Go to Top

Las ventajas de la resiliencia de la nube y lo que no se garantiza.

La nube tiene esa peculiaridad de ser tolerante, es decir, que es capaz de reconstruirse o “rebotar” en función de los acontecimientos que la afecten. Las ventajas de la resiliencia (capacidad de recuperación) de la nube y lo que no se garantiza.

Se entiende por resiliencia de la nube su forma de readaptarse a una “situación de crisis”: esto se refiere tanto a la infraestructura como a los datos. La infraestructura compuesta por servidores virtuales está planeada como para dar cabida a grandes fluctuaciones en la potencia de cálculo y volumen de datos, al mismo tiempo que permite el uso omnipresente de terminales diversos tales como tablets, smartphones, PCs, etc. Por ejemplo: usted acaba de perder su ordenador portátil en el que ha sincronizado toda su información con la nube. No entre en pánico: con simplemente un nombre de usuario y una contraseña podrá recuperar rápidamente todo en un nuevo ordenador portátil. Quiere decir que la resiliencia de la infraestructura y de los datos está garantizada.

En lo que se refiere a los datos, esto puede tener que ver con su mensajería profesional, pero también con sus documentos de trabajo actuales, etc. El principio de esta nube sincronizada es interesante porque no sólo podrá tener operativo rápidamente su nuevo ordenador, sino que existe una buena probabilidad de que usted pueda seguir trabajando sin cuestionárselo; lo advertirá al utilizar su ordenador de escritorio, su tableta o su smartphone: están perfectamente operativos y sincronizados con la información que usted necesita para trabajar.

Lo que también queda claro en esta situación, es que los datos son accesibles a través de una red a la que es fácil acceder: Internet, cuyas vías de acceso pasan a través de ADSL, la red de la empresa, las redes 3G, 4G, WiFi, etc. Es posible continuar trabajando desde cualquier lugar, siempre y cuando se tenga este tipo de acceso.

En estas condiciones, todo es maravilloso en el mundo de la nube… Pero ¡atención! Cualquier situación de confort implica una reflexión sobre los riesgos. Usted habrá notado que un sencillo nombre de usuario y una contraseña permiten que se pueda acceder a esta información. En el caso de datos de alta confidencialidad, otros modos de acceso complementarios llamados “multifactoriales” pueden ayudar a asegurar que usted y sólo usted pueda acceder simultáneamente con su nombre y contraseña y con una ID de hardware – un dispositivo – como por ejemplo un teléfono móvil, una memoria USB o algún otro. Usted conectará este dispositivo a su terminal de acceso (por ejemplo, su ordenador) como si se tratara de una segunda clave complementaria. Por otra parte, el lugar desde donde usted puede acceder a los datos también se puede definir. En suma, existen opciones diversas para el sistema.

Sin embargo, existen límites para hacer todo esto si no se aseguran los criterios para una resiliencia apropiada. Para garantizar la tolerancia de los terminales hace falta además que los datos de los que pueda disponer un terminal hayan sido conservados de manera óptima. Si usted borra todos los datos en la nube desde un terminal, ya sea como resultado de una manipulación incorrecta o un acto malicioso, la infraestructura no podrá reconstruir los datos salvo que existan una o varias copias de seguridad hechas en el momento oportuno.Al escoger un servicio SaaS, es necesario que esta copia de seguridad esté garantizada, salvo que usted mismo la garantice.

,

Deja un comentario