Cuando todo pende de una base de datos

«Pero conviene recordar que cuando algo existe en la Nube, por mas que podamos disfrutarlo fácilmente hoy, depende de unos equipos y unas instituciones, públicas o privadas, a las que puede dejar de interesarles…»

Jose Antonio Millán comenta unas Pérdidas muy posibles.

Unan ese factor al que hemos comentado otras veces sobre el porqué del interés de muchas instituciones privadas en impulsar la computación centrada en sus servidores. (Muchas veces la mal llamada nube no es tal –descentralizada y redundante– sino una simple aplicación web.) y descubrirán cómo este afán centralizador debilita la estructura distribuida y robusta de la red.

*** Relacionado: estos días he leído alguna nota sobre servicios de música en streaming, esté yo dispuesto –o no– a pagar, la mayoría de esos no ofertan la música que me gusta oir, así que no dejo de pensar en que nadie nos ha preguntado si queremos streaming. El problema es el mismo que JAMillán comenta al hilo de esta biblioteca sobre historia del arte.

Jose Alcántara
Resolviendo problemas mediante ciencia, software y tecnología. Hice un doctorado especializado en desarrollo de hardware para análisis químico. Especialista en desarrollo agile de software. Más sobre Jose Alcántara.

3 comentarios

  1. Empecemos con una ecuación. Información = dinero.

    ¿Verdad que si coges tu dinero, que tienes bien guardadito, y lo pones en manos de otra persona, por mucho que te fíes de ella, has perdido el control sobre tu dinero?

    Pues con la información, es prácticamente lo mismo. Con alguna diferencia, porque la información es como los panes y los peces de Jesucristo, los puedes duplicar, triplicar, cuatriplicar (es decir, hacer copias) sin costo asociado. Y a menos que te dediques a especular, esto no pasa con el dinero.

    En términos de seguridad de la información, manda la CIA, pero no esa que todos conocemos :) Los tres vectores que la determinan son: Confidentiality (confidencialidad), Integrity (integridad), Availability (disponibilidad).

    Veamos cómo quedan esos 3 vectores afectados según lo que hagamos con nuestra información:

    – Si la guardamos nosotros y no la compartimos, garantizamos la C-confidencialidad, y depende de cómo nos comportemos con ella (si la cuidamos bien), la I-integridad y la A-disponibilidad.

    – Si la MOVEMOS «a la nube», perdemos la C-confidencialidad, y en lo que respecta a la I-integridad y A-disponibilidad, perdemos cualquier tipo de control, estamos a expensas de esa persona a la que hemos puesto el dinero en su manos en mi ejemplo inicial.

    – Si la COPIAMOS «a la nube», perdemos la C-confidencialidad, pero en lo que respecta a I-integridad y A-disponibilidad… pues si cuidamos nuestra instancia de la información, mantenemos cierto control.

    Hale, he dicho :)

Los comentarios están cerrados.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad