Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Este trabajo se organiza en ocho secciones y dos anexos. En la primera se comenta brevemente
la visión de la computación en nube. En segundo lugar, se aborda el paradigma y se define el
término computación en nube, proporcionando una vista no exhaustiva sobre los principales
aspectos que forman un sistema en nube. A continuación, en la sección tercera, se describen las
características esenciales, los modelos de servicios y los modelos de despliegue de la
computación en nube según el modelo de computación en nube del Instituto Nacional de Normas
y Tecnología (NIST: National Institute of Standards and Technology). La cuarta sección trata una
de las tecnologías claves que permite la computación en nube, la virtualización. Seguidamente,
en la quinta sección, se exponen brevemente las principales ventajas y retos del paradigma de la
computación en nube. En la sexta sección se presenta la Arquitectura de Referencia de
Computación en Nube del NIST, con la intención de facilitar la comprensión de los
requerimientos, usos, características y estándares de la computación en nube. En la séptima
sección se comentan las diferentes áreas de estudio de la computación en nube y los principales
organismos de normalización relacionados con ellos. Finalmente, se exponen las conclusiones.
3. Modelo de Computación en Nube del NIST: Según la definición del NIST [3], la computación
en nube es un paradigma en evolución. El modelo de computación en nube del NIST destaca las
cinco características esenciales de la misma proporcionando una línea base para discutir lo
que es la computación en nube y un medio para comparar los servicios en la nube y sus
estrategias de implementación. Por otro lado los modelos de servicios y de despliegue forman
una taxonomía simple, la cual no está destinada a prescribir o limitar cualquier método particular
de despliegue, prestación de servicios, o de operación del negocio.
3.1.2. Amplio acceso a la red: Las capacidades están disponibles en la red y se acceden a
través de mecanismos estándares que promueven el uso heterogéneo de plataformas de cliente
ligeras o pesadas (por ejemplo, teléfonos móviles, tabletas, PDAs, computadoras portátiles y
estaciones de trabajo).
3.1.3. Agrupamiento de recursos: Los recursos de computación del proveedor están agrupados
(pooling) para servir a múltiples consumidores utilizando un modelo multidistribuido (multitenant),
con diferentes recursos físicos y virtuales asignados y reasignados dinámicamente de acuerdo a
la demanda del consumidor. Existe una sensación de independencia de la posición, de manera
que el cliente, generalmente no tiene el control o el conocimiento sobre la ubicación exacta de los
recursos proporcionados, pero podría especificar una ubicación en un nivel más alto de
abstracción (por ejemplo, país, estado o centro de datos). Ejemplos de recursos incluyen
almacenamiento, procesadores, memoria y ancho de banda.
3.1.5. Servicio medido: Los sistemas en nube controlan y optimizan automáticamente el uso de
recursos, potenciando la capacidad de medición en un nivel de abstracción apropiado al tipo de
servicio (almacenamiento, procesamiento, ancho de banda y cuentas activas de usuario). El uso
de recursos puede ser monitorizado, controlado e informado, proporcionando transparencia para
el proveedor y para el consumidor. El autoservicio bajo demanda aporta un gran beneficio al
usuario dado que reduce en gran medida las complicaciones que normalmente conllevan a la
adquisición de recursos IT propios.
A partir de estas características esenciales, se definen cinco pasos tecnológicos necesarios para
evolucionar hacia una infraestructura en la nube [5]:
Virtualización de servidores.
Provisión automática.
Desprovisión automática.
Asignación dinámica de recursos.
Medición que posibilite la facturación basada en el uso.
La computación en nube puede verse como un conjunto de servicios, los cuales se presentan
como una Arquitectura de Computación en Nube en Capas [7], como ilustra la Figura 3. Los
servicios ofrecidos a través de la computación en nube incluyen a los servicios referidos como:
Se refieren a los servicios específicos a los que se puede acceder en una plataforma de
computación en la nube (software, plataforma e infraestructura como servicios) [8].
3.2.1. Software como Servicio (SaaS): Al consumidor se ofrece la capacidad de utilizar las
aplicaciones del proveedor que se ejecutan en una infraestructura en nube. Estas aplicaciones
son accesibles desde varios dispositivos del cliente a través de interfaces de cliente ligeras, tales
como un navegador web (por ejemplo, el correo electrónico basado en web). El consumidor no
administra o controla la infraestructura en nube subyacente, la cual incluye la red, servidores,
sistemas operativos, almacenamiento o incluso capacidades individuales de la aplicación, con la
posible excepción de limitados ajustes para la configuración de usuario de la aplicación [3].
SaaS (Figura 4) es el modelo en el cual una aplicación es alojada como un servicio para los
consumidores quienes acceden a él a través de Internet [6].
PaaS, también conocido como cloudware (Figura 5), suministra todos los recursos necesarios
para desarrollar completamente aplicaciones y servicios desde Internet, sin tener que descargar o
instalar software [6]. Incluye diseño de aplicaciones, desarrollo, pruebas, instalación, alojamiento
y otros servicios como equipos de colaboración, integración con servicios web y bases de datos,
seguridad, escalabilidad, almacenamiento y versionado. Una de las desventajas de PaaS, es la
falta de interoperabilidad y la portabilidad entre proveedores
IaaS, también conocido como Hardware como Servicio (HaaS: Hardware as a Service) (Figura 6),
permite alquilar los recursos tales como servidores, software, redes, memoria, capacidad de
procesamiento y almacenamiento, del proveedor en lugar de tener que comprarlos [6].
Adicionalmente, la infraestructura necesaria puede ser escalable dinámicamente en base a los
recursos necesarios para la aplicación
1. Nube Privada.
2. Nube Pública.
3. Nube Comunitaria.
4. Nube Hibrida
3.3.1. Nube Privada: La infraestructura en nube está preparada para el uso exclusivo de una
única
organización que comprende varios consumidores (por ejemplo, unidades de negocio). Puede ser
de propiedad, administrada y operada por la organización, un tercero o una combinación de ellos
y puede existir dentro o fuera de las instalaciones.
3.3.2. Nube Pública: La infraestructura en nube está preparada para el uso abierto por el público
en general. Puede ser de propiedad, administrada y operada por una organización de negocios,
académica o del gobierno, o una combinación de los tres. Existe dentro de las instalaciones del
proveedor de la nube.
3.3.3. Nube Comunitaria: La infraestructura en nube está preparada para el uso de una
comunidad
específica de consumidores de organizaciones que tienen intereses compartidos (por ejemplo,
misión, requerimientos de seguridad y políticas). Puede ser de propiedad, administrada y operada
por una o más de las organizaciones en la comunidad, por un tercero o una combinación de
ambos y puede existir dentro o fuera de las instalaciones.
Por nube pública se entiende al modelo más común de computación en nube, en el cual el
proveedor en nube habilita el servicio a los usuarios con total ubicuidad desde Internet. De esta
manera, el público objetivo de esta modalidad de servicios es muy generalista y su propietario es
el propio proveedor de servicios.
Las nubes públicas permiten ampliar fácilmente los recursos necesitados, ya que éstas suelen
tener más tamaño que las nubes privadas, normalmente implantadas en una única organización.
Sin embargo, también presentan ciertos aspectos a vigilar y carencias respecto al resto de
modelos, no siendo posible a los usuarios tener localizados físicamente los datos registrados en
la nube, almacenándose de forma compartida esta información con la de otros usuarios del
servicio.
Así, este modelo de implementación requiere de la articulación de una política de seguridad y
protección de datos de gran exigencia por parte del proveedor.
4.1. Tecnología Clave: La virtualización es una de las tecnologías claves que permite la
computación en nube [7]. Sin embargo, la virtualización no es computación en nube. La principal
diferencia está en que la virtualización es una abstracción de los recursos informáticos,
típicamente máquinas virtuales (VM: Virtual Machine). Se refiere a la abstracción de los recursos
lógicos lejos de sus recursos físicos subyacentes. La virtualización no es necesaria para crear un
entorno en nube, pero permite una rápida escalabilidad de los recursos de una manera que en
entornos no virtualizados se encuentra difícil de alcanzar [9].
4.3. Hipervisores: Un hipervisor [10], también conocido como monitor de máquina virtual (VMM:
Virtual Machine Manager), es la capa de software que controla el acceso al hardware anfitrión,
crea y ejecuta máquinas virtuales. Existen dos tipos de hipervisores (Figura 8): i) nativos
(unhosted o bare metal) y ii) anfitriones (hosted). En una instancia nativa, el hipervisor se ejecuta
directamente en el hardware anfitrión y permite ejecutar múltiples sistemas operativos en el
mismo hardware físico. Los hipervisores anfitriones se ejecutan sobre el sistema operativo
anfitrión y permiten ejecutar entornos de sistemas operativos adicionales dentro del sistema
operativo anfitrión.
Para permitir estas características los recursos deben ser altamente configurables y flexibles. Se
pueden definir los rasgos del software y del hardware que facilitan esta flexibilidad de acuerdo con
uno o más de los siguientes patrones de movilidad:
Gartner [12] identifica cinco atributos de la computación en nube i) basada en servicio, ii)
escalable y elástica, iii) compartible, iv) medida y v) tecnología de Internet. La virtualización es la
mayor facilitadora para los primeros cuatro. Existen varios elementos de virtualización [10]:
Virtualización de servidores.
Virtualización del almacenamiento.
Virtualización de la red.
Reducción de costos.
Facilidad de uso.
Calidad del servicio (QoS: Quality of service).
Fiabilidad.
Tercerización de servicios IT.
Facilidad de mantenimiento y actualización.
Barreras de entrada bajas.
Debido a que las redes en nube operan más eficientemente y con mayor utilización,
frecuentemente se encuentran reducciones significativas en los costos. Por otra parte,
dependiendo del tipo de servicio ofrecido, se puede encontrar que no se requiere de hardware o
de licencias de software para implementar el servicio. La calidad del servicio es algo que se
puede obtener bajo contrato con el proveedor de la nube. La fiabilidad, considerada una de las
principales características de explotación de las capacidades de la nube, indica la capacidad de
garantizar un funcionamiento constante del sistema sin interrupciones. La tercerización de los
servicios IT permite que otros se encarguen del manejo de la infraestructura informática del
negocio, logrando reducciones considerables en los costos del personal de IT. Las
actualizaciones se pueden aplicar fácilmente, lo que permite que los usuarios tengan acceso a las
últimas versiones de software. Por último, los gastos de capital inicial se reducen dramáticamente,
poniéndolas a disposición de las pequeñas empresas.
5.2. Retos: Este nuevo paradigma de la computación en nube ofrece un número de beneficios y
ventajas sobre los paradigmas de computación anteriores y muchas organizaciones están
adoptando este modelo. Sin embargo, todavía quedan un número de desafíos identificados en el
campo [7]:
Rendimiento.
Seguridad y Privacidad.
Control.
Costo de ancho de banda.
Confiabilidad.
Según [13] los principales retos que identifican las distintas empresas y organizaciones públicas
están relacionados con la seguridad, la confidencialidad de los datos corporativos y la privacidad
e integridad de los servicios y datos de la entidad. Por detrás de estos aspectos de seguridad se
sitúa como principal consideración la disponibilidad de los servicios y datos.
Internet de las cosas. Cavalli:
Diferentes tipos de sensores se integran con los objetos y proporcionan información de diversos
parámetros que se pueden medir. Esto permite la creación de entornos que pueden analizar y
diagnosticar situaciones minimizando errores. Todo objeto se puede conectar a Internet
mediante el uso de etiquetas RFDI (Radio Frequency Identification) las que se adicionan al objeto
del que se requiere recolectar información. Mediante una comunicación de radiofrecuencia la
información es enviada a una computadora que está conectada a Internet. La identificación por
radio frecuencia (RFID) y las tecnologías de redes de sensores son las partes necesarias para
lograr esta conectividad. También se generarán grandes cantidades de datos que tienen que ser
almacenados, procesados y presentados de una forma transparente, eficiente y fácil de
interpretar.
El desarrollo de las redes WiFi y 4G-LTE es relevante pero habrá una evolución adicional hacia
conectividad entre objetos. Internet de las cosas exige una comprensión de la conectividad entre
dispositivos, el desarrollo de estándares para la transmisión de información y las herramientas
que permitan el comportamiento autónomo de los objetos según las funciones que deban cumplir
y las instrucciones que reciban desde la red que los interconecta. Transporte y logística han
incorporado desde hace tiempo este tipo de tecnologías, en especial para mejorar los servicios de
suministro.
· IoT y la nube: dentro de los próximos 5 años más del 90 % de los datos de IoT serán
almacenados en la nube.
· IoT y seguridad: en dos años, el 90 % de todas las redes IT tendrán problemas de seguridad
originados en IoT, por lo que se deberán generar nuevas políticas de seguridad relacionadas a
IoT.
· IoT en el borde: para 2018, 40% de los datos generados por IoT serán almacenados,
procesados, analizados y ejecutados en el borde de las redes.
· IoT y la capacidad de la red: dentro de tres años 50 % de las redes informáticas experimentarán
problemas para manejar una gran cantidad de datos producidos por IoT.
· IoT y la diversificación: hoy IoT se centra en manufactura, transporte y ciudades inteligentes,
pero dentro de los próximos cinco años todas las industrias habrán icorporado IoT a sus
infraestructuras.
· IoT and y las ciudades inteligentes: Los gobiernos locales invertirán para desarrollar, controlar e
instalar infraestructuras basadas en IoT hacia 2018.
· IoT y los sistemas embebidos: para .2018, 60% de las soluciones IT desarrolladas se volverán
abiertas permitiendo una mayor integración vertical usando IoT.
Si bien Internet de las Cosas se trata de tecnologías ya existentes, su impacto será notable en la
conectividad ya que generará un incremento de tráfico de Internet creciente, el que se deberá
tener en cuenta en las inversiones relacionadas con redes de telecomunicaciones, en especial las
inalámbricas de media y corta distancia de alcance.
Según estudios realizados por la empresa CISCO, el tráfico de Internet global se incrementará
tres veces hasta 2019 y buena parte del crecimiento estará impulsado por el intercambio de datos
no ya entre computadoras sino entre objetos interconectados entre sí y a computadoras.
Figura 1: Predicciones de tráfico IP según aplicaciones hasta 2019. Fuente: CISCO VNI Global IP
Traffic Forecast
Entre las conexiones M2M casi la mitad de las conexiones se realizarán en hogares y el trabajo,
como lo muestra la figura 4.
A nivel regional la conexión entre máquinas M2M no será tan relevante como a nivel global, sin
embargo se prevé que sea significativa, una buena parte de los dispositivos conectados serán
teléfonos inteligentes, uso que se acentuará durante los próximos años con la difusión de las
redes 4G en América Latina y el Caribe. (Figura 5)
Figura 4: Tipo de dispositivos conectados a Internet en América Latina y el Caribe hacia 2019.
Fuente: CISCO.
Hogar conectado:
· Seguridad
· Red de conectividad a servicio
· Control de servicios: electricidad, agua, gas, calefacción
· Control de dispositivos eléctricos y domésticos
· Computadoras, impresoras, enrutadores, otros elementos de conectividad.
En el trabajo:
· Elementos de oficina conectados
· Seguridad del edificio
· Control de servicios: electricidad, agua, gas, calefacción
· Automatización de la oficina.
Servicios públicos:
· Transporte
· Vehículos no tripulados
· Vehículos tripulados
· Mediciones de tráfico
· Señales viales y otras medidas para gestión de tráfico
· Manejo de flotas
· Llamadas internas en vehículos
· Emergencias
· Robos, recuperos
· Alquiler de vehículos
· Gestión de seguros
Salud:
· Monitoreo
· Asistencia en domicilio
· Telemedicina
· Provisión de medicamentos
Smart cities:
· Gestión de tráfico
· Publicidad
· Transporte
· Seguridad
Tiendas:
· Control de inventarios
· Seguridad de los productos
· Seguridad del edificio
· Máquinas de facturación
Los elementos que harán posible el desarrollo de IoT se fundamentan en la interacción de tres
componentes principales:
Según la Comisión Federal de Comercio de los Estados Unidos, la única manera de que IoT
llegue a su máximo potencial será logrando la confianza de consumidores y demostrando que
ofrece la seguridad y las protecciones esperadas para servicios, datos y aplicaciones
Resulta relevante evaluar las partes en el ecosistema de IoT donde puede existir un mayor riesgo
para la seguridad del servicio, los datos y de los individuos u organizaciones involucrados.
Figura 6: Riesgos en la seguridad en Internet de las Cosas- Fuente: Ram Mohan para Circle ID4
En la figura 6 se detallan estos posibles puntos de riesgo:
La seguridad de los sistemas que utilicen IoT todavía está en desarrollo, así como los estándares
globales que permitan la masificación de su uso.
Arduino es una plataforma de hardware abierto que tiene como elemento principal una placa con
un microcontrolador programable mediante uso de software abierto. Este dispositivo se puede
usar para automatizar y controlar diferentes objetos y a su vez se puede conectar con distintos
tipos de programas. Las placas se pueden comprar o armar ya que su diseño y se puede
descargar de Internet en forma gratuita. Arduino tiene su propio software para programarlo, que
se puede descargar de su página oficial.
Los sistemas de Internet de las Cosas interconectarán objetos mediante el uso de redes WiFi y el
acceso a internet inalámbrico mediante redes 4G-LTE (Long Term Evolution). Según
estimaciones de GSMA Intelligence, las conexiones de IoT celulares en América Latina crecerán
un 25% y alcanzarán 62 millones de conexiones para el año 2020. En la Argentina, para el año
2020 se estima que habrá 3 millones de conexiones M2M.
Como en otros desarrollos que se han difundido globalmente, los estándares serán un elemento
relevante para que las soluciones de IoT se hagan masivas y a precios accesibles a usuarios. Se
detallan a continuación diferentes espacios donde se debaten los estándares de IoT:
IoT ha sido definido por la Recomendación ITU-T Y.2060 (06/2012) como una infraestructura
global de la sociedad de la Información que permite servicios avanzados de interconexión física y
virtual de cosas en base a tecnologías de comunicación existentes y en evolución.
El software es elemento de un sistema lógico y no de uno físico. Por tanto, tiene características
que difieren considerablemente de las del hardware:
Software heredado: Los sistema de software heredado fueron desarrollados hace varias
décadas y han sido modificados de manera continua para que satisfagan los cambios en los
requerimientos de los negocios y plataformas de computación. La proliferación de tales sistemas
es causa de dolores de cabeza para las organizaciones grandes, a las que resulta costoso
mantenerlos y riesgoso hacerlos evolucionar
Sin embargo, conforme pase el tiempo será frecuente que los sistemas de software evolucionen
por una o varias de las siguientes razones:
El software debe adaptarse para que cumpla las necesidades de los nuevos ambientes del
cómputo y de la tecnología
El software debe ser mejorado para implementar nuevos requerimientos del negocio
El software debe ampliarse para que sea operable con otros sistemas o bases de datos
modernos
La arquitectura del software debe rediseñarse para hacerla viable dentro de un ambiente
de redes
La naturaleza de las webapps: las webapps son una de varias categorías distintas de software.
No obstante, podría argumentarse que las webapps son diferentes. Los sistemas y aplicaciones
basados en web “involucran una mezcla entre las publicaciones impresas y el desarrollo de
software, entre la mercadotecnia y la computación, entre las comunicaciones internas y las
relaciones exteriores, y entre el arte y la tecnología”. La gran mayoría de webapps presenta los
siguientes atributos:
Uso intensivo de redes. Una webapp reside en una red y debe atender las necesidades
de una comunidad diversa de clientes. La red permite acceso y computación mundiales
(por ejemplo, internet) o tiene acceso y comunicación limitados (por ejemplo, una intranet
corporativo)
Concurrencia. A la webapp puede acceder un gran número de usuarios a la vez. En
muchos casos, los patrones de uso entre los usuarios finales varían mucho
Carga impredecible. El número de usuarios de la webapp cambia en varios órdenes de
magnitud de un día a otro.
Rendimiento. Si un usuario de la webapp debe esperar demasiado (para entrar, para el
procesamiento por parte del servicio, para el formato y despliegue del lado del cliente), él o
ella quizá decidan irse a otra parte
Disponibilidad. Aunque no es razonable esperar una disponibilidad del 100%, es
frecuente que los usuarios de webapps populares demanden acceso las 24 horas de los
365 días del año
Orientadas a los datos. La función principal de muchas webapps es el uso de
hipermedios para presentar al usuario final contenido en forma de texto, gráficas, audio y
video. Además, las webapps se utilizan en forma común para acceder a información que
existe en bases de datos que no son parte integral del ambiente basado en web (por
ejemplo, comercio electrónico o aplicaciones financieras)
Contenido sensible. La calidad y naturaleza estética del contenido constituye un rasgo
importante de la calidad de una webapp
Evolución continua. A diferencia del software de aplicación convencional que evoluciona
a lo largo de una serie de etapas planeadas y separadas cronológicamente, las
aplicaciones web evolucionan en forma continua. No es raro que ciertas webapp
(específicamente su contenido) se actualicen minuto a minuto o que su contenido se
calcule en cada solicitud
Inmediatez. Aunque la inmediatez – necesidad apremiante de que el software llegue con
rapidez al mercado – es una característica en muchos dominios de aplicación, es frecuente
que las webapps tengan plazos de algunos días o semanas para llegar al mercado
Seguridad. Debido a que las webapps se encuentran disponibles con el acceso a una red,
es difícil o imposible limitar la población de usuarios finales que pueden acceder a la
aplicación. Con el fin de proteger el contenido sensible y brindar modos seguros de
transmisión de los datos, deben implementarse medidas estrictas de seguridad a través de
la infraestructura de apoyo de una webapp y dentro de la aplicación misma
Estética. Parte innegable del atractivo de una webapp es su apariencia y percepción.
Cuando se ha diseñado una aplicación para comercializar o vender productos o ideas, la
estética tiene tanto que ver con el éxito como el diseño técnico
Ingeniería de software: Con objeto de elaborar software deben aceptarse algunas realidades:
Debe hacerse un esfuerzo concertado para entender el problema antes de desarrollar una
aplicación de software
Estas realidades simples llevan a una conclusión: debe hacerse ingeniería con el software en
todas sus formas y a través de todos sus dominios de aplicación.