Está en la página 1de 136

Sede Valparaíso

Evaluación Técnico-Económica de servicios de Cloud


Computing para su Implementación en PYMES

Trabajo de seminario para optar al título de


Ingeniero en Conectividad y Redes

Profesor guía: Sr. Ítalo Pastene

Jaime Inostroza Merino - Nelson Inzunza Figueroa

2010
Sede Valparaíso

Evaluación Técnico-Económica de servicios de Cloud


Computing para su Implementación en PYMES

Trabajo de seminario para optar al título de


Ingeniero en Conectividad y Redes

Profesor guía: Sr. Ítalo Pastene

Jaime Inostroza Merino - Nelson Inzunza Figueroa

2010
Indice

Resumen I
Objetivo General II
Objetivos Específicos II
Introducción III

Capítulo I: Marco Conceptual de Cloud Computing 1


1.1 Definición de Cloud Computing ........................................................................................... 1
1.2 Características Esenciales de Cloud Computing ................................................................ 3
1.3 Modelos de Servicio en la nube .......................................................................................... 5
1.3.1 Software como servicio (SaaS) ............................................................................. 6
1.3.2 Plataforma como servicio (PaaS).......................................................................... 6
1.3.3 Infraestructura como servicio (IaaS) ..................................................................... 6
1.4 Modelos de Despliegue de Cloud ....................................................................................... 7
1.4.1 Cloud Pública ......................................................................................................... 8
1.4.2 Cloud Privada ........................................................................................................ 8
1.4.3 Cloud Híbrida ......................................................................................................... 8
1.4.4 Cloud Comunitaria ................................................................................................. 9
1.5 Arquitectura General de Cloud Computing ......................................................................... 9

Capítulo II: Necesidades Tecnológicas de las PYMES 12


2.1 Clasificación de las PYMES .............................................................................................. 12
2.2 PYMES en cifras ................................................................................................................ 13
2.3 Definición Tecnologías de Información y Comunicación .................................................. 14
2.4 Principales Tecnologías de Información y Comunicación utilizadas en PYMES ............. 15
2.4.1 Tecnologías de Software ..................................................................................... 16
2.4.2 Tecnologías de hardware .................................................................................... 17
2.4.3 Tecnologías de Seguridad Informática ............................................................... 18
2.4.4 Tecnologías Web ................................................................................................. 19
2.5 Factores que influyen en la adopción de TIC en las PYMES ........................................... 20
2.6 Principales necesidades de TIC en PYMES ..................................................................... 21
2.7 Cloud Computing como alternativa para satisfacer necesidades .......................................
Tecnológica de las PYMES .............................................................................................. 23
2.8 Identificación de los servicios que las PYMES podrían utilizar a través de .......................
Cloud Computing ............................................................................................................... 23

Capítulo III: Evaluación Técnica de Servicios de Cloud Computing 26


3.1 Oferta SaaS ....................................................................................................................... 30
3.1.1.1 Descripción principales proveedores Herramientas de Productividad ............... 30
3.1.1.1.1 Google Apps..................................................................................................... 30
3.1.1.1.2 Windows Live ................................................................................................... 31
3.1.1.1.3 Zoho.................................................................................................................. 33
3.1.1.1.4 FengOffice ........................................................................................................ 33
3.1.1.1.5 Adobe ............................................................................................................... 34
3.1.1.1.6 SlideRocket ...................................................................................................... 35
3.1.1.1.7 Prezi.................................................................................................................. 36
3.1.1.2 Comparación entre proveedores de Herramientas de Productividad ................ 37
3.1.1.3 Evaluación Técnica de los Servicios de Herramientas de Productividad .......... 38
3.1.2.1 Descripción principales proveedores de Herramientas de Trabajo en Grupo ... 39
3.1.2.1.1 Microsoft Online Services ................................................................................ 39
3.1.2.1.2 LotusLive .......................................................................................................... 40
3.1.2.1.3 Hyperoffice ....................................................................................................... 41
3.1.2.1.4 Box.net ............................................................................................................. 42
3.1.2.1.5 BaseCampt ....................................................................................................... 42
3.1.2.1.6 Zoho.................................................................................................................. 43
3.1.2.1.7 DimDim ............................................................................................................. 44
3.1.2.2 Comparación entre proveedores de Herramientas de Trabajo en Grupo .......... 44
3.1.2.3 Evaluación Técnica de los Servicios de Trabajo en Grupo ................................ 45
3.1.3.1 Descripción proveedores CRM ........................................................................... 46
3.1.3.1.1 Netsuite ............................................................................................................ 46
3.1.3.1.2 SalesForce.com ............................................................................................... 46
3.1.3.1.3 Zoho CRM ........................................................................................................ 47
3.1.3.1.4 Oracle CRM On-Demand ................................................................................ 48
3.1.3.1.5 FocusCRM........................................................................................................ 48
3.1.3.2 Comparación entre proveedores de CRM .......................................................... 49
3.1.3.3 Evaluación Técnica de los Servicios CRM seleccionados ................................. 50
3.1.4.1 Descripción proveedores ERP ............................................................................ 51
3.1.4.1.1 Defontana ......................................................................................................... 51
3.1.4.1.2 Microsoft Dynamics ERP Online ...................................................................... 51
3.1.4.1.3 Manager ........................................................................................................... 52
3.1.4.1.4 Softland ERP .................................................................................................... 52
3.1.4.1.5 SoftChile ........................................................................................................... 53
3.1.4.2 Comparación entre proveedores de ERP .......................................................... 53
3.1.4.3 Evaluación Técnica de los Servicios ERP seleccionados ................................. 54
3.2 Oferta en IaaS .............................................................................................................. 55
3.2.1.1 Descripción de los principales proveedores de Servidores Virtuales ................ 56
3.2.1.1.1 Amazon Web Services ..................................................................................... 56
3.2.1.1.2 GoGrid .............................................................................................................. 57
3.2.1.1.3 RackSpace ....................................................................................................... 57
3.2.1.1.4 Entel On-Demand............................................................................................. 58
3.2.1.2 Comparación entre proveedores de Servidores Virtuales .................................. 60
3.2.1.3 Evaluación Técnica de los proveedores de Servidores Virtuales ...................... 61
3.2.2 Descripción de los principales Proveedores de Almacenamiento ..................... 62
3.2.2.1 Amazon Simple Storage Service ..................................................................... 62
3.2.2.2 Nirvanix ............................................................................................................ 63
3.2.2.3 Evaluación Técnica de los Servicios de Almacenamiento ................................. 63

Capítulo IV: Evaluación Económica de Servicios de Cloud Computing 67


4.1 Inversión Inicial Solución de basada en TIC Convencional .............................................. 69
4.2 Inversión Inicial Solución basada en Cloud Computing.................................................... 71
4.3 Evaluación Económica de una solución basada en Cloud Computing respecto a una
solución basada en TIC convencionales ........................................................................... 72
Capitulo V: Análisis de riesgos asociados a la implementación de Cloud ...........
Computing en PYMES 75
5.1 Gestión de Riesgos ........................................................................................................... 75
5.2 Identificación de los principales riesgos asociados a la implementación de .....................
Cloud Computing ............................................................................................................... 76
5.2.1 Cautividad en un proveedor ................................................................................ 76
5.2.2 Pérdida de Gobernabilidad .................................................................................. 76
5.2.3 Término o Falla del Servicio Cloud ..................................................................... 77
5.2.4 Empleado malicioso en el proveedor Cloud ....................................................... 77
5.2.5 Fallas en la aislación ........................................................................................... 77
5.2.6 APIs e Interfaces Inseguras ................................................................................ 77
5.2.7 Protección de Datos ............................................................................................ 78
5.2.8 Eliminación Incompleta o Insegura de los Datos ................................................ 78
5.2.9 Intercepción de los datos en tránsito .................................................................. 78
5.2.10 Ataques de Ingeniería Social .............................................................................. 79
5.2.11 Pérdida de las claves de encriptación ................................................................ 79
5.2.12 Modificación del tráfico de red ............................................................................ 79
5.2.13 Denegación Económica de Servicio (EDOS) ..................................................... 79
5.3 Evaluación de riesgos........................................................................................................ 80
5.3.1 Metodología utilizada para la Evaluación de Riesgos ........................................ 80
5.3.2 Clasificación de los riesgos según probabilidad e impacto ................................ 81
5.3.3 Riesgos evaluados .............................................................................................. 82
5.3.3.1 Cautividad en un proveedor ............................................................................. 82
5.3.3.2 Pérdida de Gobernabilidad .............................................................................. 83
5.3.3.3 Término o Falla del Servicio Cloud .................................................................. 84
5.3.3.4 Empleados Maliciosos en el Proveedor Cloud ................................................ 85
5.3.3.5 Fallas en la Aislación ....................................................................................... 86
5.3.3.6 APIs e Interfaces Inseguras ............................................................................. 87
5.3.3.7 Protección de Datos ......................................................................................... 88
5.3.3.8 Eliminaciones Inseguras o Ineficientes de Datos ............................................ 89
5.3.3.9 Intercepción de los Datos en Tránsito ............................................................. 90
5.3.3.10 Ataques de Ingeniería Social ........................................................................... 91
5.3.3.11 Pérdida de Clave de Encriptación ................................................................... 92
5.3.3.12 Modificación del Tráfico de Red....................................................................... 93
5.3.3.13 Denegación Económica de Servicios .............................................................. 94
5.4 Técnicas Generales para mitigar los riesgos en Cloud Computing ................................. 95
5.5 Medidas de supervisión de las técnicas ............................................................................ 97

Capítulo VI: Recomendaciones para la Implementación de Servicios de ...............


Cloud Computing en Pymes 99
6.1 Recomendaciones para la elección de Proveedores de IaaS y SaaS ............................. 99
6.1.1 Criterios para evaluación de los proveedores ................................................. 101
6.2 Recomendaciones para gestionar la migración a Cloud Computing ............................. 105
6.2.1 Estrategias para la migración ............................................................................ 106
6.2.1.1 Migración Instantánea .................................................................................... 106
6.2.1.2 Migración gradual en grupos ......................................................................... 106
6.2.1.3 Migración Total ............................................................................................... 106
6.2.1.4 Migración Parcial ............................................................................................ 106
6.2.2 Pasos realizar la migración de datos a Cloud Computing ................................ 107

Conclusiones 109
Bibliografía 111
Glosario 117
Indice de Tablas

Tabla II.1: “Clasificación PYMES según SII” ....................................................................................... 12


Tabla II.2: “Clasificación PYMES según CORFO” .............................................................................. 12
Tabla III.1: ”Criterios utilizados para la Evaluación Técnica”............................................................. 26
Tabla III.2: “Precios Feng Sky” .............................................................................................................. 34
Tabla III.3: ”Características Herramientas de Trabajo en Grupo de Adobe” ................................... 34
Tabla III.4: “Comparación entre proveedores de Herramientas de Productividad” ........................ 37
Tabla III.5: “Evaluación Técnica de los Servicios de Herramientas de Productividad” .................. 38
Tabla III.6: “Comparación entre proveedores de Herramientas de Trabajo en Grupo” ................. 44
Tabla III.7: ”Evaluación Técnica de los Servicios de Herramientas de Trabajo en Grupo” ........... 45
Tabla III.8: ”Comparación entre proveedores de CRM” ..................................................................... 49
Tabla III.9: “Evaluación Técnica de los servicios de CRM” ............................................................... 50
Tabla III.10: “Comparación entre proveedores de ERP” .................................................................... 53
Tabla III.11: “Evaluación Técnica de los servicios ERP”.................................................................... 54
Tabla III.12: “Características Servidores Virtuales Entel On-Demand” ............................................ 59
Tabla III.13: “Comparación entre proveedores de Servidores Virtuales” ......................................... 60
Tabla III.14: “Evaluación Técnica de los proveedores de Servidores Virtuales” ............................ 61
Tabla III.15: ”Evaluación Técnica de los Proveedores de Almacenamiento” .................................. 64
Tabla IV.1: “Clasificación SaaS” ............................................................................................................ 67
Tabla IV.2: “Clasificación IaaS” ............................................................................................................. 67
Tabla IV.3: ”Clasificación Software solución basada en TIC convencionales” ............................... 68
Tabla IV.4: “Clasificación Hardware solución basada en TIC convencionales” .............................. 68
Tabla IV.5: "Inversión inicial en Software" ........................................................................................... 69
Tabla IV.6: “Inversión Inicial en Hardware” .......................................................................................... 69
Tabla IV.7: “Consumo energía eléctrica solución basada en TIC convencionales” ....................... 70
Tabla IV.8: “Costos fijos solución basada en TIC convencionales ................................................... 70
Tabla IV.9: “Costos Fijos mensuales SaaS en Cloud Computing” ................................................... 71
Tabla IV.10: “Costos Fijos mensuales IaaS en Cloud Computing” .................................................. 71
Tabla IV.11: “Costos Fijos e Inversión Inicial de ambas soluciones” ............................................... 72
Tabla IV.12: “Flujo de Caja” ................................................................................................................... 72
Tabla IV.13: “Evaluación Rentabilidad” ................................................................................................ 72
Tabla V.1: “Metodología para la Evaluación de Riesgos de Cloud Computing” ............................. 80
Tabla V.2: Evaluación Riesgo “Cautividad en un proveedor” ............................................................ 82
Tabla V.3: Evaluación Riesgo “Pérdida de Gobernabilidad” ............................................................. 83
Tabla V.4: Evaluación Riesgo “Término o Falla del Servicio Cloud” ................................................ 84
Tabla V.5: Evaluación Riesgo “Empleados Maliciosos en el Proveedor Cloud” ............................. 85
Tabla V.6: Evaluación Riesgo “Falla en la Aislación” ......................................................................... 86
Tabla V.7: Evaluación Riesgo “APIs e Interfaces Inseguras” ............................................................ 87
Tabla V.8: Evaluación Riesgo “Protección de Datos”......................................................................... 88
Tabla V.9: Evaluación Riesgo “Eliminaciones Inseguras o Ineficientes de Datos” ........................ 89
Tabla V.10: Evaluación Riesgo “Intercepción de los Datos en Tránsito” ......................................... 90
Tabla V.11: Evaluación Riesgo “Ataques de Ingeniería Social”........................................................ 91
Tabla V.12: Evaluación Riesgo “Pérdida de Clave de Encriptación” ............................................... 92
Tabla V.13: Evaluación Riesgo “Modificación Tráfico de Red” ......................................................... 93
Tabla V.14: Evaluación Riesgo “Denegación Económica de Servicios” .......................................... 94

Indice de Figuras

Figura I.1: “Internet representada en forma de Cloud (Nube)” ............................................................ 1


Figura I.2: “Modelos de servicios de Cloud Computing” ...................................................................... 5
Figura I.3: “Tipos de Cloud” ..................................................................................................................... 7
Figura I.4: “Representación General de Cloud Computing” ................................................................ 9
Figura I.5: “Arquitectura General de Cloud Computing”..................................................................... 10

Indice de Gráficos

Gráfico II. 1: “Distribución del número de PYMES” ............................................................................ 13


Gráfico II.2: “Tecnologías de Software según tamaño de empresa” ............................................... 16
Gráfico II.3: “Tecnologías de Hardware según tamaño de empresa” .............................................. 17
Gráfico II.4: “Tecnologías de Seguridad Informática según tamaño empresa” .............................. 18
Gráfico II.5: “Tecnologías Web según tamaño de empresa” ............................................................. 19
Resumen

Resumen

Las PYMES para realizar una gran parte de sus actividades diarias necesitan utilizar
Tecnologías de Información y Comunicación. Sin embargo, muchas de ellas no pueden hacerlo
principalmente debido a los altos costos de las tecnologías y la falta de recursos económicos. A
partir de lo anterior, una de las alternativas es la utilización de Cloud Computing, que
corresponde a la utilización por medio de internet, de infraestructura y servicios que ofrecen
ciertos proveedores y que se encuentran en forma externa a la empresa. En base a esta
situación, el propósito de la presente investigación consiste en realizar una evaluación técnico-
económica de servicios de Cloud Computing para su implementación en PYMES, como una
posible solución a la problemática planteada. Para el logro de lo anterior, se identificaron las
principales Tecnologías de Información y Comunicación utilizadas en PYMES, en base al
estudio Bussiness Information Technologies (BIT) 2007 realizado por la Universidad Católica de
Chile en conjunto con la Cámara de Comercio de Santiago. Una vez identificadas las principales
tecnologías, se seleccionaron aquellas que son ofrecidas a través de Cloud Computing. Del
análisis anterior, se obtuvo como resultado a nivel de Software los siguientes servicios que se
pueden implementar con Cloud Computing y que son relevantes para el desarrollo y la gestión
de las PYMES: Herramientas de Productividad, Herramientas de Trabajo en Grupo, CRM y
ERP. De manera análoga a lo anteriormente indicado, se seleccionaron a nivel de Hardware lo
siguiente: Servidores Virtuales y Almacenamiento. Luego se compararon los principales
proveedores para cada una de las tecnologías señaladas anteriormente, con el fin de elegir dos
de ellos para ser evaluados de acuerdo a las características técnicas que ofrecen cada servicio.
En base a esto se realizó una evaluación económica de los servicios de Cloud Computing
seleccionados anteriormente, la cual muestra que a diferencia de los sistemas de Hardware y
Software tradicionales, Cloud Computing no requiere una Inversión Inicial, simplemente costos
fijos asociados a una suscripción mensual según número de usuarios o bien en base a la
utilización de los recursos. Los servicios utilizados a través de Cloud Computing están
expuestos a diferentes riesgos, por lo tanto se realizó un análisis de algunos de estos, en
donde se identifican y emplean técnicas para su mitigación. Finalmente se desarrolló una guía
con recomendaciones que proporciona información general para una adecuada implementación
de Cloud Computing en PYMES.

______________________________________________________________________________________________
I
Objetivos

Objetivo General

Realizar una evaluación Técnico-económica de servicios de Cloud Computing para su


implementación en PYMES

Objetivos Específicos

Identificar las principales Tecnologías de Información y Comunicación utilizadas en


PYMES

Realizar una Evaluación Técnica de servicios de Cloud Computing para PYMES

Evaluar Económicamente la Implementación de Servicios de Cloud Computing para


PYMES

Analizar los riesgos asociados a la Implementación de Cloud Computing en PYMES

Desarrollar una pauta con recomendaciones para una adecuada implementación de


Cloud Computing en PYMES

______________________________________________________________________________________________
II
Introducción

Introducción

Internet en el último tiempo ha tenido un enorme crecimiento, lo que ha generado en los


usuarios la costumbre de utilizar servicios en línea como parte de sus actividades cotidianas,
tales como: mensajería instantánea, web mail, redes sociales, mapas, documentos, respaldos
de datos, videos online y un sin fin de servicios. Todas estas aplicaciones no están instaladas
en sus computadores, sino en la llamada “nube de Internet”. De esta forma, cuando se utilizan
servicios de la “nube”, se utilizan servicios que forman parte de Cloud Computing, un modelo de
computación en el que todo lo que puede brindar un sistema informático se ofrece como un
servicio que puede ser accedido a través de Internet.

Últimamente, la variedad de servicios que se ofrecen mediante Cloud Computing ha crecido de


forma considerable, siendo las grandes empresas norteamericanas y europeas las que lideran
en innovación e implementación, pero poco se conoce sobre esta tecnología en nuestro país.
De aquí nace la necesidad de analizar este paradigma con el fin de estudiar su impacto en las
Pequeñas y Medianas Empresas, quienes juegan un papel importante en el desarrollo de la
economía nacional.

Para la mayoría de las PYMES, las inversiones en las Tecnologías de Información implican un
esfuerzo significativo en términos económicos, pues no solo se necesita la infraestructura
adecuada sino que además personal dedicado para mantener los sistemas funcionando. Por
otra parte existen empresas que aún necesitando sistemas informáticos carecen de las
capacidades o deseos de trabajar con su propia infraestructura. Es aquí donde Cloud
Computing se presenta como una alternativa atractiva pues permite implementar de forma
rápida recursos, aplicaciones y servicios de negocios con menor esfuerzo técnico, económico y
operacional.

Existe variada información respecto al funcionamiento de esta tecnología a nivel global, pero
muy poca sobre el impacto de su implementación de acuerdo a la realidad chilena, por lo que el
propósito de nuestra investigación consiste en realizar una evaluación técnico-económica de los
servicios ofrecidos a través de Cloud Computing, para estudiar su implementación en PYMES,
con el fin de determinar si es conveniente adoptar sus servicios o bien adquirir sistemas propios
para el manejo de la información. Esto se complementa con la entrega de una guía para su
adecuada implementación.

_____________________________________________________________________________________
III
Capítulo I: “Marco Conceptual de Cloud Computing”

Capítulo I: Marco Conceptual de Cloud Computing

1.1 Definición de Cloud Computing

El término “Cloud” o “Nube” comenzó a ser utilizado por los profesionales de redes para
referirse a un área donde se desconoce la topología o modo de operación de una red, pero a
través de la cual se tiene acceso a otros equipos con los que se necesita establecer
comunicación.

Generalmente esta nube se utiliza para representar Internet, la red que permite comunicación
entre dispositivos a nivel global, tal como se aprecia en la Figura Nº 1.

Figura I.1: “Internet representada en forma de Cloud (Nube)”

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 1
Capítulo I: “Marco Conceptual de Cloud Computing”

Según el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, Cloud


Computing se define como:

“Un modelo que permite acceder a un conjunto compartido de recursos informáticos


configurables (ej. Redes, servidores, almacenamiento, aplicaciones y servicios) de
manera conveniente, ubicua y bajo demanda, que pueden ser proporcionados
rápidamente y liberados, con un mínimo esfuerzo administrativo e interacción del
proveedor de servicios”. [1]

De acuerdo a dicha definición, Cloud Computing se entiende como un modelo de prestación de


servicios informáticos cuya principal orientación es la escalabilidad.

Desde el punto de vista de los usuarios, los servicios son “elásticos”, es decir, que pueden
crecer o recuperar su tamaño original de manera rápida y sencilla. Esto posibilita que las
organizaciones se despreocupen de la gestión física de los recursos y distribuyan
adecuadamente su capital sin tener que entrar en costosas inversiones para atender
requerimientos temporales, concentrando todos sus esfuerzos en los objetivos particulares de
su negocio. Esta orientación permite que los usuarios que acceden a los servicios, perciban que
todo funciona de manera simple y rápida, dando como resultando una experiencia más
gratificante. [2]

Cloud Computing no es una tecnología nueva. El auge en la utilización de este concepto se vio
impulsado por compañías como Amazon.com que desempeñaron un papel clave en el
desarrollo de Cloud Computing al modernizar sus data center después de la llamada “explosión
de la burbuja.com” entre 1997 y 2001 [3]. Amazon solo utilizaba el 10% de su capacidad por lo
que comenzó a proveer acceso a sus sistemas a través de su plataforma Amazon Web
Services mediante sus servicios Simple Storage Service (S3) y Elastic Compute Cloud (EC2) en
el año 2006. [4]

1
Esta definición se asume de la publicación número 15 del NIST Working Definition of Cloud Computing publicado
por el Instituto Nacional de Estándares y Tecnología de Estados Unidos
http://csrc.nist.gov/groups/SNS/cloud-computing/.
2
http://www.cloudcomputingla.com/2010/cloudcomputing/que-es-cloud-computing [Visitado el 01-06-2010]
3
http://es.wikipedia.org/wiki/Burbuja_punto_com [Visitado el 08-06-2010]
4
http://en.wikipedia.org/wiki/Amazon_Web_Services [Visitado el 08-06-2010]
_____________________________________________________________________________________
Página N° 2
Capítulo I: “Marco Conceptual de Cloud Computing”

En el año 2007 Google, IBM y un número de universidades se embarcaron en un proyecto de


investigación sobre Cloud Computing a gran escala que ha propuesto su desarrollo basado en
estándares abiertos. [5]

1.2 Características Esenciales de Cloud Computing

El NIST describe cinco características esenciales de Cloud Computing [6]. Estas son:

Rapidez y Elasticidad:

Elasticidad se define como la habilidad para escalar recursos de forma ascendente y


descendente según se necesite. En algunos casos esta capacidad se realiza de manera
automática para proveer el dimensionado correspondiente de forma rápida. Para los clientes,
las capacidades disponibles aparentan ser ilimitadas y pueden adquirirse en cualquier cantidad
y en cualquier momento.

Servicio Supervisado:

En un servicio supervisado, los aspectos del servicio Cloud pueden seguirse, controlarse y
notificarse, lo que aporta transparencia tanto para el proveedor como para el consumidor del
servicio utilizado. Esto es crucial para la facturación, control de acceso, optimización de
recursos, planificación de capacidad y otras tareas. [7]

Auto-Servicio bajo Demanda:

Los aspectos de autoservicio y On-demand de Cloud Computing significan que un cliente puede
usar servicios en la nube, según necesite sin ninguna interacción humana con el proveedor de
los servicios.

5
http://www.nytimes.com/2007/10/08/technology/08cloud.html?_r=2&ex=1349496000&en=92627f0f65ea0d75&
ei=5090&partner=rssuserland&emc=rss&oref=slogin [Visitado el 08-06-2010 a las 19:14 hrs]
6
Cloud Computing Use Cases Whitepaper v3.0 Página 8 - Essential Characteristic
7
Guía para la Seguridad en áreas críticas de atención en Cloud Computing. CSA. Resumen ejecutivo Versión 2 -
Noviembre 2009
_____________________________________________________________________________________
Página N° 3
Capítulo I: “Marco Conceptual de Cloud Computing”

Ubicuidad de acceso de red:

Acceso ubicuo a la red significa que las capacidades del proveedor de servicios están
disponibles en la red y pueden ser accedidas a través de mecanismos estándar que fomentan el
uso por parte de plataformas de clientes heterogéneas tales como teléfonos móviles,
Notebooks, PDA, etc.

Fondo común de Recursos:

El fondo común de recursos permite a un proveedor de Cloud Computing servir a sus clientes a
través de un modelo de multiposesión en el que los recursos computacionales se ponen en
reservas en común para que puedan ser utilizados por múltiples clientes. Los recursos físicos y
virtuales son asignados y reasignados dinámicamente de acuerdo a la demanda del
consumidor. Hay una sentido de independencia de la ubicación física en la que los cliente
generalmente no tiene control o conocimiento sobre la ubicación exacta de los recursos
asignados, pero se puede especificar una ubicación a un nivel más alto de abstracción (por
ejemplo, país, estado, o de centros de datos). Algunos ejemplos de recursos son:
almacenamiento, procesamiento, memoria, ancho de banda y maquinas virtuales.

_____________________________________________________________________________________
Página N° 4
Capítulo I: “Marco Conceptual de Cloud Computing”

1.3 Modelos de Servicio en la nube

Cloud Computing es un concepto amplio y utilizado de muchas formas, sin embargo, existe un
consenso general respecto a los tres modelos principales que describen la prestación de
servicios en la nube. Generalmente se hace referencia a estos tres modelos en conjunto como
“Modelo SPI” donde SPI hace alusión a Software, Plataforma e Infraestructura. La Figura N° I.2
grafica los modelos de servicios.

Figura I.2: “Modelos de servicios de Cloud Computing”

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 5
Capítulo I: “Marco Conceptual de Cloud Computing”

1.3.1 Software como servicio (SaaS)

SaaS (Software as a Service). El modelo de Software como Servicios consiste en que una
aplicación es proporcionada por un proveedor de servicios a través de Internet y puede ser
accedida por diferentes usuarios, generalmente a través de un navegador web.

El cliente usa la aplicación pero no gestiona ni controla la infraestructura subyacente sobre la


que esta se ejecuta, como hardware, almacenamiento o red. La empresa que entrega el
servicio de software es la encargada de su mantenimiento y entregar el soporte de la aplicación
que utilizará el cliente, de acuerdo a las condiciones contractuales que definen la prestación de
servicios.

1.3.2 Plataforma como servicio (PaaS)

PaaS (Platform as a Service) es un modelo a través del cual se ofrece todo lo necesario para
dar soporte al ciclo de vida aplicaciones, ya sea en la etapa de construcción como en la de
puesta en marcha. Para la utilización de este servicio no es necesario descargar ningún tipo de
software en los equipos de los desarrolladores, ya que se entregan todas las herramientas
necesarias para llevarlos a cabo como una solución integral vía web [8]. El cliente no controla ni
gestiona la infraestructura subyacente que incluye la red, servidores, sistemas operativos o
almacenamiento, pero tiene control sobre las aplicaciones desplegadas y la posibilidad de
controlar las configuraciones de entorno del hosting de aplicaciones.

1.3.3 Infraestructura como servicio (IaaS)

IaaS (Infraestructure as a Service) es un modelo en el cual en vez de adquirir servidores,


espacio en un centro de datos o equipamiento de redes, los clientes contratan todos estos
recursos a un proveedor de servicios.

El cliente puede abastecerse de capacidad de procesamiento, almacenamiento, componentes


de red y otros recursos computacionales fundamentales de forma que puede desplegar y
controlar software arbitrario, que puede incluir sistemas operativos y aplicaciones. Estos
recursos se implementan normalmente mediante una plataforma de virtualización.

8
http://www.nubeblog.com/2008/10/15/saas-iaas-y-paas-las-tres-clases-de-cloud-computing/ [Visitado el 30-05-
2010 a las 11:44 Hrs]
_____________________________________________________________________________________
Página N° 6
Capítulo I: “Marco Conceptual de Cloud Computing”

Existe una diferencia fundamental con el hosting virtual y consiste en que el provisionamiento
de los servicios se realiza de manera integral a través de la web. [9]

1.4 Modelos de Despliegue de Cloud

Los Modelos de Despliegue se refieren como se monta y pone en funcionamiento un sistema.


Para Cloud Computing, el NIST define cuatro Modelos de Despliegue, también conocidos como
“Tipos de Cloud”, que ofrecen la infraestructura necesaria para soportar los Modelos de Servicio
(SaaS, PaaS, IaaS).

Estos cuatro Modelos de Despliegue de Cloud, son Cloud Publica, Cloud Privada, Cloud Hibrida
y Cloud Comunitaria como se aprecia en la Figura Nº 3.

Figura I.3: “Tipos de Cloud”

Fuente: http://www.cloudessential.com

9
http://blog.s21sec.com/2009/07/aclarando-conceptos-saas-iaas-y-paas.html [visitado el 30-05-2010 a las 22:45
Hrs]
_____________________________________________________________________________________
Página N° 7
Capítulo I: “Marco Conceptual de Cloud Computing”

1.4.1 Cloud Pública

En el modelo de Cloud Pública los recursos son proporcionados dinámicamente a través de


internet, siendo suministrados por un proveedor externo a la organización, que entrega los
recursos y luego cobra por su uso. La infraestructura es propiedad de la organización que
ofrece los servicios en la nube.

El término “público” no siempre significa gratis ni tampoco que los datos de los clientes son
visibles para cualquiera. Generalmente los proveedores de Cloud Públicos ofrecen mecanismos
de control de acceso para sus usuarios. Las Cloud Públicas permiten implementar soluciones
de manera flexible y efectiva a nivel de costos.

1.4.2 Cloud Privada

En el modelo de Cloud Privada, la infraestructura está orientada a servir a una sola


organización la cual controla qué aplicaciones deben correr y dónde. Puede existir en las
dependencias propias de la organización o fuera de ellas.

La diferencia principal entre Cloud Pública y Privada es que en las Cloud Privadas los datos y
procesos son administrados dentro de la organización sin restricciones de ancho de banda,
vulnerabilidades de seguridad y complicaciones legales que podrían acarrearse al usar Cloud
Públicas. Además las Cloud Privadas ofrecen al proveedor y usuario mayor control de la
infraestructura Cloud, mejorando la seguridad debido a que la utilización de la red y el acceso
de los usuarios están restringidos y designados.

1.4.3 Cloud Híbrida

Las Cloud híbridas combinan los modelos de Cloud Pública y Cloud Privada, es decir, el cliente
es propietario de una parte de la nube y la otra la comparte.

En este modelo los clientes normalmente externalizan a la Cloud Pública la información de


negocio no crítica y el procesamiento de información, mientras que mantienen bajo su control
los servicios y datos críticos para el funcionamiento de la empresa.

_____________________________________________________________________________________
Página N° 8
Capítulo I: “Marco Conceptual de Cloud Computing”

1.4.4 Cloud Comunitaria

En un modelo de Cloud Comunitaria la infraestructura es compartida y utilizada por un grupo de


organizaciones que tienen intereses compartidos, tales como requerimientos específicos de
seguridad, políticas o una misión común. Los miembros de la comunidad comparten el acceso
a los datos y aplicaciones en la Cloud. [10]

1.5 Arquitectura General de Cloud Computing

La Figura Nº 4 Representa de forma general los modelos y características esenciales revisadas


sobre Cloud Computing.

Figura I.4: “Representación General de Cloud Computing”

Fuente: Guía para la seguridad en áreas críticas de atención en Cloud


Computing. Versión 2 - Noviembre 2009

10
Cloud Computing Use Cases Whitepaper v3.0 pg. 8 - White paper produced by Cloud Computing Uses Cases
Discussion Group
_____________________________________________________________________________________
Página N° 9
Capítulo I: “Marco Conceptual de Cloud Computing”

Existen relaciones y dependencias entre los modelos de Cloud Computing.

IaaS es la base de todos los servicios de la nube, de modo que PaaS se basará en IaaS. SaaS,
por su parte, se basará en PaaS, De este modo, a medida que se heredan capacidades,
también se heredas cuestiones y riesgos relacionados con la seguridad de la información. Esto
será revisado posteriormente en este documento.

Para dar una visión general de la arquitectura de Cloud Computing la Figura Nº 5 intenta
plasmar los principales componentes que aparecen en los distintos sistemas Cloud. Además, se
ha dividido en capas, de forma que sea posible asociar cada uno de estos componentes con el
modelo al que pertenecen.

Figura I.5: “Arquitectura General de Cloud Computing”

Fuente: Ejecución de una base de datos distribuida sobre un entorno Cloud Computing

_____________________________________________________________________________________
Página N° 10
Capitulo II: “Necesidades Tecnológicas de las PYMES “

Capítulo II: Necesidades Tecnológicas de las PYMES

2.1 Clasificación de las PYMES

Actualmente, en Chile las empresas pueden clasificarse según su nivel de ventas anuales o por
el número de empleados que trabajan en ellas. Estas clasificaciones son realizadas por dos
instituciones.

El Servicio de Impuestos Internos (SII) realiza una clasificación según las ventas anuales de las
empresas [11], como se puede apreciar en la Tabla III.1.

Tabla II.1: “Clasificación PYMES según SII”

Categoría Empresa Monto de ventas anuales en UF

Micro 0 a 2400

Pequeña 2401 a 25000

Mediana 25001 a 100000

Grande 100001 o mas

Fuente: Elaboración propia

La segunda clasificación [12] es realizada por la Corporación de Fomento de la Producción


(CORFO) y se basa en el número de trabajadores, tal como muestra la Tabla Nº2

Tabla II.2: “Clasificación PYMES según CORFO”

Categoría Empresa Número de trabajadores

Micro 1-4
Pequeña 5 - 50

Mediana 51 - 200

Grande Más de 200

Fuente: Elaboración Propia

11
http://www.sii.cl/contribuyentes/empresas_por_tamano/pymes.htm [visitado el 25-05-2010 a las 15:20 Hrs]
12
http://www.sofofa.cl/pymes/pymes.htm [visitado el 25-05-20 a las 16:20 Hrs]
_____________________________________________________________________________________
Página N° 12
Capitulo II: “Necesidades Tecnológicas de las PYMES“

En consecuencia, podemos señalar que según el Servicio de Impuestos Internos las Pequeñas
y Medianas Empresas (PYMES) son aquellas empresas cuyos montos de ventas anuales se
encuentran en el rango de 2401 y 100.000 UF y según la CORFO las PYMES son las empresas
que tienen entre 5 y 200 trabajadores.

Para determinar las principales Tecnologías de Información y Comunicación (TICs) utilizadas


por las PYMES de Chile se tomó como referencia la clasificación de las empresas que realiza el
Servicio de Impuestos Internos (SII), es decir, según ventas anuales en UF.

2.2 PYMES en cifras

La Encuesta Anual de las Pequeñas y Medianas Empresas [13] realizada por el Instituto
Nacional de Estadísticas (INE) en el 2006, reveló que el numero de PYMES formalmente
establecidas en Chile hasta ese año alcanzaba las 83.347 empresas. De estas el 86% son
pequeñas y el 14% son medianas como se muestra en el Gráfico Nº II.1. La encuesta excluye
los sectores de agricultura, pesca y servicios.

Gráfico II.1: “Distribución del número de PYMES”

Fuente: Enfoque Estadístico PYMES - Boletín Informativo INE - Abril 2008

13
Encuesta Anual de las Pequeñas y Medianas Empresas 2006. Instituto Nacional de Estadísticas. Mayo - 2008.
_____________________________________________________________________________________
Página N° 13
Capitulo II: “Necesidades Tecnológicas de las PYMES“

Además la encuesta detectó 1.208.767 trabajadores en PYMES formales, equivalente al 38%


del empleo nacional en los sectores de Minería, Industria, Electricidad, Gas y Agua,
Construcción, Comercio y Reparación de automóviles, Hoteles y Restaurantes; y Transporte y
Telecomunicaciones, excluyendo los sectores Agropecuario-Silvícola, Pesca extractiva y todas
las actividades de servicio.

Además según la encuesta Acceso y Uso de TIC en Empresas 2006 [14] el porcentaje de
Pequeñas Empresas que poseen conexión a Internet es de un 62% mientras que el porcentaje
de las Medianas Empresas con conexión a Internet es de un 92%.

2.3 Definición Tecnologías de Información y Comunicación

Las Tecnologías de la Información y Comunicación (TIC) están compuestas por el conjunto de


recursos tales como computadores, programas informáticos y sistemas de comunicación
necesarios para manipular, convertir, almacenar, administrar, transmitir y encontrar la
información. [15]

La Conferencia de Autoridades Iberoamericanas de Informática (CAIBI) propuso una definición


más estándar de las TIC:

“Las Tecnologías de la Información y la Comunicación se pueden concebir como


resultado de una convergencia tecnológica entre las telecomunicaciones, las ciencias
de la computación, la microelectrónica y ciertas ideas de administración y manejo de
información. Se consideran como sus componentes el hardware, el software, los
servicios y las telecomunicaciones”. [16]

14
Encuesta realizada por la Subsecretaría de Economía el año 2005
15
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n [visitado
el 25-05-2010 a las 16:20 Hrs]
16
CAIBI (Conferencia de Autoridades Iberoamericanas de Informática). Aspectos Metodológicos y Listado de
Definiciones. Lisboa, Portugal. Junio de 2001, p.5.
_____________________________________________________________________________________
Página N° 14
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.4 Principales Tecnologías de Información y Comunicación utilizadas en PYMES

Según el Informe Business and Información Technologies (BIT) Chile 2007 [17] las principales
tecnologías utilizadas por las PYMES en Chile son las herramientas de productividad (90.7%),
antivirus (91.3) y sitios web (68.1%) y las tecnologías para las que se prevé un mayor
crecimiento son la factura electrónica (40.4%), los blogs corporativos (29.1%) y los servicios
Web XML (27.7%).

Además las tecnologías que más aumentaron su nivel de penetración entre el año 2005 y 2007
fueron la factura electrónica (11.7%) y las redes inalámbricas (11.4%)

Para identificar las principales TIC utilizadas en las PYMES se clasificaron estas en cuatro
categorías [18]: Software, hardware, seguridad informática y tecnología web

17
Proyecto Busi ess a d Information Tech ologies , estudio elaborado por la Pontificia Universidad
Católica en conjunto con la Cámara de Comercio de Santiago.
18
Proyecto Busi ess a d I for atio Tech ologies , estudio elaborado por la Pontificia Universidad
Católica en conjunto con la Cámara de Comercio de Santiago. Página 10
_____________________________________________________________________________________
Página N° 15
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.4.1 Tecnologías de Software

El Gráfico N° II.2 muestra el nivel de adopción de tecnologías de software según tamaño de la


empresa.

Gráfico II.2: “Tecnologías de Software según tamaño de empresa”

El Gráfico Nº II.2 permite observar que en general el nivel de adopción de tecnologías es


directamente proporcional al tamaño de la empresa. Además se puede determinar que los
niveles de utilización de herramientas de productividad y factura electrónica son similares en los
tres tipos de organizaciones.

Las herramientas de productividad incluyen planillas de cálculo, procesadores de texto,


presentaciones, manejo de agenda y correo electrónico.

_____________________________________________________________________________________
Página N° 16
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.4.2 Tecnologías de hardware

El Gráfico Nº II.3 muestra los niveles de adopción de tecnología de hardware según tamaño de
la empresa.

Gráfico II.3: “Tecnologías de Hardware según tamaño de empresa”

El Gráfico Nº II.3 permite observan significativas diferencias en los niveles de utilización de


hardware. Por ejemplo, la mayoría de las empresas grandes tienen servidores centrales
(93.7%) en cambio, solo un tercio de las pequeñas empresas (33,4%) posee esta tecnología.

_____________________________________________________________________________________
Página N° 17
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.4.3 Tecnologías de Seguridad Informática

El Gráfico Nº II.4 muestra los niveles de adopción de tecnología de seguridad informática según
tamaño de la empresa

Gráfico II.4: “Tecnologías de Seguridad Informática según tamaño empresa”

El Gráfico Nº II.4 permite observar que el nivel de adopción de antivirus es similar en los tres
tamaños de empresas.

_____________________________________________________________________________________
Página N° 18
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.4.4 Tecnologías Web

El Gráfico Nº II.5 muestra los niveles de adopción de Tecnología Web según tamaño de la
empresa.

Gráfico II.5: “Tecnologías Web según tamaño de empresa”

A través del Gráfico Nº II.5 es posible apreciar una importante excepción en el uso de comercio
electrónico, debido a que son las pequeñas y medianas empresas las que revelan una mayor
adopción con un 26.8% y 22% respectivamente contra un 19.8% de adopción en las grandes.

_____________________________________________________________________________________
Página N° 19
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.5 Factores que influyen en la adopción de TIC en las PYMES

El estudio La Economía Digital en Chile 2009 [19] establece que la brecha de que existen
respecto a la adopción de tecnologías entre empresas grandes y pequeñas aumenta en
relación a la complejidad y el valor agregado de las tecnologías. Esta brecha radica
principalmente en el uso de herramientas que ayudan a mejorar la productividad y el proceso
productivo de las empresas, tales como Planificadores de Recursos Empresariales (Enterprise
Resource Planning (ERP)), Sistemas de Gestión Integral, Inteligencia de Negocios, etc. Por
ejemplo la adopción de ERP en las grandes empresas tiene una adopción del 68%, mientras
que en las PYMES solo de un 24%. Las PYMES generalmente dedican una proporción menor
de sus presupuestos a las TICs, y reportan menor incidencia de ellas en la reducción de sus
costos.

Con el fin de identificar las razones de estas desigualdades y conocer cuáles son las principales
preocupaciones, problemas y desafíos de las PYMES en materia tecnológica, a finales del año
2005 la Fundación País Digital organizó una serie de encuentros que congregaron a
importantes personas e Instituciones del sector PYMES y tecnológico tales como CONUPIA
(Confederación Gremial Nacional Unida de la Mediana, Pequeña, Microindustria, Servicios y
Artesanado de Chile) CEPRI (Centro de Productividad Integral), Cámara de Comercio de
Santiago, SOFOFA, ACTI y CORFO.

En estos encuentros, se concluyó [20] que las principales dificultades que impiden el acceso a
TICs en PYMES son las siguientes:

A las PYMES les falta una mirada estratégica. No saben qué cambios
implementar ni cómo llevarlos a cabo.
No tienen recursos para invertir en tecnología.
Altos costos de la tecnología
Las PYMES no conocen la tecnología, para qué sirve ni cómo se paga el retorno.
No implementan tecnología porque son pequeñas y perciben que es un tema de
las grandes empresas.
Desconfianza frente a lo nuevo

19
La Eco o ía Digital e Chile 2009 Cá ara de Co ercio de “a tiago - Pontificia Universidad Católica de Chile
20
www.streamline.cl/index2.php?option=content&do_pdf=1 [visitado el 16-05-2010 a las 20:20 Hrs]
_____________________________________________________________________________________
Página N° 20
Capitulo II: “Necesidades Tecnológicas de las PYMES“

Falta de asesoría Técnica.


Continuidad en el uso de equipos.
La capacitación en TIC es inadecuada
Poco personal calificado.

2.6 Principales necesidades de TIC en PYMES

El apartado 2.4 describe el conjunto de las principales Tecnologías de Información y


Comunicación utilizadas en PYMES, permitiendo identificar tres grupos principales, Hardware,
Software y Plataformas de Desarrollo. En base a estos tres grupos, las necesidades en materia
de TIC en PYMES son las siguientes:

Software:

Herramientas de productividad:

Procesadores de Texto

Planillas de cálculo

Presentaciones

Agendas

Correo Electrónico

Herramientas de Trabajo en Grupo


ERP
CRM

 Factura electrónica
 Antivirus
 Inteligencia de Negocios

Hardware:

 Servidores centrales

_____________________________________________________________________________________
Página N° 21
Capitulo II: “Necesidades Tecnológicas de las PYMES“

 Firewalls
 Redes inalámbricas (WIFI)
 Servidores de telefonía móvil (GPRS, BlackBerry)
 Dispositivos de almacenamiento San o Nas
 VoIP

Plataformas de desarrollo:

 Plataformas de desarrollo .NET


 Plataformas de desarrollo J2EE

El uso de las tecnologías mencionadas beneficia en diferentes formas a las PYMES, pues
permiten un mayor acceso a la información, facilitan la administración a nivel interno, mejoran
la gestión de los productos y el control de calidad, abriendo nuevas oportunidades de negocios,
etc. Pero para disfrutar estos beneficios, las empresas deben invertir ya sea en licencias,
equipamiento, infraestructura tecnológica o personal especializado, lo que muchas veces se
aleja de sus posibilidades económicas.

Según Joe Tucci, Presidente y Director General de la EMC Corporation, empresa


estadounidense que se dedica a la creación de sistemas de software, infraestructura y servicios
TI:

"El 72% de la inversión que se hace en tecnología está destinada al mantenimiento de la


infraestructura, mientras que el restante 28% se enfoca en innovaciones que permitan a
las compañías ser más competitivas"

Por esta razón y con el objetivo de que las empresas se focalicen más en sus negocios que en
la tecnología, ofreciendo recursos a bajo costo, escalables, en un modelo de pago por uso y sin
la necesidad de adquirir licencias o equipamiento adicional, es que Cloud Computing se plantea
como una alternativa que pretende disminuir las dificultades que tienen las PYMES para
acceder a Tecnologías de Información, satisfaciendo sus necesidades de forma menos
compleja y con menores cargas de trabajo asociadas.

_____________________________________________________________________________________
Página N° 22
Capitulo II: “Necesidades Tecnológicas de las PYMES“

2.7 Cloud Computing como alternativa para satisfacer necesidades Tecnológica de las
PYMES

Los servicios que se ofrecen a través del modelo Cloud Computing reducen la complejidad
asociada a la implementación, mantención y operación de los sistemas TIC, pues los recursos
son provistos a través de Internet, permitiendo que los clientes accedan a éstos a mediante
distintos sistemas, lugares y tiempo. Además evita la inversión de enormes sumas de dinero
para comenzar a operar las soluciones, posibilitando también que al momento de no requerir los
recursos, no se siga pagando por ellos.

Por un bajo costo mensual, los clientes pueden utilizar un sistema fácil de manejar (ambiente
web) y crecer (aumentar su uso) sin los costos del modelo tradicional, bastando solo con tener
acceso a Internet.

2.8 Identificación de los servicios que las PYMES podrían utilizar a través de Cloud
Computing

Como se analizó en el Capítulo I, los servicios de Cloud Computing se clasifican en tres niveles
principales: Software como Servicio (SaaS), Plataforma como Servicio (PaaS) e Infraestructura
como Servicio (IaaS). Cada uno de estos niveles, ofrece una amplia gama de servicios que
podrían satisfacer varias de las necesidades en cuanto a software, hardware y plataformas de
desarrollo que tienen las PYMES analizadas en el punto 2.6

Sin embargo, considerando que la cantidad de servicios que se ofrecen a través de cada uno de
los niveles del modelo Cloud Computing crece día a día, y con el fin de acotar las evaluaciones,
se analizarán solo los servicios que pueden ofrecer funciones similares a los de una solución
basada en Hardware y Software convencional.

Los servicios seleccionados son los siguientes:

Software como Servicio:

Procesadores de Texto
Planillas de Calculo
Presentaciones
Correo Electrónico

_____________________________________________________________________________________
Página N° 23
Capitulo II: “Necesidades Tecnológicas de las PYMES“

Agendas
Herramientas de Trabajo en Grupo
CRM
ERP

Infraestructura como Servicio

Servidores
Almacenamiento

En los capítulos siguientes realizaremos una Evaluación Técnica y una Evaluación Económica
de los servicios. Estas evaluaciones tienen por objetivo proporcionar información respecto a los
principales proveedores de SaaS e IaaS existentes en la actualidad y determinar si
efectivamente si conviene considerar estos servicios para ser utilizados por PYMES nacionales.

_____________________________________________________________________________________
Página N° 24
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Capítulo III: Evaluación Técnica de Servicios de Cloud Computing

El presente capítulo tiene por objetivo evaluar la forma en que se ofrecen los servicios de Cloud
Computing para cada una de las necesidades de las Pymes descritas en el capítulo II. Para
esto, primero se describirán los principales proveedores para cada servicio. Comparando cada
uno de estos en base a las características de los servicios que ofrecen. Luego se seleccionarán
los dos que ofrezcan el servicio más completo, para ser evaluados técnicamente. Los criterios
utilizados para la evaluación técnica son especificados en la Tabla III.1. Algunos criterios se
utilizan solo para SaaS, otros solo para IaaS.

Tabla III.1: ”Criterios utilizados para la Evaluación Técnica”

Criterios Descripción
Autenticación Se refiere a que solo el dueño de los datos puede
acceder a sus servicios, es ideal tener una
autentificación con fuertes contraseñas y
mecanismos de seguridad que garanticen acceso
solo a las personas autorizadas.
Capacitación Es toda actividad realizada en una organización,
que busca mejorar la actitud, conocimiento,
habilidades conductas de su personal.
Certificado Digital Es un documento digital mediante un sistema
seguro de claves administrado por una tercera
parte de confianza, la autoridad de certificación,
que permite a las partes tener confianza en las
transacciones en Internet, garantizando la
identidad de su poseedor en Internet.
Control de acceso basado en perfiles Se entiende por el acceso a los recursos según
sea el nivel de los perfiles, es decir, la información
que puede ver un administrador no tiene que ser
necesariamente accedida también por lo demás
usuarios.
Cumplimiento de SAS 70 Es un informe independiente sobre la estructura de
control interno de la organización que presta
servicios a terceros, especialmente los que afecten
la estructura de control interno de la organización
usuaria.

Página N° 26
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.1


Escalabilidad Es una propiedad deseable de un sistema que
indica su habilidad para extender el margen de
operaciones sin perder su calidad.

Encriptación de datos La encriptación es el proceso para volver ilegible


información considera importante. La información
una vez encriptada sólo puede leerse aplicándole
una clave
Firewall dedicado Se refiere a un hardware dedicado que permite
una configuración personalizada y un conjunto de
reglas de acuerdo a las necesidades de cada
cliente.
Foros de Ayuda Los foros de ayuda sirven para que los usuarios
puedan solicitar o recabar información sobre el uso
o funcionamiento sobre un determinado servicio
Idioma Español Lo ideal es que los servicios pueden ser utilizados
en idioma español, para facilitar su uso a personas
que no dominan otros idiomas
Importación / Exportación de datos Capacidad para llevar datos entre distintos
sistemas, también a llevar datos a la aplicación o
bien descargar datos.
Integración con otras aplicaciones Capacidad para trabajar aplicaciones que no son
propiedad del proveedor de servicios.
Manuales Es la información disponible para el usuario con el
fin de enseñar el manejo de alguna aplicación o
servicio en particular.
Monitoreo de servicios Se refiere al control y monitoreo de los servicios
los 365 días del año través de aplicaciones
dedicadas, permitiendo ante alarmas que se
presenten solucionar problemas inmediatamente.

_____________________________________________________________________________________
Página N° 27
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.1


Es un programa que permite visualizar la
Navegador información que contiene una página Web. Esta
característica se debe a que existen aplicaciones
que son compatibles solo con algunos
navegadores. Las siglas utilizadas para identificar
los principales navegadores son las siguientes:
Internet Explorer = E
Mozilla Firefox = F
Google Chrome = C
Opera = O
Safari = S

Personalización Es la adaptación de un producto de acuerdo a las


características o preferencias personales de una
persona o usuario.
Perfiles Se trata de un conjunto de elementos que permiten
asignación de niveles de privilegios, control de
accesos a la información, etc.
Respaldo / Recuperación de datos Es fundamental tener un respaldo de los datos
ante posibles pérdidas que se puedan presentar, el
respaldo tiene que hacerse en diferentes medios
ojala mínimo en dos, objeto proveer redundancia y
disponibilidad
Software adicional requerido Software que pueda ser necesario para la
utilización de algún servicio en particular.
SLA Service Level Agreement o Acuerdo de Nivel de
Servicio, es un contrato escrito entre un proveedor
de servicio y su cliente con objeto de fijar el nivel
acordado para la calidad de dicho servicio
Soporte Esta característica es fundamental para todo tipo
de servicios que se utilicen, ya que puede ayudar a
corregir problemas y aclarar dudas que se
presenten mediante la utilización de servicios
Soporte online Servicio de atención al cliente directamente a
cualquier hora y se realiza en línea.

_____________________________________________________________________________________
Página N° 28
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.1


SSH Secure Shell, es un protocolo que sirve para
acceder a máquinas remotas a través de una red.
SSH utiliza técnicas de cifrado que hacen que la
información que viaja por la red vaya de manera
no legible y ninguna tercera persona pueda
descubrir el usuario y la contraseña de la conexión
ni lo que está escrito durante la comunicación
SSL Es protocolo que permite la autenticación de
servidores, la codificación de datos y la integridad
de los mensajes. Con este protocolo tanto en el
cliente como el servidor, sus comunicaciones en
internet serán transmitidas en formato codificado.
Velocidad de datos Es un promedio del número de bits, caracteres o
bloques, que se transfieren entre dos dispositivos,
por una unidad de tiempo. Su unidad de medida es
bits/segundo

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 29
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1 Oferta SaaS

El siguiente análisis tiene por objetivo comparar los distintos proveedores de Software como
Servicios (SaaS) con el fin de identificar cual es el más adecuado para las necesidades de las
PYMES descritas en el apartado 2.8 de Capitulo II.

3.1.1.1 Descripción principales proveedores Herramientas de Productividad

Las Herramientas de Productividad son el conjunto de aplicaciones que se utilizan en funciones


de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionadas [21],
tales como procesadores de texto, hojas de cálculo, herramientas de presentación multimedia,
agendas, correo electrónico, etc.

Entre los principales proveedores encontramos:

3.1.1.1.1 Google Apps

Google es una de las empresas que está apostando de manera más fuerte por Cloud
Computing. Mediante Google Apps, Google ofrece un conjunto de aplicaciones a las que se
puede acceder vía Web e incluso desde dispositivos móviles, entre las que podemos destacar
las siguientes [22]:

Gmail: Cuentas de correo electrónico con 5 GB de almacenamiento para


la versión gratuita y 25 GB para la versión empresarial. Además
tiene un Acuerdo por Nivel de Servicio (Service Level Agreement
(SLA)) con respecto al tiempo de actividad de un 99.9%.

Google Calendar: Administración de agenda, planificación, calendarios online


compartidos y sincronización de calendarios con dispositivos
móviles.

Google Docs: Procesadores de texto, planillas de cálculo, dibujos y


presentaciones

21
http://www.alegsa.com.ar/Dic/ofimatica.php [visitado el 17 - 07 - 2010 a las 21.20 hrs]
22
http://www.google.com/apps/intl/es/business/index.html [visitado el 17-07-2010 a las 21.20 hrs]
_____________________________________________________________________________________
Página N° 30
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Grupos de Google: Grupos de usuarios para compartir listas de correo, contenido y


buscar archivos

Google Sites: Páginas web seguras y sin código, para intranets y sitios
administrados por equipos de trabajo.

Google Videos: Uso compartido de videos privados, seguro y en hosting

3.1.1.1.2 Windows Live

Microsoft, mediante Windows Live ofrece un conjunto de servicios diseñados para satisfacer de
forma centralizada las necesidades de información, relaciones personales e intereses de los
usuarios. Estos servicios pueden ser accedidos mediante un navegador web. Los servicios más
utilizados son los siguientes [23]:

Windows Live Alerts: Envía actualizaciones de información a una cuenta de


correo electrónico, dispositivos móviles o Windows
Messenger.

Windows Live Contacts: Servicio que permite a los usuarios sincronizar


información de sus contactos, como direcciones,
teléfonos, correo electrónico, etc.

Windows Live Hotmail: Servicio de Webmail que permite enviar y recibir


correos electrónicos, administrar contactos y
calendario de eventos.

Windows Live Calendar: Permite a los usuarios organizar citas, reuniones,


crear recordatorios y compartir eventos con
otros.

23
http://www.microsoft.com/presspass/press/2005/nov05/11-01PreviewSoftwareBasedPR.mspx [visitado el 26-
06-2010 a las 11:23 Hrs]
_____________________________________________________________________________________
Página N° 31
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Windows Live Domains: Servicio que permite asociar una cuenta de correo
electrónico de Windows Live a un dominio
personalizado.

Windows Live Spaces: Provee un espacio en la web para que los usuarios
puedan publicar fotos, videos, información, notas, etc.

Windows Live Photos: Servicio de almacenamiento de fotografías que


permite a los usuarios guardar y compartir álbumes
personales con otros usuarios de Windows Live.

Windows Live Grups: Permite a los usuarios la creación de grupos sociales


con el fin de compartir archivos, calendarios,
discusiones, coordinaciones, etc.

Microsoft Office Live: Permite a los usuarios la gestión de documentos


online. Se encuentra actualmente en estado de prueba y a
futuro pretende permitir a los usuarios la edición de
documentos de Microsoft Office, Excel y Power Point.

_____________________________________________________________________________________
Página N° 32
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1.1.1.3 Zoho

Zoho es un conjunto de aplicaciones web desarrolladas por la empresa estadounidense


AdventNet que permite la creación de documentos, presentaciones, planillas de cálculo y otros
varios servicios online. Entre estos podemos destacar los siguientes:

Zoho Mail: Correo electrónico para empresas y usuarios profesionales

Zoho Writer: Correo electrónico para empresas y usuarios profesionales

Zoho Sheet: Aplicación para la administración de proyectos

Zoho Show: Crear, editar y compartir presentaciones en línea

Zoho Bussiness: Administración de documentos y correo electrónico

Zoho Notebooks: Permite crear texto, imágenes, audio y video mediante una sola
aplicación

El servicio es gratuito para usuarios individuales. Las empresas tienen un cobro de acuerdo al
tipo de aplicación que deseen utilizar y número de usuarios.

3.1.1.1.4 FengOffice

Feng Office permite la gestión electrónica de los proyectos, tareas, y documentos de negocio.
Puede ser utilizado de dos modalidades: Feng Sky y Feng Onsite.

Feng Sky: Permite la creación de documentos y presentaciones. Organizar


actividades, crear notas, compartir espacios de trabajo entre otras varias
opciones. En esta modalidad, los datos son almacenados en los
servidores de FengOffice a través de internet.

Feng Onsite: Tiene las mismas características de FengSky, con la diferencia de que los
datos son almacenados en los servidores locales de la empresa. Para
esto es necesario descargar, instalar, inicializar y configurar el software.

El servicio se cobra según número de usuarios y espacio de almacenamiento.

_____________________________________________________________________________________
Página N° 33
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

La Tabla III.2 muestra los precios de Feng Sky.

Tabla III.2: “Precios Feng Sky”

Número de Usuarios Almacenamiento disponible Costo Mensual

1 300 MB US$ 10

5 1 GB US$ 25

10 3 GB US$ 68

20 10 GB US$ 179

40 20 GB US$ 299

Fuente: Elaboración propia

3.1.1.1.5 Adobe

Adobe ofrece varios servicios online a través del sitio www.acrobat.com. Desde esta web se
puede utilizar un procesador de texto llamado Buzzword, crear presentaciones, gestionar
grupos de trabajo, crear archivos PDF y compartir documentos. Posee una interfaz web con un
atractivo diseño, pero solo disponible en idioma inglés. Las características de los servicios son
los descritas en la TablaIII.3 siguientes:

Tabla III.3: ”Características Herramientas de Trabajo en Grupo de Adobe”

Características Descripción
Permite compartir un conjunto de documentos con
Espacios de trabajo online
individuos o equipos externos a la organización.
Los documentos pueden guardarse en los
Compartir y almacenar documentos servidores de Acrobat y ser compartidos con otros
usuarios.
Conversión de archivos PDF online Permite convertir archivos Microsoft Office a PDF
Permite realizar conferencias online sin necesidad
Conferencias Web
de instalar ningún software adicional
Permite crear documentos, presentaciones y
Aplicaciones de oficina online
tablas online

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 34
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Este producto se ofrece al público en tres formas

Plan Free: Incluye 1 espacio de trabajo online, 5 conversiones de pdf, aplicaciones


de ofimática online, soporte mediante foros y conferencia web para 3
participantes.

Plan Basic: 20 usuarios para el espacio de trabajo, conversión de archivos PDF


ilimitados, conferencia web para 5 participantes, aplicaciones de ofimática
online, soporte mediante chat.

Plan Plus: Número Ilimitado de usuarios para el espacio de trabajo, conversiones a


PDF ilimitadas, conferencia web para 20 participantes, aplicaciones de
ofimática en línea.

3.1.1.1.6 SlideRocket

SlideRocket es una aplicación que permite la creación de llamativas presentaciones, de manera


similar a las que se realizan con PowerPoint, pero de forma sencilla. Permite añadir fotos,
textos, animaciones, efectos de transición.

Además permite guardar las presentaciones en la web, y permite opcionalmente compartir estas
con otros usuarios.

El servicio ofrece un plan gratuito que incluye la creación de un número ilimitado de


presentaciones, pero solo 250 MB de almacenamiento y archivos con un tamaño máximo de 15
MB.

El resto de los planes son los siguientes:

Individual: US12 mensuales por 1 GB por cada usuario y un tamaño máximo por
archivos de 200 MB.

Negocios: US24 mensuales por 1 GB por cada usuario y un tamaño máximo por
archivos de 200 MB.

_____________________________________________________________________________________
Página N° 35
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Enterprise: El precio mensual dependerá del número de usuarios que utilizaran el


servicio. 2 GB por cada usuario y un tamaño máximo por archivos de 500
MB.

3.1.1.1.7 Prezi

Prezi es un editor de presentaciones online que permite la creación de presentaciones


dinámicas en un entorno online. La peculiaridad es que no utiliza diapositivas tradicionales, sino
que todo se integra en un gran lienzo virtual, donde se pegan las imágenes, texto y videos. El
orden en que se visualiza la información se programa de modo que la cámara siga la secuencia
deseada.

Esta herramienta está disponible en tres versiones. Una gratuita y dos de pago con
prestaciones adicionales.

Pública: Permite crear presentaciones y descargarlas al computador pero tiene un


límite de almacenamiento de 100mb y agrega una marca de agua a las
presentaciones.

Enjoy: Por USD 4.90 se aumenta la capacidad de almacenamiento online y


elimina la marca de agua que lleva la versión gratuita.

Pro: Por USD 13.25 mensuales, el usuario cuenta con 2GB de


almacenamiento online y un software descargable que permite utilizar el
editor, sin necesitar una conexión a internet.

_____________________________________________________________________________________
Página N° 36
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1.1.2 Comparación entre proveedores de Herramientas de Productividad

La Tabla III.4 permite comparar los proveedores de Herramientas de Producción descritos en el


apartado 3.1.1.1 con el fin de seleccionar los dos que ofrezcan el servicio más completo, para
ser evaluados técnicamente.

Tabla III.4: “Comparación entre proveedores de Herramientas de Productividad”

Google Acrobat Zoho FengOffice Windows Live Prezi SlideRocket


Apps
Procesadores
√ √ √ √
de Texto
Planillas
√ √ √
de Calculo
Presentaciones √ √ √ √ √ √

Notas √ √ √ √

Agenda √ √ √ √

Correo Electrónico √ √ √ √

Demo √ √ √ √ √ √ √

Fuente: Elaboración Propia

En base a la comparación mostrada en la Tabla III.4, se seleccionarán Google Apps y Zoho


para evaluar las características técnicas de sus servicios.

_____________________________________________________________________________________
Página N° 37
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1.1.3 Evaluación Técnica de los Servicios de Herramientas de Productividad

La Tabla N° III.5 describe las características técnicas de los dos servicios de Herramientas de
Productividad seleccionados en el apartado 3.1.1.2, con el fin de elegir el que será evaluado
económicamente respecto al uso de una solución basada en TIC convencionales. Los criterios
utilizados para la evaluación fueron definidos en la Tabla III.1.

La Tabla III.5 muestra los criterios utilizados para la evaluación técnica s y las características de
los servicios ofrecidos por Google Apps y Zoho

Tabla III.5: “Evaluación Técnica de los Servicios de Herramientas de Productividad”

Google Apps24 Zoho25


Requisitos de Seguridad de
Identificación / autentificación √
contraseñas personalizadas
Perfiles √ √
Certificado Digital √ √
SSL √ 128/256 bit
Importación / Exportación de datos √ √
Respaldo / Recuperación de datos √ √
Navegadores EFCOS EFCOS
Software adicional requerido - -
Idioma español √ √
Manuales √
24x7 vía telefónica y correo
Soporte 24x7
electrónico
Soporte online Autoservicio Online √
Escalabilidad √ √
Foros de ayuda √ √
Encriptación de datos √ √
Monitoreo de servicios √ 24x7
Disponibilidad 99.9%

24
http://www.google.com/apps/intl/es/business/features.html [visitado el 17-07-2010 a las 21:30 Hrs]
25
http://www.zoho.com/security.html [visitado el 25-05-2010 a las 09:14 Hrs]
_____________________________________________________________________________________
Página N° 38
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.5


- API y herramientas de
migración de correo
electrónico
Migración e Integración de datos APIs para Google Doc y MS
- Sincronización de
directorios con sistemas
LDAP

Fuente: Elaboración Propia

Debido a que cumple de mejor forma la mayoría de los criterios de evaluación se seleccionará
Google Apps como proveedor de herramientas de productividad, con el fin de evaluar
económicamente su utilización en PYMES, respecto de los sistemas convencionales de TI.

3.1.2.1 Descripción principales proveedores de Herramientas de Trabajo en Grupo

Las Herramientas de Trabajo en Grupo son el conjunto de programas informáticos que integran
el trabajo de un solo proyecto con muchos usuarios que se encuentran en distintas estaciones
de trabajo, conectadas a través de una red. [26] Estos programas abordan desde las
videoconferencias a través de de Internet, las audioconferencias, la compartición de pantallas o
los programas de mensajería.

3.1.2.1.1 Microsoft Online Services

A través de Microsoft Online Services, compañía ofrece un conjunto de soluciones orientadas a


entornos empresariales. Una de estas es Microsoft Busines Productivity Online Suite, servicio
tiene por objetivo proveer un conjunto de herramientas para la comunicación y colaboración que
se ofrece al cliente en modo de subscripción. Las siguientes componen el conjunto de
herramientas disponibles:

Sharepoint Online: Permite a la creación de sitios de intranet seguros y


personalizables para facilitar la colaboración y compartir
documentos. A partir de USD 5.25 mensuales por usuario.

Exchange Online: Es una solución basada en Microsoft Exchange Server 2007 para
mensajería empresarial. A partir de USD 5 mensuales por usuario

26
http://es.wikipedia.org/wiki/Software_colaborativo [visitado el 22-06-2010 a las 15:09 Hrs.]
_____________________________________________________________________________________
Página N° 39
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Office Communications Online: Permite la comunicación persona a persona


mediante mensajería de texto, voz y video. A partir
de USD 2mensuales por usuario.

Office Live Meeting: Permite la comunicación con colegas y clientes mediante


aplicaciones interactivas, videoconferencia múltiple y VOIP [27].
A partir de USD 4.5 mensuales por usuario.

3.1.2.1.2 LotusLive

Lotus Live facilita la colaboración de empresas independientemente de su tamaño, a través de


una amplia gama de posibilidades, a través de de los siguientes servicios:

LotusLive Engage: Este servicio es un conjunto integrado de herramientas de


colaboración en línea ofrece herramientas integradas para
que pueda trabajar de manera inteligente antes, durante y
después de una reunión.

LotusLive Connections: Es un conjunto de servicios que ofrece herramientas


integradas de redes sociales y colaboración en línea para
contactos, mensajería instantánea de empresa. Este
servicio tiene características tales como:

- Mensajería instantánea empresarial

- Gestión de actividades y contactos.

LotusLive Meetings: Es un servicio de reuniones web diseñado para empresas


de todos los tamaños. Ofrece presentaciones y software en
entornos de gran seguridad. Ayuda a mejorar la
productividad del equipo, disminuir los ciclos de vida y
limitar los costos de viajes.

27
VOIP: Voz sobre el protocolo IP
_____________________________________________________________________________________
Página N° 40
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

LotusLive Events: Es un servicio de gestión de Eventos en línea, que ofrece


videoconferencia web en línea, además de gestionar
seminarios web.

LotusLive INotes: Es un servicio de correo electrónico como una solución de


mensajería empresarial para todos los empleados de una
organización.

LotusLive Notes: Es una solución de correo electrónico empresarial, que


ofrece a los usuarios un único punto de acceso a recursos
de la empresa e internet.

3.1.2.1.3 Hyperoffice

Es una empresa que capacita a las organizaciones para crear, innovar y competir a través de la
potencia de SaaS. Orienta a las organizaciones a utilizar tecnologías con mayores capacidades,
las cuales generalmente son utilizadas por grandes empresas. [28]

Servicios de Hyperoffice:

Business Email Services: Correo electrónico para negocios con acceso a cualquier
hora en cualquier cliente de escritorio o dispositivo móvil,
compartir calendarios y agenda para contactos y
herramientas de colaboración en línea.

HyperMeetings: Es un servicio orientado a garantizar una conversación de


video conferencia con sólidas herramientas de para audio,
calidad de imagen, presentaciones de escritorio, registros,
etc.

HyperBase: Fácil acceso a crear base de datos personalizadas,


simplifica la recolección de datos y formularios, uso de
reportes y consultas de herramientas en línea.

28
http://www.hyperoffice.com/espanol/ [visitado el 15-06-2010 a las 16:15 Hrs]
_____________________________________________________________________________________
Página N° 41
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

HypereSynch: Permite a un teléfono móvil sincronizarse con calendarios y


agendas.

HyperShare for Outlook: Facilita el acceso a una cuenta de correo sin tener mayores
complicaciones como lo es cuando se instala MS
Exchange.

3.1.2.1.4 Box.net

Box.net es un servicio de almacenamiento remoto de archivos, bastante potente. La interfaz de


este servicio está basada en Ajax y cuenta con un diseño intuitivo y fácil de manejar. Para subir
archivos, dispone de dos métodos. Mediante una interfaz web normal o a través de un applet de
java que soporta drag&drop (arrastra y soltar). Permite crear carpetas para organizar mejor los
archivos e incluso la posibilidad de añadir tags, para una fácil identificación. Además permite
intercambiar archivos [29] con otros clientes.

Características de Box.net:

Administración y compartimiento de contenido de manera sencilla.


Colaboración para proyectos y trabajos en grupos
Administración de negocios y controles de seguridad
Permite utilizar servicios o aplicaciones externas

3.1.2.1.5 BaseCampt

BaseCampt es una herramienta de colaboración online para la gestión de proyectos. Brinda un


espacio óptimo para fomentar la comunicación y la colaboración entre los participantes. Soporta
múltiples idiomas, entre ellos, español y puede ser utilizado incluso desde dispositivos móviles.
Ofrece sus servicios en cuatro modalidades:

Basic: Por USD 24 mensuales puede administrase 15 proyectos, contar con 5


GB de almacenamiento y no existe limite de usuarios.

29
http://www.genbeta.com/web/box-servicio-elegante-de-almacenamiento-online [visitado el 19-06-2010 a las
16:15 Hrs]
_____________________________________________________________________________________
Página N° 42
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Plus: Por USD 49 mensuales ofrece 15 GB de almacenamiento, administración


para hasta 35 proyectos. Sin límite de usuarios.

Premium: Por USD 99 mensuales permite gestionar hasta 100 proyectos, 30 GB de


almacenamiento. Sin límite de usuarios.

Max: Por USD 149 mensuales ofrece 75 GB de almacenamiento, gestión


ilimitada de proyecto y número de usuarios.

3.1.2.1.6 Zoho

Zoho también ofrece un conjunto de servicios diseñados para permitir la colaboración,


comunicación, gestión de proyectos y administración de documentos en PYMES. Los
siguientes son algunos ejemplos:

Zoho Planner : Organizar en línea, planificar y compartir archivos.

Zoho Proyects: Administrador de Proyectos y Herramienta de colaboración.


Permite planificar, seguir y colaborar en proyecto, manteniendo a
todos los participantes informados.

Zoho Docs: Repositorio central de documentos. Permite almacenar y compartir


archivos de forma segura y acceder a ellos en cualquier momento.

Zoho Meetings: Reuniones en línea, soporte remoto y conferencia en web

Zoho Chat: Herramienta de comunicación mediante texto

Zoho Share: Repositorio público centralizado de archivos. Actualmente en fase


beta

_____________________________________________________________________________________
Página N° 43
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1.2.1.7 DimDim

DimDim es una servicio online que permite realizar conferencias web (Webinars) utilizando solo
el navegador web. Permite realizar presentaciones, compartir páginas web, pizarra online, voz,
video e incluso grabar los eventos sin necesidad de instalar programas adicionales. DimDim es
gratis para pequeñas reuniones y por un pago mensual de USD 25 puede utilizarse sin
limitaciones. [30]

3.1.2.2 Comparación entre proveedores de Herramientas de Trabajo en Grupo

La Tabla III.6 permite comparar los proveedores de Herramientas de Trabajo en Grupo


descritos en el apartado 3.1.2.1 con el fin de seleccionar los dos que ofrezcan el servicio más
completo, para ser evaluados técnicamente.

Tabla III.6: “Comparación entre proveedores de Herramientas de Trabajo en Grupo”

Herramientas IBM Lotus Hyper MS Online DimDim Box.net Base- Zoho


Colaboración Live Office Services Campt
Mensajería
√ √ √ √
Instantánea
Videoconferencia √ √
Compartir archivo √ √ √ √
Bases de Datos √
Gestión Proyectos √ √ √ √ √
Seminarios Web √ √
Correo electrónico √ √ √

Fuente: Elaboración Propia

En base a la comparación realizada en la Tabla III.6, se seleccionarán IBM Lotus Live e


HyperOffice para evaluar las características técnicas de sus servicios.

30
http://www.dimdim.com/products/what_is_dimdim.html [visitado el 19-06-2010 a las 16:50 Hrs]
_____________________________________________________________________________________
Página N° 44
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1.2.3 Evaluación Técnica de los Servicios de Trabajo en Grupo

La Tabla N° III.7 describe las características técnicas de los dos servicios de Trabajo en Grupo
seleccionados en el apartado 3.1.2.2, con el fin de elegir el que será evaluado económicamente
respecto al uso de una solución basada en TIC convencionales. Los criterios utilizados para la
evaluación fueron definidos en la Tabla III.1

Tabla III.7: ”Evaluación Técnica de los Servicios de Herramientas de Trabajo en Grupo”

IBM Lotus Live HyperOffice


Identificación / autentificación
Certificado Digital √ √
SSL √ √
Importación / Exportación de datos
Respaldo / Recuperación de datos
Software adicional requerido
Idioma Español √
Manuales
Soporte en Español √
Navegadores √ √
Integración con otras aplicaciones √ √
Personalización √ √
Perfiles √ √

Fuente: Elaboración Propia

En base al mayor cumplimiento de los criterios utilizados en la Tabla III.7, se seleccionará


HyperOffice como proveedor de herramientas de colaboración, con el fin de evaluar
económicamente su utilización en PYMES en el capítulo IV.

_____________________________________________________________________________________
Página N° 45
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.1.3.1 Descripción proveedores CRM

CRM (Customer Relationship Management) es el nombre que se le da a la Administración de la


Relación con los Clientes. Forma parte de la estrategia de negocio que ubica al cliente en el
centro de la organización con el fin de recopilar la mayor cantidad de información posible sobre
este para poder adquirir o mantener su lealtad a la empresa. Esta información debe ser
almacenada en un sistema que permita administrarla de mejor forma, conocido como Software
CRM.

3.1.3.1.1 Netsuite

Netsuite ofrece un poderoso CRM (Customer Relationship Management) que permite


automatizar el marketing y reforzar las labores del departamento de ventas, facilitando la
administración de las órdenes de compra, servicio al cliente y soporte.

Las siguientes son las principales características del servicio:

Automatización de fuerzas de ventas.

Manejo de las relaciones con socios comerciales.

Automatización de marketing.

Soporte y servicio al cliente.

Reportes de los departamentos de ventas, marketing y servicio al cliente.

3.1.3.1.2 SalesForce.com

Es una empresa que ofrece software como servicio en base a suscripciones. SalesForce es
bien conocido por los productos CRM [31], cuyas principales características son:

Los precios dependen de las características del servicio que se desea contratar, destacándose
para PYMES los siguientes:

31
http://www.salesforce.com [visitado el 19-06-2010 las 18:02 Hrs]
_____________________________________________________________________________________
Página N° 46
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Contact Manager: Gestión de contactos de negocio y clientes. Permite que el sistema


sea usado hasta por 5 usuarios. Almacenamiento de clientes.
Registro de clientes, gestión de tareas y reuniones. Integración con
aplicaciones de correo como Outlook y Gmail. Disponibilidad
99.9%.USD 5 x usuario al mes.

Group: CRM básico para grupos pequeños de hasta 5 usuarios. Permite


capturar prospectos del sitio web. Registrar oportunidades y
ventas. Ejecutar de reportes de ventas. Asistencia 12/5.
Seguimiento de Google AdWords. Todo por USD 25 x usuario al
mes.

Professional: Permite obtener una imagen completa de las interacciones con los
clientes. Sin límite de usuarios. Reportes y analíticos. Tableros
personalizados. Casos de asistencia. Correo electrónico masivo.
Previsión de ventas. Controles de privacidad. Gestión de
campañas.

3.1.3.1.3 Zoho CRM

Zoho ofrece un servicio de CRM on-demand que provee a las empresas una solución para la
administración completa del ciclo de vida de las relaciones con los clientes. Zoho ayuda en la
administración de las ventas, marketing, servicio al cliente, control de inventarios y correo
electrónico, todo en un único sistema central.

El servicio se ofrece en 3 modalidades, cada una con sus propias características:

Free Edition: Un CRM online fácil de usar, orientado a pequeños empresarios.


Tiene un límite 100 MB para almacenar documentos. Es gratis
hasta para 3 usuarios.

Professional Edition: Diseñado para organizaciones que están iniciando su actividad.


Simplifica las actividades de todas las ventas. Permite máxima
flexibilidad y facilidad de uso en la administración de clientes.

_____________________________________________________________________________________
Página N° 47
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Integra ventas y marketing. Tiene un precio de USD 12 por usuario


al mes.

Enterprise Edition: Un CRM de clase empresarial para administrar múltiples niveles de


la organización jerárquica de la empresa. Ofrece características
avanzadas de CRM. Provee máxima seguridad con detallado
sistema de control de acceso para los usuarios. Tiene mayor
capacidad de almacenamiento de archivos. Integra correo
electrónico y chat grupal. USD 25 por usuario al mes.

3.1.3.1.4 Oracle CRM On-Demand

Es un CRM alojado en los servidores de Oracle de fácil utilización para ventas, servicios,
marketing y centro de contactos. Se utiliza mediante un navegador web y permite integrar los
procesos de negocios con el fin de operar eficientemente. [32]

A partir de USD 75 mensuales por usuario, el cliente obtiene:

CRM integral para Ventas, Servicio al cliente y Marketing


Almacenamiento de datos online
Un Call Center Virtual integrado
Integración de servicios complementarios
Amplio rango de opciones de capacitación
Soporte 24/7

3.1.3.1.5 FocusCRM

FocusCRM es un servicio de la empresa Newsoftsystems que opera en Chile desde el año


2006. Ofrece una herramienta para la segmentación, idealización y análisis de los datos que
surgen del contacto con los clientes en las empresas.

32
http://crmondemand.oracle.com/en/about/6055_EN [visitado el 20-06-2010 a las 23:58 Hrs]
_____________________________________________________________________________________
Página N° 48
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

El CRM de Newsoftsystems cubre los cuatro grandes aspectos de este concepto. CRM
Operacional, CRM colaborativo, CRM analítico y CRM Activo, encargándose de organizar,
administrar y relacionar tanto los calendarios, tareas, agendas de trabajo, oportunidades,
factibilidad de productos y servicios, campañas de marketing, así como también realizar el
seguimiento de los clientes a través de un sistema de soporte profesional.

3.1.3.2 Comparación entre proveedores de CRM

La Tabla III.8 permite comparar los proveedores de CRM descritos en el apartado 3.1.3.1 con el
fin de seleccionar los dos que ofrezcan el servicio más completo, para ser evaluados
técnicamente.

Tabla III.8: ”Comparación entre proveedores de CRM”


33 34
Netsuite SalesForce Zoho Oracle FocusCRM

Automatización de Ventas √ √ √ √ √

Automatización de Marketing √ √ √ √ √

Servicio al cliente √ √ √ √

Seguimiento de Stock e Inventarios √ √ √ √

Formularios Web √

Almacenamiento de archivos √ √

Perfiles y Seguridad √ √ √ √

Agenda √ √ √

Flujos de trabajo √ √

Integración con correo electrónico √ √ √

Colaboración con socios y √


proveedores
Accesibilidad √ √ √ √ √

Fuente: Elaboración propia

33
http://crmondemand.oracle.com/en/products/index.htm [visitado el 20-06-2010 a las 23:58]
34
http://www.newsoftsystems.com/Customer-Relationship-Manager.html [visitado el 05-07-2010 a las 11:11 Hrs]
_____________________________________________________________________________________
Página N° 49
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

En base a la comparación realizada en la Tabla III.8, se seleccionarán SalesForce y ZohoCRM


para evaluar las características técnicas de sus servicios.

3.1.3.3 Evaluación Técnica de los Servicios CRM seleccionados

La Tabla N° III.9 describe las características técnicas de los dos servicios de CRM
seleccionados en el apartado 3.1.2.2, con el fin de elegir el que será evaluado económicamente
respecto al uso de una solución basada en TIC convencionales. Los criterios utilizados para la
evaluación fueron definidos en la Tabla III.1

Tabla III.9: “Evaluación Técnica de los servicios de CRM”

SalesForce.com35 Zoho
Idioma Español √ √
Identificación / autentificación √ √
Perfiles √ √
Certificado Digital √
SSL √ √
Navegadores EFS
Soporte √ √
Personalización √ √
Integración con otras aplicaciones √
Importación / Exportación de datos √ √
Respaldo / Recuperación de datos √
Software adicional requerido
Idioma español √ √
Manuales √ √
Escalabilidad √ √
Foros de ayuda √ √
Encriptación de datos √ √
Monitoreo de servicios √

Fluente: Elaboración Propia

35
http://www.salesforce.com/mx/company/security.jsp [visitado 02-06-2010 a las 20:20 Hrs]
_____________________________________________________________________________________
Página N° 50
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Debido que cumple con la mayor cantidad de criterios utilizados en la Tabla III.9, se
seleccionará Zoho como proveedor de CRM, con el fin de evaluar económicamente su
utilización en PYMES en el capítulo IV

3.1.4.1 Descripción proveedores ERP

ERP son las siglas de Enterprise Resource Planning o Planificador de Recursos de la


Empresa. Es un sistema de gestión de información que integra y automatiza muchas de las
prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa.

3.1.4.1.1 Defontana

Defontana es una empresa chilena ubicada en las Condes Santiago. Defontana provee un
sistema diseñado para lograr la optimización de procesos administrativos y de producción
empresarial. Además permite realizar inventarios mediante módulos especializados, sistemas
de costos, facturación y administración de remuneraciones para PYMES. Características
principales:

Optimiza los procesos de negocios más críticos de la empresa.


Conecta en línea sus bodegas, sucursales y locales.
Provee control total en tiempo real de su empresa.

3.1.4.1.2 Microsoft Dynamics ERP Online

Microsoft Dynamics CRM es un CRM multilenguaje que provee capacidades para administrar
ventas, servicio al cliente y marketing Son muchas las empresas alrededor de todo el mundo
que utilizan las soluciones ERP de Microsoft por las siguientes características. [36]

Facilidad de uso
Funcionalidad múltiple
Integración con sistemas
Escalable y flexible
Configuración y desarrollo personalizable

36
http://www.microsoft.com/latam/dynamics/beneficios.mspx [visitado 12-07-2010 a las 22:36 Hrs]
_____________________________________________________________________________________
Página N° 51
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Reducción de costos
Mejoras en la productividad
Prácticas adaptables

3.1.4.1.3 Manager

Es una empresa chilena ubicada en las Condes, Santiago. Comercializa productos y servicios
para empresas de todos los tamaños, haciendo especial énfasis en los servicios al cliente,
implementando y entregando servicio post venta. Ofrece un servicio ERP online con las
siguientes características. [37]

Modelo confiable
Simple de Usar
Simple de implementar
Aumenta rentabilidad de la empresa
Elimina duplicidad de funciones
Implementación
Capacitación
Planes anuales de visitas
Asistencia en terreno

3.1.4.1.4 Softland ERP

Softland es una compañía proveedora de software de gestión, con más de 10.000 clientes. A
través de su modalidad ASP ofrece una solución que permite agilizar la productividad, aumentar
la eficiencia de los procesos involucrados en la gestión y finalmente impactar positivamente la
rentabilidad del negocio sin que se requiera algún tipo de instalación en servidores del cliente.
Ofrece tres tipos de soluciones: [38]

Softland ERP Business: Hasta 15 usuarios. Incluye todos los módulos

Softland ERP Advanced: Hasta 30 usuarios. Incluye todos los módulos

37
www.manager.cl [visitado el 25-06-2010 a las 23:56 Hrs]
38
http://www.softland.cl/softland_chile/productos/default.asp?ap=productos&pd=erp [visitado el 16-06-2010 a
las 03:22 Hrs]
_____________________________________________________________________________________
Página N° 52
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Softland ERP Unlimited: Sin límite de usuarios y hasta 15 empresas. Incluye todos
los módulos

3.1.4.1.5 SoftChile

SoftChile es un ERP chileno que funciona vía Web. Permite llevar toda la contabilidad, ventas,
clientes, proveedores, compras, órdenes de compra, stock de existencias, inventario,
cobranzas, pagos y cuentas corrientes, Además permite facturar sobre documentos pre-
impresos [39]. El acceso al servicio solo se puede realizar utilizando el navegador web Internet
Explorer.

Las siguientes son las características del servicio:

Acceso Simultáneo de hasta 3 Usuarios.


Base de Datos de hasta 10 MB.
Habilitación en 48 horas hábiles.
Costo Fijo Mensual de 3UF.

3.1.4.2 Comparación entre proveedores de ERP

La Tabla III.10 permite comparar los proveedores de ERP descritos en el apartado 3.1.4.1 con
el fin de seleccionar los dos que ofrezcan el servicio más completo, para ser evaluados
técnicamente.

Tabla III.10: “Comparación entre proveedores de ERP”

ERP Manager Microsoft Defontana Softland SoftChile

Capacitación √ √ √ √
Integración
√ √
con otros sistemas
Módulo
√ √ √ √ √
de contabilidad
Módulo de Tesorería √ √ √ √
Gestión de Recursos
√ √
Humanos
Remuneraciones √

39
http://www.softchile.cl/como_opera.php [visitado el 15-06-2010 a las 19:14 Hrs]
_____________________________________________________________________________________
Página N° 53
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.10

Gestión de ventas √ √ √

Abastecimiento √ √

Facturación √ √ √ √

Control de Inventario √ √ √ √ √
Modulo
√ √ √
de Producción
Clientes
√ √ √
y proveedores
Productos
√ √
y servicios
Ventas WEB √

Fuente: Elaboración propia

En base a la comparación realizada en la Tabla III.10, se seleccionarán Manager y Softland


para evaluar las características técnicas de sus servicios.

3.1.4.3 Evaluación Técnica de los Servicios ERP seleccionados

La Tabla N° III.11 describe las características técnicas de los dos servicios de ERP
seleccionados en el apartado 3.1.3.2, con el fin de elegir el que será evaluado económicamente
respecto al uso de una solución basada en TIC convencionales. Los criterios utilizados para la
evaluación fueron definidos en la Tabla III.1

Tabla III.11: “Evaluación Técnica de los servicios ERP”

Manager40 Softland41
Soporte √ √
Capacitación √ √
Idioma Español √ √
Navegadores E E
Personalización √ √
Identificación / Autentificación √ √

40
http://www.manager.cl/ Comparación de planes y precios [accedido el 16-07-10 a las 02:11 Hrs]
41
http://www.gruposoftland.com/softland_chile/productos/erp/ASP/erp-asp.asp?ap=productos [Accedido el 16-
07-10 a las 02:01 Hrs]
_____________________________________________________________________________________
Página N° 54
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.11


Perfiles √ √
Certificado Digital
SSL
Importación / Exportación de datos
Respaldo / Recuperación de datos √
Balanceadores de Carga Redundantes √
Servidor de SQL Redundantes √ √
Velocidad de Acceso a Datos √
Soporte √
Escalabilidad √ √
Foros de ayuda √
Manuales √
Encriptación de datos √
Monitoreo de servicios 24x7 24x7

Fuente: Elaboración propia

Debido que cumple con la mayoría de los criterios utilizados en la Tabla III.11, se seleccionará
Manager como proveedor de ERP, con el fin de evaluar económicamente su utilización en
PYMES en el capítulo IV.

3.2 Oferta en IaaS

Infraestructura como servicio, incluye dos conceptos principales. Virtualización y


almacenamiento. A continuación se analizarán los principales proveedores de servidores
Virtuales y Almacenamiento a nivel nacional y global.

Pese a que gran parte de los proveedores analizados tienen sus centros de datos fuera de
Chile, la mayoría garantiza un Contrato de Nivel de Servicios (SLA) con un tiempo de actividad
de un 99%.

_____________________________________________________________________________________
Página N° 55
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.2.1.1 Descripción de los principales proveedores de Servidores Virtuales

Un Servidor Virtual o Maquina Virtual es un software que emula a un computador y que puede
ejecutar programas como si fuese un computador real. Según la empresa VMWare, especialista
en el desarrollo de soluciones de virtualización, un Servidor Virtual es:

“Un contenedor de software perfectamente aislado que puede ejecutar sus propios
sistemas operativos y aplicaciones como si fuera un computador físico. Una máquina
virtual se comporta exactamente igual que lo hace un ordenador físico y contiene sus
propias CPU, RAM, disco duro y tarjetas de interfaz de red (NIC) virtuales (es decir,
42
basados en software)”.

3.2.1.1.1 Amazon Web Services

Amazon Web Services (AWS) es una empresa estadounidense que ofrece un conjunto de
servicios a través de los cuales los usuarios pueden obtener recursos TI que pueden ser
utilizados remotamente y bajo demanda. Los servicios más conocidos de la empresa son
Amazon Elastic Cloud (EC2) que consiste en arriendo de procesamiento y ancho de banda de
servidores virtuales que funciona a partir de una “imagen” proporcionada por Amazon o por el
mismo usuario llamada AMI (Amazon Machine Image).

La parte de seguridad del servicio funciona en base a un sistema de certificado digital y para
realizar operaciones con las máquinas virtuales, se utilizan comandos de Java, por lo que es
necesario tener instalado JRE en la máquina desde la cual se realiza la administración de los
servidores virtuales.

Los precios de los servicios EC2 estándar son los siguientes:

Small Instance (Default): 0.085 USD por hora.1.7 GB de RAM, 1 CPU EC2 (1 núcleo
virtual con 1 CPU EC2), 160 GB almacenamiento.
Plataforma de 32 Bit

Large Instance: 0.34 USD por hora. Consta de 7.5 GB de RAM, 4 CPU EC2
(Doble núcleo con 2 CPU EC2 cada uno), 850 GB
almacenamiento. Plataforma 64-bit.

42
http://www.vmware.com/es/virtualization/virtual-machine.html [visitado el 01-08-2010 a las 01:13 Hrs]
_____________________________________________________________________________________
Página N° 56
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Extra Large Instance: 0.68 USD por hora. Consta de 15 GB de memoria, 8 CPU
EC2 (4 núcleos virtuales con 2 CPU EC2 cada uno), 1690
GB de almacenamiento. Plataforma 64-bit

3.2.1.1.2 GoGrid

Gogrid es un proveedor de Infraestructura de Cloud que ofrece Servidores Virtuales Windows y


Linux para ser administrados a través de Internet. Estos servidores tienen software
preinstalados como PHP, Apache, Microsoft SQL Server y MySQL y soporta llamadas desde
diferentes lenguajes: Java, PHP, Python y Ruby.

Gogrid pertenece a una compañía de hosting estadounidense llamada ServePath y ofrece


servicios con las siguientes características:

Permite utilizar máquinas virtuales y servidores dedicados (físicos) en conjunto.


Ofrece balanceadores de carga para máquinas virtuales y equipos físicos en
todos sus planes
Almacenamiento online
Permite controlar las máquinas automáticamente y en modo de autoservicio

3.2.1.1.3 RackSpace

Rackspace es una empresa estadounidense que ofrece servidores virtuales, hosting web y
almacenamiento según las necesidades de cada cliente. Actualmente estos tres niveles de
servicios poseen las siguientes características:

Cloud Servers: Mediante este servicio, Rackspace permite crear, borrar y


administrar Servidores Virtuales en la medida que el cliente
necesita, cobrando solo por el tiempo que utiliza los recursos.

Los precios varían según las características del servidor virtual que
el cliente necesite, esto significa, memoria RAM, capacidad de
almacenamiento. Además de un costo de acuerdo al tráfico de
salida y entrada del servidor.

_____________________________________________________________________________________
Página N° 57
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Una configuración con características tales como 2048MB RAM,


80 GB almacenamiento tiene un precio de USD 0.12 por hora.
Además el GB de ancho de banda de salida tiene un valor de USD
0.22 y de salida, USD 0.08 [43].

Cloud Sites: Hospeda sitios web posibilitando escalar a un gran número de


servidores para responder a las demandas de tráfico existentes.

Cloud Files: Provee almacenamiento online ilimitado y una CDN (Content


Distribution Network) para distribuir contenido a los usuarios. El
precio por GB almacenado es de USD 0.15. Además el GB de
entrada cuesta USD 0.08 y de salida USD 0.22.

3.2.1.1.4 Entel On-Demand

Entel es una empresa chilena que a través de sus servicios denominados Entel On-Demand
ofrece liberar a las empresas de actividades y costos de inversión que no son el foco de su
negocio, permitiéndoles virtualizar servicios y actividades que antes requerían costosas
inversiones en equipamiento y mantención. Entre el conjunto de servicios que ofrece,
destacamos el servicio Servidor Dedicado Virtual que ofrece una solución que permite a las
empresas externalizar servidores, proporcionando capacidad de procesamiento de aplicaciones
del cliente, almacenamiento de sus datos, redes de acceso y servicios de administración y
monitoreo en una plataforma virtualizada”. [44]

Este servicio permite al cliente:

Contar con recursos de servidores físicos compartidos por todos los Servidores
Privados Virtuales, pero con garantías sobre recursos dedicados (CPU,
memoria y almacenamiento) [45]
Acceder como administrador al servidor virtual a través de escritorio remoto o
consola, a través de una conexión segura, vía VPN [46]. IP fija y registro del
dominio de la empresa en los servidores DNS de Entel”. [47]

43
http://www.rackspacecloud.com/cloud_hosting_products/servers/pricing [visitado el 12-07 a las 19:08 Hrs]
44
http://www.entel.cl/ondemand/opt_serv_dedicado_virtual.html [visitado el 12-07-2010 a las 06:12 Hrs]
45
http://www.entel.cl/ondemand/pdf/SERVIDOR%20DEDICADO.pdf página 1 [visitado el 12-07-2010 a las 06:12
Hrs]
_____________________________________________________________________________________
Página N° 58
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

La Tabla Nº III.12 muestra las características de los servidores virtuales ofrecidos por Entel On-
demand

Tabla III.12: “Características Servidores Virtuales Entel On-Demand”

Fuente: http://www.entel.cl/ondemand/prods_intro.html

46
Red Privada Virtual [glosario]
47
http://www.entel.cl/ondemand/pdf/SERVIDOR%20DEDICADO.pdf [visitado el 12-07-2010 a las 06:12 Hrs]
_____________________________________________________________________________________
Página N° 59
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.2.1.2 Comparación entre proveedores de Servidores Virtuales

La Tabla III.13 permite comparar los proveedores de Servidores Virtuales descritos en el


apartado 3.2.1.1 con el fin de seleccionar los dos que ofrezcan el servicio más acorde a las
necesidades de las PYMES, para ser evaluados técnicamente.

Tabla III.13: “Comparación entre proveedores de Servidores Virtuales”

Gogrid Amazon EC2 RackSpace Entel


On-Demand
Software Preinstalado √ √ √ √
VPN opcional √ √ √
IDS opcional √ √
Panel de Control Web √ √ √
API √ √ √
DNS administrado √ √
Bases de Datos √ √ √ √
Sistemas Operativos
√ √ √ √
Windows
Sistemas Operativos Linux √ √ √ √
Servidores Dedicados √ √
Solución de Hosting

Hibrida
Hardware para balanceo

de carga
CDN √ √
Firewall Dedicado √ √
Imágenes de Servidores
√ √
Personalizables
Sub Administradores √ √

En base a la comparación realizada en la Tabla III.13, se seleccionarán GoGrid y Amazon EC2


para evaluar las características técnicas de sus servicios.

_____________________________________________________________________________________
Página N° 60
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.2.1.3 Evaluación Técnica de los proveedores de Servidores Virtuales

La Tabla N° III.14 describe las características técnicas de los dos proveedores de Servidores
Virtuales seleccionados en el apartado 3.1.3.2, con el fin de elegir el que será evaluado
económicamente respecto al uso de una solución basada en TIC convencionales. Los criterios
utilizados para la evaluación fueron definidos en la Tabla III.1

Tabla III.14: “Evaluación Técnica de proveedores de Servidores Virtuales”

Gogrid Amazon EC2


Segmentation por VLAN √ √

Firewall Dedicado √
48
Cumplimiento de SAS 70 SAS 70 II SAS 70 II

Control de acceso basado en perfiles √

SSH √ √

SSL √

Soporte 24x 7
24x7 Gratuito
USD 100 mensuales
Recursos Garantizados √

Idioma Español No No

Identificación / Autentificación √ √

Respaldo/ Recuperación de datos √ √

Software adicional requerido


Idioma español No No
El cliente puede preparar
Permite Añadir y eliminar
nuevas maquinas o pueden
Escalabilidad servidores en forma
ser proporcionadas por
instantánea
empresas externas
Foros de ayuda √ √

Encriptación de datos √ √

Monitoreo de servicios √

Balanceo de Carga Hardware F5 incluido Costo adicional mensual


Permite utilizar otra instancia
Permite colocar Instancias en
Redundancia de una imagen y añadirla al
múltiples servidores
balanceador de carga
SLA 100% 99.9%

48
http://www.ebizlatam.com/news/125/ARTICLE/6236/2008-03-07.html [visitado el 18-06-2010 a las 16:15 Hrs]
_____________________________________________________________________________________
Página N° 61
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

En base a los criterios utilizados en la Tabla III.14 y el precio de las soluciones, se seleccionará
Amazon EC2 como proveedor de Servidores Virtuales, con el fin de evaluar económicamente su
utilización en PYMES en el capítulo IV

3.2.2 Descripción de los principales Proveedores de Almacenamiento

Almacenamiento Virtual o Cloud Storage es un servicio que ofrece guardar y recuperar datos
en servidores remotos a través de internet, según las necesidades de los usuarios. Algunas de
las características principales dentro de cualquier servicio de almacenamiento virtual son:

Redimensionamiento automático del espacio contratado por el usuario de acuerdo a sus


necesidades
Pago por uso del espacio realmente utilizado

3.2.2.1 Amazon Simple Storage Service

Amazon Simple Storage Service (S3), es un sistema de almacenamiento masivo, que permite
guardar y recuperar datos desde los servidores de Amazon.

Para los servicios de S3, Amazon permite al usuario elegir la ubicación donde quiere poner sus
datos, Existen 4 ubicaciones: US Standar, US - N. California, EU - Irlanda, APAC - Singapur.
Analizaremos los precios de los servicios S3 de acuerdo a US - Estándar.

Si se utiliza menos de 50 TB al mes, el precio por GB es de USD 0.150. Además si el usuario


transfiere desde los servidores de Amazon menos de 10 TB mensuales, el costo por GB
transferido es de USD 0.150.

_____________________________________________________________________________________
Página N° 62
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

3.2.2.2 Nirvanix

Nirvanix es una empresa que ofrece servicios de almacenamiento de datos a través de Cloud
Computing. Su producto más conocido es Nirvanix Storage Delivery Network o Nirvanix SDN,
que proporciona almacenamiento en la nube basado en políticas. SDN almacena, despliega y
procesa peticiones peticiones en la mejor localización de la red. También ofrecen un producto
llamado CloudNas que permite a Nirvanix actuar como una unidad de disco en Windows y
Linux. Actualmente en beta. La compañía es una de las principales competidoras de Amazon
Simple Storage Service, asegurando ser un 200% más rápidos aunque también más caros

Los precios de sus servicios son los siguientes:

Almacenamiento: USD 0.25 por GB mensual

Subida USD 0.10 por GB

Bajada USD 0.15 por GB

Tarifa mínima: USD 1 mensual

3.2.2.3 Evaluación Técnica de los Servicios de Almacenamiento

Como solo son dos los proveedores descritos en el apartado 3.2.3.1, se analizarán las
características técnicas de estos servicios directamente, como puede apreciarse en la Tabla N°
III.15, con el fin de elegir el que será evaluado económicamente respecto al uso de una solución
basada en TIC convencionales. Los criterios utilizados para la evaluación fueron definidos en la
Tabla III.1

_____________________________________________________________________________________
Página N° 63
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Tabla III.15: ”Evaluación Técnica de los Proveedores de Almacenamiento”

Amazon S349 Nirvanix50


51
Cumplimiento de SAS 70 √

SSH √

SSL √ √

Soporte √ √

Recursos Garantizados √

Compartimiento de archivos y carpetas √ √


Interfaces REST y SOAP
desarrolladas para trabajar con
API y protocolos de acceso REST y SOAP
herramientas de desarrollo a
través de Internet
Identificación / Autentificación √ √

Respaldo/ Recuperación de datos √ √

Tamaño máximo de archivos 5GB 256GB

Crear, obtener y borrar archivos √

Renombrar, mover y copiar archivos √

Software adicional requerido opcional

Idioma español No No
Escalabilidad en cuanto a
almacenamiento, tasa de Escalabilidad Ilimitada. Bajo
Escalabilidad
peticiones, número de demanda
usuarios.
Amazon soporta aplicaciones
Al utilizar CDN ubica los
de alto rendimiento. Cualquier
recursos cerca donde más
Latencia cuello de botella puede ser
son requeridos,
reparado añadiendo nodos al
disminuyendo la latencia
sistema
Foros de ayuda √
Permite replicar los datos a
Datos almacenados con
Redundancia través de nodos
replicas en múltiples servidores
globalmente dispersos
Encriptación de datos Responsabilidad del usuario √

49
http://developer.amazonwebservices.com/connect/entry!default.jspa?categoryID=152&externalID=1697
[visitado el 31-07-2010 a las 21:50]
50
http://www.nirvanix.com/products-services/standards-based-access/index.aspx [visitado el 11-07-2010 a las
01:22 Hrs]
51
http://www.ebizlatam.com/news/125/ARTICLE/6236/2008-03-07.html [visitado el 18-06-2010 a las 16:15 Hrs]
_____________________________________________________________________________________
Página N° 64
Capítulo III:”Evaluación Técnica de Servicios de Cloud Computing”

Continuación Tabla III.15


Balanceo de carga
Balanceo de carga No dinámico entre los mismos
nodos y nodos distintos
Políticas para limitación de uso y ancho de
No Si
banda
SLA 99.9 99.9
Nirvanix Management
Portal proporciona
Administración y Monitorización Interfaz web
información y opciones de
administración
Replicación basadas en
Tolerancia a Fallos Técnicas no centralizadas para políticas para impedir que
eliminar fallos locales y cuellos los usuarios sean
de botella vulnerables ante fallas del
proveedor

En base a los criterios utilizados en la Tabla III.15 y el precio de las soluciones, se seleccionará
Amazon S3 como proveedor de Almacenamiento, con el fin de evaluar económicamente su
utilización en PYMES en el capítulo IV

_____________________________________________________________________________________
Página N° 65
Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

Capítulo IV: Evaluación Económica de Servicios de Cloud Computing

La Evaluación Económica tiene por objetivo determinar si es conveniente para las PYMES
utilizar los servicios seleccionados de Cloud Computing, respecto a las soluciones basadas en
hardware y software tradicionales. Para lograr esto, se ha tomado como referencia una PYMES
que inicia actividades como empresa con 30 trabajadores repartidos entre 4 departamentos.
Producción, Recursos Humanos, Marketing y Finanzas, utilizando los servicios que detallan las
Tablas N° IV.1 y N° IV.2.

Tabla IV.1: “Clasificación SaaS”

SaaS Proveedor Producto Detalles

Herramientas de Productividad Google Google Apps Para 30 Usuarios

Herramientas de trabajo en
HyperOffice Colaboration Suite Pack de 25 a 50 usuarios
grupo
CRM Zoho Zoho CRM Para 10 usuarios

ERP Manager Manager ERP Para 10 usuarios

Fuente: Elaboración propia

Tabla IV.2: “Clasificación IaaS”

IaaS Proveedor Producto Detalles

Servidor Web Amazon Amazon EC2 Small Instance 24 x 7

100 GB almacenamiento,
10 GB de transferencia
mensual y 10 mil
Almacenamiento Amazon Amazon S3
operaciones PUT, COPY,
LIST. 100 mil operaciones
GET y otras.

Fuente: Elaboración propia


Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

Las Tablas N° IV.3 y N° IV.4 describen el software y hardware utilizado en una solución basada
en TIC convencionales.

Tabla IV.3: ”Clasificación Software solución basada en TIC convencionales”

Software Proveedor Producto Detalles

Herramientas de productividad Microsoft Office Para 30 usuarios

Herramientas de trabajo en grupo Microsoft MS SharePoint Para 30 usuarios

CRM Microsoft Microsoft Dynamics Para 10 usuarios

ERP Laudus Laudus 2010 Para 10 usuarios

Antivirus Kaspersky Kaspersky WS 2010 Para 2 servidores


1 Licencia para servidor
Windows SBS Microsoft Microsoft SBS
Web, correo y Archivos
1 licencia para servidor
Windows 7 Microsoft Windows 7
de respaldos
1 licencia para servidor
Software para Respaldos Handy Backup Handy Backup Server
de respaldos

Fuente: Elaboración propia

Tabla IV.4: “Clasificación Hardware solución basada en TIC convencionales”

Hardware Proveedor Producto Detalles

Servidor de almacenamiento y HP Proliant Dual core E3110 3.0GHZ


PcFactory
respaldo DL 120 1 GB SATA 2 x 160 GB

HP Proliant Dual core E3110 3.0GHZ


Servidor de archivos, correo y web PcFactory
DL 120 1 GB SATA 2 x 160 GB

X Edge 6000 conexiones concurrentes.


Firewall WatchWard
e-Series 50 usuarios máximo

Fuente: Elaboración propia

Además se asume que para ambas soluciones, las PYMES ya cuentan con estaciones de
trabajo, por lo que no se incluyen en el cálculo de costos ni inversiones iniciales.

_____________________________________________________________________________________
Página N° 68
Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

4.1 Inversión Inicial Solución de basada en TIC Convencional

La Tabla N° IV.5 muestra las inversiones iniciales necesarias para implementar una solución
basada en sistemas de TI convencional.

Tabla IV.5: "Inversión inicial en Software"

Servicios Proveedor Producto Precio Unitario Inversión Inicial

Sistema operativo Microsoft Windows SBS 584.793 1.038.075

Sistema operativo Microsoft Windows 7 106.200 106.200


Software
HandyBackup Handy Backup Server 321.663 321.663
respaldos
Herramientas de MS Office 134.000 4.020.000
Microsoft
Producción MS Exchange 0 0
Herramientas de
trabajo en grupo
Microsoft MS SharePoint 0 0

CRM Microsoft MS Dynamics 187.477 937.387

Laudus 2010 140.000 1.400.000

ERP Laudus Implementación y


800.000 800.000
capacitación
Acceso remoto 35.000 350.000
Inversión Inicial Total de Software 8.973.325

Fuente: Elaboración propia

Tabla IV.6: “Inversión Inicial en Hardware”

Servicios Proveedor Producto Precio Unitario Inversión Inicial

Servidor de respaldo PcFactory HP Proliant DL 120 600.000 600.000


Firebox X Edge
Firewall Firebox e-Series
300.720 300.720

Servidor de archivos,
PcFactory HP Proliant DL 120 600.000 600.000
correo y web.

Inversión Inicial Total de Hardware 1.500.720

Fuente: Elaboración propia

_____________________________________________________________________________________
Página N° 69
Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

Además, el uso de los equipos descritos en la Tabla N° IV.6 tiene asociado algunos costos
mensuales respecto al consumo de energía eléctrica que se describen en la tabla N° IV.7.

Tabla IV.7: “Consumo energía eléctrica solución basada en TIC convencionales”

Equipo Consumo (W) Cantidad Valor KWH Total Mes

Servidor de Respaldo 350 1 116 29.232

Firewall 120 1 116 10.022

Servidor de Archivos 350 1 116 29.232

Costo Total 68.486

Fuente: Elaboración propia

La Tabla IV.8 muestra los costos fijos asociados a una solución basada en TIC convencionales

Tabla IV.8: “Costos fijos solución basada en TIC convencionales

Variables Valor Mes Valor Año

Sueldo Encargado 400.000 4.800.000

Consumo Eléctrico 87.696 1.052.352

Soporte y Mantención CRM 55.000 660.000

Soporte y Mantención ERP 35.000 420.000

Conexión Internet 30.000 360.000

Antivirus Kaspersky Servidores Windows Enterprise Edition x2 303.920

Costo Total 7.596.272

Fuente: Elaboración propia

_____________________________________________________________________________________
Página N° 70
Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

4.2 Inversión Inicial Solución basada en Cloud Computing

Cloud Computing no precisa de una inversión inicial para comenzar a operar las soluciones,
basta simplemente con pagar una suscripción mensual en base al número de usuarios de cada
servicio o bien, de acuerdo a la utilización que se haga de los recursos. Por esta razón, los
servicios de Cloud Computing se consideran como costos fijos, pues el usuario siempre conoce
cuanto deberá pagar a fin de mes. Las Tabla N° IV.9 y N° IV.10 muestran los costos fijos de
Cloud Computing a nivel de SaaS e IaaS.

Tabla IV.9: “Costos Fijos mensuales SaaS en Cloud Computing”

SaaS Proveedor Costo Unitario Costo Total Mes

Herramientas de Producción Google 53.700 53.700

Herramientas de trabajo en grupo HyperOffice 99.345 99.345

CRM Zoho 15.036 150.360

ERP Manager 20.000 200.000

Costo Total de SaaS 503.405

Fuente: Elaboración Propia

Tabla IV.10: “Costos Fijos mensuales IaaS en Cloud Computing”

IaaS Proveedor Costo Unitario Costo Total Mes

Servidor Virtual Amazon EC2 32.864 32.864

Almacenamiento Amazon S3 9.129 9.129

Conexión Internet VTR 30.000 30.000

Costo Total IaaS 71.993

Fuente: Elaboración Propia

Valor Dólar52 $537

52
Con Fecha 6 de Julio de 2010 en pesos chilenos
_____________________________________________________________________________________
Página N° 71
Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

4.3 Evaluación Económica de una solución basada en Cloud Computing respecto a


una solución basada en TIC convencionales

La Tabla IV.11, compara los costos fijos e inversiones iniciales de ambas soluciones.

Tabla IV.11: “Costos Fijos e Inversión Inicial de ambas soluciones”

TIC Convencional Cloud Computing

CF 7.596.272 6.904.776

Inversión Inicial 10.474.045 0

Fuente: Elaboración Propia

Para realizar el flujo de caja, se ha considerado como ahorro inicial la diferencia entre los costos
fijos de ambas soluciones. La Tabla IV.12 muestra el Flujo de Caja calculado:

Tabla IV.12: “Flujo de Caja”

Años
1 2 3 4

Ahorro Inicial 691.496 691.496 691.496 691.496


Costos Fijo 0 0 0 0

Utilidad antes de Impuesto 691.496 691.496 691.496 691.496


Utilidad después de Impuesto 691.496 691.496 691.496 691.496
Flujo de Fondo Neto (FFN) 691.496 691.496 691.496 691.496

Fuente: Elaboración Propia

En base al flujo de caja descrito en la Tabla IV.12, el cálculo del VAN y TIR calculado con una
tasa de descuento de un 10% resulta según muestra la tabla IV.13:

Tabla IV.13: “Evaluación Rentabilidad”

VAN TIR

$ 2.191.949 40%

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 72
Capítulo IV:”Evaluación Económica de Servicios de Cloud Computing”

Gracias a la obtención del VAN y TIR podemos determinar que una solución para PYMES
basada en Cloud Computing es atractiva desde el punto de vista económico. Destacando
especialmente el hecho de que no requiere una inversión inicial, solo costos fijos durante la
duración del proyecto, que se determinó para cuatro años.

_____________________________________________________________________________________
Página N° 73
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en Pymes”

Capitulo V: Análisis de riesgos asociados a la implementación de Cloud


Computing en PYMES

La reducción de costos, la rápida provisión de recursos y la promesa de obtener los beneficios


de las TI, pero esta vez solo enfocándose en sus negocios, son factores que llaman mucho la
atención de las PYMES para migrar a los servicios de Cloud Computing. Pero la masiva
concentración de recursos y datos también hacen que este modelo sea atractivo para los
atacantes. Por esta razón es necesario conocer los riesgos presentes en un entorno Cloud, con
el fin de tomar las medidas necesarias para que estos no afecten a los usuarios ni proveedores
de servicios.

Este capítulo pretende analizar los principales riesgos a los que se exponen los datos en
ambientes de Cloud Computing. Para ello primero se indicarán los riesgos más comunes, con
su respectiva evaluación. Además se especificarán técnicas que permitan mitigarlos, finalizando
con la determinación de medidas que permitan controlar que las técnicas se están cumpliendo.

5.1 Gestión de Riesgos

La gestión de los riesgos informáticos en las empresas es hoy en día una actividad importante,
debido a que el conocimiento de estos permite determinar mejores medidas de seguridad para
dar una mayor protección a los datos de la empresa.

La gestión de los riesgos en las empresas para los entornos de Cloud Computing son procesos
orientados a mitigar posibles daños a la información. Daños que pueden ir desde una
modificación, destrucción hasta el robo de la información.

Para una buena gestión de riesgos es necesario que los proveedores de Cloud Computing
ofrezcan transparencia en cuanto a sus estructuras, procesos y controles que implementan para
mantener un estado de seguridad de la información.

_____________________________________________________________________________________
Página N° 75
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.2 Identificación de los principales riesgos asociados a la implementación de


Cloud Computing

Para identificar los principales riesgos que podrían afectar los diferentes servicios de Cloud
Computing, se ha tomado como referencia los siguientes documentos:

Cloud Computing. Beneficios, Riesgos y Recomendaciones para la seguridad de la Información


[53]. Estudio realizado el año 2009 por The European Network and Information Security Agency
(ENISA). Agencia creada por la Unión Europea para promover el funcionamiento interno del
mercado europeo. ENISA brinda consejos, recomendaciones y buenas prácticas para el manejo
de la información.

Guía para la seguridad en áreas críticas de atención en Cloud Computing. Estudio preparado el
año 2010 por la Cloud Security Alliance (CSA), una institución que se encarga de identificar
regularmente las posibles amenazas en entornos Cloud Computing. [54]

5.2.1 Cautividad en un proveedor

Actualmente hay pocas herramientas, procedimientos o formatos de datos estándar que


permitan la portabilidad de datos, aplicaciones y servicios. Esto puede hacer difícil la migración
de un cliente a otro proveedor o intentar mover los datos a su infraestructura propia, lo que
genera una dependencia de un Proveedor de Servicios en particular.

5.2.2 Pérdida de Gobernabilidad

Al usar infraestructuras Cloud, el cliente se ve obligado a ceder el control al Proveedor de Cloud


Computing sobre una serie de cuestiones que pueden afectar la seguridad. Las SLA (Service
Level Agreement) o Acuerdo de Nivel de Servicio, pueden no ofrecer un compromiso para
proveer ciertos servicios por parte del proveedor de Cloud, dando lugar a agujeros de
seguridad. [55]

53
www.enisa.europa.eu/act/rm/files/deliverables/...risk.../fullReport [visitado el 06-06-2010 a las 06:12 Hrs]
54
www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf [visitado el 14-06-2010 a las 23:12 Hrs]
55
Cloud Computing, Beneficios, Riesgo y Recomendaciones para la seguridad de la información Pg.9
_____________________________________________________________________________________
Página N° 76
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.2.3 Término o Falla del Servicio Cloud

Es posible que en corto o mediano plazo algún servicio de Cloud Computing pueda terminarse
por parte del proveedor. El impacto de este riesgo podría llevar a la pérdida o deterioro de la
calidad del servicio, así como también la pérdida de la inversión. El cliente del proveedor de
Cloud no podría dar cumplimiento a sus responsabilidades contractuales debido a la
negligencia del proveedor Cloud.

5.2.4 Empleado malicioso en el proveedor Cloud

La actividad maliciosa de un empleado interno podría impactar la confidencialidad, integridad y


disponibilidad de todo tipo de datos, IP o servicios, afectando también a la reputación de la
organización. En la manera que el uso de Cloud crece, también crece el número de empleados
que son blancos de pandillas criminales.

5.2.5 Fallas en la aislación

Una de las características de Cloud Computing es el uso de recursos de forma compartida por
múltiples clientes. El riesgo radica en el posible fracaso de los mecanismos de separación de
almacenamiento, memoria, enrutamiento entre diferentes clientes. Sin embargo debería
considerarse que ataques a los mecanismos aislamiento de recursos tales como Hypervisores
aún son menos numerosos y mucho más difíciles de realizar para un atacante comparado a los
sistemas operativos tradicionales. [56]

5.2.6 APIs e Interfaces Inseguras

Los proveedores de servicios de Cloud Computing ofrecen un conjunto de interfaces de


software o APIs (Application Programming Interface) que los clientes usan para administrar e
interactuar con los servicios Cloud. Estas interfaces de administración son utilizadas para
gestionar, coordinar y monitorear servicios. La seguridad y disponibilidad general de los
servicios de Cloud Computing dependen de la seguridad de las APIs. Desde de la autenticación
y control de acceso hasta la encriptación y actividades de monitoreo, estas interfaces deben

56
Cloud Computing, Beneficios, Riesgo y Recomendaciones para la seguridad de la información Pg.9
_____________________________________________________________________________________
Página N° 77
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

estar diseñadas para proteger tanto los intentos accidentales de eludir alguna política como los
mal intencionados. [57]

5.2.7 Protección de Datos

Cloud Computing posee varios riesgos respecto a la protección de datos tanto para clientes
como para proveedores. En algunos casos, puede ser difícil para el cliente revisar
efectivamente las prácticas para el manejo de datos de los proveedores de Cloud y asegurarse
que los datos son manejados de manera legal. Por otra parte, algunos proveedores de Cloud
proveen información de sus prácticas para el manejo de datos. Otros ofrecen sumarios de
certificación sobre su procesamiento de datos, actividades de seguridad y control de los datos
que tienen en sus manos [58] Ej. SAS70.

5.2.8 Eliminación Incompleta o Insegura de los Datos

Cuando una solicitud para eliminar un recurso de nube es hecha, como en la mayoría de los
sistemas operativos, esto puede no resultar en la erradicación real de los datos. La eliminación
de los datos a tiempo puede ser imposible, ya sea porque las copias adicionales de los datos
almacenados no están disponibles o porque el disco que será destruido es compartido con otros
clientes. En el caso de servicios para múltiples usuarios, la reutilización de los recursos de
hardware representa un riesgo mucho más alto para el cliente que con hardware dedicado. [59]

5.2.9 Intercepción de los datos en tránsito

Cloud Computing, al ser una arquitectura distribuida, implica mayor tránsito de dato que en la
infraestructura tradicional. Ataques del tipo man-in-the-middle, sniffin, spoofing y replay attacks
deberían ser considerados como posibles fuentes de amenazas.
Por otra parte, en algunos casos los Proveedores de Cloud no ofrecen confidencialidad o las
clausulas estipuladas no garantizan la protección de la información secreta del cliente ni como
la información circulará en Internet.

57
Top Threats to Cloud Computing, Version 1.0
58
Cloud Computing, Beneficios, Riesgo y Recomendaciones para la seguridad de la información Pg.10
59
Cloud Computing, Beneficios, Riesgo y Recomendaciones para la seguridad de la información Pg.10

_____________________________________________________________________________________
Página N° 78
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.2.10 Ataques de Ingeniería Social

El ataque a través de ingeniería social se realiza para obtener información confidencial así
como contraseñas, datos personales, datos de los negocios, etc., a través de la manipulación
de usuarios legítimamente autorizados. Estos ataques se basan en la interacción humana para
lograr obtener información.[60]

5.2.11 Pérdida de las claves de encriptación

La pérdida de claves de encriptación incluye el descubrimiento o pérdida de las claves secretas


(SSL, encriptación de archivos, clave privada del cliente, etc.) o corrupción de esas claves, el
uso desautorizado, etc. Con la pérdida de claves se pone en peligro la seguridad de la
información y cuentas de los usuarios. [61]

5.2.12 Modificación del tráfico de red

El tráfico que viaja a través de internet en su mayoría viaja como texto plano, es decir, sin
encriptación como medida de seguridad que garantice su integridad y confiabilidad, factores
importantes en el trato de la información. [62]

5.2.13 Denegación Económica de Servicio (EDOS)

Un ataque EDOS tiene por objetivo destruir los recursos económicos de los clientes. El peor de
los casos seria llevarlo a la banca rota o producir un serio impacto económico. Se produce
cuando se roba de la identidad de un cliente y el atacante comienza a comprar recursos en
forma desmesurada.

60
Top Threats to Cloud Computing, Version 1.0
61
Cloud Computing, Beneficios, Riesgo y Recomendaciones para la seguridad de la información Pg.42
62
www.enisa.europa.eu/act/rm/files/deliverables/...risk.../fullReport [visitado el 2-06-2010 a las 20:56 Hrs]
_____________________________________________________________________________________
Página N° 79
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3 Evaluación de riesgos

El siguiente análisis, tiene por objetivo evaluar tanto el impacto como la probabilidad de los
riesgos identificados en el punto 5.1. Estos riesgos pueden existir en muchas organizaciones
independiente del rubro en el cual se desempeñen.

5.3.1 Metodología utilizada para la Evaluación de Riesgos

La tabla 5.1 muestra el nivel de riesgo en función del impacto en el negocio y la probabilidad de
ocurrencia del incidente [63]. El resultado es medido en una escala del 0 al 8 y se interpreta de
la siguiente forma:

Tabla V.1: “Metodología para la Evaluación de Riesgos de Cloud Computing”

PROBABILIDAD
Riesgo Bajo 0-2
Riesgo Medio 3-5
Riesgo Alto 6-8 Muy Baja Baja Mediana Alta Muy Alta

Muy bajo 0 1 2 3 4

Bajo 1 2 3 4 5

IMPACTO Medio 2 3 4 5 6

Alto 3 4 5 6 7

Muy Alto 4 5 6 7 8

Fuente: Elaboración Propia

63
www.enisa.europa.eu/act/rm/files/deliverables/...risk.../fullReport [visitado el 2-06-2010 a las 20:56 Hrs]
_____________________________________________________________________________________
Página N° 80
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.2 Clasificación de los riesgos según probabilidad e impacto

La tabla 5.2 muestra la clasificación de los riesgos de acuerdo a la metodología definida en el


punto 5.2.1

Riesgo Bajo 0-2

Riesgo Medio 3-5

Denegación Económica de Servicios

Cautividad en un proveedor

Perdida de las claves de encriptación

Modificación del tráfico de red

Término o Falla del Servicio Cloud

Riesgo Alto 6-8

Fallas en la Aislación

Empleado malicioso en el proveedor Cloud

APIs e Interfaces Inseguras

Eliminación Incompleta o Insegura de los Datos

Protección de Datos

Intercepción de los datos en tránsito

Ataques de Ingeniería Social

Pérdida de Gobernabilidad

_____________________________________________________________________________________
Página N° 81
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3 Riesgos evaluados

A continuación se detallan cada uno de los riesgos identificados en el punto 5.1 y de acuerdo al
método descrito en el punto 5.2.

Cada uno de los riesgos es presentado en tablas que incluyen:

Nivel de probabilidad de ocurrencia del riesgo


Nivel de impacto ya sea en el cliente o proveedor
Vulnerabilidades
Activos afectados
Nivel de riesgo

5.3.3.1 Cautividad en un proveedor

Tabla V.2: Evaluación Riesgo “Cautividad en un proveedor”

Probabilidad Alta

Impacto Mediano

- Falta de tecnologías estándar y soluciones


Vulnerabilidades - Criterios de selección del proveedor pobres
- Falta de redundancia de proveedores

- Datos críticos de la empresa


- Datos sensibles del personal de la empresa
Activos afectados
- Prestigio de la empresa
- Prestación de servicios

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 82
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.2 Pérdida de Gobernabilidad

Tabla V.3: Evaluación Riesgo “Pérdida de Gobernabilidad”

Probabilidad Muy Alta

Impacto Muy Alta (depende de la organización)

- Funciones y responsabilidades poco claras


- Deficiente definición de responsabilidades
- Prácticas no disponibles para auditar o certificar
Vulnerabilidades
- Falta de soluciones y tecnologías estándar
- Almacenamiento de datos en diferentes proveedores
- Falta de integridad y transparencia en las condiciones de uso

- Prestigio de la empresa
- Confianza en los clientes
Activos afectados - Datos sensibles del personal
- Datos críticos del personal
- Prestación de servicios en tiempo real

Riesgo Alto

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 83
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.3 Término o Falla del Servicio Cloud

Tabla V.4: Evaluación Riesgo “Término o Falla del Servicio Cloud”

Probabilidad Indeterminada

Impacto Muy Alto

- Falta de integridad y transparencia en las condiciones de uso


Vulnerabilidades - Falta en los criterios de selección del proveedor
- Falta de redundancia de proveedores

- Lealtad y experiencia de los empleados


- Prestigio de la empresa
Activos afectados
- Prestación de servicios
- Confianza de los clientes

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 84
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.4 Empleados Maliciosos en el Proveedor Cloud

Tabla V.5: Evaluación Riesgo “Empleados Maliciosos en el Proveedor Cloud”

Probabilidad Mediana

Impacto Muy Alto

- Roles y responsabilidades poco definidas


- Vulnerabilidades AAA
- Vulnerabilidades del Sistema completo o del Sistema Operativo
Vulnerabilidades
- Procedimientos de seguridad física inadecuados
- Imposibilidad de procesar datos encriptados
- Poca aplicación de parches de seguridad

- Prestigio de la empresa
- Confianza en los clientes
- Lealtad de los empleados
Activos afectados - Propiedad intelectual
- Datos personales sensibles
- Datos críticos personales críticos
- Prestación de servicios en tiempo real

Riesgo Alto

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 85
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.5 Fallas en la Aislación

Tabla V.6: Evaluación Riesgo “Falla en la Aislación”

Probabilidad Mediana (Para Cloud Públicas)

Impacto Muy Alto

- Vulnerabilidades de Hypervisor
Vulnerabilidades - Falta de aislamiento de recursos
- Posibilidad de que un co-residente realice pruebas

- Prestigio de la empresa
- Confianza en los clientes
Activos afectados - Datos sensibles del personal
- Datos críticos del personal
- Prestación de servicios en tiempo real

Riesgo Alto

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 86
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.6 APIs e Interfaces Inseguras

Tabla V.7: Evaluación Riesgo “APIs e Interfaces Inseguras”

Mediana
Probabilidad

Muy Alto
Impacto

- Vulnerabilidades AAA64
Vulnerabilidades - Interfaces de administración de acceso remoto
- Aplicaciones vulnerables o falta de aplicación de parches de seguridad

- Prestigio de la empresa
- Confianza en los clientes
- Datos sensibles del personal
Activos afectados
- Datos críticos del personal
- Prestación de servicios en tiempo real
- Interfaz de administración de los servicios Cloud

Riesgo Medio

Fuente: Elaboración Propia

64
Authentication, Authorization and Accounting (Autenticación, Autorización y Contabilización)
_____________________________________________________________________________________
Página N° 87
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.7 Protección de Datos

Tabla V.8: Evaluación Riesgo “Protección de Datos”

Probabilidad Alta

Impacto Alto

- Falta de información de jurisdicción


Vulnerabilidades - Almacenamiento de datos en varios proveedores y falta de transparencia
sobre esto.

- Prestigio de la empresa
- Confianza en los clientes
Activos afectados - Datos personales sensibles
- Datos personales críticos
- Prestación de servicios en tiempo real

Riesgo Alto

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 88
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.8 Eliminaciones Inseguras o Ineficientes de Datos

Tabla V.9: Evaluación Riesgo “Eliminaciones Inseguras o Ineficientes de Datos”

Probabilidad Mediana

Impacto Mediano

Vulnerabilidades Mantención de medios sensibles

- Datos sensibles de los clientes


Activos afectados
- Datos críticos del personal
- Datos del personal

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 89
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.9 Intercepción de los Datos en Tránsito

Tabla V.10: Evaluación Riesgo “Intercepción de los Datos en Tránsito”

Probabilidad Mediana

Impacto Alto

- Vulnerabilidades AAA
- Vulnerabilidades en la encriptación de las comunicaciones
Vulnerabilidades
- Falta o débil encriptación de archivos y datos en transito
- Falta de transparencia en los términos de usos

- Reputación de la empresa
- Confianza de los clientes
- Propiedad Intelectual
Activos afectados - Datos sensibles de los clientes
- Datos personales críticos
- Datos personal
- Respaldos de datos

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 90
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.10 Ataques de Ingeniería Social

Tabla V.11: Evaluación Riesgo “Ataques de Ingeniería Social”

Probabilidad Mediana

Impacto Alto

- Falta de consciencia sobre seguridad


- Falta de aislamiento de recursos
Vulnerabilidades
- Procedimientos inadecuados de seguridad física
- Vulnerabilidades en la encriptación de las comunicaciones

- Prestigio de la empresa
- Lealtad y experiencia de los empleados
Activos afectados
- Propiedad intelectual
- Datos personales sensibles

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 91
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.11 Pérdida de Clave de Encriptación

Tabla V.12: Evaluación Riesgo “Pérdida de Clave de Encriptación”

Probabilidad Baja

Impacto Muy Alto

- Procedimientos débiles de gestión de claves


Vulnerabilidades
- Baja entropía en la generación de números aleatorios para la creación de
claves

- Propiedad Intelectual
- Datos sensibles de los clientes
Activos afectados - Datos críticos del personal
- Datos del personal
- Credenciales

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 92
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.12 Modificación del Tráfico de Red

Tabla V.13: Evaluación Riesgo “Modificación Tráfico de Red”

Probabilidad Baja

Impacto Alto

- Vulnerabilidades en el Provisionamiento de los usuarios


Vulnerabilidades - Vulnerabilidades en el cifrado de las comunicaciones
- No hay control sobre el proceso de evaluación de Vulnerabilidades.

- Prestigio de la empresa
- Confianza en los clientes
Activos afectados
- Datos personales sensibles
- Datos personales críticos

Riesgo Medio

Fuente: Elaboración Propia

_____________________________________________________________________________________
Página N° 93
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.3.3.13 Denegación Económica de Servicios

Tabla V.14: Evaluación Riesgo “Denegación Económica de Servicios”

Probabilidad Baja

Impacto Alto

- Vulnerabilidades en el aprovisionamiento de recursos


- Vulnerabilidades en el desaprovisionamiento de recursos
Vulnerabilidades - Inexistencias de políticas para la limitación de recursos por usuarios
- Vulnerabilidades AAA65
- Interfaces de administración de acceso remoto

- Prestigio de la empresa
- Confianza en los clientes
Activos afectados
- Entrega de servicios
- Servicios en tiempo real

Riesgo Medio

Fuente: Elaboración Propia

65
Authentication, Authorization and Accounting (Autenticación, Autorización y Contabilización)
_____________________________________________________________________________________
Página N° 94
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.4 Técnicas Generales para mitigar los riesgos en Cloud Computing

A continuación se detallan las técnicas más comunes que se emplean para mitigar los riesgos
[66] en entornos de Cloud.

Iniciar procesos estrictos de registros y autenticación.

Realizar supervisiones periódicas del tráfico de red para clientes.

Monitorear listas negras de correo para redes propias.

Analizar los modelos de seguridad de las interfaces de proveedores Cloud


Computing.

Entender la cadena de dependencia asociada con la API

Implementar un fuerte control de acceso a las API

Asegurar una autenticación fuerte y control de acceso implementado en conjunto con


una transmisión encriptada para los datos que viajan a través de la Internet.

Aplicar estrictamente la cadena de administración y realizar una evaluación global de


los proveedores de nubes.

Especificar los requerimientos de recursos humanos como parte legal de los


contratos.

Exigir transparencia en información general de seguridad y prácticas de gestión.

Determinar la seguridad de las notificaciones de violaciones.

Implementar las mejores prácticas de seguridad para la instalación y configuración.

Monitorear el ambiente para cambios no autorizados.

66
www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf [visitado el 14-06-2010 a las 23:12 Hrs]
_____________________________________________________________________________________
Página N° 95
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

Promover autenticación fuerte y control de acceso para acceso administrativo y de


operaciones.

Hacer cumplir los acuerdos de nivel de servicio (SLA) para disminuir las
vulnerabilidades.

Realizar escáner para encontrar vulnerabilidades y auditar las configuraciones.

Cifrar y proteger los datos para garantizar la integridad de los mismos.

Analizar la protección de los datos, tanto en el diseño y tiempo de ejecución.

Implementar fuerte generación de claves, almacenamiento, gestión y prácticas de


destrucción

Prohibir la compartimentación de credenciales entre los usuarios y los servicios.

Aprovechar fuertemente las técnicas de autenticación.

Utilizar un monitoreo proactivo para detectar actividades no autorizadas.

Comprender las políticas de seguridad y SLAs

_____________________________________________________________________________________
Página N° 96
Capitulo V: “Análisis de Riesgos Asociados a la Implementación de Cloud Computing en PYMES”

5.5 Medidas de supervisión de las técnicas

Realizar auditorías de seguridad internas por lo menos una vez al mes.

Realizar auditorías de seguridad externas hechas por terceras personas que simulen
ataques para probar el nivel de seguridad establecido.

En caso de eventos de riesgos, se permita realizar auditorías de seguridad.

Implementar sistemas de monitoreo para alertas de equipos, programas, etc.

Asistir a las instalaciones de los proveedores por lo menos una vez al mes, objeto
revisar por lo menos control de nivel de acceso.

_____________________________________________________________________________________
Página N° 97
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

Capítulo VI: Recomendaciones para la Implementación de Servicios de Cloud


Computing en Pymes

Una de las grandes atracciones de Cloud Computing es la promesa de ofrecer servicios que
entregan beneficios que antes solo estaban disponibles mediante inversiones iniciales que no
todas la empresas estaban dispuestas a desembolsar. Además el hecho de aliviar la
responsabilidad de mantener y administrar hardware, software, redes y personal necesario para
mantener los sistemas operando correctamente, debido a que el precio de las suscripciones
cubre todas las mantenciones y actualizaciones subyacentes, permitiendo que las empresas se
focalicen específicamente en sus negocios.

Sin embargo, no todas las soluciones ofrecidas a través de Cloud Computing sirven para todas
las Pymes. Los sistemas basados en hardware y software convencional todavía pueden ser
importantes si las funcionabilidad de estos está directamente ligada a la labor principal de la
empresa o bien, si recientemente se han realizados importantes inversiones en el area TI y esta
es vital para el funcionamiento de la Pyme.

Por otra parte, si la Pyme tiene poco presupuesto para invertir en TIC, poco conocimiento
respecto al manejo de las tecnologías o si los empleados se encuentran siempre en distintos
lugares y necesitan utilizar información de la empresa, entonces Cloud Computing puede ser
una alternativa a considerar.

Se considera necesario realizar esta guía para entregar información de carácter general, para
que sirva como ayuda a las PYMES que deseen migrar sus datos a un proveedor de Cloud
Computing.

6.1 Recomendaciones para la elección de Proveedores de IaaS y SaaS

Así como cada empresa es distinta, también los proveedores de SaaS e IaaS son distintos
respecto a los tipos de servicios que ofrecen, el soporte que entregan para cada solución, los
precios, etc. Por esta razón es importante que las Pymes consideren ciertos criterios al
momento de evaluar la decisión de contratar servicios de un determinado proveedor. Para esto
es importante plantearse las siguientes preguntas67:

67
Evaluating SaaS Solutions: A Checklist for Small and Mid-sized Enterprises
_____________________________________________________________________________________
Página N° 99
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

¿El servicio realmente mejora la funcionabilidad respecto al uso de un sistema basado en


hardware y software convencional?

¿Es realmente más económico en el largo plazo?

¿Qué hay de la disponibilidad del servicio y el tiempo de respuesta en caso de falla?

¿Si ocurre algún problema, responderá el proveedor de servicios?

¿La seguridad y privacidad de los datos ofrecidas por el proveedor se adapta a las necesidades
de la empresa?

¿El proveedor ofrece respaldo y recuperación de datos?

¿La solución ofrece la personalización que la empresa requiere?

¿Será posible integrar la solución con otros Software que la empresa utiliza?

¿El proveedor ofrece soporte al cliente?

¿Toma en cuenta las recomendaciones de sus clientes?

¿Existen comunidades de usuarios activas de manera que se pueda intercambiar información


respecto al uso de las soluciones e compartir experiencias?

Muchas de las respuestas a estas inquietudes son tratadas en el siguiente punto.

_____________________________________________________________________________________
Página N° 100
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

6.1.1 Criterios para evaluación de los proveedores

Una Pyme debe asegurarse de que la solución que implementará satisface realmente sus
necesidades. Por lo tanto deberá evaluar cuidadosamente la solución. Los siguientes criterios
permiten evaluar los proveedores de servicios con el fin de ayudar a elegir la mejor opción:

Funcionalidad

La ventaja de tener una solución de negocios accesible en la nube al usar un navegador


web, no elimina o sustituye la necesidad de tener requerimientos funcionales específicos
para cada uno de los departamentos de la empresa, que son definidos dependiendo de
las labores que estos desempeñen. La solución del proveedor debe integrar una suite de
negocios que sirva a todas o la mayor parte de la empresa, ofreciendo una alta
disponibilidad y respecto a las funciones críticas, personalizable, etc.

Precios y condiciones

Un factor importante dentro de la evaluación de un proveedor es el precio que se


cobrará por los servicios, además de indicar las formas de cobrar, es decir, si es por
usuario, por mes, etc. Se deben considerar los costos adicionales de las soluciones,
respecto a nuevas funcionalidades, actualizaciones, etc.

Disponibilidad

Se debe evaluar cuidadosamente las capacidades de los data center de los proveedores
de soluciones, incluyendo servicios y plataforma. Algunos proveedores ofrecen un
99.5% de disponibilidad, pero otros no ofrecen ningún tipo de garantía de servicio. La
solución debe ser constante respecto a los tiempos de actividad, es decir, no exista
interrupciones.

Tiempos de respuestas

Las pymes deben evaluar las soluciones SaaS considerando los tiempos de respuesta
del sistema, asegurándose de que los niveles de los servicios coincidan con sus
expectativas. Las PYMES deben exigir al proveedor de servicios una demostración de
histórica de los tiempos de respuesta, si es que su negocio depende de eso.

_____________________________________________________________________________________
Página N° 101
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

Calidad de Servicio

La Asociación de Industrias de Información y Software (SIIA), ha indicado algunas


recomendaciones para deben cumplir las SLA para calidad de servicio.

Las SLA deberán establecer un control de los rendimientos y definir cómo y en cuánto
tiempo se resolverá los problemas más críticos

Las SLA deberán además indicar lo que miden y como lo hacen, así como el número de
veces que un incidente puede ocurrir antes de ser considerada como crónica.

Las mejores prácticas de calidad de servicio de los proveedores de incluyen


publicaciones de datos en tiempo real del rendimiento del sistema, información sobre los
mantenimientos planificado, datos históricos de volúmenes de transacciones y tiempo de
respuesta, etc.

Seguridad y privacidad

Los términos de seguridad y privacidad tienen gran importancia a la hora de evaluar un


proveedor. La mayoría de los proveedores hoy en día tiene la certificación SAS 70 II,
asegurando que el proveedor ha demostrado que se han hecho controles y se ha
aceptado lo logrado por dichos controles. Cualquier Pyme debe deberá observar de
cerca la seguridad que ofrecen los proveedores y preguntar por el tipo de certificación
que posea le proveedor de servicios.

Capacidad de respaldo y recuperación

Es fundamental que el proveedor ofrezca respaldo de los datos ante posibles pérdidas.
Lo ideal es que los respaldos se realicen en distintas ubicaciones objeto de proveer
redundancia y disponibilidad.

Capacidad de personalización

Las soluciones deben permitir la personalización de la interfaz de usuario, con el fin de


ofrecer una solución más fácil de manejar, representativa para la empresa, amigable,
etc.

_____________________________________________________________________________________
Página N° 102
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

Capacidad de Integración

Para la integración de la solución SaaS con las aplicaciones de software propietarias es


necesario la utilización de una API de servicios Web. Es ideal que un proveedor incluya
dentro de la solución de SaaS una API de servicios que permita la integración con
software propietario. Una pregunta que la mayoría de las empresas debería hacerse ¿Es
necesario conectar las aplicaciones que están utilizando en la empresa con la aplicación
SaaS? Si la respuesta a esta pregunta es sí, entonces ¿Son las compatibles esas
aplicaciones?

Respuesta a las recomendaciones de los clientes

Con respecto a esta característica los proveedores de SaaS solicitan abiertamente


mejoras de parte de sus clientes a través de un buzón de sugerencias. Las Pymes
deben consultar al proveedor de SaaS hasta que punto influyen los procesos de mejoras
aportados por ellos.

Capacidad para participar en una comunidad de usuarios de un Proveedor

La comunidad de usuarios de una solución SaaS se reúnen e intercambian puntos de


vista y experiencias, mejores prácticas, para recibir ideas, para entregar ideas, etc.

Disponibilidad

Es capaz de ofrecer la aplicación SaaS ¿Un rendimiento óptimo, disponibilidad 24x7,


seguridad y confidencialidad de los datos, facilidades de escalar y de añadir nuevos
usuarios? ¿Maneja técnicas de auditorías externas para garantizar que lo anterior es
verdadero y puede ser entregado a través de su infraestructura y procedimientos?

Quiebra del ISV

En caso de que el proveedor de servicios quiebre, ¿existirá la posibilidad de instalar el


software en mis instalaciones? ¿Se podrá utilizar la misma aplicación en otro proveedor
de SaaS?

_____________________________________________________________________________________
Página N° 103
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

Mantenimiento de los sistemas por parte del proveedor

Algunos proveedores programan mantenciones periódicas. Debido a que muchos


proveedores son extranjeros, es necesario que el cliente se informe bien respecto si
estas se realizarán en el horario de funcionamiento de la empresa, con el fin de evitar
inconvenientes o que estas alteren el funcionamiento normal de la empresas.

Alojamiento

Saber realmente donde están almacenados los datos es complicado. Se puede saber si
a través de contrato del servicio se ha dejado estipulado. De no ser así. ¿Estarán los
datos en la infraestructura del proveedor o en la de uno externo?

Monitorización

¿Dispone el proveedor de servicios de herramientas de monitorear el funcionamiento y


rendimiento de la aplicación? para evitar caídas de servicios, mitigación de riesgos, etc.
[68]

Conexión SSL

A través del protocolo SSL se establece una conexión Web segura entre el cliente y el
proveedor de servicios pudiendo enviar datos a través de un canal seguro y confiable.

Periodo de Prueba

Este periodo resulta de mucha utilidad para obtener práctica y conocimiento en la


utilización de los servicios, objeto una vez que se empiecen a utilizar sean aprovechados
de buena forma y al máximo.

Soporte

Esta característica es fundamental para todo tipo de servicios que se utilicen, ya que
puede ayudar a corregir problemas y aclarar dudas que se presenten mediante la
utilización de servicios.

68
http://www.saasmania.com/2009/03/06/puntos-a-tener-en-cuenta-para-evaluar-una-saas/ [visitado el 22-06-
2010 a las 03:18 Hrs]
_____________________________________________________________________________________
Página N° 104
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

Respaldo de Datos

Es fundamental tener un respaldo de los datos ante posibles pérdidas que se puedan
presentar, el respaldo tiene que hacerse en diferentes medios ojala mínimo en dos,
objeto proveer redundancia y disponibilidad.

Idioma

Lo ideal es que los servicios pueden ser utilizados en idioma español, para facilitar su
uso a personas que no dominan otros idiomas

Capacidad de acceso y análisis de datos

El proveedor de servicios tiene la obligación de garantizar al propietario de los datos que


proporciona toda la transparencia, en relación con las prácticas y procedimientos de
seguridad.

Los clientes deberán inspeccionar los planes de recuperación de catástrofes y de


continuidad de negocio del proveedor en la nube.

Es necesario que los clientes posean documentación de los controles de seguridad


internos y externos del proveedor.

El cliente deberá confirmar que el proveedor cuenta con una política de plan de
continuidad de negocios.

El cliente debe poder realizar análisis de datos a través de auditorías de seguridad.

6.2 Recomendaciones para gestionar la migración a Cloud Computing

Para realizar la migración de datos almacenados desde hardware local a Cloud Computing, es
necesario definir acciones a seguir, las cuales deben ser realizadas con éxito para lograr la
migración sin inconvenientes una vez terminado el proceso. Para lograr que esta gestión sea
exitosa, primero se selecciona cuidadosamente los datos que se deseen migrar hacia Cloud
Computing. Seguidamente se debe realizar la elección del proveedor de Cloud Computing a

_____________________________________________________________________________________
Página N° 105
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

través de recomendaciones que se verán más adelante, así como las condiciones con las que
brindará dicho servicio.

6.2.1 Estrategias para la migración

6.2.1.1 Migración Instantánea

Los datos son cambiados hacia el proveedor de Cloud Computing sin ninguna planificación.
Debido a esto puede significar un tiempo indeterminado en realizar el proceso, ocasionando
pérdidas de archivos, tareas inconclusas, etc.

6.2.1.2 Migración gradual en grupos

Se crean grupos de trabajos de usuarios, logrando realizar la migración de forma ordenada. De


esta forma se evitan bajas en los presupuestos, también es recomendable esta migración para
las organizaciones que han mantenido un sistema de información muy complejo y para cuando
se trabaja con usuarios que se resisten al cambio de nuevas tecnologías.

6.2.1.3 Migración Total

En este tipo de migración los datos son llevados como si hubiesen sido creados desde un inicio
en el nuevo proveedor, es decir, no se conserva nada del software anterior. Este proceso tiene
algunos inconvenientes, tales como capacitar a todos los empleados ya que parten al mismo
tiempo desde una misma base de conocimientos. Por el contrario tiene algunas ventajas así
como la reducción de riesgos, además de la obtención de experiencia para futuros cambios a
otros proveedores.

6.2.1.4 Migración Parcial

Este tipo de migración es quizás el más conveniente para PYMES ya establecidas, debido a
que se hace una planificación inicial de migración, que permite ir verificando los procesos,
capacitando a las personas periódicamente, etc. logrando aprovechar de mejor forma los
recursos.

_____________________________________________________________________________________
Página N° 106
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

6.2.2 Pasos realizar la migración de datos a Cloud Computing

Una vez seleccionada la estrategia de migración, se recomienda seguir los siguientes pasos
con el objetivo de determinar los datos se traspasarán a Cloud Computing y las herramientas o
aplicaciones que permitirán dejar estos datos en el proveedor.

Determinar si es realmente necesario llevar los datos a Cloud Computing

Para cualquier tipo de PYME lo más seguro es que determine llevar sus datos a Cloud
Computing, sin embargo por lo general se recomienda mantener copias de los datos así
como sus aplicaciones en sus instalaciones mientras se empieza a utilizar Cloud
Computing, como una manera de respaldo hasta que se determine el uso definitivo de la
nueva tecnología. Si definitivamente es necesario traspasar los datos antiguos entonces
se debe buscar una herramienta de migración que permita subir los datos al nuevo
proveedor y en caso de no encontrar una, entonces buscar aplicaciones, que suplan la
ausencia de una herramienta. Este proceso de traspaso de los datos va a depender de
la estrategia de migración que se defina.

Limitaciones de las APIs

Con respecto al traspaso de los datos a través de APIs o herramientas es necesario


considerar las limitaciones que éstas puedan tener. Esto con motivo de los distintos
formatos que puedan aceptar, así como tamaños de los ficheros, juegos de caracteres,
etc. También es importante conocer cómo funciona una API si es que queremos
traspasar los datos, no basta solo con saber que existe.

Adaptación de una API

En ocasiones es necesario adaptar una API para realizar el traspaso de datos.


Posiblemente los datos entre la aplicación antigua y el proveedor sean compatibles no
significando problemas en este aspecto, pero hay que considerar que puede existir
problemas de compatibilidad de formatos y de la información a trasladar. Esto tiene un

_____________________________________________________________________________________
Página N° 107
Capítulo VI: “Recomendaciones para la Implementación de Servicios de Cloud Computing en Pymes”

coste que puede ser en tiempo y/o en dinero porque puede significar la presencia de un
desarrollador que migre los datos. [69]

Todos estos puntos descritos de manera generalizada con el fin de orientar a las PYMES en el
proceso de migración a Cloud Computing

69
http://www.saasmania.com/2010/03/25/como-migrar-datos-a-la-nube/ [vitado el 22-06-2010 a las 03:18]
_____________________________________________________________________________________
Página N° 108
Conclusiones

Conclusiones

1) Hoy en día existe un gran potencial para la utilización de Cloud Computing lo que
permite acceder a un conjunto de servicios con funciones similares a las que ofrecen las
soluciones basadas en sistemas de hardware y software convencionales. Los únicos
requisitos son contar con una conexión a Internet y utilizar un navegador web. Sin
embargo, como permite observar la Evaluación Económica realizada, a diferencia de los
sistemas de hardware y software tradicionales, Cloud Computing no requiere de una
inversión inicial cuantiosa para comenzar a utilizar las soluciones, ni costos asociados a
la mantención de los sistemas, actualizaciones o licencias. Solo se paga una suscripción
mensual por número de usuarios o bien en base a la utilización de los recursos. Estas
características hacen que sea un alternativa atractiva al momento de buscar una
solución que satisfaga algunas de las principales necesidades respecto a las TIC que
tienen las PYMES nacionales, cuyas limitaciones para acceder a sistemas de TI
avanzados se debe principalmente a factores económicos y la complejidad que agrega
la mantención y operación de los sistemas tradicionales de TI.

2) El conjunto de las principales Tecnologías de Información y Comunicación que necesitan


las PYMES nacionales y que Cloud Computing puede ofrecer está conformado por
Herramientas de Productividad (Procesadores de Texto, Planillas de Cálculo, Agendas,
Correo Electrónico), Herramientas de Colaboración, CRM y ERP. Se observa que para
cada uno de estos servicios, existen diversas alternativas las que se evaluaron de
acuerdo a un conjunto de características técnicas mínimas que los proveedores deben
ofrecer con el fin de garantizar la seguridad de los datos y la disponibilidad del servicio.
A partir de lo anterior se puede sostener que desde el punto de vista de la funcionalidad,
Cloud Computing es una alternativa viable de implementar en las PYMES.

_____________________________________________________________________________________
Página N° 109
Conclusiones

3) También es importante mencionar que la implementación de Cloud Computing, tiene


ciertos riesgos y que se manifiesta por la inquietud en los clientes con respecto a lo que
significa dejar expuestos sus datos al migrar a la nube. Principalmente debido a la
pérdida de control sobre la información que las empresas sufren una vez que deciden
optar por una solución en la nube. Por esta razón, es necesario que las PYMES exijan a
sus proveedores de servicios, transparencia respecto a los manejos y políticas que
implementen para mantener la seguridad, privacidad e integridad de la información de
sus clientes, garantizando una alta disponibilidad, redundancia y flexibilidad, poniendo
especial atención las SLA (Service Level Agreement) que estos ofrezcan.

4) En forma adicional a la utilización de Cloud Computing y con el fin de minimizar aun más
los costos necesarios para comenzar a operar una solución basada en este modelo, un
buen complemento sería el uso de Sistemas Operativos Open Source, como Linux, pues
la mayoría de los servicios Cloud funcionan en forma independiente a la plataforma que
se esté utilizando.

5) Por último es importante destacar que los servicios que se ofrecen a través de Cloud
Computing no buscan remplazar los sistemas basados en hardware y software
convencionales, sino mas bien acercar los beneficios de estas tecnologías a quienes no
cuentan con departamentos TI o no pueden destinar grandes inversiones para gestionar
sus empresas de manera óptima sin tener que preocuparse del mantenimiento y
rendimiento del sistema, sino que focalizándose en lo que realmente les interesa, su
propio negocio.

_____________________________________________________________________________________
Página N° 110
Bibliografía

Bibliografía

Nombre del Sitio: ALEGSA


Dirección Web: http://www.alegsa.com.ar/Dic/ofimatica.php
Fecha y Hora de acceso: 17-07-2010, a las 21:20 Horas

Nombre del Sitio: CLOUDCOMPUTINGLA


Dirección web: http://www.cloudcomputingla.com/2010/cloudcomputing/
Que-es-cloud-computing
Fecha y Hora de acceso: 01-06-2010, a las 21:22 horas.

Nombre del Sitio: CSA


Dirección Web: http://www.cloudsecurityalliance.org/topthreats/
csathreats.v1.0.pdf
Fecha y Hora de acceso: 14-06-2010, a las 23:12 Horas.

Nombre del Sitio: CSA


Dirección Web: http://www.cloudsecurityalliance.org
Fecha y Hora de acceso: 14-06-2010, a las 22:50 Horas

Nombre del Sitio: DIMDIM


Dirección Web: http://www.dimdim.com/products/what_is_dimdim.html
Fecha y Hora de acceso: 19-06-2010, a las 16:50 Horas.

Nombre del Sitio: EBIZLATAM


Dirección Web: http://www.ebizlatam.com/news/125/ARTICLE/6236/2008-03-
07.html
Fecha y Hora de acceso: 18-06-2010, a las 16:15 Horas

Nombre del Sitio: ENISA


Dirección Web: http://www.enisa.europa.eu/act/rm/files/deliverables/
...risk.../fullReport
Fecha y Hora de acceso: 02-06-2010, a las 20:56 Horas.

_____________________________________________________________________________________
Página N° 111
Bibliografía

Nombre del Sitio: ENTEL


Dirección Web: http://www.entel.cl/ondemand/opt_serv_dedicado_virtual.html
Fecha y Hora de acceso: 12-07-2010, a las 05:45 Horas.

Nombre del Sitio: ENTEL


Dirección Web: http://www.entel.cl/ondemand/pdf/SERVIDOR%20
DEDICADO.pdf página 1
Fecha y Hora de acceso: 12-07-2010, a las 06:12 Horas.
Nombre del Sitio: FENGOFFICE
Dirección Web: http://www.fengoffice.com/web/compare.php
Fecha y Hora de acceso: 05-06-2010, a las 14:01 Horas.

Nombre del Sitio: GOOGLE


Dirección Web: http://www.google.com/apps/intl/es/business/index.html
Fecha y Hora de acceso: 17-07-2010, a las 21:20 Horas

Nombre del Sitio: GENBETA


Dirección Web: http://www.genbeta.com/web/box-servicio-elegante-de-
almacenamiento-online
Fecha y Hora de acceso: 19-06-2010, a las 16:15 Horas.

Nombre del Sitio: HYPEROFFICE


Dirección Web: http://www.hyperoffice.com/espanol/
Fecha y Hora de acceso: 15-06-2010, a las16:12 Horas.

Nombre del Sitio: INE


Dirección Web: http://www.ine.cl/canales/sala_prensa/noticias/2008/
abril/not100408.php
Fecha y Hora de acceso: 25-05-2010, a las 15:45 Horas

Nombre del Sitio: MANAGER


Dirección Web: http://www.manager.cl
Fecha y Hora de acceso: 25-06-2010, a las 23:56 Horas.

_____________________________________________________________________________________
Página N° 112
Bibliografía

Nombre del Sitio: MANAGER


Dirección Web: http://www.manager.cl/ Comparación de planes y precios
Fecha y Hora de acceso: 16-07-2010, a las 02:11 Horas

Nombre del Sitio: MICROSOFT


Dirección Web: http://www.microsoft.com/presspass/press/2005/nov05/11-
01PreviewSoftwareBasedPR.mspx
Fecha y Hora de acceso: 26-06-2010, a las 11:23 Horas.

Nombre del Sitio: MICROSOFT


Dirección Web: http://www.microsoft.com/latam/dynamics/beneficios.mspx
Fecha y Hora de acceso: 12-07-2010, a las 22:36 Horas

Nombre del Sitio: NEWSOFT


Dirección Web: http://www.newsoftsystems.com/Customer-Relationship-
Manager.html
Fecha y Hora de acceso: 05-07-2010, a las 11:11 Horas.

Nombre del Sitio: NIRVANIX


Dirección Web: http://www.nirvanix.com/products-services/standards-based-
access/index.aspx
Fecha y Hora de acceso: 11-07-2010, a las 01:22 Horas

Nombre del Sitio: NIST


Dirección web: http://csrc.nist.gov/groups/SNS/cloud-computing/.
Fecha y Hora de acceso: 12-06-2010, a las 23:52 Horas.

Nombre del Sitio: NUBEBLOG


Dirección web: http://www.nubeblog.com/2008/10/15/saas-iaas-y-paas-
las-tres-clases-de-cloud-computing
Fecha y Hora de acceso: 30-05-2010, a las 11:44 horas.

_____________________________________________________________________________________
Página N° 113
Bibliografía

Nombre del Sitio: ORACLE


Dirección Web: http://crmondemand.oracle.com/en/about/6055_EN
Fecha y Hora de acceso: 08-07-2010, a las 22:06 Horas.

Nombre del Sitio: ORACLE


Dirección Web: http://crmondemand.oracle.com/en/products/index.htm
Fecha y Hora de acceso: 08-07-2010, a las 22:45 Horas.

Nombre del Sitio: RACKSPACE


Dirección Web: http://www.rackspacecloud.com/cloud_hosting_products/
servers/pricing
Fecha y Hora de acceso: 12-07-2010, a las 19:08 Horas.

Nombre del Sitio: RACKSPACE


Dirección Web: http://www.rackspace.com/managed_hosting/configurations.php
Fecha y Hora de acceso: 11-07-2010, a las 00:45 Horas.

Nombre del Sitio: SAASMANIA


Dirección Web: http://www.saasmania.com/2010/03/25/como-migrar-datos-
a-la-nube/
Fecha y Hora de acceso: 22-06-2010, a las 03:12 Horas.

Nombre del Sitio: SAASMANIA


Dirección Web: http://www.saasmania.com/2009/03/06/puntos-a-tener-en-
cuenta-para-evaluar-una-saas/
Fecha y Hora de acceso: 22-06-2010, a las 03:18 Horas.

Nombre del Sitio: SALESFORCE


Dirección Web: http://www.salesforce.com
Fecha y Hora de acceso: 19-06-2010, a las 18:02

Nombre del Sitio: SALESFORCE


Dirección Web: http://www.salesforce.com/mx/company/security.jsp
Fecha y Hora de acceso: 02-06-2010, a las 20:20 Horas

_____________________________________________________________________________________
Página N° 114
Bibliografía

Nombre del Sitio: SERNAC


Dirección Web: http://www.sernac.cl/leyes/compendio/docs_compendio/
Ley19628.pdf
Fecha y Hora de acceso: 15-05-2010, a las 14:45 Horas.

Nombre del Sitio: SOFOFA


Dirección Web: http://www.sofofa.cl/pymes/pymes.htm
Fecha y Hora de acceso: 25-05-2010, a las 16:20 Horas

Nombre del Sitio: SOFTCHILE


Dirección Web: http://www.softchile.cl/como_opera.php
Fecha y Hora de acceso: 15-06-2010, a las 19:14 Horas

Nombre del Sitio: SOFTLAND


Dirección Web: http://www.softland.cl/softland_chile/productos/
default.asp?ap=productos&pd=erp
Fecha y Hora de acceso: 16-06-2010, a las 03:22 Horas.

Nombre del Sitio: SOFTLAND


Dirección Web: http://www.gruposoftland.com/softland_chile/
productos/erp/ASP/erp-asp.asp?ap=productos
Fecha y Hora de acceso: 16-07-10 02:01, a las 03:15 Horas

Nombre del Sitio: SSI


Dirección Web: http://www.sii.cl/contribuyentes/empresas_por_
tamano/pymes.htm
Fecha y Hora de acceso: 25-05-2010, a las 15:20 Horas

Nombre del Sitio: STREAMLINE


Dirección Web: http://www.streamline.cl/index2.php?option=content&do_pdf=1
Fecha y Hora de acceso: 16-05-2010, a las 22:20 Horas

_____________________________________________________________________________________
Página N° 115
Bibliografía

Nombre del Sitio: S21Sec


Dirección web: http://blog.s21sec.com/2009/07/aclarando-conceptos-
saas-iaas-y-paas.html
Fecha y Hora de acceso: 30-05-2010, a las 01:44 horas

Nombre del Sitio: THE NEW YORK TIMES


Dirección web: http://www.nytimes.com/2007/10/08/technology/
08cloud.html? _r=2&ex=1349496000&en=92627f0f
65ea0d75&ei=5090&partner=rssuserland&emc=rss&
oref=slogin
Fecha y Hora de acceso: 08-06-2010, a las 19:14 horas.

Nombre del Sitio: WIKIPEDIA


Dirección web: http://es.wikipedia.org/wiki/Burbuja_punto_com
Fecha y Hora de acceso: 08-06-2010, a las 15:20 horas.

Nombre del Sitio: WIKIPEDIA


Dirección web: http://en.wikipedia.org/wiki/Amazon_Web_Services
Fecha y Hora de acceso: 08-06-2010, a las 18:54 horas.

Nombre del Sitio: WIKIPEDIA


Dirección Web: http://es.wikipedia.org/wiki/Software_colaborativo
Fecha y Hora de acceso: 22-06-2010, a las 15:09 Horas

Nombre del Sitio: WIKIPEDIA


Dirección Web: http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_
de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
Fecha y Hora de acceso: 25-05-2010, a las 16:20 Horas

Nombre del Sitio: ZOHO


Dirección Web: http://www.zoho.com/security.html
Fecha y Hora de acceso: 25-05-2010, a las 09:14 Horas.

_____________________________________________________________________________________
Página N° 116
Anexos

Glosario

AAA: En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos


que realizan tres funciones: Autenticación, Autorización y Contabilización
(Authentication, Authorization and Accounting en inglés). La expresión protocolo
AAA no se refiere pues a un protocolo en particular, sino a una familia de
protocolos que ofrecen los tres servicios citados

Abstracción: La abstracción consiste en aislar un elemento de su contexto o del resto


de los elementos que lo acompañan. En programación, el término se
refiere al énfasis en el "¿qué hace?" más que en el "¿cómo lo hace?".

Activos: Es un valor que una empresa dispone y que puede ser medido,
representado o convertido en dinero en efectivo. Ejemplos de activos
pueden ser el mobiliario, productos para su venta, acciones y cualquier
tipo de bienes que la empresa posea.

Ajax: Acrónimo de Asynchronous JavaScript And XML. Es una técnica de


desarrollo web para crear aplicaciones interactivas. Estas aplicaciones
se ejecutan en el cliente, es decir, en el navegador de los usuarios
mientras se mantiene la comunicación asíncrona con el servidor en
segundo plano.

Antivirus: Son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos.

Apache: Servidor de páginas web, es un programa que permite acceder a páginas web
alojadas en un ordenador.

API: Una Interfaz de Programación de Aplicaciones o API (Application Programming


Interface en inglés) es el conjunto de funciones y procedimientos (o métodos, en
la programación orientada a objetos) que ofrece cierta biblioteca para ser
utilizado por otro software como una capa de abstracción.

_____________________________________________________________________________________
Página N° 117
Bibliografía

Aplicación: Es un tipo de programa informático diseñado como herramienta para permitir a


un usuario realizar uno o diversos tipos de trabajo.

Aplicación Web: Aquellas aplicaciones que los usuarios pueden utilizar accediendo a
un servidor web a través de Internet o de una intranet mediante un navegador.

Applet de Java: Un Applet es un componente de una aplicación que se ejecuta en el


contexto de otro programa, por ejemplo un navegador Web. Los applets de
Java pueden correr en un navegador web utilizando la Java Virtual Machine
(JVM).

Auditar: Es la acción de someter la red a pruebas desde el interior de la empresa


como desde el exterior para verificar la efectividad de las políticas de
seguridad empleadas.

Autenticación: Proceso por el cual la red de datos autoriza al usuario identificado a


acceder a determinados recursos de la misma.

Arbitrario: Es un término dado a las opciones y a las acciones que se consideran hechas no
por medio de cualquier principio o lógica subyacente, pero por capricho o una
cierta fórmula decididamente ilógico.

BNA: Es el valor actual del flujo de caja o beneficio neto proyectado, el cual ha sido
actualizado a través de una tasa de descuento.

Blogs corporativos: Un blog corporativo es una bitácora publicada en la Red (blog) por
o con el soporte de una empresa, con el fin de contribuir a que alcance sus
objetivos corporativos.

BS 25999: Es una norma británica que enfoca los objetivos de la organización,


desarrollando un Sistema de Gestión de Continuidad de Negocios (SGCN) más
eficiente y su implementación más eficaz.

_____________________________________________________________________________________
Página N° 118
Bibliografía

Certificado digital: Es un documento digital mediante un sistema seguro de claves


administrado por una tercera parte de confianza, la autoridad de certificación, que
permite a las partes tener confianza en las transacciones en Internet,
garantizando la identidad de su poseedor en Internet.

Demo: Una demo es una demostración, que sirve para mostrar cómo es y cómo
funciona una aplicación, pudiendo así ver el mismo sin comprarlo.

Encriptación: La encriptación es el proceso para volver ilegible información considera


importante. La información una vez encriptada sólo puede leerse aplicándole una
clave.

Escalabilidad: Es una propiedad deseable de un sistema que indica su habilidad para


extender el margen de operaciones sin perder su calidad.

Hosting: Es el servicio que provee a los usuarios de Internet un sistema para poder
almacenar información, imágenes, vídeo, o cualquier contenido accesible vía
Web.

Hardware: Corresponde a todas las partes físicas y tangibles de una computadora.

Hypervisor: Un Hypervisor o monitor de máquina virtual es una plataforma de


virtualización que permite utilizar, al mismo tiempo, diferentes sistemas
en una misma computadora.

IDS: Un sistema de detección de intrusos, programa usado para detectar


accesos no autorizados a un computador o a una red.

Integridad: Garantía de la exactitud de la información frente a la alteración, pérdida


o destrucción, ya sea de forma accidental o fraudulenta.
Interfaz: Es el medio a través del cual un usuario puede comunicarse con una
máquina, un equipo o una computadora.

_____________________________________________________________________________________
Página N° 119
Bibliografía

Inteligencia de Negocios: Se denomina inteligencia de negocios al conjunto de


estrategias y herramientas enfocadas a la administración y creación de
conocimientos mediante el análisis de datos existentes en una
organización o empresa.

ISV: Proveedor de servicios de Cloud Computing, que proveen los servicios


a los usuarios.

JAVA: Lenguaje de programación orientado a objetos desarrollado por Sun


Microsystems a principios de los años 90.

JRE: Es un conjunto de utilidades que permite la ejecución de programas java.

Man-In-The-Middle: Es un ataque en el que el enemigo adquiere la capacidad


de leer, insertar y modificar a voluntad, los mensajes entre dos partes
sin que ninguna de ellas conozca que el enlace entre ellos ha sido
violado.

Máquina virtual: En informática una máquina virtual es un software que emula a un


ordenador y puede ejecutar programas como si fuese un ordenador
real.

Multilenguaje: Es una aplicación informática, que su Interfaz de usuario puede ser


mostrada a elección del usuario en cualquiera de diferentes idiomas.

MySQL: Es un sistema de gestión de base de datos relacional, multihilo y


multiusuario con más de seis millones de instalaciones.

Modelo de Multiposesión: Se refiere al principio de una arquitectura de software donde una


única instancia de software corre en un servidor para ser utilizado por múltiples
clientes.

_____________________________________________________________________________________
Página N° 120
Bibliografía

On demand: Es un tipo de servicio computacional en donde sus aplicaciones son ofrecidas a


los usuarios a través de una suscripción. Las aplicacionesno son instaladas en el
computador del cliente, sino que son accedidas a través de Internet.

PDA: Es un computador de mano originalmente diseñado como agenda electrónica


(calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de
reconocimiento de escritura

Plataforma: Es un gran software que sirve como base para ejecutar determinadas
aplicaciones compatibles con este, para ser desarrolladas y ejecutarse.

Plataforma de Desarrollo: Es el entorno de software común en el cual se desenvuelve la


programación de un grupo definido de aplicaciones.

Paradigma: Es un conjunto de reglas que rigen un especialidad. Estas reglas se asumen


como "verdades incuestionables" debido a que son tan evidentes que se vuelven
transparentes para quienes están inmersos en ella

Perfil: Se trata de un conjunto de elementos de metadatos, refinaciones y sistemas


propuestos de codificación, así como directrices establecidas para una
determinada aplicación.

PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la


creación de páginas web.

Python: Lenguaje de programación de propósito general, orientado a objetos, que


también puede utilizarse para el desarrollo web.

Replay Attacks: Se refiere a repetición y attacks no es precisamente ataques, puede


ser acometidas o avalanchas, pues se refiere a datos o información.

_____________________________________________________________________________________
Página N° 121
Bibliografía

Redundancia: En las redes robustas, sí algún elemento falla, la red deberá por sí misma
deberá seguir operando. Un sistema tolerante a fallas debe estar diseñado en la
red, de tal manera, si un servidor falla, un segundo servidor de respaldo entrará a
operar inmediatamente.

RIA: Son aplicaciones web que tienen la mayoría de las características de las
aplicaciones tradicionales, estas aplicaciones utilizan un “navegador web”
estandarizado para ejecutarse y por medio de “plugin” o independientemente una
“virtual machine”, se agregan las características adicionales.

Ruby: Es un lenguaje de programación interpretado, reflexivo y orientado a objetos.

SAS70: Es un informe independiente sobre la estructura de control interno de la


organización que presta servicios a terceros, especialmente los que afecten la
estructura de control interno de la organización usuaria.

Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmente


con usos maliciosos o de investigación.

Sniffing: Se trata de dispositivos que permiten al atacante “escuchar” las diversas


comunicaciones que se establecen entre ordenadores a través de una red (física
o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.

Sistemas de Gestión Integral: Es la herramienta administrativa encargada de condicionar


la calidad y la precisión de los productos, además, la misma se encarga de poner
en marcha todos los procesos de producción en una empresa cumpliendo un
papel importante en cuanto a su aplicación

SQL: Es un lenguaje declarativo de acceso a bases de datos relacionales que


permite especificar diversos tipos de operaciones en éstas.

Software: Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y


comprende el conjunto de los componentes lógicos necesarios para hacer

_____________________________________________________________________________________
Página N° 122
Bibliografía

posible la realización de una tarea específica, en contraposición a los


componentes físicos del sistema

Tags: Es una marca con tipo que delimita una región en los lenguajes basados en XML.
También puede referirse a un conjunto de juegos informáticos interactivos que se
añade a un elemento de los datos para identificarlo.

TD: La tasa de descuento (TD) con la que se descuenta el flujo neto proyectado, es el
la tasa de oportunidad, rendimiento o rentabilidad mínima, que se espera ganar;
por lo tanto, cuando la inversión resulta mayor que el BNA (VAN negativo o
menor que 0) es porque no se ha satisfecho dicha tasa

TIR: La TIR es la tasa de descuento (TD) de un proyecto de inversión que permite que
el BNA sea igual a la inversión (VAN igual a 0). La TIR es la máxima TD que
puede tener un proyecto para que sea rentable, pues una mayor tasa ocasionaría
que el BNA sea menor que la inversión (VAN menor que 0)

VAN: Valor actual neto que permite calcular el valor presente de un determinado
número de flujos de caja futuros, originados por una inversión.

VoIP: Es voz sobre IP, un grupo de recursos que hacen posible que la señal de voz
viaje a través de Internet empleando un protocolo IP.

VPN: Es una red privada virtual, tecnología que permite una extensión de la red local
de forma segura sobre una red pública o no controlada, como por ejemplo
Internet.

Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad hace referencia a una


debilidad en un sistema permitiendo a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema, datos o
aplicaciones.

Webmail: Un correo web es un cliente de correo electrónico, que provee una interfaz web
para acceder al correo electrónico.

_____________________________________________________________________________________
Página N° 123
Bibliografía

XML: Es una especificación/lenguaje de programación, diseñado especialmente para


los documentos de la web.

_____________________________________________________________________________________
Página N° 124

También podría gustarte