Guia Cloud v2
Guia Cloud v2
Guia Cloud v2
Introducción 3
Casos de éxito 14
Referencias 14
Introducción
1. Preámbulo
La División de Gobierno Digital, en su rol de coordinar, asesorar y apoyar en el uso
estratégico de tecnologías digitales, datos e información pública para mejorar la gestión de
los órganos de la Administración del Estado y la entrega de servicios, y entendiendo la
importancia de la adopción de tecnologías que promuevan la eficacia, eficiencia e
innovación, se ve en la necesidad de entregar pautas y lineamientos generales a los órganos
de la Administración del Estado para la evaluación e implementación de servicios en la nube
(también llamados servicios “cloud”) para los casos en que este tipo de servicios sean:
1. Adecuados al propósito que se requiera cumplir.
2. Cuando sean eficientes en el sentido económico.
3. Cuando los riesgos sobre la información y los activos de información sean
adecuadamente gestionados.
Es importante reconocer que los ciudadanos esperan que los servicios provistos por los
órganos de la Administración del Estado respondan a sus necesidades y estén disponibles
cuándo y dónde ellos los necesiten, por lo que se hace necesario el uso efectivo y eficiente
de los recursos tecnológicos, incluyendo la adopción y el uso de los servicios cloud cuando
éstos sean apropiados.
Existen grandes beneficios potenciales en torno al uso de esta tecnología, puesto que su
utilización puede implicar importantes ahorros de costos económicos y de tiempo en la
gestión de plataformas electrónicas. Además, la computación en nube puede entregar
beneficios tales como la escalabilidad, elasticidad, alto rendimiento, resiliencia, ubicuidad y
seguridad. La computación en la nube ha revolucionado la forma de entregar servicios y
recursos informáticos a los usuarios, mediante un enfoque bajo demanda, y con un alto
grado de innovación, dando pie a una transformación de los servicios provistos por el sector
público en soluciones ágiles, eficientes y medioambientalmente sustentables.
Por las razones antes mencionadas, la División de Gobierno Digital recomienda, como regla
general, la evaluación de este tipo de soluciones tecnológicas al interior de los órganos de la
Administración del Estado. Ello atendido a que dicha tecnología impacta positivamente en la
forma en que tales órganos ejercen sus funciones, con plena consonancia con los principios
de eficacia y eficiencia que considera el artículo 3° de la Ley Orgánica Constitucional de Bases
Generales de la Administración del Estado.
2. Objetivos
El objetivo de esta guía práctica es dar a conocer los beneficios de la computación en la nube
a los organismos de la Administración del Estado, así como también las consideraciones y
cuidados principales para su adopción, a través de un documento informativo, de carácter
pedagógico, donde las distintas entidades podrán encontrar los puntos clave respecto de los
beneficios, principales usos, potenciales riesgos y resguardos a considerar al momento de
contratar servicios en la nube, entre otros.
Los modelos de Cloud Computing se componen de cinco características esenciales, tres modelos de
servicio y cuatro modelos de implementación, sin perjuicio de que existan más modelos que los
descritos a continuación:
1
NIST: National Institute of Standards and Technology , United State, Departament of Commerce
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
3) Recursos Compartidos: Los recursos tecnológicos del Prestador de Servicio son
agrupados para servir a múltiples clientes, siendo asignados y reasignados de forma
dinámica y bajo demanda.
4) Elasticidad: Las capacidades requeridas se pueden asignar y retirar de forma elástica y a
menudo automáticamente, respondiendo de forma flexible a la demanda de recursos de
los clientes.
5) Servicio medido: Se aprovecha la capacidad de medición en algún punto apropiado del
servicio para permitir al cliente consumir sólo lo que necesita.
2) Plataforma como Servicio (PaaS): Servicios en los que se ofrece todo lo necesario para
soportar el ciclo de vida completo de construcción y puesta en marcha de aplicaciones y
servicios web disponibles en Internet. En este tipo de plataformas los desarrolladores
pueden construir e implementar aplicaciones web en producción sin tener que instalar
ninguna herramienta adicional.
3) Software como Servicio (SaaS): Aplicación completa ofrecida como un servicio bajo
demanda, vía multi-tenancy, que significa una sola instancia del software que se ejecuta
en la infraestructura del Prestador de Servicios y sirve a múltiples clientes. Las
aplicaciones que suministran este modelo de servicio son accesibles a través de un
navegador web o de cualquier aplicación diseñada para tal efecto y el usuario no tiene
control sobre ellas, aunque en algunos casos se le permite realizar algunas
configuraciones.
1) Nube pública: La infraestructura y los recursos lógicos que forman parte del entorno se
encuentran disponibles para el público en general a través de Internet. Suele ser
propiedad de un Prestador de Servicios que gestiona la infraestructura y el servicio o
servicios que se ofrecen.
2) Nube privada: La infraestructura de la nube se aprovisiona para uso exclusivo de una
única organización que comprende múltiples consumidores (por ejemplo, unidades de
negocio). Puede ser propiedad, administrado y operado por la organización, un tercero o
una combinación de ellos, y puede existir dentro o fuera de las instalaciones de la
organización.
3) Nube comunitaria: La infraestructura en la nube se aprovisiona para uso exclusivo de
una comunidad específica de consumidores de organizaciones que han compartido
inquietudes (por ejemplo, misión, requisitos de seguridad, política y consideraciones de
cumplimiento).
4) Nube híbrida: Término amplio que implica la utilización conjunta de varias
infraestructuras en la nube de cualquiera de los tres tipos anteriores, que se mantienen
como entidades separadas, pero que a su vez se encuentran unidas por la tecnología
estandarizada o propietaria, proporcionando una portabilidad de datos y aplicaciones.
En este caso las ventajas e inconvenientes son los mismos que los relativos a los tipos de
nube que incluya la infraestructura.
Para abordar los aspectos del manejo de datos, se sugieren los siguientes aspectos claves
para determinar la naturaleza de los datos a utilizar en ambientes cloud y las medidas
apropiadas que se deben tomar para protegerlos, incluyendo los posibles modelos de
servicio e implementación de la nube que puedo o no utilizar:
i. Propiedad de los datos a tratar, incluyendo registros y metadatos. Es
importante que la propiedad de un dato no sea modificada al ser tratada en
entornos cloud.
ii. Localización geográfica y jurisdicción sobre los datos a tratar. Esto incluye
cuando un Prestador de Servicios esté sometido a normas extranjeras que
permitan la solicitud de información por parte de agencias estatales de otros
países.
iii. Sensibilidad de los datos a tratar, incluyendo si se trata de datos personales,
datos reservados o datos referentes a la seguridad nacional, que podrían
tener exigencias específicas que deben ser analizadas caso a caso,
pudiendo ser necesario descartar algunos modelos de servicio o
implementación en la nube.
iv. Acceso y Eliminación de los datos tratados, definiendo claramente los
períodos mínimos y máximos de retención de datos por parte del Prestador
de Servicios.
Del mismo modo, hay ciertas características de algunos procesos que hacen que las
ventajas de llevarlos a cloud no sean tan claras, como, por ejemplo:
- Aplicaciones que demanden muy baja latencia. Un ejemplo de esta
situación son las herramientas de captura y edición de audio, las plataformas
financieras para compra y venta de acciones, protocolos para compartir
archivos tales como NFS, SMB, etc, y otros.
- Aplicaciones que requieran hardware especializado. En caso de tener
requerimientos específicos de hardware, ya sea por necesidades del negocio
o por requerimientos regulatorios o normativos, se debería evaluar si éste es
compatible con los ambientes en la nube. Un caso específico es la necesidad
de dispositivos criptográficos para el almacenamiento de llaves o generación
y cálculo de operaciones criptográficas, que sólo algunos Prestadores de
Servicios disponen en modalidad cloud, y bajo condiciones específicas que lo
hacen parecer más a un servicio de infraestructura tradicional que a uno
cloud. Otro ejemplo es el hardware industrial específico o personalizado, que
no tiene equivalentes en la nube.
- Aplicaciones que utilicen protocolos inadecuados para la nube.
Habitualmente la problemática principal es la latencia, pero pueden existir
otras razones por las que un protocolo no funciona en modalidad cloud. Hay
ocasiones donde se pueden reemplazar algunos servicios de estas
características por servicios que operen de forma adecuada en ambientes
cloud (por ejemplo, un servidor NFS que operaría de forma deficiente en la
nube puede ser reemplazado por recursos tipo S3 o Gluster, que permiten
implementar una funcionalidad equivalente), pero esto debe ser analizado
caso a caso por la organización.
- Aplicaciones legacy que dependan de hardware no disponible en la
nube. Este es el caso de aplicaciones para mainframes, servidores AS400 u
otros, que no tienen un equivalente cloud.
Por otra parte, pueden existir requerimientos específicos legales, normativos o regulatorios
que impidan la migración de ciertas cargas de trabajo a algunos modelos de nube, como
podría ser el caso ya mencionado de sistemas que traten datos altamente reservados o
referentes a la seguridad nacional, para los que podría ser necesario el uso de modelos de
nube privada o con requerimientos muy específicos que deban ser analizados caso a caso.
d. Seguridad en la Nube
Los usuarios de servicios cloud necesitan garantías de que los riesgos asociados al
almacenamiento de sus datos y ejecución de sus aplicaciones en estos ambientes son
comprendidos y gestionados adecuadamente. Al ser responsabilidad del Prestador de
Servicios la implementación de algunas de las medidas de seguridad, se debería prestar
particular atención a que los criterios de seguridad utilizados por el mismo sean
reconocidos, transparentes y verificables. Esto puede incluir auditorías o certificaciones
externas que cumplan con estas características. Algunos principios de seguridad que los
Prestadores de Servicios debieran cumplir son:
- Controles de acceso, identidad y autenticación robustos: El acceso a
todas las interfaces de servicio debería restringirse a personas autenticadas y
autorizadas para prevenir cambios no autorizados en el servicio del
consumidor, robo o modificación de datos o la denegación de servicio.
- Protección de los activos de información y datos, tanto en tránsito
como en reposo: Los centros de datos deberían estar construídos bajo
estándares reconocidos de seguridad, para que los datos, activos y redes
estén adecuadamente protegidos contra la manipulación, espionaje, pérdida,
daño o incautación. Deberían existir criterios claros sobre el uso de controles
criptográficos sobre los datos. Asimismo, debería existir una política clara de
retención de datos, y plazos específicos para su posterior eliminación.
- Seguridad Operacional, del Personal y Proveedores: El Prestador de
Servicios debería tener procesos y procedimientos establecidos para
garantizar la seguridad en la operación del servicio, incluyendo la gestión de
su personal y proveedores.
- Gestión segura de los clientes, incluyendo separación de los mismos y
promoción del uso seguro del servicio: El Prestador de Servicios debería
promover el uso seguro de sus servicios por parte de sus clientes,
transmitiendo de forma clara las responsabilidades de cada parte cuando se
use un servicio en la nube, para que este uso permanezca seguro y para que
los datos de sus clientes estén adecuadamente protegidos. Parte de las
responsabilidades del Prestador de Servicios en este ámbito es tomar las
medidas adecuadas para garantizar la separación lógica o física de los
clientes, según corresponda.
- Proveer información de auditorías a los clientes: Se debería poder
proporcionar a los consumidores los registros de auditoría necesarios para
controlar el acceso a su servicio y los datos contenidos en él, puesto que en
algunos casos podría ser poco práctico o imposible para el cliente verificar
personalmente el correcto cumplimiento de los contratos o acuerdos de
servicio, lo que podría forzar a depender de certificaciones y auditorías de
terceros. Este acceso debería ser razonable y respetando las políticas de
confidencialidad.
- Marco de gobernanza: El Prestador de Servicios de servicios debería tener
un marco de gobernanza de seguridad que entregue suficiente coordinación
y dirija su enfoque en la gestión del servicio y la información que éste
contiene.
- Reporte de incidentes de seguridad: El Prestador de Servicios debería
transparentar al cliente información detallada y oportuna sobre los incidentes
de seguridad que afecten el servicio contratado o a la información de éste y
adoptar medidas para mitigar los posibles daños resultantes.
f. Elasticidad
Se debería tener especial consideración el riesgo presupuestario que conlleva una
planificación inadecuada de la capacidad. Especialmente en infraestructuras cloud, dada su
naturaleza de servicio bajo demanda, no es difícil llegar a un punto en el que se pide más
capacidad de lo presupuestado y, como consecuencia, el costo asociado también podría
exceder el presupuesto original, por lo que deberemos tomar medidas adecuadas para que
esto no ocurra, tales como hacer una buena planificación de la capacidad, reservar
capacidad con anticipación o adoptar otras medidas que permitan definir en el contrato
valores de crecimiento de manera flexible, que no obliguen necesariamente a realizar un
nuevo proceso de compra.
Para establecer el costo estimado del proyecto a contratar se debería tomar en cuenta la
demanda estimada del servicio, lo que nos obliga a identificar en detalle las distintas
actividades asociadas y sus plazos, para poder determinar los recursos involucrados en
cada una de ellas. Considere que los recursos necesarios en ambientes cloud pueden ser
vastamente diferentes a los recursos tradicionales, en especial si comparamos modelos
tradicionales con modelos PaaS o SaaS.
Un aspecto que debería ser considerado con particular atención son las posibles
desviaciones del proyecto dentro de esta estimación referencial, incluyendo la demanda
elástica y el posible crecimiento de los recursos utilizados, por lo que los costos podrían
variar mes a mes. Para este propósito se recomienda realizar la estimación en base a las
transacciones actuales de su servicio, las que se recomienda medir con anterioridad
mediante herramientas especializadas para ello, métricas de servicios similares que se
encuentren disponibles, transacciones estimadas futuras y tasas de crecimiento de las
mismas, etc. Es muy importante también considerar la tecnología que se utilizará, puesto
que hay tecnologías, lenguajes de programación, frameworks, etc, más livianos que otros,
por lo que se debería también considerar este factor en la cubicación.
g. Monitoreo y Cumplimiento
Para una correcta operación de cualquier servicio tecnológico, es fundamental contar con
visibilidad del mismo en forma de monitoreo de los servicios prestados. Se debería
considerar que hay un sinnúmero de herramientas nativas cloud para el monitoreo en la
nube, y que presentan importantes ventajas por sobre las herramientas de monitoreo
tradicional cuando las aplicamos en estos entornos, en particular, acceso a datos de la
infraestructura cloud y no sólo de los servicios disponibles. Considerar que al estar
ejecutándose en instancias virtualizadas y compartidas, las herramientas tradicionales,
pensadas para un mundo de hardware local no siempre van a entregar una lectura completa
o precisa del estado de nuestros sistemas, por lo que lo ideal es monitorear la
infraestructura utilizando las herramientas apropiadas para ello, a menudo provistas por el
mismo prestados de servicios cloud o por terceros especializados en la nube. Es habitual
utilizar una combinación de herramientas de monitoreo para obtener mejores resultados.
Se deberían establecer mecanismos para medir al menos los siguientes aspectos:
- cumplimiento de las medidas de seguridad acordadas
- cumplimiento de los niveles de servicio acordados.
- cumplimiento de las políticas del prestador de servicios.
Durante la operación del servicio por parte del proveedor, se debería considerar que se
cumplan las políticas y procedimientos de gestión de incidentes establecidos durante la
contratación, incluyendo la generación de registros de incidentes y su comunicación
oportuna a las partes interesadas.
Referencias
NIST.2011. The NIST Definition of Cloud Computing. National Institute of Standards and
Technology, U.S Departament of Commerce, Special Publication 800-145. De los autores
Peter Mell y Timothy Grance, Septiembre 2011.
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf [Consulta: 2 de
enero 2018].