{"id":6218,"date":"2016-03-03T00:00:00","date_gmt":"2016-03-02T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6218"},"modified":"2019-04-01T10:34:53","modified_gmt":"2019-04-01T08:34:53","slug":"nube-o-no-nube-eso-no-es-una-cuestion","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/cloud-oder-nicht-cloud-das-ist-oft-keine-frage\/","title":{"rendered":"Nube o no nube: a menudo no es una cuesti\u00f3n..."},"content":{"rendered":"<p>Algunos incluso comparan la nube h\u00edbrida como una tecnolog\u00eda de transici\u00f3n del centro de datos propio a la nube p\u00fablica con las drogas...<\/p>\n<p>En consecuencia, se descartan los conceptos y soluciones de seguridad que protegen las cargas de trabajo locales y las almacenadas en la nube (o la transici\u00f3n).<\/p>\n<p>Por supuesto, hay casos de uso en los que las razones legales proh\u00edben la externalizaci\u00f3n de datos y procesos a terceros. Sin embargo, muchos pasan por alto un aspecto crucial: no todas las empresas tienen el tama\u00f1o necesario para que sea posible o econ\u00f3mico operar con TI en su propio centro de datos.<\/p>\n<p>Las peque\u00f1as empresas no pueden elegir si votar a favor o en contra de \"la nube\". De hecho, hoy en d\u00eda muchos servicios s\u00f3lo est\u00e1n disponibles como modelo de suscripci\u00f3n en la nube (SaaS): desde cosas tan sencillas como el correo electr\u00f3nico, el calendario y los contactos en port\u00e1tiles y tel\u00e9fonos m\u00f3viles, hasta el intercambio de archivos y el software ofim\u00e1tico, pasando por los gastos de viaje o los planes de vacaciones.<\/p>\n<p>Incluso cuando operan sus propias aplicaciones, la tendencia se aleja de sus propias aplicaciones est\u00e1ticas hacia ofertas PaaS o IaaS. Especialmente si la oferta web es cr\u00edtica para el negocio, el esfuerzo y los conocimientos necesarios para el funcionamiento de alta disponibilidad de los servidores ra\u00edz no suelen ser asequibles.<\/p>\n<p>En cambio, con las ofertas PaaS o IaaS, a menudo se trata de una simple marca en la interfaz de configuraci\u00f3n...<\/p>\n<p>Hay algo que no debe olvidarse bajo ning\u00fan concepto: La mayor\u00eda de las empresas alemanas son \"campeones ocultos\" en el sector de las PYME. Tambi\u00e9n hay que escuchar a las empresas que no se encuentran en la lujosa situaci\u00f3n de poder mantenerlo todo internamente, y darles herramientas para que utilicen los servicios con seguridad.<\/p>\n<p>Las grandes empresas suelen tener su propia TI, posiblemente en su propio centro de datos. El camino hacia la nube conduce desde el hardware, pasando por la virtualizaci\u00f3n, hasta las ofertas de IaaS, un escenario cl\u00e1sico de nube h\u00edbrida. Se sustituye el hardware propio en el centro de datos, pero se mantiene el modelo operativo.<\/p>\n<p>Algunos servicios, especialmente los desarrollados interna o internamente, pueden subcontratarse a proveedores de PaaS o adquirirse como servicios SaaS. Desde el punto de vista de la seguridad inform\u00e1tica, las soluciones que pueden aplicar medidas de seguridad de forma transparente e independiente de la infraestructura son una buena idea en este caso.<\/p>\n<p>Las empresas m\u00e1s peque\u00f1as suelen seguir el camino inverso. Los servicios utilizados inicialmente suelen encontrarse en el \u00e1rea SaaS. Con el crecimiento del tama\u00f1o, el aumento de la demanda y unos requisitos m\u00e1s espec\u00edficos, los servicios individuales pueden pasar primero a PaaS y despu\u00e9s a plataformas IaaS.<\/p>\n<p>En el caso de datos y procesos cr\u00edticos, el \u00faltimo paso que a veces es concebible es pasar de las ofertas p\u00fablicas de IaaS al hardware virtualizado propio. En este camino, la nube h\u00edbrida es algo positivo incluso para los detractores de la nube p\u00fablica; a saber, la posibilidad de devolver los datos y procesos al propio centro de datos.<\/p>\n<p>Aqu\u00ed tambi\u00e9n desempe\u00f1an un papel crucial las soluciones de seguridad que cubren todas las estaciones. Permiten \"llevar consigo\" pol\u00edticas y mecanismos de seguridad probados independientemente de la plataforma subyacente. Ciertamente, se puede estar dividido sobre el nivel de seguridad de la nube p\u00fablica.<\/p>\n<p>Sin embargo, el rechazo generalizado de la nube y la demonizaci\u00f3n de las tecnolog\u00edas de transici\u00f3n no son ni sensatos ni intencionados. Al fin y al cabo, muchas empresas no tienen otra opci\u00f3n.<\/p>\n<p>El uso de la nube h\u00edbrida permite una \"transici\u00f3n suave\" en ambas direcciones, que las soluciones y conceptos de seguridad no deben obstaculizar, sino acompa\u00f1ar. Para las grandes empresas es la transici\u00f3n de su propia TI a la nube, para muchas otras m\u00e1s peque\u00f1as es la posibilidad de pasar de la nube a su propia TI.<\/p>\n<p>Todo responsable de seguridad hace bien en no someterse ciegamente al dogma, sino en tomar una decisi\u00f3n informada en el contexto de \"su\" empresa. Adem\u00e1s del nivel de seguridad requerido y del tama\u00f1o de la empresa, esto incluye tambi\u00e9n las condiciones marco econ\u00f3micas, tanto en el presente como para el futuro en el camino hacia la nube -o fuera de la nube.<\/p>","protected":false},"excerpt":{"rendered":"<p>En Alemania nos enorgullecemos de nuestra prudencia, tambi\u00e9n llamada despectivamente \"angustia alemana\". Tomemos como ejemplo la computaci\u00f3n en nube: algunas empresas consideran que la \"nube privada\" en su propio centro de datos es el \u00fanico camino a seguir, a pesar de las posibles econom\u00edas de escala.<\/p>","protected":false},"author":38,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1603],"tags":[321,509,4237,281],"coauthors":[19920],"class_list":["post-6218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1603","tag-iaas","tag-paas","tag-rechenzentrum","tag-saas","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In Deutschland r\u00fchmen wir uns unserer Vorsicht; abf\u00e4llig auch \u201eGerman Angst\u201c genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der \u201ePrivate Cloud\u201c im eigenen Rechenzentrum den einzigen Weg \u2013 m\u00f6glichen Skaleneffekten zum Trotz.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6218"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6218\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6218"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}