versión R2, su fin de soporte ha sido calendarizado para el 9 de julio de 2019.

Cuando recuerdo cuáles eran las novedades tecnológicas en el año 2008, vienen a mi mente dispositivos como el iPhone 3G, el Blackberry Bold era el rey del mercado, la primera generación de Android, los procesadores Intel Core 2 Duo, entre otros. Muchos habrán recordado esos grandes lanzamientos y la increíble revelación que las capacidades de éstos ofrecían en aquellos tiempos.

Esto nos lleva a la siguiente pregunta, ¿quién utiliza actualmente alguno de ellos? Entonces, por qué si para nuestro uso personal y profesional buscamos las últimas tecnologías, como los nuevos teléfonos inteligentes o herramientas de trabajo más eficientes, no hacerlo en la gestión del activo más valioso, la información.

¿Qué implicaciones tiene para una empresa que finalice el soporte?
Al finalizar el soporte, Microsoft no seguirá generando parches de seguridad para el motor de base de datos. Esto es importante para empresas que dependen de regulaciones internacionales, por ejemplo, si se encuentran certificados ISO 27001 o PCI-DSS. Aún si el sistema no está sujeto a regulaciones internacionales, no poseer soporte lo pone en una situación de vulnerabilidad, ya que eventualmente Microsoft empezará a retirar de sus sitios oficiales las opciones a descargar parches.

Una pregunta muy frecuente que se ha recibido sobre este tema es ¿pero qué gano migrando a una nueva versión? Y la respuesta es muy sencilla, muchísimo. Retomando el ejemplo de los dispositivos de 2008 si los comparamos con los actuales, sus características se ven superadas, no solo en términos de hardware sino también en el software y la experiencia al usuario; y en SQL no es la excepción. SQL Server 2008 y en especial la versión R2 fue la versión que comenzó a posicionar a Microsoft como un competidor importante en el segmento de gestor de datos, sin embargo, las versiones más recientes han tenido adelantos increíbles respecto a la versión anterior.

SQL Server 2017 incluye mejoras sustanciales a características que en 2008 se encontraban básicas por ejemplo crear ambientes altamente disponibles con Always On. Posee también, características que facilitan la administración y optimización, así como permite aplicar diversos niveles de seguridad por medio de encriptado o bien diferentes formas de limitar el acceso a la información de manera granular. Desde dos versiones anteriores posee compatibilidad nativa con Azure la nube pública de Microsoft para poder crear ambientes híbridos. Otra característica de esta versión es que es la primera versión compatible con Linux.

Todo esto parece muy interesante, pero el mes de julio está cerca y esto significará que si llega la fecha y aún no he migrado ¿mi aplicación se detiene o dejará de funcionar? Para nada, la base de datos seguirá funcionando, no se apagará, únicamente perderá cualquier respaldo o soporte por parte de Microsoft.

Aunque no todo está perdido, Microsoft es consciente que el tiempo ya se acaba y existe un considerable número de empresas aún con 2008 instalado en sus ambientes productivos, por lo que ha lanzado un plan de mitigación, que consiste en migrar la infraestructura a Azure y al tenerla allí 
Microsoft extiende el soporte por 3 años más, esto únicamente si se migra hacia la nube y no incluye soporte telefónico solamente parches de seguridad.

GBM recomienda migrar a la versión más reciente para aprovechar todas las nuevas características que este motor ofrece, y así generar más capacidades de innovación en lugar de dejarlo únicamente como un almacén de datos.

De la mano con SQL Server también está el sistema operativo, el soporte para Windows Server 2008 y Windows 7 finaliza el 14 de enero de 2020. Esto quiere decir que al momento de esta publicación estamos aproximadamente a ocho meses que finalice el soporte de éstos; aún es tiempo de planificar la migración de los dispositivos a versiones más recientes.

GBM le apoya a realizar un diagnóstico, a preparar el proyecto para una exitosa migración de sus ambientes, y una vez migrado capacitarlo en cómo aprovechar esas nuevas características.


Compartir este artículo

Artículos relacionados

Por: José Luis Ulloa Cadalso

12 Diciembre, 2021

30 Aniversario de GBM Corporación

Hoy, GBM cumple 30 años de existencia. Para los que hemos tenido la oportunidad de conocer la compañía desde sus comienzos, el viaje ha sido fascinante. El ADN de IBM combinado con la visión de un exitoso grupo de empresarios centroamericanos - líderes en otras industrias - dio vida a GBM.  Un emprendimiento completamente diferente, con identidad propia, con aspiraciones de cambiar el panorama de la región. Hace tres décadas eran muy pocos los participantes en esta industria. Hoy vemos un rico ecosistema con cientos, sino miles de oferentes.  Todavía hoy seguimos siendo baluarte, faro, líder en esta fascinante industria. No lo digo con presunción, pero con agradecimiento a quienes lo han hecho posible: Nuestros clientes. Tecnología Pocos recordarán las luchas entre Intel y AMD por ofrecer al mercado los microprocesadores con las mayores velocidades de procesamiento (Ghz). Luego vinieron los procesadores con múltiples núcleos (cores), luego la virtualización. Conceptos que para las nuevas generaciones “son parte de su día a día”. La virtualización - ahora ubicua y omnipresente - y los avances en los sistemas de telecomunicaciones, son las bases que hacen posible lo que hoy conocemos como “La Nube”: La plataforma global que opera 24x7x365, con una capacidad que aumenta todos los días, donde el número de servidores, su potencial de procesamiento, memoria y disco son tan flexibles como una banda elástica. Una plataforma donde el downtime (tiempo fuera de servicio) se ha reducido a niveles ínfimos. Del computador personal a los teléfonos inteligentes. De las redes privadas al Internet. Nube, integración, hiperautomatización, ciberseguridad, DevOps, Open Banking y la lista continúa y continúa. Mucha tecnología, muchos avances, mucha innovación. ¿Qué nos traerá el futuro? El factor humano.: La tecnología no es un fin, es un medio.  En GBM nos sentimos agradecidos por la oportunidad que nuestros clientes nos han brindado de incorporar estas y muchas otras tecnologías a sus ambientes. Nuestro objetivo siempre ha sido ayudarles a mejorar sus procesos, apoyarles con el desarrollo de su personal y potenciar su capacidad de prestar sus servicios en el mercado. Para GBM el éxito de sus clientes es lo más importante. Nuestro compromiso es y será siempre, redescubrirnos/reinventarnos, evolucionar/transformarnos las veces que sea necesario, para seguir avanzando al ritmo de los tiempos. ¿Cómo llegamos aquí?  Visión, resiliencia, liderazgo, talento, fortaleza… pero especialmente la confianza de nuestros clientes. Gracias a todos los que han sido parte de nuestra historia y gracias a los que lo serán en el futuro. ¿Qué ha logrado usted o su empresa durante estos 30 años con el apoyo de GBM? ¿Dónde espera vernos en los próximos 30 años? ¿Qué sueña hoy que mañana pudiera ser una realidad? Los leemos.

Por: Luis Alonso Ramírez

16 Agosto, 2021

Security Operation Center como un servicio: una mirada más cercana.

  Explore las capacidades que ofrece un proveedor de soluciones SOC como servicio. Descubra cómo funciona el SOC como servicio. Comprenda cómo una solución SOC como servicio complementa los servicios de su MSP. Ninguna oferta de seguridad lo hace todo. Las soluciones SIEM, los MSP, los MSSP y los proveedores de MDR tienen todos sus puntos fuertes, pero ninguno aborda todas las necesidades. Como resultado, muchas organizaciones encuentran desafiante armar una estrategia de ciberseguridad completa que brinde protección integral contra amenazas conocidas y desconocidas. Sin embargo, no todo está perdido. Existe aún otra categoría de proveedores de servicios que se especializan en seguridad para empresas que no pueden permitirse administrarla internamente.  Pero no hay necesidad de sentirse abrumado. El centro de operaciones de seguridad (SOC) como servicio (SOCaaS) ofrece un servicio de seguridad integral con un enfoque en la detección de amenazas y la respuesta a incidentes. En este artículo nos vamos a sumergir en SOCaaS y describir cómo esta solución puede mejorar su postura de seguridad al brindarle acceso a personas, procesos y tecnología imprescindibles en una sola propuesta. SOCaaS: más que una Gestión de Detección y Respuesta SOC as a Service ofrece más que un proveedor tradicional de servicios de seguridad administrada. Recuerde: un MSSP se enfoca en la administración tradicional de dispositivos y alertas básicas, mientras que SOCaaS es un tipo de seguridad como servicio que se enfoca en detectar y responder a amenazas que eluden sus controles preventivos. Cuando busca expertos en seguridad que puedan detectar amenazas de manera proactiva y brindarle información procesable para mitigarlas, los proveedores de SOCaaS son su mejor opción. Como SOC subcontratado, SOCaaS es más que una solución gestionada de detección y respuesta.  Es una solución llave en mano centrada en la detección de amenazas en tiempo real y la respuesta a incidentes. Las soluciones SOCaaS también incluyen un SIEM basado en la nube, análisis forense, evaluación de vulnerabilidades e informes de cumplimiento. Este servicio de seguridad integral y de extremo a extremo es ideal para empresas con presupuestos y recursos limitados. Las empresas que aprovechan SOCaaS esencialmente subcontratan a las personas, los procesos y la tecnología necesarios para un SOC.  Todos los componentes necesarios y el personal de un SOC (SIEM, analistas de seguridad, personal de respuesta a incidentes, etc.) se operan y administran fuera del sitio, y el proveedor de SOCaaS los entrega como un servicio basado en la nube. Como resultado, se elimina la mayor parte de la complejidad asociada con la gestión de un SOC en las instalaciones. Con una solución SOCaaS, ustedes se benefician de: Menos alertas y un mínimo de falsos positivos La capacidad de aprovechar los productos puntuales existentes Visibilidad centralizada Experiencia en seguridad Capacidades de respuesta a incidentes Evaluaciones periódicas de vulnerabilidad Monitoreo 24x7 Gastos operativos predecibles a través de una suscripción mensual fija ¿Cómo funciona SOCaaS? SOCaaS es un servicio integral que aprovecha la infraestructura existente de su organización, la tecnología patentada del proveedor y los conocimientos y la experiencia de un asesor de seguridad dedicado para brindar una solución de seguridad completa.  Monitoreo de red 24x7 y recopilación de datos de registro. Es raro encontrar una empresa en estos días que no aproveche los servicios basados en la nube para una cosa u otra. Hoy en día, las empresas suelen tener una infraestructura de TI híbrida que consta de algunas aplicaciones y hardware que se ejecutan en las instalaciones, así como en la nube pública.  Es fundamental que todo este entorno de TI se supervise las 24 horas, los 7 días de la semana. De lo contrario, tendrá puntos ciegos donde la actividad maliciosa puede pasar desapercibida. Las soluciones SOCaaS brindan la visibilidad de 360 grados necesaria en su entorno de TI. Incluyen un servicio de supervisión totalmente integrado que puede proteger la infraestructura y los recursos de TI dondequiera que residan: en las instalaciones de la empresa, en una infraestructura de nube pública, en aplicaciones SaaS o en servicios de seguridad alojados.  Los expertos en seguridad del proveedor de SOCaaS tienen visibilidad tanto en la nube como en los sistemas locales, lo que les permite detectar ataques dondequiera que amenacen su negocio.  Esta visibilidad se consigue de dos formas. Sensores en las instalaciones, es la primera. Un proveedor de SOCaaS utiliza sensores implementados en segmentos de red específicos del entorno de TI de la organización para inspeccionar el tráfico de red y recopilar flujos de red y registros de múltiples dispositivos, computadoras portátiles y servidores en esas redes. Los sensores comienzan inmediatamente a recopilar la actividad del sistema y la red y la envían al SOC basado en la nube del proveedor, donde se analiza en tiempo real. Los sensores en las instalaciones se pueden implementar en una configuración en línea o fuera de banda.  Con una configuración en línea, el sensor puede alertar y bloquear activamente el tráfico hacia fuentes y destinos maliciosos. En una configuración fuera de banda, el sensor puede alertar y monitorear pasivamente (pero no bloquear) el tráfico malicioso escuchando en un puerto de red test access point (TAP) en un switch. API para servicios en la nube, es la segunda. Para monitorear la actividad de la nube, los proveedores de SOCaaS utilizan sensores virtuales que aprovechan las interfaces de programación de aplicaciones nativas (API) para monitorear la infraestructura de la nube pública (como Amazon Web Services y Azure), aplicaciones de software como servicio (como Office 365 y Salesforce), y entornos de seguridad como servicio (como Okta).      Estas API brindan una visibilidad completa de la red, el sistema y la actividad del usuario en estos entornos de nube. Los proveedores de SOCaaS pueden detectar los siguientes eventos y alertas de IaaS: Uso sospechoso de recursos, como: Acceso no autorizado a la consola web. Detener, reiniciar, finalizar instancias. Eliminaciones masivas de recursos. Creación de nuevos usuarios y grupos de seguridad. Perfiles de usuario actualizados Actividad maliciosa, como: Inicios de sesión de fuerza bruta. Acceso concurrente desde múltiples geolocalizaciones. Inicios de sesión desde direcciones IP incluidas en la lista negra. Acciones administrativas sospechosas. Los proveedores de SOCaaS pueden ver los siguientes eventos y alertas de SaaS: Actividad sospechosa, como: Modificaciones a la configuración de autenticación. Actividad de inicio de sesión anómala. Estado de cuenta de usuario anómalo. Cambios y restablecimientos de contraseña de usuario. Acceso geográfico no autorizado. Acceso no autorizado, como a través de: Inicios de sesión de fuerza bruta. Acceso concurrente desde múltiples geolocalizaciones. Carga o descarga de datos sensibles. SIEM escalable, basado en la nube y multi-tenant Como implica el apodo de “como servicio”, las soluciones SOCaaS están basadas en la nube. La arquitectura de múltiples inquilinos altamente escalable de la nube juega un papel crítico al permitir que los proveedores de SOCaaS ingieran, analicen y analicen cantidades ilimitadas de datos de registro sin procesar de múltiples empresas. Una solución SOCaaS combina inteligencia humana y de máquina para analizar millones de eventos en tiempo real para la detección de amenazas 24x7. El aprendizaje automático, las fuentes de inteligencia de amenazas y las herramientas de análisis de seguridad de big data recopilan y correlacionan eventos de seguridad de toda la infraestructura, los dispositivos de seguridad y las aplicaciones. Esto requiere un entorno altamente escalable. La infraestructura basada en la nube permite que una solución SOCaaS realice una correlación en tiempo real mediante: Ingestión de miles de millones de eventos al día. Analizar y agregar datos de registro en observaciones estructuradas. Analizar datos en contexto utilizando análisis de comportamiento y feeds de inteligencia de amenazas externas para detectar malware avanzado, amenazas de red emergentes, direcciones IP maliciosas y URL. Priorizar incidentes. El entorno basado en la nube también permite a los ingenieros de seguridad del proveedor de SOCaaS acceder a datos relacionados con la seguridad en una variedad de formas: datos sin procesar y estructurados, u observaciones y alertas. Machine Learning aumentado por humanos El aprendizaje automático juega un papel cada vez más importante en las soluciones de seguridad. Es un campo de la informática que implica dar a las computadoras la capacidad de aprender y actuar sin estar programadas explícitamente para hacerlo.  La tecnología hace que sea más fácil para las organizaciones identificar ciberataques avanzados pero, como un SIEM, no es la panacea que muchos profesionales de la seguridad esperan que sea. El aprendizaje automático no es una tecnología de "configúrelo y olvídese".  Así como los ciberataques han evolucionado sus amenazas para eludir los controles preventivos, también han transformado su malware e inventado nuevos métodos de entrega para eludir las técnicas de aprendizaje automático. Es por eso que los proveedores de SOCaaS aumentan sus tecnologías de aprendizaje automático con inteligencia humana. El aprendizaje automático aumentado por humanos permite a los proveedores de SOCaaS detectar amenazas, reducir los falsos positivos y acortar el tiempo entre la detección y la respuesta.  Los ingenieros de seguridad del proveedor aplican su experiencia de la vida real en el manejo de amenazas emergentes, que pueden no ser fácilmente caracterizadas por técnicas estándar de aprendizaje automático, para identificar comportamientos maliciosos que eluden las tecnologías de aprendizaje automático. La experiencia que necesitas Las tecnologías y los procesos de una solución SOCaaS se complementan con profesionales de seguridad capacitados.  Además de los ingenieros que aumentan aprendizaje automático para la inteligencia, el SOCaaS está respaldado por un equipo de investigadore de seguridad que analizan los eventos de seguridad en nombre de cientos de Empresas y refinan las reglas de correlación utilizados por el SOC.  Sin embargo, cada organización también se beneficia de la atención personal de un ingeniero de seguridad designado, que también actúa como un asesor de confianza para esa Empresa. Este ingeniero de seguridad trabaja con todo el equipo de SOCaaS para monitorear su red y analizar sus eventos de seguridad para la detección de amenazas en tiempo real. Cuando se descubre una amenaza, el equipo de SOCaaS utiliza reglas y escalaciones personalizadas para proporcionar acciones de remediación recomendadas. El modelo de dotación de personal de SOCaaS ofrece a las Empresas el beneficio de un único punto de contacto que está íntimamente familiarizado con sus operaciones de negocio y de TI .  Sin embargo, al mismo tiempo, la Empresa no tiene que preocuparse por contratar y retener a esta persona, mantener sus habilidades o pagar un salario competitivo. Además de lo anterior, un equipo de ingenieros de seguridad: Proporcionar detección continua de ciberamenazas en tiempo real. Trabajar con cada organización para crear un plan de respuesta a incidentes personalizado. Analizar continuamente la inteligencia sobre amenazas para mejorar los controles de seguridad de la organización. Realizar frecuentes análisis de vulnerabilidades y evaluaciones de riesgos para probar la postura de seguridad. Portal de clientes simplificado La subcontratación de la seguridad a un MSSP puede limitar la visibilidad de su propio entorno de TI. Ese no es el caso de SOCaaS, cuyos clientes se benefician de una mayor visibilidad gracias al uso de un portal de clientes simplificado. El portal del cliente permite a los proveedores de SOCaaS transmitir información pertinente en tiempo real a sus suscriptores sobre sus entornos de TI. Los clientes pueden aprender sobre la seguridad de sus redes, aplicaciones y datos, y recibir inteligencia de seguridad procesable de su ingeniero de seguridad dedicado.  En adición, los informes personalizados que permiten comprender rápidamente la seguridad de su postura y cumplir con los requisitos de cumplimiento. El portal de clientes simplificado le debe brindar la capacidad de: Rastrear todo el ciclo de vida de una amenaza. Obtener la visibilidad en sus propias redes. Gestionar los esfuerzos de cumplimiento normativo. Medir su postura de seguridad en cualquier momento con un simple cuadro de mando. Recibir consejos de remediación basados en riesgos basados en escaneos regulares de vulnerabilidades de su entorno. Ver incidentes de seguridad pendientes que deben abordarse. Un portal de clientes simplificado brinda a los clientes de SOCaaS visibilidad de su postura de seguridad. SOC as a Service y su MSP: Una combinación hecha en el cielo Ya antes hemos reconocido el desafío de armar una estrategia de seguridad integral a la luz de las diversas ofertas de subcontratación disponibles. En este punto, es posible que se esté preguntando cómo encaja SOCaaS en la oferta de subcontratación.  La respuesta es que el SOCaaS y los servicios gestionados encajan muy bien. Los MSP brindan una oferta valiosa al administrar de forma remota los servicios y dispositivos de TI para garantizar su tiempo de actividad.  Si surge un problema de red y el tráfico se ralentiza repentinamente, su MSP puede solucionar y resolver el problema para minimizar el impacto en sus usuarios. Sin embargo, si ese problema demuestra ser un indicador de compromiso, el MSP no tiene las habilidades necesarias para investigar más la amenaza.  Aquí es donde interviene su proveedor de SOCaaS, aplicando habilidades de seguridad en profundidad para detectar cualquier actividad relacionada con amenazas, contener la amenaza, brindarle consejos de remediación y realizar análisis forenses. Un proveedor de SOCaaS ofrece visibilidad de 360 grados en y 24x7 y monitoreo de seguridad de su entorno de TI. Subiendo por Aire Uno de los mayores desafíos a los que se enfrentan las pymes en la actualidad es la gestión de miles de eventos de seguridad. La mayoría de las veces, estas empresas se ahogan en alertas de seguridad, incapaces de entender cuál es el camino hacia arriba.  Las soluciones SOCaaS ofrecen a estas organizaciones la oportunidad de salir a flote.

Por: Luis Blanco

03 Junio, 2020

No tema en dar el paso a la nube híbrida

San José – junio 2020. La dinámica de los mercados de nuestra época obliga a las empresas a ser más versátiles, con infraestructuras tecnológicas más flexibles, seguras y escalables. Ante este panorama, no hay dudas de que el almacenamiento en la nube llegó para quedarse. Suponemos que, a estas alturas del siglo, ya está familiarizado con este término. No obstante, partiendo del hecho de que todavía habrá personas o líderes de organizaciones que no tienen claro el concepto, lo volvemos a establecer. Las nubes son entornos de las Tecnologías de la Información que extraen, agrupan y comparten recursos escalables con una red. Imagínese así todo un con junto de nodos como computadoras, formando parte de una red, en donde estos dispositivos electrónicos pueden almacenar información, acceder a una misma documentación simultáneamente en el momento y sitio que así lo deseen. Esa disponibilidad sucede, precisamente porque los recursos no están hospedados en servidores específicos de su compañía o discos duros locales, sino que la información se aloja en la red (internet) dándonos esa independencia de acceso en todo momento. Dentro del concepto de nube, sobresale el término Cloud Computing. Aunque algunas personas han llegado a pensar que ambos conceptos implican lo mismo, estas no son tan siquiera tecnologías en sí mismas. Por un lado, las nubes son entornos donde se ejecutan las aplicaciones, mientras que el Cloud Computing es la acción o función que se encarga de ejecutar cierta carga de trabajo en una nube. Finalmente, las tecnologías per se son los sistemas de software y hardware que se utilizan para diseñar y usar las nubes. Teniendo una vez más este refrescamiento de conceptos, es necesario hacer un breve recorrido sobre los diferentes tipos de nubes que hay y cuáles representan hoy un mayor uso en el mercado por parte de las organizaciones. La nube pública La nube pública es un entorno de almacenamiento creado a partir de recursos ajenos al usuario final, que pueden redistribuirse a otros inquilinos. Estos servicios informáticos son ofrecidos por proveedores externos a través de la internet pública, estando disponibles para todo aquel que desee utilizarlos o comprarlos, tal es el caso de IBM Cloud. Estas nubes pueden ahorrar a las empresas grandes gastos relacionados con la compra, administración y mantenimiento de hardware e infraestructura de aplicaciones locales, pues de ello se encargan sus proveedores. La escalabilidad sigue siendo una característica de las nubes. Bajo esta característica, todos los empleados de una empresa pueden usar la misma aplicación desde cualquier oficina o sucursal, con el dispositivo que prefieran siempre y cuando se tenga acceso a internet. La nube privada En términos generales, estas nubes son entornos de almacenamientos diseñados exclusivamente para un usuario final. Esto es, por ejemplo, cuando una empresa realiza la inversión para que se le cree un espacio de alojamiento en la red donde pueda almacenar y consultar información. Esos recursos a su vez podrán ser consultados por sus colaboradores, desde cualquier dispositivo, siempre y cuando estén conectados a internet y dentro de su red física o virtual. Esta modalidad de nube ha empezado a ser utilizadas por las empresas en centros de datos alquilados de otros proveedores que se encuentran fuera de las instalaciones. Todas las nubes se convierten en nubes privadas cuando la estructura de la informática es exclusiva para un solo usuario. La nube híbrida  Si lo que anda buscando es una arquitectura de TI que incorpore las bondades de los dos entornos anteriores, posiblemente la nube híbrida sea su mejor opción. Este entorno de nube se compone de al menos una nube pública y una privada, dos o más nubes privadas, dos o más nubes públicas. La forma en la que funcionan las nubes públicas y privadas siendo parte de una nube híbrida es similar a como lo hacen de forma independiente. Una red de área local, una red de área amplia y una red privada virtual. Las nubes independientes se vuelven híbridas cuando esos entornos se integran y se comunican entre sí, de la forma más sencilla. Aunque todavía hay organizaciones que no se atreven (o se arriesgan) a tener su información dentro de una nube pública, esto por la amenaza que representa para sus datos, la nube híbrida es el paso intermedio ideal para esas compañías. Por un lado, está el centro de datos y la parte más crítica de nuestros procesos protegido y controlado, mientras que por el otro se resuelven el resto de las necesidades con soluciones en la nube pública.  Es importante destacar que los entornos de nube pública y privada que forman la nube híbrida son entidades únicas e individuales. La integración o la parte clave en que ambas se complementan para formar la nube híbrida es mediante una interfaz de programación de aplicaciones, quien se encarga de asignar las cargas de trabajo de una nube pública y una privada. Las ventajas más relevantes de la nube híbrida se derivan de su composición mixta. Hay un mayor control, haciendo que las compañías tomen la decisión de qué información crítica se queda en el ámbito privado y cuál se queda en el público, flexibilidad relacionada con su escalabilidad, así como los recursos que puede aportar la nube pública. También se pueden mencionar la optimización de costes, pagando solo por lo que se usa y la sencillez que implica su migración. ¿Cuándo deberían las empresas plantearse el paso a una nube híbrida? Sí es una realidad que muchas compañías están optando por las nubes híbridas. Los datos han demostrado que este mercado está en crecimiento. Para el año 2015, hace 4 años, más del 85% de los CISOs (Chief Data Security Officers por sus siglas en inglés), afirman que sus empresas están migrando a la nube, según un estudio realizado por IBM.  Bajo esta demanda, el responsable de aquellas compañías que están pensando en migrar a la nube debería plantearse algunas cuestiones antes de optar por esta opción: ¿Para qué y cómo se va a usar la nube pública durante los próximos 2 años? ¿Qué servicios de nube pública utiliza la empresa y cuáles se deben mantener? ¿Qué plataformas locales es necesario conservar? ¿Cómo se integrará la nube híbrida con las cargas de trabajo actuales? A medida que más empresas adoptan los lineamientos de una economía digital, se ha generado una fuerte demanda por parte de Directores de Tecnología (CTO’s) por estar en la nube. Ante este panorama, los entornos de una nube híbrida les permite acelerar el proceso de innovación para satisfacer las nuevas necesidades del negocio. De acuerdo con Joe Peterson, Vicepresidente de Cloud Services de Clarify360, las empresas que aún tienen temor de colocar su información en la nube, perfectamente pueden hacer un clasificación de la información más sensible del negocio y aquella que si bien le pertenece, no implicaría mayor daño en caso de ser consultada por terceros. Ante esa situación, la nube híbrida es la solución ideal. Las empresas por ejemplo podrían tener su portal web, donde los clientes ven información sobre sus horarios de atención y ubicación de oficinas. Este portal bien podría entrar en la nube pública, pero cualquier otra información asociada a datos del cliente, realización de transacciones, acceso a registro médico requeriría de un entorno seguro. De ahí que, la organización puede segmentar este acceso a datos, asignando diferentes direcciones, según la seguridad de asociados, es esto justamente lo maravilloso de los entornos híbridos.     Fuentes:  Concepto de nube – Red Hat https://www.redhat.com/es/topics/cloud Concepto de nube pública – Microsoft Azure https://azure.microsoft.com/es-es/overview/what-is-a-public-cloud/ IBM Blog Latinoamérica – La nube híbrida en una mentalidad de transformación digital https://ibm.co/2UPFhS7  



Escribe un comentario