Paquetes de simulación: software COTS

Los paquetes y lenguajes de simulación presentan una serie de ventajas obvias frente a los lenguajes de programación de propósito general por tratarse de un software específico para simulación.

Los paquetes de simulación, también llamados en ocasiones paquetes COTS (Commercial Of The Shelf packages) proporcionan de manera automática la mayor parte de las funcionalidades necesarias para el modelado y simulación del sistema, así como para la interpretación de los resultados obtenidos. Esto reduce mucho el tiempo de desarrollo del proyecto y sus costes.

Normalmente, los modelos que se manejan con estos paquetes suelen ser más fáciles de crear, modificar y mantener. Además, la detección y corrección de errores suele ser muy sencilla, en algunos casos incluso automática. Sin embargo, nada es perfecto, y este tipo de software presenta otras desventajas:
  • Hay que aprender explícitamente a utilizarlos.
  • La ejecución de los modelos que producen suele ser más lenta que cuando se programan con lenguajes de propósito general, casi no permiten optimizaciones.
  • Suele ser más difícil la integración con otras aplicaciones o rutinas, por lo que se pierde en flexibilidad dentro de los proyectos.
  • Las limitaciones vienen impuestas por el propio producto independientemente de la habilidad de los modeladores y desarrolladores implicados.
Aún así, en el sector de la industria y de la logística, estos paquetes suelen ser la opción más utilizada. Quizás los más extendidos sean Arena, ProModel, ModSim y Extend, aunque hay otros mucho más específicos por sector.

Riesgos asociados a la adopción de Cloud Computing

La introducción de Cloud Computing en una organización lleva asociada una serie de retos y riesgos que deben ser gestionados. Este nuevo modelo de computación permite disminuir una serie de riesgos típicamente vinculados a las infraestructuras TIC, pero también introduce algunos nuevos que deben ser considerados.

Entre los riegos que un modelo Cloud Computing permite minimizar se encuentran:

  • Transferencia contractual del riesgo. Siempre que una organización externaliza un servicio, elude responsabilidades (y por tanto riesgos) que son transferidas al proveedor.
  • Especialización de los proveedores de servicios Cloud.
  • Existencia de economías de escala que permiten a los proveedores de servicios Cloud ofrecer recursos masivos. Esto facilita a las organizaciones reducir el riesgo asociado a la existencia de variabilidad en la demanda de servicios IT (por exceso o por defecto).
  • Arquitecturas Grid geográficamente distribuidas. Estas arquitecturas reducen el riesgo de que se produzcan fallos en la disponibilidad de los sistemas y/o exista una pérdida total de datos y aplicaciones debido a causas humanas o naturales.
  • Reducción del riesgo estratégico. En el caso en que la estrategia de la organización se modifique, lo harán sus procesos de negocio y de forma flexible y transparente los servicios asociados al sistema Cloud.
Por otro lado aparecen nuevos riesgos que antes no eran considerados:

  • Pérdida de control sobre los procesos críticos o clave de la organización.
  • Impacto sobre la imagen y salud financiera de la organización. A pesar de que en las SLA se recojan los niveles de servicio que deben ser proporcionados, pueden producirse paradas y fallos de servicio que afecten negativamente a la imagen y salud financiera de la organización.
  • Privacidad de datos. La confidencialidad y seguridad de los datos corporativos puede verse comprometida, ya que su almacenamiento y salvaguarda se realiza fuera de la organización.
  • Cautiverio tecnológico.
  • Incursión de tecnologías emergentes. El riesgo estratégico se incrementa ya que se abordan procesos complejos de adopción de nuevas tecnologías.
  • Gestión de las personas: El departamento TIC cambia sus funciones. De administradores y desarrolladores pasan a ser gobernates y gestores de la infraestructura tecnológica.

CPDs de verdad....

Hoy en día todas las organizaciones poseen algún tipo de CPD (Centro de Procesamiento de Datos) en el que concentran los recursos de cómputo necesarios para procesar y almacenar la información con la que trabajan. Estos CPDs suelen estar ubicados en grandes salas protegidas de manera específica ya que para garantizar la continuidad del sevicio, la seguridad física es un factor crítico que se debe tener en cuenta.

Obviamente los CPDs que estamos acostumbrados a ver no tienen nada que ver con los de las grandes organizaciones, y sobre todo, con los de los grandes proveedores de Internet. Especialmente hoy en día, cuando estos proveedores se han convertido en líderes dentro del modelo Cloud y deben dar servicio a miles de usuarios que confían en ellos para almacenar sus datos, acceder a sus aplicaciones y en general, proporcionar todo tipo de servicios TIC a través de la red.

Una de las prioridades de estos proveedores en la actualidad es convencer a sus potenciales clientes de la seguridad de sus centros de datos, ya que se está hablando mucho de los riesgos que se corren al externalizar ciertos servicios TIC y ponerlos en "la nube". También intentar mostrar que sus recursos son escalables indefinidamente y que son eficientes desde el punto de vista energético.

Leyendo sobre el nuevo CPD de Google en Finlandia (en una antigua fábrica de papel en Hamina, cerca del mar para poder aprovechar el agua en los circuitos de refrigeración) he acabado viendo este vídeo, muy ilustrativo sobre los CPDs que los proveedores están montando hoy en día. Merece la pena verlo:

http://www.youtube.com/watch?v=zRwPSFpLX8I


Ciberseguridad: lecturas sobre la situación actual

Como sabéis algunos de vosotros, hace un par de años que colaboro con la organización del congreso ICCC (International Conference on CyberConflict) que se celebra en Tallín y que tiene su origen en el estupendo trabajo que realizan en el CCDCOE (Cooperative Cyber Defence Centre Of Excellence) allí ubicado.

Aquí os dejo un enlace muy interesante en el que podéis empezar a leer acerca de estos temas para conocer la situación actual desde el punto de vista de la seguridad nacional, ya que a veces me preguntáis acerca de ciberseguridad, ciberguerra, ciberterrorimo, etc; y me parece una muy buena manera de introduciros en el tema:

http://www.ieee.es/publicaciones/cuadernos-estrategia/cuadernos/Cuaderno_149.html

Si lo que os interesa es saber cómo está la situación en lo que se refiere a protección de infraestructuras de información críticas (más bien desde el punto de vista de la industria, aunque en el caso de infraestructuras críticas, sabéis que tiene mucho que ver con la seguridad nacional), ya os he dejado en otras ocasiones enlaces al CNPIC en España y sobre todo, a la página web del DHS en EEUU (donde podéis encontrar hoy por hoy los recursos más prácticos).

Hoy os quiero mencionar un informe reciente de la Comisión Europea en el que se resumen los logros conseguidos hasta el momento en este campo y los retos que todavía están por resolver:

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52011DC0163:ES:HTML

Como podréis ver, todavía queda mucho por hacer...