lunes, 28 de diciembre de 2009

La nube. 3

Desde hace varios años, las conductas personales de gestión de documentos han venido siendo permeadas por la nube, algo que no es de extrañar, dados los numerosos atractivos de la misma: el usuario no paga o paga por uso,  se ahorra espacio de almacenamiento, no existe la necesidad de instalar aplicaciones complejas que consumen recursos, no deben realizarse copias de seguridad, existe una mayor capacidad para interactuar con la máquina, con otras máquinas, y con otros usuarios. Google, con las herramientas App o las grandes capacidades de almacenamiento de GMail, constituye un inmejorable ejemplo. Como es natural, si estas ventajas, entre otras, han atraído masivamente a los individuos, no existe ningún motivo para pensar que no habrían de atraer igualmente a las organizaciones, y son muchas las empresas privadas que, en mayor o menor medida, están haciendo también uso de la nube (Spinola, 2009). Y no sólo esto: la Administración Obama tiene como una de sus prioridades económicas y técnicas la construcción de un marco tecnológico gubernamental apoyado en el Cloud Computing ( Crosscutting Programs , 2009); y el gobierno japonés prepara un marco similar, tentativamente llamado Kasumigaseki, que abarcará a los ministerios del gobierno central y, en la medida en que la legislación lo permita, prestará también servicios a nivel local y de prefectura (Chan, 2009). Por supuesto, como se indicó, no existe un solo modelo de nube, y diferentes tipos de usuarios adoptarán un modelo u otro, dependiendo de factores tales como la necesidad de que sus datos permanezcan bajo estrictas condiciones de seguridad,  de las posibilidades económicas, o de la obligación de adecuarse a un entorno regulador determinado. Por ejemplo, es probable que un abonado personal a GMail requiera condiciones de seguridad básicas o que pueda perder determinada información sin que esto suponga una crisis para su sistema; pero, dadas las restricciones de la legislación nacional, la nube gubernamental japonesa adoptará el modelo de nube privada interna. De igual modo, no es casual que la definición norteamericana de nube y la exploración del modelo a adoptar hayan sido encargadas al NIST. Precisamente esta flexibilidad, que permite el uso de distintos modelos, o de combinaciones entre modelos, incluida la posibilidad de colocar determinados recursos en la nube mientras otros permanecen bajo control del usuario final, constituye uno de sus principales, aunque quizá no el más publicitado, atractivos. En realidad, si, tal y como indicara Gilder en su célebre artículo, “la red es el ordenador” (Gilder, 2006), de lo que estamos hablando es de personalizar la red a un precio en ocasiones inferior al de un ordenador personal. Unido, como se dijo, al hecho de que la salida de la crisis global pasa por una redefinición de las propiedades y los usos de las tecnologías de la información y de las comunicaciones, y a la aserción de que el Cloud Computing no es primariamente una revolución tecnológica, con los esfuerzos que ello implica, sino sobre todo una reordenación de tecnologías existentes, mucho más cómoda, la tentación no sólo es grande, sino también plenamente justificada. Sin embargo, no todo son ventajas. Existen sin lugar a duda riesgos, alguno de los cuales ya ha tenido lugar, y de los que no son los menores las brechas de seguridad, la falta de previsión con respecto a la interoperabilidad, o la no perdurabilidad de la información. Aunque los gigantes de la nube, como Google, Amazon, o el líder del desarrollo web Sun Microsystems, afirman haber desarrollado o estar desarrollando nuevas herramientas para garantizar que tales riesgos no se producirán, los especialistas, como exploraremos posteriormente, son prudentes. Indudablemente, el riesgo dependerá en gran medida de la actividad que se ubique en la nube. Por ejemplo, en muchas regulaciones, incluida la española, la privacidad de los datos no es un absoluto, sino una determinación, caso por caso, de capas o niveles, de tal modo que una brecha en la seguridad de una agenda de protocolo cuyo contenido se puede obtener mediante una guía de teléfonos parece intuitivamente menos crítica que una brecha de seguridad en expedientes policiales; intuición que no evita la eventualidad de que una de las personas que aparecen en la agenda no quiera que sus datos circulen en la red. El equilibrio entre beneficios y retos, por tanto, depende una vez más de un estudio de casos que, por otra parte, la propia flexibilidad de la red permite.

Bibliografía
Chan, Tony: “Japan to build massive cloud infrastructure for e-government”. En: Greentelecomlive . URL: http://www.greentelecomlive.com/2009/05/13/japan-to-build-massive-cloud-infrastructure-for-e-government/ (Consulta: 28-12-2009) Crosscutting Programs , 2009 Foley, John: “Obama's Cloud Computing Strategy Takes Shape”. En: InformationWeek , May 11 2009. Gilder, George: “The Information Factories”. En: Wired . N. 14.10 (October 2006) Spinola, Maria: An Essential Guide to Possibilities and Risks of Cloud Computing . Autor, 2009. Sun Microsystems: Take your business to a higher level. Sun Microsystems , 2009

No hay comentarios:

Publicar un comentario