Cloud Computing: nuestro glosario en 25 palabras clave

ABC del cifrado

Un nuevo ámbito, un nuevo lenguaje.

El Cloud Computing (computación en la nube) representa una nueva era en la informática y viene con su serie de acrónimos y palabras nuevas. PRIM’X le ayudará a entender esta jerga cada vez más compleja.

Anti-DDoS

Los ataques por denegación de servicio (Distributed Denial of Service o DDoS) utilizan miles de agentes software (bots) para saturar un sitio web o las API de una aplicación e impedir que los usuarios legítimos accedan a ella. La función de las soluciones Anti-DDoS es detectar y filtrar todos los paquetes de datos generados por los bots.

Base de datos gestionada

Una base de datos se define como gestionada cuando está alojada y mantenida por un tercero. Se trata de un componente clave de la oferta PaaS (Platform as a Service) de un proveedor cloud. El servicio se factura en función del tiempo de actividad, la entrada/salida y la cantidad de datos almacenados.

BYOK

Acrónimo de “Bring your own Key” (Trae tu propia llave). Se trata de un enfoque para cifrar recursos en la nube en el que la empresa posee sus propias claves maestras de cifrado, independientemente del proveedor. Por tanto, puede implantar su propio HSM (Hardware Security Module) u optar por un HSM gestionado en la nube. Atención, esto no significa que su proveedor de servicios en la nube no pueda descifrar sus datos: ellos conocen las claves de cifrado finales. En este sentido, esta técnica no garantiza en ningún caso la confidencialidad frente al alojador.

Cloud híbrido

Una arquitectura de cloud híbrido, o nube híbrida, combina los recursos llamados on-premise, instalados en máquinas alojadas en la empresa, con recursos ubicados en uno o varios proveedores de servicios decloud público y/o privado. Algunas soluciones de virtualización están disponibles tanto en modo local como en modo cloud. Esto facilita la migración de aplicaciones entre estos dos mundos.

Cloud privado

Arquitectura de alojamiento que utiliza infraestructuras técnicas propiedad de la empresa o de un tercero como proveedor de hosting o de servicios de colocation. A pesar de esta elección de infraestructura, el cloud privado incorpora elementos de industrialización procedentes del cloud público.

Cloud público

Infraestructura de ejecución compartida que proporciona recursos informáticos en régimen de pago por uso. El término abarca servicios de tipo SaaS (Software as a Service), IaaS (Infrastructure as a Service) y PaaS (Platform as a Service).

Cloud soberano

Infraestructura de cloud público cuya ubicación y cumplimiento normativo están restringidos a una zona geográfica y legislación específicas. Los recursos que se ofrecen están protegidos de las leyes extraterritoriales de otros países, como la Patriot Act estadounidense o la Cloud Act.

Contenedor

Método de virtualización que combina software y sus diversos componentes en un paquete que puede desplegarse fácilmente de una máquina a otra. A diferencia de una máquina virtual, el sistema operativo no tiene que estar integrado en el contenedor.

Edge Computing

Método de despliegue de recursos informáticos en la periferia. Frente al cloud público, que centraliza los recursos en gigantescos centros de datos, el Edge preconiza despliegues lo más cerca posible de las necesidades, especialmente para limitar la latencia de la red.

Georreplicación

Distribución de datos en varios centros de datos separados geográficamente. Este tipo de arquitectura mejora el rendimiento del acceso a los datos en distintas zonas geográficas y refuerza su resiliencia en caso de destrucción de uno de los centros de datos.

Hyperscaler

Proveedor mundial de soluciones de cloud público. Amazon Web Services, Microsoft Azure, Google Cloud Platform, a los que pueden añadirse Alibaba Cloud y OVHcloud, son los principales hiperescaladores del mercado.

IaaS (Infrastructure as a Service)

Provisión de instancias de servidor en el cloud. Estas instancias se facturan generalmente en función de la duración del uso y de la potencia seleccionada: CPU, memoria RAM, presencia de una GPU, cada elemento dicta la elección de la instancia cloud. La instalación y el mantenimiento del sistema operativo y de todo el software son responsabilidad del cliente, y el proveedor cloud se limita a suministrar una máquina virtual que cumpla los requisitos de la empresa.

IAM (Identity Access Management)

Una plataforma de gestión de identidades y accesos asegura todas las problemáticas relativas a las autorizaciones otorgadas a los usuarios. La plataforma centraliza estos datos de acceso local y/o cloud en un único punto. La IGA (Identity Governance & Administration) complementa la IAM con una gestión completa del ciclo de vida de las identidades.

KMS (Key Management System)

Sistema de gestión de claves que controla el ciclo de vida de las claves de cifrado y los certificados digitales. Este sistema puede acoplarse a un modelo hardware como un HSM (Hardware Security Module) para almacenar claves con seguridad física.

Move to Cloud

Proyecto de migración de recursos informáticos locales al cloud público. Hay varios enfoques posibles, como la refactorización (rediseño de la arquitectura del software) de las aplicaciones o el “Lift and Shift”, que consiste simplemente en trasladar la aplicación tal cual.

Multi-tenant

Capacidad de un programa informático para ser utilizado por varios clientes diferentes. El término se refiere principalmente a las aplicaciones SaaS (véase más adelante). Garantiza una administración simplificada. Todos los clientes de la solución se beneficiarán de las actualizaciones de software al mismo tiempo.

Multi-Cloud

Estrategia basada en la utilización de varios proveedores cloud diferentes en función de la zona geográfica o de la naturaleza de los recursos informáticos.

PaaS (Platform as a Service)

Suministrado por el proveedor cloud de recursos de alto nivel, como servidores de aplicaciones, entorno de contenedores o de bases de datos. El control de la infraestructura, el SO y estos bloques aplicativos corresponden al proveedor.

SaaS (Software as a Service)

Suministro de una aplicación por un proveedor cloud. Mantener el software en condiciones operativas y garantizar su disponibilidad es responsabilidad exclusiva del editor de la solución. La empresa sólo tiene que gestionar los usuarios que tendrán acceso a la aplicación.

SASE (Secure Access Service Edge)

Modelo de seguridad formalizado por Gartner, según el cual la seguridad de acceso se proporciona a través de servicios cloud. Gestión de identidades, control de los contenidos intercambiados en la red. La originalidad del modelo reside en su aspecto permanente y “en tiempo real”: las autorizaciones de acceso concedidas en el momento de la conexión se reevalúan constantemente.

SecNumCloud

Qualificación concedida por la ANSSI (Agencia Nacional de Seguridad de Sistemas de Información francesa) a los proveedores de servicios cloud que cumplen especificaciones muy complejas y exigentes. Abarca los aspectos de seguridad, confidencialidad y soberanía de las soluciones cloud que se ofrecen.

Serverless

Literalmente “modo sin servidor”, Serverless consiste en utilizar los recursos informáticos sin la noción de servidor. La aplicación consume recursos de cálculo que se facturan a la empresa en función de la potencia realmente consumida. El proveedor cloud se encarga de aprovisionar automáticamente los recursos físicos necesarios, y el coste es cero cuando los recursos no se solicitan.

Almacenamiento Objet S3

A diferencia del almacenamiento en forma de archivos, el almacenamiento en modo objeto permite a una aplicación guardar estructuras de datos directamente en la nube. Un servicio de este tipo es relevante para los enfoques de Big Data en los que es necesario almacenar múltiples tipos de datos en el mismo lugar. El formato S3, iniciado por AWS, se ha convertido en un estándar de facto en el mercado del almacenamiento de objetos.

WAF (Web Application Firewall)

cortafuegos dedicado a proteger las aplicaciones web. El papel de este bloque de seguridad es fundamental en la nube para proteger los distintos recursos movilizados por las aplicaciones de la empresa. Además del simple filtrado de la red, los WAF dedicados a la protección de la nube se han mejorado con una serie de funciones adicionales.

Contamos con su colaboración


Esta lista de términos pretende ampliarse. No dude en enviarnos cualquier palabra que no entienda. Nuestros expertos le proporcionarán sus definiciones en futuras versiones.