La búsqueda del proveedor apropiado, exige cierto rigor en la definición de algunos parámetros bajo los cuales se desarrollan estas actividades, parámetros que describimos a continuación, de tal manera que la puedan utilizar como una lista de verificación.

El cómputo en la nube se ha convertido en una excelente alternativa para que las pequeñas empresas puedan acceder a servicios sofisticados que hasta ahora solo habían estado disponibles para la gran empresa

En otro artículo  recorrimos las razones por las cuales las nubes de capacidad de cómputo se tornan en excelente alternativa para que cualquier tipo de empresa pueda acceder a servicios de cómputo de alta calidad y características mundiales.



La búsqueda del proveedor apropiado, exige cierto rigor en la definición de algunos parámetros bajo los cuales se desarrollan estas actividades, parámetros que describimos a continuación, de tal manera que la puedan utilizar como una lista de verificación.

Arquitectura: No todas las nubes pueden manejar todas las arquitecturas.  En particular, las aplicaciones más viejas pueden ni siquiera estar habilitadas para la nube, y modificarlas puede terminar siendo muy costoso.  Sin embargo, con los altos niveles de abstracción disponibles, muchas mas aplicaciones son candidatas para el proceso de outsourcing que lo que eran solo apenas hace un año.

Confiabilidad: Este es uno de los factores principales, por razones obvias.  Ha habido una serie de eventos altamente publicitados durante los últimos dos años donde nubes con marcas de alta visibilidad han estado fuera de servicio por varias horas.  Hay dos formas de abordar esta confiabilidad:

  • Equipos de alta confiabilidad (y alto costo) con alguna capacidad adicional de respaldo a fallos
  • Equipos comunes (y de bajo costo) con mucha capacidad adicional de respaldo y manejo intensivo de software

Es importante entender cual de los sistemas de confiabilidad tiene en pié su proveedor y determinar si es acorde a sus necesidades.  De la misma manera es recomendable validar que el plan de confiabilidad funciona adecuadamente.

Disponibilidad: Mas allá de la confiabilidad, está la disponibilidad bajo condiciones normales de operación.  Debe poder acceder disponibilidad de 7/24 (siete días, 24 horas al día) para los usuarios, y también tener la flexibilidad de bajar la disponibilidad (y pagar menos) por aplicaciones no tan críticas.

Monitoreo: Este factor es importante para validar y garantizar los dos anteriores.  Las empresas de alojamiento de sitios Web que usan tecnología de nube deben poder monitorear el estado de cada servidor, equipo de comunicación, etc. en forma permanente.

Desempeño y ancho de banda: Estos dos parámetros por lo general están relacionados, en el sentido que una deficiencia en cualquiera de los dos puede afectar negativamente la experiencia del usuario.  Es importante verificar que su proveedor pueda hacer ajustes en ambos parámetros, o de lo contrario no podrá garantizar el resultado hacia los usuarios.

También es importante tener en cuenta el nivel de desarrollo de las aplicaciones que se migrarán a este ambiente.  El manejo de aplicaciones dentro de una red local a alta velocidad, es distinto al manejo de las mismas sobre una red de área ancha, amenos que las aplicaciones estén realmente diseñadas bajo ambientes Web en sus tres capas.  Es probable que tenga que compensar en potencia y ancho de banda para aliviar fallos en diseño.

Capacidad: Una de las ventajas del cómputo en la nube es el acceso a cambios en capacidades cuando se requieran.  Es importante tener claro cómo funciona el procedimiento o cual es el mecanismo para acceder a estas capacidades tanto para el crecimiento normal, como para requisitos puntuales en picos de demanda.

Seguridad: Un sistema en la nube debe tener tres tipos de seguridad estructurados:

  • Seguridad a nivel empresarial: Las aplicaciones y las funciones de seguridad que las protegen como detección y prevención de intrusos, filtros de spam y virus, entre otros, deben ser asignados por la empresa.
  • Seguridad por roles: debe poder definir privilegios de acceso con base en roles, por ejemplo, para los administradores, para los programadores, y para los usuarios.
  • VPN: para la seguridad a nivel de transporte de información, es recomendable utilizar esquemas de redes privadas virtuales (VPN).

Copias de Respaldo: Importante, al igual que en el tema de la capacidad, entender como se efectúa el proceso de copias de respaldo y como operarán en su caso particular.

Recuperación de Desastres: Es importante validar casos en situaciones pesimistas y determinar si puede obtener recuperación dentro de los objetivos de puntos de recuperación (RPO, recovery point objectives) y los tiempos de recuperación (RTO, recovery time objectives).

Su papel, validar que realmente se pueda reducir la carga administrativa mediante la migración a un sistema en la nube.  Sin embargo se debe tener muy claro que si bien se ceden unas tareas administrativas, no se ha eliminado la responsabilidad, y adicionalmente puede crear unas nuevas, como la administración del contrato con el proveedor.

 

Comentarios
Compartir este contenido en: