SlideShare uma empresa Scribd logo
1 de 55
1. El Centro de Proceso de Datos
1. Control de proyectos
3. Benchmarking
4. Outsourcing / Insourcing
5. Cloud Computing
La explotación de las TI
1. El Centro de Proceso de Datos
2. Control de proyectos
3. Benchmarking
4. Outsourcing / Insourcing
5. Cloud
Computing
La explotación de las TI
 Un poco de historia
 Intentando definir
 Requisitos esenciales
 Modelos de servicio
 Modelos de despliegue
 Impulsores del Cloud Computing
 Razones para estar en las nubes
La explotación de las TI
 Razones para no estar en las nubes
 ¿Es verde el Cloud Computing?
 Marco Legal
 Tener presente
 Referencias y enlaces interesantes
La explotación de las TI
 Arquitectura centralizada
◦ Grandes ordenadores
◦ Terminales sin capacidad de proceso
 Arquitectura distribuida
◦ Aparición del PC
◦ Aumento del número de servidores – a veces
infrautilizados-
◦ Modelo cliente-servidor
 Auge de Internet
La explotación de las TI
 Situación pre y actual
◦ Desarrollo espectacular de las comunicaciones
 tecnologías
 costes y coberturas geográficas
◦ Crecimiento exponencial de:
 dispositivos móviles
 teléfonos, smartphone’s, tablet’s, pda’s, automóviles …
 dispositivos fijos con necesidades de conexión
◦ Necesidad exponencial de
 necesidades de procesamiento de la información
 necesidad de acceso a la información
 necesidad de “estar -permanentemente- conectados”
La explotación de las TI
Nuevo modelo
Cloud Computing
La explotación de las TI
 En los últimos años las organizaciones asisten con expectación al
surgimiento y desarrollo del cloud computing o paradigma de
computación en la nube (también llamada “la nube”), según el cual,
todos los recursos de información pueden ser almacenados en
servidores de terceros y accesibles a través de Internet. Los
proveedores disponen de centros de proceso de datos para dar
servicio a múltiples usuarios. A cambio, los clientes reciben un
soporte flexible a las necesidades y particularidades de su actividad
en cada momento.
Guía para empresas: seguridad y privacidad del cloud
computing
Instituto Nacional de Tecnologías de la Comunicación
(INTECO)
La explotación de las TI
 Cloud computing es una colección de servicios a través de la
Red, accesibles desde cualquier parte
La tercera ola de las Tecnologías de la Información
Fundación Bankinter
 Cloud computing es un modelo que permite el acceso bajo
demanda a una serie de recursos de computación configurables y
compartidos (redes, servidores, sistemas de almacenamiento,
aplicaciones y servicios) que pueden ser rápidamente
aprovisionados y liberados con un mínimo esfuerzo de gestión e
interacción con el proveedor de servicios
National Institute of Standards and Technology (NIST)
Special Publication 800-145
La explotación de las TI
 Auto servicio bajo demanda
◦ Un consumidor, unilateralmente, puede aprovisionar
capacidades de computación, como el tiempo de servidor, el
almacenamiento en red, sin requerir la interacción humana con
cada proveedor de servicio
 Broad network access
◦ Es la posibilidad de acceder a las capacidades existentes en la
red desde cualquier sitio en cualquier momento y desde
cualquier dispositivo.
La explotación de las TI
 Grupo/pool de recursos
◦ El proveedor pone los recursos de computación a disposición de
múltiples consumidores que usan un modelo de multi-
arrendatario, en el que los recursos físicos y virtuales se asignan
dinámicamente en función de la demanda de consumo.
 Rápida elasticidad
◦ Las capacidades de computación pueden ser rápidamente
aprovisionadas y liberadas, llegando incluso a ser asignadas en
cualquier cantidad y en cualquier momento.
La explotación de las TI
 Servicio medible
◦ Es la capacidad de controlar y optimizar el uso de los recursos.
Estos recursos pueden ser medidos, controlados y reportados
proporcionando transparencia tanto para el proveedor como para
el consumidor del servicio utilizado.
La explotación de las TI
 Software as a Service
(SaaS)
 Platform as a Service
(Paas)
 Infrastructure as a Service
(IaaS)
 Process as a Service
(PraaS)
◦ BPaaS
La explotación de las TI
• NIST
• NIST
• NIST
• Accenture
 Software as a Service (SaaS)
◦ La capacidad ofrecida al consumidor es el uso de las
aplicaciones del proveedor que se ejecutan en la
infraestructura cloud
◦ Las aplicaciones son accesibles desde distintos
dispositivos del cliente
◦ El consumidor no administra ni controla la infraestructura
cloud subyacentye
◦ El consumidor tiene acceso a parametrizar preferencias
La explotación de las TI
 Software as a Service (SaaS)
◦ Ejemplos
 CMR (Salesforce - SUGARCRM)
 ERP (Openbravo, DATISA…)
 SAP
 Correo
 (Google – Gmail)
 Spamina
 Google App for Business
 …
La explotación de las TI
 Platform as a Service (PaaS)
◦ La capacidad ofrecida al consumidor es el despliegue,
en la infraestructura cloud, de las aplicaciones
desarrolladas por el consumidor utilizando herramientas,
lenguajes, librerías sostenidas por el proveedor
◦ El consumidor no administra ni controla la infraestructura
cloud subyacentye
La explotación de las TI
 Platform as a Service (PaaS)
◦ Ejemplos
 Google App Engine
 Windows Azure
 Amazon web services
 Force.com
La explotación de las TI
 Infrastructure as a Service (IaaS)
◦ La capacidad ofrecida al consumidor es el suministro de
procesamiento , almacenamiento, redes y otros recursos
de computacion fundamentales donde el consumidor es
capaz de implementar y ejecutar software arbitrario, que
puede incluir sistemas operativos y aplicaciones
◦ El consumidor no administra ni controla la infraestructura
de cloud subyacente
◦ El consumidor tiene el control sobre los sistemas
operativos, almacenamiento y aplicaciones desplegadas,
así como el de algunos elementos relacionados con la
seguridad
La explotación de las TI
 Infrastructure as a Service (IaaS)
◦ Ejemplos
 Amazon Elastic Compute Cloud (Amazon
EC2)
 IBM Smart Business Cloud
 Windows Azure
 Rackspace
 Bluelock
 Google Compute Engine
La explotación de las TI
 Process as a Service (PraaS)
 Business Process as a Service (BpaaS)
◦ Gestión externa y operada en Internet de un proceso de
negocio de principio a fin
◦ Combina la externalización de procesos de negocio–
con Process Oriented Software (software que se
desarrolla alrededor de un proceso)
◦ Ejemplos
 Paypal
 ServiceChannel
http://www.servicechannel.com/sc/login/index.html
La explotación de las TI
 Cuadrante mágico Gartner (IaaS)
Fuente : bluelock
'Choosing the Right Approach to Public Cloud Infrastructure as a Service'
La explotación de las TI
 Cuadrante mágico Gartner (IaaS)
Fuente : CIO
“Quién es quién en el mercado de la nube‘”
La explotación de las TI
 Cuadrante mágico Gartner (IaaS)
Fuente
http://www.gartner.com/technology/reprints.do?id=1-1IMDMZ5&ct=130819&st=sb
La explotación de las TI
 Nube privada
 Nube publica
 Nube comunitaria
 Nube híbrida
La explotación de las TI
 Nube privada
◦ La infraestructura es para uso exclusivo de una
organización
◦ La gestión, la propiedad o la operación puede
corresponder a la propia organización o a un tercero
◦ Ubicación
 Dentro de la organización on-premises
 Fuera de la organización off-premises
La explotación de las TI
 Nube pública
◦ La infraestructura está preparada para el uso del público
en general
◦ La gestión, la propiedad o la operación corresponde,
normalmente, al proveedor de la nube
◦ Ubicación: en las instalaciones del proveedor de la nube
La explotación de las TI
 Nube comunitaria
◦ La infraestructura está preparada para el uso exclusivo
de una comunidad específica
◦ La gestión, la propiedad o la operación puede
corresponder a la propia comunidad o a un tercero
◦ Ubicación
 Dentro de la comunidad on-premises
 Fuera de la comunidad off-premises
La explotación de las TI
 Nube híbrida
◦ La infraestructura cloud se basa en utilizar una
combinación de nubes privadas, públicas, comunitarias,
conectadas entre ellas
La explotación de las TI
 Otra clasificación
◦ Nube interna ó externa
◦ Nube privada ó pública
◦ Nube hibrida
◦ Nube gubernamental (G-cloud)
La explotación de las TI
 Generalización / aceptación del outsourcing
 Tecnologías de Virtualización
 Mejora en las comunicaciones
 Necesidad de reducción de costes
◦ Crisis económica
◦ Necesidad de ser más competitivos
 Necesidades crecientes de:
 procesamiento de la información
 acceso a la información
 “estar -permanentemente- conectados”
La explotación de las TI
 Acceso a capacidades superiores
◦ Democratización de la TI
 PYMES
 Países en vías de desarrollo
 Start-ups
 Diversificación del acceso a la información
◦ Desde distintas ubicaciones
 Necesita conexión a internet
◦ Desde distintos dispositivos
 Reducción del time to market
La explotación de las TI
 Económicas
◦ Reducción del coste de los servicios
◦ Ahorro en inversiones de Hw, Sw, Infraestructuras
◦ Conversión de costes fijos en costes variables
 Otras
◦ Escalabilidad
◦ Flexibilidad
La explotación de las TI
Artículo de prensa The Economist (2009)
Durante el boom de las puntocom, la primera cosa que una
start-up tenía que hacer era conseguir el dinero para comprar
una habitación llena de servidores. Si un sitio web
experimentaba un aumento repentino de popularidad, más
servidores eran necesarios para satisfacer la demanda. Hoy
en día la capacidad se puede alquilar, según sea necesario.
Esto reduce las barreras de entrada y promueve la
innovación y la competencia
Battle of the clouds
http://www.economist.com/node/14644393
La explotación de las TI
 Procesos de negocio más factibles de ser
gestionados en la nube
Fuente: Encuesta de ENISA (European Network and Information Security Agency).
La explotación de las TI
 Privacidad
 Seguridad
 Falta de estandarización
 Dependencia del proveedor
 Disponibilidad del servicio
 Destino de inversiones ya realizadas
La explotación de las TI
 Desconocimiento de este modelo por parte de los
responsables de TI
◦ El 54,9% de las pymes no conoce el cloud computing
◦ El 24,7% de las pymes conoce algunos ejemplos o ha oído
hablar
◦ El 60,1% de las microempresas no conoce las soluciones cloud
Fuente
ONTSI - Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información
La explotación de las TI
 Inconvenientes encontrados por los directores y
gestores senior, del sector TIC europeo, en 550
empresas en más de 14 países de la Unión
Europea
1. Seguridad de los datos
2. Concepto no probado suficientemente
3. Gestión requerida
4. Cuestiones referidas al cumplimiento de legislación
5. Cuestiones relacionadas con desastres
6. Reputación del servicio
7. Dificultad en la gestión de los niveles de servicio
Fuente: Unleashing the Power of Virtualization 2010: Cloud
Computing and the Perceptions of European Business
La explotación de las TI
 ¿Es verde del Cloud Computing?
◦ SÍ
 Concentración en grandes Data Center
eficientes en cuanto a consumos
energéticos
◦ NO
 Si más gente puede acceder a más
servicios y más baratos aumentará el
consumo energético
La explotación de las TI
Artículo de prensa (2013)
El mercado de servicios de cloud pública está previsto que crezca un 18,5% en
2013 hasta un total de 131.000 millones de dólares en todo el mundo, creciendo
desde los 111.000 millones de dólares de 2012, de acuerdo a Gartner. Las
Infraestructuras como servicio (IaaS), incluyendo tecnología cloud, almacenamiento y
servicios de impresión, han continuado como los segmentos de mayor crecimiento del
mercado, aumentando un 42,4% en 2012 y con la previsión de crecer un 47,3% en 2013
hasta los 9.000 millones de dólares.
Por otro lado, Gartner predice que entre 2013 y 2016, se gastarán 677.000 millones
de dólares en servicios cloud a nivel mundial. Aunque la variedad de servicios
cloud es amplia, esta fuerte demanda se anticipa para todo tipo de áreas. Tras lo que se
denomina ‘cloud advertising’, que representa el primer gasto, también se observa
fuerte demanda en el segmento cloud BPSaaS (Business Process Services), con un
28% del total del mercado en 2012; seguido por los servicios de aplicaciones cloud
(Software as a Service), con un 14,7%; e IaaS con un 5,5%.
La explotación de las TI
Artículo de prensa (2013)
El cloud desbancará a las infraestructuras TI tradicionales en tres años
Este estudio en el que han participado 6.656 empresas (442 españolas) viene a
componer un retrato geopolítico de las TI y de él se pueden extraer jugosas
conclusiones
El estudio no contempla expresamente la cuestión del ahorro de costes, pero se
aprecia una tendencia de las empresas a desembarazarse de estructura propia.
Alejandro Giménez aporta este dato contundente: "el 46% cree que cloud
computing desbancará a las arquitecturas TI tradicionales en los departamentos de
TI". Este convencimiento se da con más intensidad en los países emergentes que en
los centroeuropeos que se muestran más escépticos. Giménez achaca esta
divergencia de posturas a una "diferencia cultural a que los países desarrollados
tienen un mayor recorrido tecnológico y se muestran menos abiertos a lo nuevo, lo
contrario que sucede con los emergentes que se están más dispuestos a abrazar los
novedosos modelos TI
La explotación de las TI
Artículo de prensa (Marzo de 2014)
…….
En ese contexto, Herrero subrayó la importancia de estar en la nube para
las organizaciones y de ser móviles, pues dijo “son las dos caras de una
misma moneda”. “El cloud ya está aquí, pero en 2020 estaremos
todos ahí. Quien no utilice la nube en el inmediato futuro dentro de la
empresa tendrá una seria desventaja competitiva”.
Helena Herrero
Presidenta de HP España
La explotación de las TI
 A nivel europeo
◦ Directiva 95/46/CE del parlamento europeo relativa a la
protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación
de estos datos.
 A nivel español
◦ Legislación
 Ley Orgánica 15/1999 de 13 de diciembre de Protección de
Datos de Carácter Personal (LOPD)
La explotación de las TI
 Real Decreto 1720/2007, de 21 de diciembre, por el que se
aprueba el Reglamento de desarrollo de la Ley Orgánica
15/1999, de 13 de diciembre, de protección de datos de
carácter personal o RLOPD.
◦ Órgano de control
 Agencia Española de Protección de Datos (AEPD)
La explotación de las TI
 Tipos de datos
 De carácter personal
 Otros
 Responsable de los
datos
 Encargado de los
datos, del tratamiento
La explotación de las TI
• LOPD
• Nosotros
• Proveedor de
Cloud
Figuras a tener presente
 Contrato regulado por el art. 12 de LOPD
Artículo 12. Acceso a los datos por cuenta de terceros.
1. No se considerará comunicación de datos el acceso de un
tercero a los datos cuando dicho acceso sea necesario para la
prestación de un servicio al responsable del tratamiento.
2. La realización de tratamientos por cuenta de terceros deberá estar
regulada en un contrato que deberá constar por escrito o en alguna otra
forma que permita acreditar su celebración y contenido, estableciéndose
expresamente que el encargado del tratamiento únicamente tratará los
datos conforme a las instrucciones del responsable del tratamiento, que no
los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los
comunicará, ni siquiera para su conservación, a otras personas.
La explotación de las TI
Figuras a tener presente
 Contrato que respete el art. 9 de LOPD
Artículo 9. Seguridad de los datos.
1. El responsable del fichero, y, en su caso, el encargado del tratamiento
deberán adoptar las medidas de índole técnica y organizativas necesarias
que garanticen la seguridad de los datos de carácter personal y eviten su
alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del
estado de la tecnología, la naturaleza de los datos almacenados y los
riesgos a que están expuestos, ya provengan de la acción humana o del
medio físico o natural.
2. No se registrarán datos de carácter personal en ficheros que no reúnan las
condiciones que se determinen por vía reglamentaria con respecto a su
integridad y seguridad y a las de los centros de tratamiento, locales,
equipos, sistemas y programas.
La explotación de las TI
Figuras a tener presente
 Importante
“asegurarse de que el proveedor
respeta y cumple las
obligaciones contenidas en
LOPD”
La explotación de las TI
 Si los datos no están en EEE (espacio económico europeo)
◦ Título V de la LOPD sobre Movimiento Internacional de
datos
 Artículo 33 – norma general
 Artículo 34 - excepciones
Una transferencia internacional de datos, es un tratamiento
de datos que supone una transmisión de los mismos fuera del
territorio del Espacio Económico Europeo (EEE), bien constituya
una cesión o comunicación de datos, bien tenga por objeto la
realización de un tratamiento de datos por cuenta del responsable
del fichero establecido en territorio español (art. 5.1.s. RLOPD).
La explotación de las TI
 Transferencias internacionales de datos
◦ no excluye en ningún caso la aplicación de las
disposiciones contenidas en la LOPD y en el RLOPD
◦ Necesita autorización del Director de la Agencia
Española de Protección de Datos, salvo:
 que los datos se transfieran a un país que ofrezca un nivel
adecuado de protección.
 que se trate de supuestos legalmente excepcionados de la
autorización del Director.
La explotación de las TI
 Paises con adecuado nivel de protección
◦ Suiza
◦ Las entidades estadounidenses adheridas a los principios de
“Puerto Seguro” (safe harbor),
 www.export.gov/safeharbor
 http://safeharbor.export.gov/list.aspx
◦ Canada, respecto de las entidades sujetas al ambito de
aplicacion de la ley canadiense de proteccion de datos
◦ Argentina
◦ Guernsey, Jersey
◦ Isla de Man
◦ Islas Feroe
◦ Andorra
◦ Israel
La explotación de las TI
 Tener presente:
◦ Escoger correctamente:
 el modelo de servicio que nuestro negocio necesita
 el modelo de despliegue que nuestro negocio necesita
◦ Las necesidades de red
◦ LOPD, normativas sectoriales y políticas corporativas
◦ Aspectos de seguridad: en el datacenter, redundancia
infraestructura, Disaster Recovery, …
◦ Planificar correctamente las migraciones
◦ Realizar un piloto con un servicio
◦ Comparar proveedores de cloud
La explotación de las TI
Sin embargo, quizá la revolución más grande que provocará el cloud
computing se encuentra en el diseño de los servicios y aplicaciones en
sí, que los hará mucho más sencillos a la hora de consumirlos y de
interactuar con ellos, en muchas ocasiones en cualquier lugar y con
dispositivos móviles y una pantalla relativamente pequeña. Mientras
muchos hablan de la nube como «TI como servicio», la
realidad es que la mayoría de las personas preferirían no
saber nada de las TI, las plataformas y el software para
conseguir la información. Lo que realmente quieren son
servicios bien diseñados que les ayuden en su día a día
laboral o personal –ya sea en cuestiones relacionadas con la
gestión de sus finanzas, la salud, las comunicaciones, el ocio, etc.-
Irving Wladawsky-Berger
Presidente Emérito de la Academia de Tecnología de IBM
La tercera ola de las Tecnologías de la Información
Fundación Bankinter
La explotación de las TI
 Cloud Computing – La tercera ola de las Tecnologías de la Información
Fundación Bankinter
 Riesgos y Amenazas en Cloud Computing
 Guía para empresas: Seguridad y privacidad del Cloud Computing
Instituto Nacional de Tecnologías de la Comunicación
 The NIST Definition of Cloud Computing
National Institute of Standards and Technology
Special Publication 800-145
http://csrc.nist.gov/publications/PubsSPs.html#800-145.u000du000a
 Bluelock
http://www.bluelock.com/resources/gartner-magic-quadrant-leader/
 Seguridad y resistencia en las nubes de la Administración Pública
Agencia Europea de Seguridad de las Redes y de la Información (ENISA)
La explotación de las TI
 Seguridad y resistencia en las nubes de la Administración Pública
Agencia Europea de Seguridad de las Redes y de la Información (ENISA)
 CLOUD COMPUTING UNA PERSPECTIVA PARA COLOMBIA
Mesa sectorial Cloud Computing – Colombia
 Unleashing the Power of Virtualization 2010: Cloud Computing and the Perceptions of European
Business
CA- Vanson Bourne
http://www.ca.com/Files/SupportingPieces/ca_virtualisatn_survey_report_228900.pdf
 Agencia Española de Protección de Datos
https://www.agpd.es/
 Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la
Información
www.ontsi.red.es
La explotación de las TI
FIN PRESENTACION
La explotación de las TI

Mais conteúdo relacionado

Mais de IDE-CESEM Business School. www.ide-cesem.com

Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...
Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...
Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...IDE-CESEM Business School. www.ide-cesem.com
 

Mais de IDE-CESEM Business School. www.ide-cesem.com (17)

Business School. Seminario de branding y marketing estratégico
Business School. Seminario de branding y marketing estratégicoBusiness School. Seminario de branding y marketing estratégico
Business School. Seminario de branding y marketing estratégico
 
Dirección Estratégica de RRHH. Business School Ide-cesem
Dirección Estratégica de RRHH. Business School Ide-cesemDirección Estratégica de RRHH. Business School Ide-cesem
Dirección Estratégica de RRHH. Business School Ide-cesem
 
Todo lo que necesitas saber sobre derechos y deberes laborales
Todo lo que necesitas saber sobre derechos y deberes laboralesTodo lo que necesitas saber sobre derechos y deberes laborales
Todo lo que necesitas saber sobre derechos y deberes laborales
 
Formación IDE-CESEM. Master Executive - Marketing Mix
Formación IDE-CESEM. Master Executive - Marketing MixFormación IDE-CESEM. Master Executive - Marketing Mix
Formación IDE-CESEM. Master Executive - Marketing Mix
 
Business School IDE-CESEM. DIRECCIÓN ESTRATÉGICA DE LAS FINANZAS
Business School IDE-CESEM. DIRECCIÓN ESTRATÉGICA DE LAS FINANZASBusiness School IDE-CESEM. DIRECCIÓN ESTRATÉGICA DE LAS FINANZAS
Business School IDE-CESEM. DIRECCIÓN ESTRATÉGICA DE LAS FINANZAS
 
Master en Dirección y Gestión de Recursos Humanos
Master en Dirección y Gestión de Recursos HumanosMaster en Dirección y Gestión de Recursos Humanos
Master en Dirección y Gestión de Recursos Humanos
 
Conferencia cloud computing
Conferencia cloud computing   Conferencia cloud computing
Conferencia cloud computing
 
Formación IDE-CESEM. Entrevista con Carol escobar Vargas
Formación IDE-CESEM. Entrevista con Carol escobar VargasFormación IDE-CESEM. Entrevista con Carol escobar Vargas
Formación IDE-CESEM. Entrevista con Carol escobar Vargas
 
Diez claves de la externalización: retos e inconvenientes
Diez claves de la externalización: retos e inconvenientes Diez claves de la externalización: retos e inconvenientes
Diez claves de la externalización: retos e inconvenientes
 
Formación IDE-CESEM. La banca comercial del siglo XXI
Formación IDE-CESEM. La banca comercial del siglo XXIFormación IDE-CESEM. La banca comercial del siglo XXI
Formación IDE-CESEM. La banca comercial del siglo XXI
 
La gestión de riesgos en proyectos
La gestión de riesgos en proyectosLa gestión de riesgos en proyectos
La gestión de riesgos en proyectos
 
Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...
Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...
Formación IDE-CESEM. Un paso más. 30 años de outsourcing. Las barreras implíc...
 
Formación IDE-CESEM. Neuromarketing, una puerta abierta a la nueva realidad d...
Formación IDE-CESEM. Neuromarketing, una puerta abierta a la nueva realidad d...Formación IDE-CESEM. Neuromarketing, una puerta abierta a la nueva realidad d...
Formación IDE-CESEM. Neuromarketing, una puerta abierta a la nueva realidad d...
 
Formación IDE-CESEM. Cómo ser un inversor minorista en tiempos de crisis
Formación IDE-CESEM. Cómo ser un inversor minorista en tiempos de crisisFormación IDE-CESEM. Cómo ser un inversor minorista en tiempos de crisis
Formación IDE-CESEM. Cómo ser un inversor minorista en tiempos de crisis
 
Formación IDE-CESEM. Liderazgo político
Formación IDE-CESEM. Liderazgo políticoFormación IDE-CESEM. Liderazgo político
Formación IDE-CESEM. Liderazgo político
 
Conciliacion innovatia 30
Conciliacion innovatia 30Conciliacion innovatia 30
Conciliacion innovatia 30
 
Formación IDE-CESEM. Esmeralda blanco innovatia 24
Formación IDE-CESEM. Esmeralda blanco innovatia 24Formación IDE-CESEM. Esmeralda blanco innovatia 24
Formación IDE-CESEM. Esmeralda blanco innovatia 24
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 

IDE-CESEDM Business School. ¿Qué es el Cloud computing?

  • 1. 1. El Centro de Proceso de Datos 1. Control de proyectos 3. Benchmarking 4. Outsourcing / Insourcing 5. Cloud Computing La explotación de las TI
  • 2. 1. El Centro de Proceso de Datos 2. Control de proyectos 3. Benchmarking 4. Outsourcing / Insourcing 5. Cloud Computing La explotación de las TI
  • 3.  Un poco de historia  Intentando definir  Requisitos esenciales  Modelos de servicio  Modelos de despliegue  Impulsores del Cloud Computing  Razones para estar en las nubes La explotación de las TI
  • 4.  Razones para no estar en las nubes  ¿Es verde el Cloud Computing?  Marco Legal  Tener presente  Referencias y enlaces interesantes La explotación de las TI
  • 5.  Arquitectura centralizada ◦ Grandes ordenadores ◦ Terminales sin capacidad de proceso  Arquitectura distribuida ◦ Aparición del PC ◦ Aumento del número de servidores – a veces infrautilizados- ◦ Modelo cliente-servidor  Auge de Internet La explotación de las TI
  • 6.  Situación pre y actual ◦ Desarrollo espectacular de las comunicaciones  tecnologías  costes y coberturas geográficas ◦ Crecimiento exponencial de:  dispositivos móviles  teléfonos, smartphone’s, tablet’s, pda’s, automóviles …  dispositivos fijos con necesidades de conexión ◦ Necesidad exponencial de  necesidades de procesamiento de la información  necesidad de acceso a la información  necesidad de “estar -permanentemente- conectados” La explotación de las TI
  • 7. Nuevo modelo Cloud Computing La explotación de las TI
  • 8.  En los últimos años las organizaciones asisten con expectación al surgimiento y desarrollo del cloud computing o paradigma de computación en la nube (también llamada “la nube”), según el cual, todos los recursos de información pueden ser almacenados en servidores de terceros y accesibles a través de Internet. Los proveedores disponen de centros de proceso de datos para dar servicio a múltiples usuarios. A cambio, los clientes reciben un soporte flexible a las necesidades y particularidades de su actividad en cada momento. Guía para empresas: seguridad y privacidad del cloud computing Instituto Nacional de Tecnologías de la Comunicación (INTECO) La explotación de las TI
  • 9.  Cloud computing es una colección de servicios a través de la Red, accesibles desde cualquier parte La tercera ola de las Tecnologías de la Información Fundación Bankinter  Cloud computing es un modelo que permite el acceso bajo demanda a una serie de recursos de computación configurables y compartidos (redes, servidores, sistemas de almacenamiento, aplicaciones y servicios) que pueden ser rápidamente aprovisionados y liberados con un mínimo esfuerzo de gestión e interacción con el proveedor de servicios National Institute of Standards and Technology (NIST) Special Publication 800-145 La explotación de las TI
  • 10.  Auto servicio bajo demanda ◦ Un consumidor, unilateralmente, puede aprovisionar capacidades de computación, como el tiempo de servidor, el almacenamiento en red, sin requerir la interacción humana con cada proveedor de servicio  Broad network access ◦ Es la posibilidad de acceder a las capacidades existentes en la red desde cualquier sitio en cualquier momento y desde cualquier dispositivo. La explotación de las TI
  • 11.  Grupo/pool de recursos ◦ El proveedor pone los recursos de computación a disposición de múltiples consumidores que usan un modelo de multi- arrendatario, en el que los recursos físicos y virtuales se asignan dinámicamente en función de la demanda de consumo.  Rápida elasticidad ◦ Las capacidades de computación pueden ser rápidamente aprovisionadas y liberadas, llegando incluso a ser asignadas en cualquier cantidad y en cualquier momento. La explotación de las TI
  • 12.  Servicio medible ◦ Es la capacidad de controlar y optimizar el uso de los recursos. Estos recursos pueden ser medidos, controlados y reportados proporcionando transparencia tanto para el proveedor como para el consumidor del servicio utilizado. La explotación de las TI
  • 13.  Software as a Service (SaaS)  Platform as a Service (Paas)  Infrastructure as a Service (IaaS)  Process as a Service (PraaS) ◦ BPaaS La explotación de las TI • NIST • NIST • NIST • Accenture
  • 14.  Software as a Service (SaaS) ◦ La capacidad ofrecida al consumidor es el uso de las aplicaciones del proveedor que se ejecutan en la infraestructura cloud ◦ Las aplicaciones son accesibles desde distintos dispositivos del cliente ◦ El consumidor no administra ni controla la infraestructura cloud subyacentye ◦ El consumidor tiene acceso a parametrizar preferencias La explotación de las TI
  • 15.  Software as a Service (SaaS) ◦ Ejemplos  CMR (Salesforce - SUGARCRM)  ERP (Openbravo, DATISA…)  SAP  Correo  (Google – Gmail)  Spamina  Google App for Business  … La explotación de las TI
  • 16.  Platform as a Service (PaaS) ◦ La capacidad ofrecida al consumidor es el despliegue, en la infraestructura cloud, de las aplicaciones desarrolladas por el consumidor utilizando herramientas, lenguajes, librerías sostenidas por el proveedor ◦ El consumidor no administra ni controla la infraestructura cloud subyacentye La explotación de las TI
  • 17.  Platform as a Service (PaaS) ◦ Ejemplos  Google App Engine  Windows Azure  Amazon web services  Force.com La explotación de las TI
  • 18.  Infrastructure as a Service (IaaS) ◦ La capacidad ofrecida al consumidor es el suministro de procesamiento , almacenamiento, redes y otros recursos de computacion fundamentales donde el consumidor es capaz de implementar y ejecutar software arbitrario, que puede incluir sistemas operativos y aplicaciones ◦ El consumidor no administra ni controla la infraestructura de cloud subyacente ◦ El consumidor tiene el control sobre los sistemas operativos, almacenamiento y aplicaciones desplegadas, así como el de algunos elementos relacionados con la seguridad La explotación de las TI
  • 19.  Infrastructure as a Service (IaaS) ◦ Ejemplos  Amazon Elastic Compute Cloud (Amazon EC2)  IBM Smart Business Cloud  Windows Azure  Rackspace  Bluelock  Google Compute Engine La explotación de las TI
  • 20.  Process as a Service (PraaS)  Business Process as a Service (BpaaS) ◦ Gestión externa y operada en Internet de un proceso de negocio de principio a fin ◦ Combina la externalización de procesos de negocio– con Process Oriented Software (software que se desarrolla alrededor de un proceso) ◦ Ejemplos  Paypal  ServiceChannel http://www.servicechannel.com/sc/login/index.html La explotación de las TI
  • 21.  Cuadrante mágico Gartner (IaaS) Fuente : bluelock 'Choosing the Right Approach to Public Cloud Infrastructure as a Service' La explotación de las TI
  • 22.  Cuadrante mágico Gartner (IaaS) Fuente : CIO “Quién es quién en el mercado de la nube‘” La explotación de las TI
  • 23.  Cuadrante mágico Gartner (IaaS) Fuente http://www.gartner.com/technology/reprints.do?id=1-1IMDMZ5&ct=130819&st=sb La explotación de las TI
  • 24.  Nube privada  Nube publica  Nube comunitaria  Nube híbrida La explotación de las TI
  • 25.  Nube privada ◦ La infraestructura es para uso exclusivo de una organización ◦ La gestión, la propiedad o la operación puede corresponder a la propia organización o a un tercero ◦ Ubicación  Dentro de la organización on-premises  Fuera de la organización off-premises La explotación de las TI
  • 26.  Nube pública ◦ La infraestructura está preparada para el uso del público en general ◦ La gestión, la propiedad o la operación corresponde, normalmente, al proveedor de la nube ◦ Ubicación: en las instalaciones del proveedor de la nube La explotación de las TI
  • 27.  Nube comunitaria ◦ La infraestructura está preparada para el uso exclusivo de una comunidad específica ◦ La gestión, la propiedad o la operación puede corresponder a la propia comunidad o a un tercero ◦ Ubicación  Dentro de la comunidad on-premises  Fuera de la comunidad off-premises La explotación de las TI
  • 28.  Nube híbrida ◦ La infraestructura cloud se basa en utilizar una combinación de nubes privadas, públicas, comunitarias, conectadas entre ellas La explotación de las TI
  • 29.  Otra clasificación ◦ Nube interna ó externa ◦ Nube privada ó pública ◦ Nube hibrida ◦ Nube gubernamental (G-cloud) La explotación de las TI
  • 30.  Generalización / aceptación del outsourcing  Tecnologías de Virtualización  Mejora en las comunicaciones  Necesidad de reducción de costes ◦ Crisis económica ◦ Necesidad de ser más competitivos  Necesidades crecientes de:  procesamiento de la información  acceso a la información  “estar -permanentemente- conectados” La explotación de las TI
  • 31.  Acceso a capacidades superiores ◦ Democratización de la TI  PYMES  Países en vías de desarrollo  Start-ups  Diversificación del acceso a la información ◦ Desde distintas ubicaciones  Necesita conexión a internet ◦ Desde distintos dispositivos  Reducción del time to market La explotación de las TI
  • 32.  Económicas ◦ Reducción del coste de los servicios ◦ Ahorro en inversiones de Hw, Sw, Infraestructuras ◦ Conversión de costes fijos en costes variables  Otras ◦ Escalabilidad ◦ Flexibilidad La explotación de las TI
  • 33. Artículo de prensa The Economist (2009) Durante el boom de las puntocom, la primera cosa que una start-up tenía que hacer era conseguir el dinero para comprar una habitación llena de servidores. Si un sitio web experimentaba un aumento repentino de popularidad, más servidores eran necesarios para satisfacer la demanda. Hoy en día la capacidad se puede alquilar, según sea necesario. Esto reduce las barreras de entrada y promueve la innovación y la competencia Battle of the clouds http://www.economist.com/node/14644393 La explotación de las TI
  • 34.  Procesos de negocio más factibles de ser gestionados en la nube Fuente: Encuesta de ENISA (European Network and Information Security Agency). La explotación de las TI
  • 35.  Privacidad  Seguridad  Falta de estandarización  Dependencia del proveedor  Disponibilidad del servicio  Destino de inversiones ya realizadas La explotación de las TI
  • 36.  Desconocimiento de este modelo por parte de los responsables de TI ◦ El 54,9% de las pymes no conoce el cloud computing ◦ El 24,7% de las pymes conoce algunos ejemplos o ha oído hablar ◦ El 60,1% de las microempresas no conoce las soluciones cloud Fuente ONTSI - Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información La explotación de las TI
  • 37.  Inconvenientes encontrados por los directores y gestores senior, del sector TIC europeo, en 550 empresas en más de 14 países de la Unión Europea 1. Seguridad de los datos 2. Concepto no probado suficientemente 3. Gestión requerida 4. Cuestiones referidas al cumplimiento de legislación 5. Cuestiones relacionadas con desastres 6. Reputación del servicio 7. Dificultad en la gestión de los niveles de servicio Fuente: Unleashing the Power of Virtualization 2010: Cloud Computing and the Perceptions of European Business La explotación de las TI
  • 38.  ¿Es verde del Cloud Computing? ◦ SÍ  Concentración en grandes Data Center eficientes en cuanto a consumos energéticos ◦ NO  Si más gente puede acceder a más servicios y más baratos aumentará el consumo energético La explotación de las TI
  • 39. Artículo de prensa (2013) El mercado de servicios de cloud pública está previsto que crezca un 18,5% en 2013 hasta un total de 131.000 millones de dólares en todo el mundo, creciendo desde los 111.000 millones de dólares de 2012, de acuerdo a Gartner. Las Infraestructuras como servicio (IaaS), incluyendo tecnología cloud, almacenamiento y servicios de impresión, han continuado como los segmentos de mayor crecimiento del mercado, aumentando un 42,4% en 2012 y con la previsión de crecer un 47,3% en 2013 hasta los 9.000 millones de dólares. Por otro lado, Gartner predice que entre 2013 y 2016, se gastarán 677.000 millones de dólares en servicios cloud a nivel mundial. Aunque la variedad de servicios cloud es amplia, esta fuerte demanda se anticipa para todo tipo de áreas. Tras lo que se denomina ‘cloud advertising’, que representa el primer gasto, también se observa fuerte demanda en el segmento cloud BPSaaS (Business Process Services), con un 28% del total del mercado en 2012; seguido por los servicios de aplicaciones cloud (Software as a Service), con un 14,7%; e IaaS con un 5,5%. La explotación de las TI
  • 40. Artículo de prensa (2013) El cloud desbancará a las infraestructuras TI tradicionales en tres años Este estudio en el que han participado 6.656 empresas (442 españolas) viene a componer un retrato geopolítico de las TI y de él se pueden extraer jugosas conclusiones El estudio no contempla expresamente la cuestión del ahorro de costes, pero se aprecia una tendencia de las empresas a desembarazarse de estructura propia. Alejandro Giménez aporta este dato contundente: "el 46% cree que cloud computing desbancará a las arquitecturas TI tradicionales en los departamentos de TI". Este convencimiento se da con más intensidad en los países emergentes que en los centroeuropeos que se muestran más escépticos. Giménez achaca esta divergencia de posturas a una "diferencia cultural a que los países desarrollados tienen un mayor recorrido tecnológico y se muestran menos abiertos a lo nuevo, lo contrario que sucede con los emergentes que se están más dispuestos a abrazar los novedosos modelos TI La explotación de las TI
  • 41. Artículo de prensa (Marzo de 2014) ……. En ese contexto, Herrero subrayó la importancia de estar en la nube para las organizaciones y de ser móviles, pues dijo “son las dos caras de una misma moneda”. “El cloud ya está aquí, pero en 2020 estaremos todos ahí. Quien no utilice la nube en el inmediato futuro dentro de la empresa tendrá una seria desventaja competitiva”. Helena Herrero Presidenta de HP España La explotación de las TI
  • 42.  A nivel europeo ◦ Directiva 95/46/CE del parlamento europeo relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.  A nivel español ◦ Legislación  Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (LOPD) La explotación de las TI
  • 43.  Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal o RLOPD. ◦ Órgano de control  Agencia Española de Protección de Datos (AEPD) La explotación de las TI
  • 44.  Tipos de datos  De carácter personal  Otros  Responsable de los datos  Encargado de los datos, del tratamiento La explotación de las TI • LOPD • Nosotros • Proveedor de Cloud Figuras a tener presente
  • 45.  Contrato regulado por el art. 12 de LOPD Artículo 12. Acceso a los datos por cuenta de terceros. 1. No se considerará comunicación de datos el acceso de un tercero a los datos cuando dicho acceso sea necesario para la prestación de un servicio al responsable del tratamiento. 2. La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. La explotación de las TI Figuras a tener presente
  • 46.  Contrato que respete el art. 9 de LOPD Artículo 9. Seguridad de los datos. 1. El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. 2. No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas. La explotación de las TI Figuras a tener presente
  • 47.  Importante “asegurarse de que el proveedor respeta y cumple las obligaciones contenidas en LOPD” La explotación de las TI
  • 48.  Si los datos no están en EEE (espacio económico europeo) ◦ Título V de la LOPD sobre Movimiento Internacional de datos  Artículo 33 – norma general  Artículo 34 - excepciones Una transferencia internacional de datos, es un tratamiento de datos que supone una transmisión de los mismos fuera del territorio del Espacio Económico Europeo (EEE), bien constituya una cesión o comunicación de datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero establecido en territorio español (art. 5.1.s. RLOPD). La explotación de las TI
  • 49.  Transferencias internacionales de datos ◦ no excluye en ningún caso la aplicación de las disposiciones contenidas en la LOPD y en el RLOPD ◦ Necesita autorización del Director de la Agencia Española de Protección de Datos, salvo:  que los datos se transfieran a un país que ofrezca un nivel adecuado de protección.  que se trate de supuestos legalmente excepcionados de la autorización del Director. La explotación de las TI
  • 50.  Paises con adecuado nivel de protección ◦ Suiza ◦ Las entidades estadounidenses adheridas a los principios de “Puerto Seguro” (safe harbor),  www.export.gov/safeharbor  http://safeharbor.export.gov/list.aspx ◦ Canada, respecto de las entidades sujetas al ambito de aplicacion de la ley canadiense de proteccion de datos ◦ Argentina ◦ Guernsey, Jersey ◦ Isla de Man ◦ Islas Feroe ◦ Andorra ◦ Israel La explotación de las TI
  • 51.  Tener presente: ◦ Escoger correctamente:  el modelo de servicio que nuestro negocio necesita  el modelo de despliegue que nuestro negocio necesita ◦ Las necesidades de red ◦ LOPD, normativas sectoriales y políticas corporativas ◦ Aspectos de seguridad: en el datacenter, redundancia infraestructura, Disaster Recovery, … ◦ Planificar correctamente las migraciones ◦ Realizar un piloto con un servicio ◦ Comparar proveedores de cloud La explotación de las TI
  • 52. Sin embargo, quizá la revolución más grande que provocará el cloud computing se encuentra en el diseño de los servicios y aplicaciones en sí, que los hará mucho más sencillos a la hora de consumirlos y de interactuar con ellos, en muchas ocasiones en cualquier lugar y con dispositivos móviles y una pantalla relativamente pequeña. Mientras muchos hablan de la nube como «TI como servicio», la realidad es que la mayoría de las personas preferirían no saber nada de las TI, las plataformas y el software para conseguir la información. Lo que realmente quieren son servicios bien diseñados que les ayuden en su día a día laboral o personal –ya sea en cuestiones relacionadas con la gestión de sus finanzas, la salud, las comunicaciones, el ocio, etc.- Irving Wladawsky-Berger Presidente Emérito de la Academia de Tecnología de IBM La tercera ola de las Tecnologías de la Información Fundación Bankinter La explotación de las TI
  • 53.  Cloud Computing – La tercera ola de las Tecnologías de la Información Fundación Bankinter  Riesgos y Amenazas en Cloud Computing  Guía para empresas: Seguridad y privacidad del Cloud Computing Instituto Nacional de Tecnologías de la Comunicación  The NIST Definition of Cloud Computing National Institute of Standards and Technology Special Publication 800-145 http://csrc.nist.gov/publications/PubsSPs.html#800-145.u000du000a  Bluelock http://www.bluelock.com/resources/gartner-magic-quadrant-leader/  Seguridad y resistencia en las nubes de la Administración Pública Agencia Europea de Seguridad de las Redes y de la Información (ENISA) La explotación de las TI
  • 54.  Seguridad y resistencia en las nubes de la Administración Pública Agencia Europea de Seguridad de las Redes y de la Información (ENISA)  CLOUD COMPUTING UNA PERSPECTIVA PARA COLOMBIA Mesa sectorial Cloud Computing – Colombia  Unleashing the Power of Virtualization 2010: Cloud Computing and the Perceptions of European Business CA- Vanson Bourne http://www.ca.com/Files/SupportingPieces/ca_virtualisatn_survey_report_228900.pdf  Agencia Española de Protección de Datos https://www.agpd.es/  Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información www.ontsi.red.es La explotación de las TI