Sei sulla pagina 1di 61

Seguridad en la Nube

Nos subimos a la nube.....(Parte I)


Introduccin El objetivo de esta serie de artculos es analizar como con Microsoft BRS Solutions ( Microsoft Business Ready Security Solutions) podemos proteger la informacin sin importar donde est, verificando como se accede a ella y a su vez protegemos la misma manteniento los objetivos de la Seguridad de la Informacin (Confidencialidad-Integridad-Disponibilidad). BRS Solutions, compuesto por la familia de soluciones Forefront nos ayudar con el objetivo, pero antes de que entremos a las problemticas puntuales, tenemos que entender algunos conceptos. La Nube Si buscamos en BING, el concepto de Cloud Computing, vamos a encontrar varias definiciones comunes. Para el caso, vamos a utilizar una definicin que me agrad de NIST, ya que es la ms completa de todas, que la describe de la siguiente manera : "...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rpidamente aprovisionados y liberados con un esfuerzo mnimo de administracin o de interaccin con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y est compuesto por cinco caractersticas esenciales, tres modelos de servicio y cuatro modelos de despliegue..." Caractersticas del modelo 1) On-demand self-service: Autoservicio por demanda,un usuario de recursos de la nube puede aprovisionar de manera unilateral capacidades de cmputo, tales como tiempo de servidor y almacenamiento en red, en la medida en que las requiera sin necesidad de interaccin humana por parte del proveedor del servicio. Ejemplo de ello, cuando utilizan almacenamiento provisto por los Webmails, como el caso de SkyDrive de Hotmail. 2) Broad network access: Acceso amplio desde la red, las capacidades estn disponibles sobre la red y se acceden a travs de mecanismos estndares que promueven el uso desde plataformas clientes heterogneas, tales como clientes delgados (Thin Client), clientes pesados (Pc) o cualquier dispositivo mbil con acceso a Internet compatible con los estndares. (ej. Windows Mobile, IPad, IPhone, etc). 3) Resource pooling : Conjunto de recursos, los recursos computacionales del proveedor se habilitan para servir a mltiples consumidores mediante un modelo multi-tenant*, con varios recursos fsicos como virtuales asignados dinmicamente en base a la demanda. Existe un sentido de independencia de ubicacin en cuanto a que el usuario no posee control o conocimiento sobre la ubicacin exacta de los recursos que se le estn proveyendo aunque puede estar en capacidad de especificar ubicacin a un nivel de abstraccin alto (ej. pas, estado o centro de datos). Algunos ejemplos incluyen almacenamiento, procesamiento, memoria, ancho de banda y mquinas virtuales. *El modelo Multi-Tenant se refiere a una arquitectura de software donde una nica instancia del software se ejecuta en un servidor y al servicio de mltiples clientes. 4) Rapid elasticity: Rpida elasticidad, las capacidades pueden ser rpidamente y elsticamente aprovisionadas, en algunos casos automticamente, para escalar hacia fuera rpidamente y tambin rpidamente liberadas para escalar hacia dentro tambin de manera rpida. Para el usuario, estas capacidades disponibles para aprovisionar a menudo aparecen

como ilimitadas y pueden ser compradas en cualquier cantidad en cualquier momento. 5) Measured Service: Servicio medido, los sistemas en la nube controlan y optimizan automticamente el uso de los recursos mediante una capacidad de medicin a algn nivel de abstraccin adecuado al tipo de servicio. (ej. almacenamiento, procesamiento, ancho de banda y cuentas de usuario activas). El uso de estos recursos puede ser monitoreado, controlado y reportado, proporcionando transparencia tanto para el proveedor como para el usuario por el servicio utilizado. Modelos de Servicios 1) Cloud Software as a Service (SaaS): Software como un service, esta capacidad provee al usuario que utiliza las aplicaciones del proveedor una infraestructura de nube. Las aplicaciones son accesibles desde varios dispositivos clientes a travs de una interfaz como un navegador. (ej. Web-mail). 2) Cloud Platform as a Service (PaaS): Plataforma como un servicio: Esta capacidad le permite al usuario desplegar en la infraestructura del proveedor aplicaciones creadas por el primero, incluso adquiridas, usando lenguajes de programacin y herramientas del proveedor. El usuario no administrar o controlar la infraestructura subyacente incluyendo nube de red, servidores, sistemas operativos, o de almacenamiento, pero tiene el control sobre las aplicaciones implementadas y, posiblemente, alojamiento de aplicaciones configuraciones de entorno. 3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio, esta capacidad permite al consumidor aprovisionar recursos computacionales como almacenamiento, procesamiento, redes y otros elementos fundamentales en donde el consumidor puede desplegar y correr software arbitrario, el cual puede incluir sistemas operacionales y aplicaciones. El usuario no administrar o controlar la infraestructura cloud subyacente pero tiene el control sobre los sistemas operativos, almacenamiento, las aplicaciones implementadas, y posiblemente un control limitado de los componentes de red seleccionados. Modelos de Despliegue Ahora analizamos modelos de despligue o topologa de la misma. 1) Private cloud: nube privada, la infraestructura en la nube es operado exclusivamente para una organizacin. Puede ser administrado por la organizacin o de un tercero y pueden existir en las instalaciones o fuera de la premisa. 2) Community cloud: Nube comunitaria, la infraestructura en la nube es compartida por varias organizaciones y es compatible con una comunidad especfica que ha compartido las preocupaciones (por ejemplo, la misin, los requisitos de seguridad, la poltica y las consideraciones de cumplimiento). Puede ser administrado por las organizaciones o de un tercero. 3) Public cloud, Nube pblica, la infraestructura de nube se puso a disposicin del pblico en general o a un grupo de la gran industria y es propiedad de una organizacin de venta de servicios en la nube. 4) Hybrid cloud: Nube Hbrida, la infraestructura en la nube es una composicin de dos o ms nubes (privada, comunitaria, o del pblico) que se mantienen las entidades nicas, pero estn unidos por la tecnologa estandarizada o de propiedad que permite que los datos y la portabilidad de aplicaciones (por ejemplo, nubes de ruptura de equilibrio de carga entre las nubes). Recuerden que en los modelos denominados Hbridos, existe combinaciones de algn otro formato o modelo.

Microsoft Business Ready Security Solutions En respuesta a estos retos y oportunidades de negocio, Microsoft est adoptando un enfoque fundamentalmente diferente a la seguridad. Este enfoque se denomina Business Ready Security. Se entiende a la seguridad como un elemento necesario para ayudar a las empresas a alcanzar sus objetivos de negocio, adems ayudar a asegurar que las personas con permisos adecuados siempre tengan acceso a la informacin que necesitan para realizar su trabajo. Microsoft entiende que la seguridad debe abarcar la proteccin, el acceso y la gestin, todos entorno a la identidad del usuario e integrado con una alta seguridad y plataforma interoperable. En base a esto, Microsoft est trabajando para lograr el objetivo de BRS que basa en tres principios fundamentales: 1) La seguridad debe integrar y estar extendida en toda la empresa. Seguridad debe ser incorporada a la infraestructura (no solo con el objetivo de cumplir con auditoras), en el trabajo en mltiples plataformas y entornos. Identificar al usuario donde est y sin importar a que plataforma acceda. 2) Seguridad debe contribuir a "la proteccin de todas partes, el acceso en cualquier lugar ". Esto incluye proporcionar proteccin a travs de mltiples capas y permite el acceso remoto seguro.Proteccin y acceso deben ser entregados dentro del contexto de la identidad de un usuario 3) Microsoft entiende que la seguridad y la experiencia de cumplimiento deben ser significativamente simplificado para nuestros clientes. Esta experiencia simplificada debe extenderse a todos los usuarios con una empresa que "interactua" con la seguridad y ayudar a gestionar los costes, la complejidad y el cumplimiento. Por ltimo, vamos a ver los diferentes focos que hace BRS.Business Ready of Security establece seis soluciones de uso, centrado en activos que ayudan a reducir los costos y a simplificar la administracin de seguridad en el entorno de la empresa utilizado la infraestructura de TI: 1) Integrated Security - Seguridad integrada: Fcil de manejar, el malware y proteccin integral de informacin en toda la empresa. 2) Secure Messaging - Mensajera Segura: La comunicacin segura de negocios desde prcticamente cualquier lugar y en cualquier dispositivo, al tiempo que evita el uso no autorizado de informacin confidencial. 3)Secure Collaboration- Colaboracin Segura: La colaboracin segura de negocios desde prcticamente cualquier lugar y en cualquier dispositivo, evitando el uso no autorizado de informacin confidencial. 4)Secure Endpoint- Seguro de punto final: Proteger al cliente y sistemas operativos para servidores de las amenazas emergentes y la prdida de informacin, al tiempo que permite un acceso seguro desde prcticamente cualquier lugar y en cualquier dispositivo. 5) Identity and Access Management- Gestin de identidades y acceso: Simplificar y gestionar el acceso a un acceso seguro y compatible con las aplicaciones en las instalaciones y en la nube desde cualquier lugar o dispositivo. 6) Information Protection - Proteger la informacin: simplificar y administrar la proteccin de la informacin, evitando de esta manera fuga de la misma y ayudando al cliente en el cumplimiento de polticas.

En los artculos posteriores vamos a ir analizando cada uno de estos seis puntos, validando como soluciones Microsoft nos ayudan en la Seguridad Corporativa, y a su vez comprender el

funcionamiento de la plataforma FOREFRONT que nos permitir sastifacer las necesidades de cada uno de los puntos mencionados anteriormente.

Visual Model of Cloud Computing


All models are wrong, some are useful. George Box This is a simple visual model were using on our patterns & practices Azure Security guidance team to dialogue around cloud computing concepts.

Here are the key things to know:


1. Characteristics are simply the three key characteristics we

defined for our working definition of cloud (see Cloud Defined.)


2. Service models includes the options Software as a

Service (SaaS), Platform as a Service (PaaS), and Infrastructure as a Service (IaaS) models.
3. Deployment includes the options on-premises, off-premises,

and hybrid, which is a combination of on-premises and offpremises.

Aside from providing a simple lens for looking at cloud computing, this model also helps us find important or interesting intersections across various cloud efforts in the industry. For example, this can help us connect the dots to NISTs cloud computing work. We can find useful intersections at a model level, without getting lost in the weeds.

Computacin en la nube (1/6): Qu significa servicio

Equipo TN Latinoamrica 17 Mar 2011 10:36 AM

0
Versin traducida del artculo original de Yung Chou ( Microsoft IT Pro Evangelist) Parte 1 de 6 La computacin en la nube, o simplemente la nube, est cambiando la manera en la que se ofrecen los servicios de TI, y la forma en que un usuario puede acceder a recursos informticos en el trabajo, desde su casa, o en cualquier lugar donde se encuentre. La nube permite a las organizaciones de TI responder a las oportunidades de negocios, con entregas a demanda, que cuentan con una rentabilidad adecuada y la suficiente agilidad en el largo plazo. Hoy en da, la mayora de los departamentos de TI, estn avanzando en un proceso de transformacin de su infraestructura tecnolgica, orientndose a la nube. Para empezar, hay conceptos clave que, como profesional de TI, debes conocer para comprender esta tendencia y contribuir de manera eficaz a los proyectos de tu organizacin. Servicio? En el contexto TI, "servicio" es un trmino frecuentemente usado para describir una forma de entrega o de disponibilidad. En una mquina Windows, por ejemplo, servicios bsicos para autenticar a los usuarios y comandos de proceso se inician automticamente, y corren detrs de la escena proporcionando las funciones esenciales para el funcionamiento de una sesin de escritorio. En el cmputo en red, un servicio se explica simplemente como algo entregado "a demanda". Es decir, un recurso informtico entregado como un "servicio" est disponible a demanda de un usuario autorizado. Especficamente en la computacin en nube, "a demanda", tiene adems una connotacin adicional. A demanda, en el contexto de la computacin en nube, sugiere que la forma en la que un recurso est disponible es transparente. Implica que la capacidad informtica se puede ajustar de forma dinmica segn las necesidades. En otras palabras, un usuario puede incrementar o disminuir la capacidad segn lo requiera. A demanda tambin significa que hay un modelo de negocio de pago por uso, es decir "pagar de acuerdo a la cantidad que ha consumido". En un entorno de produccin, puede ser de carcter administrativo o bien

referirse a las limitaciones operativas de cunto y cun rpido a un cliente puede cambiar las asignaciones de recursos. Esto puede y debe ser negociado y establecido en un acuerdo de nivel de servicio entre el cliente y el proveedor de servicios. Conceptualmente, un servicio prestado a travs de la nube es un conjunto de recursos informticos disponibles, escalables y de consumo basado en las demandas. A demanda se refiere a una de las caractersticas esenciales de la nube. Caractersticas de la computacin en la nube La computacin en la nube es similar a otros trminos de TI, como: base de datos, redes, seguridad, colaboracin, portal, rea de trabajo, etc., que muy a menudo significan diferentes cosas para diferentes personas. Acceder a aplicaciones de una empresa a travs de Internet, es computacin en la nube? El empleo de una VPN para autenticarse en una red privada, implica una nube privada? El acceso remoto se considera como un tipo de computacin en la nube? Estas preguntas pueden parecer triviales, pero son fundamentales para evitar la ambigedad, la incertidumbre y desasosiego, cuando nos enfrentamos a los cambios y a la transicin de una implementacin focalizada en infraestructura a una centrada en servicios. Para los profesionales tcnicos, la nube puede significar: redes de alta velocidad, virtualizacin, configuracin automtica, procesamiento remoto y bajo demanda, y combinaciones de estos trminos. Para los usuarios no tcnicos, la nube es simplemente Internet, una cable por parte un proveedor de servicios, o simplemente algo que hay afuera y que est conectado con el equipo. Ya sea pblica, privada, o en el medio, la sabidura convencional, tal como se publica en la definicin del NIST de computacin en la nube, asume caractersticas destacadas respecto a cmo los recursos informticos se ponen a disposicin en la nube, incluyendo: Auto-servicio a demanda Acceso ubicuo a la red Ubicacin independiente de la fuente de recursos Rpida elasticidad Medida de servicio con pago por uso Destaquemos que en base a un modelo de entrega, estas caractersticas se aplican a experiencias de usuario diferentes. Por ejemplo, auto-servicio a demanda puede implicar la capacidad para: adquirir una cuenta y crear un perfil de usuario como en SaaS, cdificar y publicar una aplicacin en PaaS, o configurar e implementar una mquina virtual en IaaS. Esto puede no tan evidente, sin una comprensin clara sobre cmo los servicios se implementan y se entregan en la nube. Encuentra las guas y recursos que necesitas para comprender a fondo cmo trabajar en la nube, en elTechCenter de la Nube

Cloud computing: por dnde comenzar cuando ya ha comenzado


Los problemas y las oportunidades que rodean a SOA, SaaS y cloud computing amplifican de manera eficaz la divisin conversacional entre negocio e IT, en parte debido a lo nuevo de la arquitectura y la tecnologa. Encuentre orientacin acerca de cmo vincular las oportunidades tcnicas que presentan estos nuevos modelos con las necesidades de la organizacin.

Ric Merrifield y Dennis Stevens


Comparar un cambio empresarial de envergadura con la reparacin de un avin en pleno vuelo es un paralelo bastante acertado en trminos de complejidad, riesgo e interrupciones, pero con mayor enfoque en las oportunidades relacionadas con la arquitectura orientada a servicios (SOA), el software como servicio (SaaS) y el concepto de cloud computing, la comparacin puede comenzar a parecer una subestimacin grosera. De hecho, la mayora de las organizaciones hoy en da experimentan el choque de dos objetivos cruciales, pero a menudo yuxtapuestos: Conforme las organizaciones maduran, normalmente a travs de una mezcla de crecimiento y adquisicin orgnicos, los distintos departamentos, divisiones, grupos y empresas se vuelven ms independientes, como silos, y ello deriva en una enorme duplicacin de esfuerzos y alimenta la confusin al tratar de explicar todo a los clientes, asociados y empleados. La mayora de las organizaciones hoy en da buscan mayor transparencia en su organizacin para presentar un esfuerzo y un mensaje ms unificados para todo desde su misin, a su propuesta de valor a los clientes, a cmo llevan a cabo sus actividades cotidianas. Aunque cada da irrumpe tecnologa nueva, cambios de importancia son raros y muchas personas reconocen que la oportunidad que presenta cloud computing es uno de esos cambios importantes, as que muchas organizaciones se estn apresurando a cumplir la promesa de cloud computing por delante de sus competidores. Como podra esperarse, si una organizacin se divide en silos y carece de visibilidad entre sus diversos grupos, la maximizacin de oportunidades se hace ms complicada. Primero unifica y luego maximiza la oportunidad? En muchos casos, no hay tiempo para eso. La respuesta correcta en este preciso momento es seguir tras ambos objetivos de manera agresiva, pero con los ojos puestos en una priorizacin inteligente. Lamentablemente, hoy en da eso es mucho fcil de decir que de hacer (la mayora de las organizaciones carecen de una mirada a s mismas, una lente que les permita priorizar de manera eficaz y objetiva los pasos a la unificacin, lo cual casi termina por condenar los esfuerzos de maximizacin de oportunidades desde el principio. Por qu sucede esto? Existe una enorme divisin de comunicacin que abarca los diversos grupos organizacionales, incluido el departamento de tecnologa de la informacin (TI). En el corazn de esta divisin de comunicacin se halla algo denominado la trampa del cmo, la cual se analiza en mayor detalle en la Seccin 1 de esta nota del producto. Ahora de vuelta a SOA, SaaS y cloud computing. Los problemas y las oportunidades que rodean a estos tres factores amplifican efectivamente la divisin conversacional entre

negocio y TI, en parte debido a lo nuevo de la arquitectura y la tecnologa. El negocio va a buscar maneras de ofrecer nuevas capacidades y servicios tanto a los clientes existentes como a los nuevos que sern excelentes nuevas fuentes de ingreso, y crearn mayor diferenciacin competitiva. Al mismo tiempo, muchos considerarn migrar tecnologas heredadas a servicios de nube para ofrecer a los clientes nuevos y antiguos ms opciones en reas como seguridad, velocidad, acceso y personalizacin. Probablemente el negocio proporcione al departamento de TI requisitos detallados que incluyen personalizaciones importantes para software empaquetado o ya personalizado. Tal como explicamos en el cuerpo de esta nota del producto, si una organizacin an no ha salido de la trampa del cmo, la TI normalmente crear servicios excesivamente personalizados y ms costosos de lo necesario, lo cual erosionar la posible rentabilidad de estos nuevos modelos para, en definitiva, ralentizar los esfuerzos de las organizaciones por conseguir sus objetivos estratgicos. Sin embargo, tal como existe la necesidad de ser ms claro con una articulacin ms objetiva de las necesidades y prioridades de la organizacin, tambin hay necesidad de comprender con claridad cmo estos modelos nuevos (SOA, SaaS y cloud computing) complementarn las soluciones y arquitecturas de TI heredadas ya existentes (otra vez reparar el avin en pleno vuelo). Vincular las oportunidades tcnicas presentadas por estos nuevos modelos con las necesidades de la organizacin es vital y sa es la orientacin que se entrega en esta nota del producto. En la Seccin 1, hablamos ms acerca de cmo salir de la trampa del cmo a travs del modelado de capacidades y los mapas de actividad. En la Seccin 2 se ofrece luego orientacin respecto de la funcin los mapas de actividad en los requisitos y priorizacin de proyectos de negocio. En la Seccin 3, nos adentramos en el significado de SOA, SaaS y cloud computing, y los tipos de oportunidades, y riesgos, que representan para las TI y el negocio. En la Seccin 4 se incluye un estudio de caso de cloud computing que muestra los beneficios hospedados bsicos de soluciones que un negocio debe esperar. . En la seccin Conclusin, se propone que si va a pensar en cloud computing tan slo como una solucin/oportunidad de tecnologa, est apuntando demasiado bajo para tener xito en trminos de valor agregado al negocio. Hasta que aplique la objetividad de anlisis que obtiene a travs del rigor y la disciplina de las capacidades de negocio, el riesgo de no vincular de manera explcita las estrategias y tcticas de la organizacin con la tecnologa sube considerablemente. Cerramos con algunas consideraciones especficas sobre los prximos pasos y recursos disponibles para este anlisis. Creemos que esta nota ofrece una orientacin clara, como primer paso, para ayudar a organizaciones como la suya a seguir centrada en la unificacin y la maximizacin de oportunidades, de manera mucho ms estructurada, objetiva y disciplinada de lo que experiment en el pasado.

Cmo salir de la trampa del cmo con modelado de capacidades y mapas de actividad
Antes de saltar a estas oportunidades en tecnologa y arquitectura, dejemos en evidencia una realidad que existe en muchas organizaciones; al lado empresarial de la casa no le interesan los aspectos especficos de la tecnologa (aun cuando saben ms y ms al respecto cada da), aunque establecen estrategias especficas que se traducen en tcticas especficas que a menudo requieren tecnologa. Sin embargo, cuando el anlisis sobre la funcin especfica de la tecnologa para apoyar las tcticas y estrategias de la organizacin (muy similar a un paciente que describe un dolor a su mdico), el negocio a menudo incluir detalles que pueden o no ser pertinentes al problema o la oportunidad especficos. En el caso de la relacin mdico/paciente, esto funciona porque el mdico est entrenado

para filtrar lo que puede o no puede ser probablemente pertinente para lo que el paciente realmente quiere. En cambio, en la conversacin negocio/tecnologa de la informacin (TI), como el personal de TI no es experto en el negocio, no pueden ver qu detalles no son pertinentes y, por tanto, harn muchas cosas que solicita el trabajo que no se traducen en mucho valor. Esto no sucede porque las personas no sean inteligentes o porque no trabajan duro, es porque probablemente a menudo no hablan el mismo idioma.

La trampa del cmo


En la raz de esta divisin conversacional, se encuentra algo que se ha denominado la trampa del cmo y que nos afecta a todos. A menudo, las personas se apegan tanto a cmo hacen algo (como enviar un fax), que a menudo la descripcin de su trabajo suele enmascarar lo que hacen (es ms probable que comunicar el estado de algo sea lo que se hace, mientras que el fax es el cmo). Los que que conforman una organizacin corresponden a los que llamamos capacidades de negocio (esto se examina en profundidad en un artculo que escribimos en conjunto con Jack Calhoun en Harvard Business Review denominado The Next Revolution in Productivity). Descubrimos que identificar las diversas capacidades de negocio en una organizacin es un excelente primer paso hacia la obtencin de una vista mucho ms clara y ms objetiva del trabajo que conforma la organizacin, y este trabajo es rpido y la mayora de las personas lo disfruta. Desde all agregar informaciones acerca de las reas, el rendimiento y la madurez ms y menos valiosos puede conducir a anlisis altamente objetivos y eficientes acerca de la priorizacin del trabajo, sobre todo cuando el valor de negocio es un elemento de la conversacin. ste es un primer paso que recomendamos para la mayora de las organizaciones. En vez de embarcarnos en un largo mapa de meses de toda la organizacin, recomendamos que las organizaciones partan de a poco por divisiones o departamentos para tener una idea acerca de cmo este enfoque difiere de otros mtodos (y los complementa) que pueden usar como reingenierizacin de procesos, Lean, Six Sigma por nombrar algunos. Cualquier conversacin relacionada con SOA, SaaS o cloud computing que comience con tecnologa, o incluso arquitectura, apunta muy bajo para el xito. Un primer paso importante para las TI y el negocio es salirse de la trampa del cmo, y la buena noticia es que no demora mucho. La mayora de nosotros hemos tenido la conversacin en el auto por qu vamos por aqu? y eso es el resultado de personas que se apegan al cmo llegan a un destino favorito cuando rara vez importa cmo logran el objetivo de llegar a tiempo. No es que las personas sean estpidas, es simplemente que a menudo revestimos el cmo hacemos las cosas de manera que empieza a enmascarar qu tenemos por objetivo, lo cual nos hace difcil pensar en cualquier otra manera de conseguirlo. En ningn otro lugar es ms comn la trampa del cmo que en el lugar de trabajo y la mejor manera de ilustrarlo es a travs de ejemplos. Si va a tratar de recopilar requisitos de negocio para una parte especfica de una organizacin, y sin saber nada en absoluto acerca de dicha organizacin, usted decide acercarse a una persona junto a la mquina de fax que est enviando un fax y le pregunta qu est haciendo. La respuesta ms probable que recibir es Estoy enviando un fax y en esa situacin es probable que la mayora de las personas tenga ms preguntas como Enviar un fax es parte del trabajo que realiza? Tiene que enviar un fax para finalizar correctamente su trabajo? y las respuestas ms probables sean s, lo cual llevar a que la persona capte enviar un fax como requisito. Pero no lo es. El requisito, lo que esa persona est haciendo en este caso es algo ms parecido a comunicar estado o confirmar orden y cmo lo est haciendo es con la mquina de fax. De manera que si vuelve a la persona que desenmara el qu del cmo y pregunta cmo se logra, el trabajador normalmente ver que no importa, y con

ello ya ha transformado la conversin acerca de los requisitos. Los quque conforman los requisitos de la organizacin son lo que llamamos sus capacidades de negocio y capturar las capacidades de negocio es una manera eficaz y eficiente para sacar a las personas de la trampa del cmo y se es un primer paso para llegar a los diagramas trmicos que llamamos mapas de actividad.

El mapa de rendimiento de valor


Entonces, cul es el primer paso para salir de la trampa del cmo? Las organizaciones de gran tamao constan de miles de capacidades de negocio y con el tiempo ese inventario de capacidades de negocio debe afinarse, pero ahora una organizacin debe identificar al menos una de dos cosas: Identificar las capacidades de negocio que poseen el mayor valor de negocio, segn las definen tres pruebas medidas de igual manera (y como ejemplo, la capacidad de negocio pagar a los empleados reprueba esas tres pruebas; es necesaria, debe realizarse correctamente y estar en cumplimiento, pero reprueba en las tres):
Contribuye a la marca o identidad de la organizacin en trminos de por qu clientes, asociados y empleados hacen negocios con usted? Es una de las cosas que las personas asocian con su organizacin? (puede ser s/no, alto/medio o 1 a 5) Se vincula el rendimiento de este trabajo directamente con un indicador de rendimiento clave organizacional? (S/No) Existe valor al mejorar el rendimiento de esta capacidad de negocio particular (S/No)?

Identificar las capacidades de negocio que tengan el menor valor de negocio. Aunque puede parecer sorprendente, aqu es donde surgen muchas de las mejores oportunidades para reduccin de costos, consolidacin y subcontratacin. De manera que mire el trabajo y quite los verbos que impliquen cmo; a continuacin el grfico de una empresa de seguros que tiene que crear cuotas de seguro ayuda a ilustrar la identificacin de este tipo de verbos.

Por otro lado, fjese que el verbo Automatizar a la izquierda apunta a la derecha con Ninguno, ello porque automatizar no es un verbo cmo ni qu, es una descripcin secundaria de un verbo cmo y debe usarse con precaucin en estos anlisis. A partir de aqu, el prximo paso sera documentar la vista de las capacidades de negocio, los que para el trabajo que conforma la creacin de una cuota de seguro:

Esto por s solo no va a sorprender a muchas personas en una organizacin, pero cuando pregunta sobre el valor de negocio de cada bloque de trabajo, incluido el elemento principal Crear cuota para una cuota de seguro, y luego tambin pregunta cmo funciona cada uno, puede colorear cada capacidad de negocio, en que el sombreado en rojo (rosado y rojo) son banderas para llamar su atencin (valor alto y rendimiento deficiente en este caso) mientras que el sombreado en verde sugiere lo contrario (menor valor, buen rendimiento).

Aqu es donde la conversacin comienza a ponerse significativamente ms objetiva e interesante. Ahora puede preguntar con objetividad qu capacidades de negocio secundarias provocarn que el elemento principal rinda mejor, y en este caso, en que el elemento principal tiene un color amarillo Completar que indica valor de negocio medio, slo porque el elemento secundario Crear certificado es de alto valor y el de menor rendimiento, puede ignorar ese problema porque el elemento principal no es muy valioso. Aqu es donde aparece el gran impacto de realizar un anlisis de capacidades de negocio, el cual abre la puerta a priorizacin de negocio ms objetiva, la cual luego conduce a la maximizacin de una oportunidad como cloud computing. Pero no nos adelantemos.

Cmo usar mapas de actividad como informacin para los anlisis de priorizacin
En nuestra analoga de reparar un avin mientras vuelo, destacamos que es poco prctico reparar todas las cosas de una vez mientras todava se est haciendo todo el trabajo. Debemos concentrarnos en los problemas ms importantes para maximizar nuestros resultados. Slo despus de haber priorizado los problemas, debemos desarrollar soluciones y definir su alcance.

En la Seccin 1, analizamos cmo salir de la trampa del cmo mediante modelado de capacidades y mapas de actividad. El mapa de actividad presenta su negocio en trminos de lo que y muestra el valor de negocio y rendimiento para cada capacidad de negocio. Un aspecto crtico en el desarrollo de estos mapas de actividad es que tanto las personas de negocio como de tecnologa deberan haber contribuido. De manera que ya iniciamos la conversacin. Cmo usamos los mapas de actividad en nuestros anlisis de priorizacin?

Priorizacin
La priorizacin es un desafo. El mapa de actividad literalmente presentar un panorama general, una visin integral que compartir mientras se toman decisiones de priorizacin. Existen diversas consideraciones al priorizar sus esfuerzos e inversiones. La mayora de las consideraciones cae dentro de una de tres categoras:
Mejorar el rendimiento Reducir los costos Abordar riesgos de negocio

Primero, cmo pueden los mapas de actividad mostrarnos dnde invertir para mejorar el rendimiento? Revise las capacidades principales. Identifique aquellas capacidades de negocio que sean las ms valiosas pero con un rendimiento deficiente. Esto muestra la brecha de rendimiento de valor donde la inversin derivar en un mejor rendimiento para la organizacin. Esto incluye identificacin de posibles capacidades nuevas de negocio, como cloud computing. stos son puntos destacados en su mapa de actividad en que (valor) completo y rendimiento (borde) estn ensombrecidos con rojo. Un punto menor de clarificacin, en realidad no importa cul es el color completo frente al color del borde, pero somos coherentes aqu para evitar confusin en este artculo. Los puntos destacados revelan los vacos en rendimiento ms importantes. Estas reas requieren atencin e inversin para mejorar el rendimiento y normalmente deberan ser slo el 10 a 20% de la lista. Muy rpidamente, al escuchar a los propietarios y profesionales del trabajo hemos priorizado objetivamente nuestra lista de capacidades de negocio principales a slo este puado de capacidades crticas. Ahora debemos definir el alcance de nuestros requisitos. Mire detenidamente cada capacidad de negocio principal de la lista priorizada para encontrar la(s) capacidad(es) de negocio secundarias que requieren mayor atencin. En los trminos ms simples, esto se trata de causalidad: qu elemento secundario tiene la mayor influencia en el rendimiento del principal? Nos centraremos en el rendimiento. Por qu? La mayora de las capacidades de negocio se pueden clasificar en una de tres maneras:
Valor agregado Control Soporte tcnico

Normalmente, slo el valor agregado contribuye directamente al valor (y bastante a menudo son la causa del rendimiento de su factor principal). Las capacidades de control y soporte tcnico son necesarias para garantizar que las capacidades de negocio de valor agregado se realizan a gran nivel. Un rendimiento deficiente en cualquiera de estos tipos de capacidades de negocio secundarias podra llevar a un rendimiento deficiente a nivel de elemento principal. Por otro lado, por ms importante que sea descubrir las causas del rendimiento, la mayora de las organizaciones tiene que partir por el nivel de afirmacin (donde no existe certeza absoluta respecto de la causa del rendimiento), pero en nuestra experiencia, como existe mucho conocimiento y experiencia en las organizaciones (a la espera de ser descubierto con una lente como sta), las afirmaciones tienden a ser muy precisas.

Uso del mapa de actividad de rendimiento de valor


El mapa de actividad tambin revela reas donde podemos agregar valor a travs de la reduccin de costos, la consolidacin y la subcontratacin. La mejor manera de hacer eso es la identificacin de las capacidades de negocio con el menor valor de negocio. stas son las capacidades que aparecen completadas en verde completado (valor) en su mapa de actividad. Si su rendimiento es bueno o no: son de poco valor, no son bsicas, as que considere recibirlas en subcontrato de alguien que pueda hacerlo mejor, alguien para quien sea una competencia bsica a fin de que se pueda concentrar en lo que es ms valioso para su organizacin. Si su rendimiento es bueno o incluso demasiado bueno: busque mejorar la eficacia, reduzca costos y restrinja su enfoque a lo que es ms importante. Adems, considere la consolidacin de servicios. Realmente hay necesidad de tener varios sistemas y departamentos para pagar a los empleados? Esto es mucho ms fcil de ver una vez superada la trampa del cmoy visto el qu en trminos de propsito y resultado. Y como hemos determinado que esto es necesario pero con un valor de negocio menor, los detalles de la implementacin son menos crticos; literalmente no importa quin lo haga (o cuntas personas lo hagan), dnde suceda, cul sea la tecnologa o cul sea el proceso siempre que cumpla los objetivos de rendimiento (incluido el cumplimiento). Su mapa de actividad proporciona adems un marco para abordar el riesgo. Analizamos ese punto en mayor detalles ms adelante en la Seccin 3. Hemos presentado un enfoque para usar su mapa de actividad y priorizar los problemas y definir su alcance, mediante la lente qu para informar las necesidades de su organizacin. El siguiente paso es considerar el estado nuevo o futuro del cmo. Esto requiere dilogo, anlisis disciplinado y solucin de problemas. El resultados es ahora una lista de iniciativas que abordan los problemas principales y logran el estado futuro. Es posible que esta lista de iniciativas implique una mejora del proceso, entrenamiento o tecnologa. En la siguiente seccin, presentamos cmo SOA, cloud computing y SaaS ofrecen nuevas herramientas para proporcionar soluciones a menudo superiores. Es importante comprender que los problemas y las soluciones son diferentes. Esto suena muy claro pero puede volverse confuso en el curso del anlisis. En esta seccin, hemos descrito un anlisis de arriba abajo. Nuestra lista priorizada de problemas segn se describe en esta seccin se vuelve una entrada de importancia en la priorizacin de soluciones. Esto se hace ms importante cuando reconocemos que otras iniciativas ya estn en juego o en consideracin. Cmo priorizamos su lista existente de iniciativas? El mapa de actividad nos ayuda a relacionar problemas con soluciones. Identifique la capacidad de negocio que cada solucin est diseada para mejorar. Aborda un punto crucial? Recuerde, stas son reas que normalmente requieren un mejoramiento del rendimiento. De manera que si el enfoque de las iniciativas es reducir los costos, nos conviene examinarlo ms detenidamente; por ejemplo, aunque la reduccin de costos es buena, va a entregar suficiente valor para justificar la inversin y la distraccin que provoca? Estamos seguros de que no vamos a reducir costos en una capacidad de negocio de valor; y si es as, estamos seguros que es una movida inteligente? Es posible que otra aborde una capacidad de negocio ecolgica (en trminos de valor de negocio). Buscamos reducir los costos aqu. Si el enfoque de la iniciativa es mejorar el rendimiento, nos conviene revisar nuestro caso de negocio. Realmente necesitamos tener la capacidad de pagar a los empleados en cinco minutos en vez de un da? Ciertamente hay reas ms importantes para mejorar el rendimiento. El mapa de actividad proporciona informacin importante para el anlisis de priorizacin. Podemos identificar y priorizar esas capacidades de negocio que tienen problemas de rendimiento, costo o riesgo y que requieren atencin. Un mayor anlisis de capacidades de

negocio ayuda a determinar el alcance del problema. Ahora bien, sabemos hacia dnde centrar nuestra atencin (y hacia dnde no) y podemos considerar cmo usar SOA, SaaS y cloud computing para ofrecer soluciones superiores. En el resumen ejecutivo, hablamos acerca de los objetivos contradictorios de unificacin y maximizacin de oportunidades. En nuestra experiencia, el uso de los mapas de actividad es una manera de conducir las conversaciones a un nivel ms tctico o granular para que las compensaciones entre unificacin y maximizacin de oportunidades se puedan evaluar en trminos claros y objetivos, en lugar de hacerlo de manera individual, tipos ms subjetivos de conversaciones que se alargan ante la ausencia de algo tan objetivo. Identificar el alcance mnimo en trminos de lo que se requiere entregar para alcanzar la estrategia de negocio puede mejorar significativamente el retorno de negocio en su SOA, SaaS y esfuerzos de nube.

Oportunidades y riesgos de SOA, SaaS y cloud computing para el negocio


Primero echemos un vistazo a lo que significan estos trminos. SOA, o Arquitectura orientada a servicios, es un estilo arquitectnico o manera de pensar respecto del negocio y las TI basado en componentes de acoplamiento flexible, de caja negra orquestados para entregar un nivel bien definido de servicio. SOA es arquitectura, no es tecnologa: muchos tipos diferentes de tecnologas pueden admitir una arquitectura SOA as como muchas variedades de materiales de construccin pueden cumplir los requisitos de arquitectura de un edificio. SaaS, o software como servicio, simplemente se refiere a un servicio habilitado por software que se ofrece a travs de Internet. SaaS es una manera de entregar soluciones de tecnologa que cumplan la visin de arquitectura de SOA. Normalmente SaaS se ofrece a base de una suscripcin (un costo operacional) frente a una inversin de capital por adelantado para la licencia de software y la infraestructura de TI. Cloud computing, en su forma ms pura, es simplemente el uso de tecnologa informtica a travs de Internet. Permite a usuarios y desarrolladores utilizar recursos informticos sin conocimiento o control de la infraestructura de TI para esos recursos. Los recursos se virtualizan y proporcionan por Internet. Este modelo de software consumido como un servicio lo puede entregar el proveedor al cliente de muchas maneras diferentes; al interior del entorno de TI in situ del proveedor, en un entorno hospedado virtualizado, en un entorno de nube, etc. No es necesario que SaaS se entregue a travs de la nube para que se considere como tal (aunque la nube tiene un sentido de negocio para muchos proveedores de SaaS, ya que les permite concentrarse en la creacin de valor de negocio en sus aplicaciones frente a la creacin y mantenimiento de infraestructura de TI).

Ventajas de SOA, SaaS y cloud computing


SOA, SaaS y cloud computing permiten que su grupo de TI brinde apoye el negocio de cuatro maneras:: 1. Mejore la eficiencia e impulse el enfoque: SOA es la primera oportunidad que hemos tenido en que, en su mayor parte, se puede hablar de implementacin de tecnologa al mismo nivel de pensamiento que el negocio. Comprender y crear de manera ms precisa lo que el negocio necesita en medidas cuantificables y medibles conduce a una entrega rentable. La entrega en SOA a travs de SaaS y cloud computing ayuda a las organizaciones a concentrarse en lo ms importante: capacitar a la administracin de TI para que entregue servicios y valor a los clientes (dentro y fuera de la organizacin) de

manera eficaz. Mientras la mayora de las organizaciones gasta importantes recursos en crear y mantener su propia infraestructura tecnolgica, las organizaciones que aprovechan cloud computing no tienen que concentrar preciosos recursos financieros, de desarrollo y TI en implementar, administrar y escalar infraestructura tecnolgica. 2. Mejore la agilidad: cuando se disean e implementan de manera eficaz, los servicios tienen un alto nivel de interoperabilidad. Esto significa que se pueden componer con otros servicios para entregar nuevos servicios. Se pueden entregar nuevas soluciones ya sea al integrar servicios existentes de proveedores externos o al reunir plataformas anteriormente segregadas. La capacidad para federar plataformas histricamente segregadas y para componer nuevos servicios que aprovechen los servicios existentes permite que los equipos de administracin y desarrollo de TI responda rpidamente a cambios en las necesidades del negocio y los clientes. Esto deriva en la capacidad de llevar una idea al mercado ms rpido. La infraestructura se puede asignar rpidamente para satisfacer las crecientes demandas de trfico/adopcin mediante solicitud simple. Esto proporciona la capacidad de escalar hacia arriba y abajo sin problemas y sin los complejos procedimientos operacionales as como la capacidad para actualizar un servicio sin quitarlo. Esto es mucho ms escalable que las soluciones tradicionales in situ que implican procuramiento, instalacin, pruebas y entrega de infraestructura para hardware, software, red y almacenamiento. 3. Entregue mayor rendimiento y disponibilidad: una verdadera plataforma de nube entrega centros de datos, recursos y plataformas distribuidos geogrficamente a nivel mundial que sobrepasan en escalabilidad, rendimiento, disponibilidad, redundancia, procedimientos recomendados y seguridad lo que cualquier organizacin puede alcanzar razonablemente con sus propios recursos. Con slo usar la nube, el negocio se puede concentrar en lo que es ms importante, los proveedores de cloud computing pueden proporcionar lo mejor en administracin de servicios y soluciones altamente disponibles que empresas individuales no pueden ofrecer. 4. Ayude a las organizaciones a equilibrar flexibilidad y control: una plataforma de nube debe capacitar a las organizaciones para que seleccionen el mejor modelo de implementacin para sus aplicaciones (ya sea hospedadas en sus propios servidores, hospedadas por un proveedor de nube o una combinacin de ambos, lo cual ayuda a los desarrolladores y administradores de servicios a combinar recursos locales y de nube para solucionar problemas de negocio. Los beneficios de esta tecnologa proporcionan nuevas oportunidades para el negocio. Primero, es posible que las empresas planeen proteger y hacer crecer sus ingresos al mejorar o ampliar ofertas a travs de la federacin de sistemas heredados. Por ejemplo, una empresa de servicios financieros ha podido adquirir nuevos clientes porque es capaz de presentar soluciones consolidadas de las mejores soluciones no disponibles en el mercado. Lo pueden hacer no al escribir sistemas completamente nuevo, sino al federar aplicaciones existentes a travs de una implementacin de SaaS. Segundo, las empresas pueden mejorar su agilidad de negocio al ensamblar ofertas dirigidas o agregar rpidamente nuevas ofertas a travs de asociaciones e interoperabilidad. Por ltimo, las empresas pueden ir reduciendo de a poco los costos de TI al mover capacidades y entornos relativamente costosos a la nube y al eliminar implementaciones redundantes de capacidades dentro de la empresa.

Riesgos de SOA, SaaS y cloud computing


Adems de las nuevas oportunidades, el nuevo enfoque de tecnologa y arquitectura expone los riesgos en juego al disear, crear y entregar servicios de manera eficaz. 1. Riesgos de negocio: el conflicto entre unificacin y maximizacin de oportunidades resalta la importancia de la identificacin eficaz de lmites y enfoque de los esfuerzos de servicio. No tener un enfoque de beneficios de negocio especficos para cada servicio adquirido o desarrollado en realidad puede aumentar los costos sin entregar el esperado beneficio de negocio. Por ejemplo, crear o adquirir una solucin de SaaS que proporcione

una amplia gama de capacidades de administracin de recursos humanos no sera valioso a menos hubiera capacidades con bajo rendimiento o los nuevos servicios reportaran drsticas mejoras en los costos. A menos que la solucin ayude a proteger y hacer crecer los ingresos, mejorar la agilidad de negocio o reducir los costos de TI, puede que no sea el rea adecuada del negocio sobre la cual concentrarse. El mapa de actividad proporciona una manera comprobada de trabajar con la organizacin para mitigar los riesgos de negocio. 2. Riesgos de diseo: disear servicios que no cumplan con la promesa de componentes de acoplamiento flexible y caja negra orquestado para entregar un nivel bien definido de servicio limitar los eventuales beneficios que el negocio puede alcanzar. Crear servicios que no se alinean con el modelo de negocio limitar el alineamiento de negocio de TI. No seguir los principios de diseo que apoyan la interoperabilidad, la autonoma, el acoplamiento flexible y la capacidad de composicin limitar la agilidad, la disponibilidad y el rendimiento potencial de los servicios. Considere lo estrechamente interconectada que es la capacidad de negocio con otras. Mientras mayor sea el nivel de interconectividad ya sea a nivel de negocio o de implementacin de tecnologa, ms difcil ser crear un servicio autnomo. Adems, comprenda si hay requisitos de cumplimiento importantes al exponer una capacidad de negocio como servicio. Por ejemplo, los servicios que obtienen acceso a datos PCI se pueden disear para mejorar el nivel de cumplimiento con leyes de privacidad, pero si esto no se considera al exponer estos servicios puede haber problemas. Como parte de la produccin del mapa de actividad, se deben evaluar los riesgos de negocio y tecnologa asociados con las capacidades. 3. Riesgos de desarrollo: existen nuevas destrezas y procesos de desarrollo asociados con la creacin adecuada de servicios. Para obtener los beneficios del negocio y la tecnologa de SOA, SaaS y cloud computing, los equipos de desarrollo deben contar con destrezas adecuadas en anlisis, diseo y desarrollo. Existen nuevas herramientas, nuevos patrones de implementacin y nuevos riesgos de implementacin que se deben comprender y mitigar. Al asegurar el entrenamiento adecuado, los entornos y las asociaciones se establecen tempranamente para definir las competencias adecuadas y la infraestructura necesarias para mitigar los riesgos de desarrollo. 4. Riesgos de entrega: por ltimo, implementar SaaS y cloud computing requiere una inversin importante en infraestructura, nuevos procesos tecnolgicos y nuevas tcnicas de desarrollo. Aprovechar la opcin de cloud computing puede reducir drsticamente los costos iniciales al tiempo que se reducen los riesgos asociados.

Un estudio de caso de cloud computing


Ahora que hemos hablado del modelado de capacidades de negocio y de los mapas de actividad y lo tiles que pueden ser al ayudar a priorizar decisiones relacionados con unificacin y maximizacin de oportunidades, queremos avanzar por algunos otros aspectos especficos de una empresa real que ha concretado algunas de las ventajas de una estrategia de cloud computing similar a la que analizamos en la Seccin 3. En nuestro estudio de caso, tenemos una empresa real con base en la India con miles de empleados que ofrece servicios de desarrollo de software que ayuda a las empresas y a los clientes del sector pblico a mejorar sus ofertas. A esta empresa la llamaremos Contoso, y si en algn punto es importante conocer su nombre de verdad y las personas citadas, hganoslo saber y podemos preguntarles para ver si no les incomoda compartir su nombre real.

Resumen de caso
En este caso, Contoso eligi usar la plataforma Windows Azure de Microsoft para entregar sus aplicaciones por Internet a travs del centro de datos de Microsoft. Vale la pena considerar en este punto que aunque existen otras opciones de tecnologa para soluciones

de cloud computing, no podemos decir si otras soluciones entregaran el mismo xito que Contoso alcanz en esta situacin especfica.

Ventajas
Implementacin de aplicaciones simplificada Escalabilidad flexible y rentable Reduccin de los costos Desarrollo rpido e inexpresivo Mejoramiento de servicios especficos de la industria (de gobierno en este caso)

Situacin
Con su oficina central en Puna, India, y con operaciones en Asia, Europa y Norteamrica, Sistemas Contoso proporciona servicios de desarrollo de productos de software a una amplia gama de clientes en los sectores de telecomunicaciones, ciencias biolgicas, infraestructura de datos y gobierno. Con ms de 6.000 empleados, Sistemas Contoso ofrece servicios que ayudan a sus clientes a mejorar sus ofertas mientras reduce los costos generales. Una de las ofertas principales de los Sistemas Contoso es una solucin de gobierno electrnico que ofrece a gobiernos regionales y locales y agencias la capacidad de entregar servicios e interactuar con ciudadanos y empresas de manera electrnica a travs de cuatro aplicaciones basadas en la Web que la empresa llama su conjunto de aplicaciones de gobierno electrnico. El conjunto de aplicaciones forma una solucin cohesiva para servicio pblico y abarca resolucin de quejas, caminos e infraestructura, censos y sistemas de administracin de elecciones. El sistema de Reparacin de quejas permite que los ciudadanos registren y hagan un seguimiento de informes de incidentes en cualquier departamento gubernamental. Con la aplicacin Caminos e infraestructura, los ciudadanos pueden informar problemas relacionados con caminos e infraestructura, al identificar ubicaciones especficas con una herramienta de mapas en lnea. Los hospitales y mdicos registrados, y otro personal autorizado puede usar la aplicacin Departamento de censo para registrar nacimientos y fallecimientos. La aplicacin Oficina de elecciones interacta con el Departamento de censo para mantener las listas de votantes al da y ayudar a las autoridades a administrar y programar las elecciones. Los Sistemas Contoso desarrollaron el conjunto de aplicaciones de gobierno electrnico con el software de base de datos Microsoft ASP.NET y Microsoft SQL Server, con lo cual ofrecen los componentes como aplicaciones de software basado en cliente, hospedado en el centro de datos propios del cliente. Sin embargo, la empresa descubri que su capacidad para promover su solucin de gobierno electrnico a menudo se vea limitada por las capacidades tecnolgicas de los gobiernos locales. En India, muchos gobiernos locales y regionales carecen de la infraestructura de TI necesaria para implementar en su totalidad las aplicaciones de gobierno electrnico de Sistemas Contoso como soluciones de software locales. Incluso en lugares donde gobiernos o agencias tienen fondos disponibles para desarrollar un entorno de servidor de alto rendimiento, es posible que carezcan de la experiencia en tecnologa para administrar adecuadamente los problemas de redes, redundancia e infraestructura que pueden agregar costos adicionales. Adems, tal vez no deseen la capacidad o experiencia en tecnologa, quizs necesiten en su lugar concentrarse en entregar servicios de gobierno. Sistemas Contoso saba que su solucin mejorara la capacidad de proporcionar servicios del gobierno. La empresa necesitaba una manera para entregar su conjunto de aplicaciones de gobierno electrnico a gobiernos locales sin exigirles que inviertan demasiado en

infraestructura y personal de TI nuevos. Deseaba ofrecer a los clientes una manera de escalar la solucin hacia arriba y abajo, agregar o eliminar aplicaciones de componentes, capacidad informtica o almacenamiento de datos segn sea necesario: de manera rpida, fcil y rentable. La empresa deseaba proporcionar a los potenciales clientes que an no tenan una infraestructura de alto rendimiento una manera de probar la solucin y quera ofrecerles una manera de pagar solamente por lo que usaron, segn lo usaron. Al mismo tiempo, Sistemas Contoso ya haba hecho una inversin importante al desarrollar su conjunto de aplicaciones de gobierno electrnico; necesitaba un nuevo modelo de entrega que pudiera desarrollarse de manera eficaz, sin tener que modificar la ingeniera de la solucin de manera significativa.

Solucin
Sistemas Contoso decidi desarrollar una solucin que hospedara su conjunto de aplicaciones de gobierno electrnico en Internet a travs de un centro de datos: un sistema de entrega de aplicaciones a veces conocido como cloud computing. La empresa eligi la plataforma Windows Azure, una plataforma de servicios de nube a escala de Internet que se hospeda en los centros de datos de Microsoft, gracias a su alta disponibilidad y escalabilidad de confianza para satisfacer las necesidades de uso. Sistemas Contoso est usando el sistema operativo de servicios de nube Windows Azure, el entorno de desarrollo, hospedaje de servicios y administracin de servicios para la plataforma Windows Azure, para proporcionar capacidad informtica y de almacenamiento a peticin para sus aplicaciones web. Usar la base de datos SQL Azure de Microsoft como un servicio para almacenar y administrar datos de aplicaciones y los usuarios de las aplicaciones podrn almacenar archivos e imgenes con la funcin Almacenamiento de blobs de la plataforma Windows Azure. Con Servicios en directo, pueden buscar informacin con Bing e identificar ubicaciones con mapas Bing para empresas. Adems de los cuatro componentes centrales del conjunto de aplicaciones de gobierno electrnico, Sistemas Contoso implementar su propio Sistema de aprovisionamiento de inquilinos (TPS) en el entorno de Windows Azure. Con TPS, Sistemas Contoso aprovisionar componentes especficos a clientes individuales (o aplicaciones inquilinas). Sistemas Contoso implementar cada aplicacin inquilina en cuentas de proyectos individuales de Windows Azure, con lo cual aislar de manera automtica cada aplicacin inquilina de las dems y mejorar la seguridad y la escalabilidad para cada inquilino. Con la solucin de gobierno electrnico implementada en la plataforma de Windows Azure, los gobiernos locales ahora pueden pagar slo por las aplicaciones que necesitan en la forma de una suscripcin mensual, en lugar de invertir por adelantado en una infraestructura local. Sistemas Contoso usar TPS para administrar la auditora y la facturacin para suscriptores individuales y los clientes podrn proporcionar comentarios a los administradores de sistemas si desean modificar su suscripcin. Desde la perspectiva del cliente, tienen mucha ms flexibilidad, seala un administrador ejecutivo de proyectos de Sistemas Contoso. A medida que avanzan, pueden comprar fcilmente aplicaciones adicionales o descontinuar aplicaciones que no necesitan. Sistemas Contoso usa SQL Azure para almacenar la base de datos de aplicaciones de gobierno electrnico y una base de daros de configuraciones. Detalles de inicio de sesin y adjuntos cargados por usuarios se almacenan mediante las caractersticas de Tablas de almacenamiento de Windows Azure y Almacenamiento de blobs. El sistema usa la caracterstica de Almacenamiento de blobs de Windows Azure para conectar aplicaciones

dentro del conjunto de aplicaciones de gobierno electrnico y compartir datos entre aplicaciones. Como Sistemas Contoso desarroll su original solucin de gobierno electrnico con ASP.NET and SQL Server, los desarrolladores de la empresa pudieron mover el conjunto de aplicaciones a la plataforma Windows Azure sin mucho esfuerzo. Por ejemplo, los desarrolladores usaron scripts de SQL para mover el esquema existente de SQL Server a la base de datos de SQL Azure. Como habamos trabajado con software SQL Server tradicional a nivel local, pudimos ahorrar una cantidad importante de tiempo en la migracin de aplicaciones existentes a SQL Azure, seala un responsable tcnico de Sistemas Contoso. Pudimos minimizar nuestra curva de aprendizaje y realizar la transicin general sin contratiempos. Con la plataforma Windows Azure, Sistemas Contoso puede ofrecer sus aplicaciones de gobierno electrnico a gobiernos locales mientras reduce sus propios gastos capitales y los de sus clientes. Los gobiernos pueden probar e implementar rpidamente las aplicaciones y escalar hacia arriba y abajo segn sea necesario, y pagar slo por lo que necesitan cuando lo necesitan. Debido a la facilidad de desarrollo, Sistemas Contoso sac rpidamente al mercado su nuevo modelo de entrega de soluciones y ahora puede ofrecer sus aplicaciones de gobierno electrnicos a ms clientes.

Beneficio de Azure: implementacin de aplicaciones simplificada


Al hospedar su solucin en Internet a travs de los centros de datos, Sistemas Contoso puede implementar su conjunto de aplicaciones de gobierno electrnico para cliente que no tienen sus propias infraestructuras de servidor y la empresa puede ofrecer una solucin hospedada sin tener que configurar la suya propia. Los posibles clientes pueden evaluar la solucin sin tener que implementar la aplicacin a nivel local y Sistemas Contoso puede aprovisionar aplicaciones para clientes nuevos aproximadamente 50 por ciento ms rpido con este nuevo sistema. Con Windows Azure, podemos implementar las aplicaciones para nuevos clientes muy fcilmente, mientras reducimos nuestra sobrecarga, indica un administrador ejecutivo de proyectos. Las ejecuciones de evaluacin son muy sencillas. Un cliente puede simplemente suscribirse como usuario de evaluacin por un mes y eso es todo.

Beneficio de Azure: flexible, rentable y escalable


Como los centros de datos de Microsoft ofrecen alta disponibilidad y escalabilidad, Sistemas Contoso puede actualizar configuraciones para clientes de manera fcil y rpida, pudiendo agregar o eliminar componentes de su solucin de gobierno electrnico por la necesidad de un cliente. Y con la vasta eficacia informtica que ofrece la plataforma Windows Azure, los clientes tienen la capacidad de administrar cargas variables sin una inversin total de capital. En lugar de invertir en capacidad de servidores para cargas intensas y luego subutilizar esa capacidad durante otros perodos, los clientes pueden pagar slo por la capacidad que necesitan segn la necesitan. Por ejemplo, seala otro empleado de Contoso, si se avecina una eleccin, podemos agregar ms instancias de la aplicacin Oficina de elecciones de un cliente, ofrecerle ms eficacia informtica y l slo tendr que pagar por ello durante ese perodo.

Beneficio de Azure: reduccin de los costos


Los gobiernos que se suscriben a la solucin de gobierno electrnico de Sistemas Contoso podrn administrar sus costos de manera ms eficaz al minimizar su inversin de capital,

reducir sus costos de operacin al evitar sobrecarga de infraestructura-mantenimiento y pagar slo por lo que uso y cuando lo usa. Para un conjunto dado de caractersticas en el conjunto de aplicaciones de gobierno electrnico, un cliente podra gastar U.S. $24,000 en costos capitales y llegar a los $60,000 en sobrecarga de mantenimiento annual. Con Azure, se puede olvidar por completo de gastos capitales y de mantenimiento, al pagar nicamente tarifas por servicio que no superaran los U.S. $10,000 al ao. Con Windows Azure, nuestros clientes no tienen que invertir por adelantado en infraestructura o servicios de hospedaje, asegura un administrador ejecutivo de proyectos. Y como pueden pagar segn lo que necesitan, les es mucho ms fcil armar su presupuesto. Como Sistemas Contoso puede aprovisionar y administrar la solucin en la plataforma de Windows Azure, aumentar la rentabilidad y reducir los costos hasta en un 70 por ciento ya que ofrece su conjunto de aplicaciones de gobierno electrnico a ms clientes. Al entregar nuestra solucin de gobierno electrnico a travs de la plataforma Windows Azure, obtendremos ms negocio de ms clientes, seala un administrador ejecutivo de proyectos. Y agregar, administrar y facturar clientes a travs de la plataforma aumentar la eficiencia y reducir los costos.

Beneficio de Azure: desarrollo rpido y econmico


Como pudieron aprovechar destrezas existentes, los desarrolladores de Sistemas Contoso gastaron menos tiempo en aprender a trabajar con la plataforma Windows Azure, lo cual redujo el tiempo que tom implementar la solucin de gobierno electrnico con ella. Y como no tuvieron que configurar una infraestructura para apoyar la implementacin, pudieron concentrarse en la lgica y el diseo de negocio de las aplicaciones. Sin Windows Azure, podramos haber gastado un 25% ms de tiempo en el desarrollo del proceso, seala un administrador ejecutivo de proyectos.

Resumen
Al suscribirse a las soluciones de gobierno electrnico de Sistemas Contoso, los gobiernos locales de la India y de cualquier otra parte pueden proporcionar servicios gubernamentales e interactuar con los contribuyentes de manera ms eficaz. Pueden proporcionar acceso conveniente a servicios, dotar a los ciudadanos de informacin y mejorar la transparencia y la responsabilidad a nivel de gobierno, mientras reducen costos, simplifican las operaciones y mejoran la eficiencia.

Conclusin y recomendaciones
Contoso es un excelente ejemplo de una organizacin que ha concretado una implementacin simplificada de aplicaciones, una escalabilidad flexible y rentable, costos reducidos y desarrollo concentrado con servicios de nube en esta instancia mediante la tecnologa Microsoft. Tal como demostraron, SOA, SaaS y cloud computing introducen nuevas oportunidades tecnolgicas que pueden producir nuevas oportunidades para el negocio. Junto con estas nuevas oportunidades tecnolgicas viene un nuevo conjunto de riesgos tcnicos y de negocio que deben administrarse para asegurar que las oportunidades tcnicas y de negocio se alcancen Tal como hemos demostrado durante ms de seis aos de trabajo, el anlisis de las necesidades del negocio (a travs del anlisis de las capacidades de negocio y mapas de actividad y priorizacin) se integra a la conversacin de TI en el nivel de arquitectura tcnica. Este punto lo dejamos claro en el artculo de junio de 2008 que escribimos en conjunto Harvard Business Review, The Next Revolution in Productivity; Con el mapa de

actividades en mano, los administradores tendrn mucha informacin (o la mayor parte) que necesitan para disear un nuevo modelo operacional. De manera que cloud computing ha ofrecido nuevo beneficios en cuanto a velocidad, costo y escalabilidad. El modelado de capacidades de negocio ha ayudado a alinear tecnologa con la direccin estratgica de negocio. En conjunto, ambos elementos prometen permitir que una organizacin pase de SOA a SaaS para optimizar el retorno de la inversin y el tiempo de valor. As que nuestras recomendaciones especficas para el siguiente paso realmente constan de dos rutas ampliamente paralelas:

Inicie el anlisis de capacidades de negocio


ste es el primer paso para obtener los mapas de actividad e impulsar anlisis acerca de la unificacin y la maximizacin de oportunidades. Es muy probable que su organizacin ya emplee mtodos complementarios como la reingeniera de procesos, Six Sigma, Lean u otro, as que recomendamos que empiece con capacidades en un rea pequea y contenida para que pueda comprender en qu se diferencian de estos otros mtodos y cmo se complementan Existen recursos disponibles para ayudarlo con esto, ms all de nuestro artculo de Harvard Business Review y el libro Rethink, as que pngase en contacto con nosotros antes cualquier pregunta o comentario que tenga.

Defina un mapa de ruta de tecnologa


Sea claro respecto de qu es la arquitectura tcnica actual, cunto de ella tiene definiciones claras de servicios y luego mire las diversas tecnologas que complementarn las soluciones heredadas existentes, cuando corresponde, pero tambin ayude a la organizacin en su ruta de cloud computing de una manera que mejor se alinee con sus objetivos y las necesidades de los clientes. Cuntenos si tiene preguntas sobre la arquitectura tcnica y el concepto de cloud computing.

Mantenga el mapa de ruta


Para cerrar nuestra analoga con la reparacin de un avin en pleno vuelo: incluso con las herramientas correctas, necesita una idea bastante clara de cmo reparar el avin mientras sigue en el aire. A medida que progresa a travs de las diferentes maneras de transicin para aprovechar SOA, SaaS y cloud computing y as ofrecer un valor de negocio que ser evidente, identificar diferentes riesgos especficos de cada situacin y sus vacos de rendimiento de valor variarn. No es difcil mantener al da el Mapa de actividad de rendimiento de valor y tal esfuerzo ayudar a mantener una comprensin explcita de lo que es importante para el negocio y por qu. SOA, SaaS y cloud computing son las herramientas correctas y el anlisis de capacidades proporciona un mapa claro que puede usarse para clarificar el valor y el riesgo asociado con sus esfuerzos.

Ric Merrifield dirige los esfuerzos de arquitectura de negocio en Microsoft Corporation en Redmond, Washington, y es co-autor de The Next Revolution in Productivity junio, 2008, Harvard Business Review. Merrifield tambin es el autor del libro Rethink a Business Manifesto for Cutting Costs and Boosting Innovation, FT Press 2009. Dennis Stevens es director general de Synaptus, una empresa consultora con base en Norcross, GA, y es co-autor de The Next Revolution in Productivity junio, 2008, Harvard Business Review. Stevens tambin co-escribi el informe Cutter Consortium de julio

Rethinking the Agile Enterprise y actualmente escribe Value Driven Agile Adoption: Scaling Agility to the Enterprise para Addison-Wesley con fecha de lanzamiento para fin de este ao.

La nube representa la siguiente revolucin en la manera en que los servicios de TI sern entregados a las compaas grandes y pequeas. Como un profesional de TI, debes desempear un papel importante mientras que tu compaa hace esta transicin. Esto es una oportunidad para definir tu carrera y de agregar valor al negocio a travs de tus estrategias y entendimiento tctico sobre la relacin de la nube con las metas de la organizacin. Hay muchas ideas encontradas que rodean la nube y sobre lo que ofrece. Estando ms informado, tu puedes ayudar a otros a una mejor comprensin de los pasos siguientes para permitir que tu organizacin tome los beneficios de la computacin de la nube. La nube puede ofrecer mucho ms que ahorros, creando fundamentos para las nuevas ventajas competitivas en tus relaciones con el cliente y socios. Microsoft Cloud Services cre esta pgina para ofrecerte los recursos que necesitaras para emprender tu viaje al xito. Puedes comenzar por los hechos verdaderos sobre la nube abajo, o teniendo acceso a varios recursos en la parte derecha de la pgina. Empieza YA. 1. Continuidad en el trabajo 2. Cambios en el Rol de TI 3. Perspectiva del cargo 4. Control de datos 5. Integracin 6. Beneficiarios de la nube 7. Nube privada 8. Ahorro en costos 9. Clases de nube 10. Comenzando con la nube 11. Mquinas virtuales = computacin en la nube 12. Seguridad 13. Flexibilidad

Mito
Si mi organizacin utiliza Microsoft Online Services mi trabajo como administrador deExchange desaparece

Verdad
El papel del administrador de Exchange no se convierte en obsoleto con la nube. Todava hay muchas tareas que se mantienen en las instalaciones. Todava tienes que manejar los usuarios y sus buzones. El cumplimiento de polticas de retencin de datos, de acuerdo con normativas de industria, as como la implementacin de flujos de trabajo, es responsabilidad tuya.

Mientras algunas tareas no seguirn en las instalaciones, los servicios en la nube te liberan un poco de tiempo para que te enganches en papeles ms estratgicos, proporcionndote nuevas oportunidades.

Mito
Si mi organizacin utiliza una Nube pblica como Windows Azure, mi rol se convierte menos tcnico.

Verdad
Los profesionales de TI se convierten mas esenciales en sus organizaciones cuando estas utilizan una nube pblica como Windows Azure. Windows Azure facilita mover algunas aplicaciones dentro de las instalaciones a la nube, pero ms all de actualizar y mantener los servidores, todos los otros aspectos de administrar las aplicaciones siguen en las manos del profesional de TI.

Monitorear, actualizar, integrar con servicios como Directorio Activo, seguridad y el monitoreo de la red son tareas requeridas aun en las organizaciones que utilizan los servicios en la nube.

Mito
Profesional de TI se evapora con la computacin en la nube.

Verdad
Las organizaciones pueden mirar a la nube como una oportunidad para ahorrar en hardware y software. Sin embargo, cualquier ahorro se ver en riesgo por la eliminacin del rol del profesional de TI.

Seguir existiendo la demanda de habilidades en los espacios de seguridad, administracin de redes, integracin, directorio activo y administracin de infraestructura. El rol delProfesional de TI evolucionar a medida que la disponibilidad que los ciclos de computacin y almacenamiento de redes incremente eso se dar, as como el rol del profesional de TI ha evolucionado en el pasado. La pregunta que se deben preguntar es,Estoy preparado para tener un papel mas estratgico dentro de

Mito
Mi organizacin se vera obligada a trabajar con un solo proveedor y perder el control de su informacin, si se mueve hacia la nube.

Verdad
La esencia de la nube es su flexibilidad. Una aplicacin puede llamar a otra en un servicio en la nube diferente, y la informacin puede ser almacenada en cualquier sitio, incluyendo tu propia red, sin embargo estar disponible para las aplicaciones de la nube. Ningn proveedor del servicio en la nube te quita el control completo de tu entorno. Cualquier proveedor de la nube que escojas, su prioridad mas alta es la seguridad de tu informacin. No debes escoger ninguno que trate tu informacin como suya.

Mito
Problemas de integracin se desaparecen cuando las aplicaciones estn en la nube.

Verdad
No. Los equipos de TI dedicados a la compatibilidad de aplicaciones e integracin, juegan un rol grande para sus organizaciones, igualmente que antes de la nube. As como algunas aplicaciones se pueden mover

independientemente de otros sistemas existentes, muchas requerirn integracin en las instalaciones as como otras aplicaciones de la nube.

Mito
Solo pequeas empresas pueden obtener el beneficio de ahorro de costos utilizandoComputacin en la nube.

Verdad
Los beneficios de la computacin en la nube aplican equitativamente para todo tipo de negocios. Muchas compaas estn apostando mucho hoy a la nube. El mismo Microsoft tiene 40 millones de usuarios de sus Servicios en Lnea, incluyendo grandes y pequeas compaas. Tambin, 10,000 usuarios corporativos estn utilizando Windows Azure, como3m, Siemens y T-Systems.

Mito
Mi compaa puede obtener todos los beneficios de la computacin en la nube con una nube privada corriendo sobre mi propio hardware.

Verdad
Tu compaa puede beneficiarse de una nube privada. Los puntos para recordar cuando se habla a la gerencia de negocios sobre una nube privada es que aun se es dueo de todo: hardware, software e inclusive; optimizacin en la responsabilidad gerencial. Esto significa que tienes que administrar la infraestructura y los requerimientos de capacidad que soporten los contratos internos tal cual como los de hoy en da. Una nube privada en la empresa es aun un costo de capital, CapEx; en contraste a una nube operada por un proveedor como Microsoft. Para darse cuenta de los beneficios de una nube privada, los ahorros proyectados de la utilizacin creciente de la infraestructura existente deben compensar el costo incremental de construir esa nube. Una alternativa es optar por una nube privada hosteada, en donde el proveedor de hosting mantiene el hardware; esto permite reducir el costo de capital y moverlo a Opex. Una nube privada es exclusiva para ti, y usted lleva todos los costos de mantener los recursos de computacin disponibles en vez de compartimos con otros cuando no los estas utilizando, pero puede ser mas econmico de manejar que los sistemas actuales.

Mito
Mi compaa debe mover todas sus aplicaciones a un servicio en la nube para poder beneficiarse plenamente de la computacin en la nube.

Verdad
Actualmente, trasladar un datacenter completo a la nube es casi imposible. No es recomendado por ningn proveedor de la nube. Comienza por identificar las aplicaciones que benefician a tu organizacin por estar en la nube. Busca aplicaciones donde los recursos sean utilizados intensamente por periodos cortos de tiempo cada mes y dejados a un lado por el resto del tiempo, o aplicaciones donde los recursos son utilizados en un nivel moderado continuamente, pero experimenta periodos de actividad muy alta. Estas aplicaciones son buenas candidatas para la nube, ya que la nube puede escalar recursos hacia arriba o hacia abajo de acuerdo a la demanda. La nube esta construida con accesos flexibles para recursos que pueden ser ubicados en otras aplicaciones, o inclusive otros clientes cuando la marcha es lenta.

Mito
Si mi organizacin utiliza Microsoft Online Services mi trabajo como administrador deExchange desaparece

Verdad
Existen muchas clases de nube. Por ejemplo, Nube privada: La infraestructura de esta nube es operada nicamente para una organizacin. Puede ser administrada por la organizacin o por un tercero y puede existir dentro de la misma, on premises o fuera de la misma, off premises. Nube comunitaria: La infraestructura de esta nube es compartida por varias organizaciones y apoya las preocupaciones de una comunidad particular sobre un tema especfico, por ejemplo, seguridad, investigacin, polticas o cumplimientos. Puede ser administrada por la organizacin o por un tercero y puede existir dentro de la misma, on premises o fuera de la misma, off premises. Nube pblica: La infraestructura de esta nube est disponible para el pblico en general o para un gran grupo de industria y dicha infraestructura la provee una organizacin que vende servicios en la nube. Nube hbrida: Es la composicin de dos o ms nubes, por ejemplo privada y pblica, que permanecen como entidades nicas pero que coexisten por tener tecnologa que permite compartir datos o aplicaciones entre las mismas. Piensen en un escenario en donde la aplicacin se desarrolla y se prueba en una nube privada y luego se despliega a una nube pblica.

Mito
Todo lo que necesitas para empezar a utilizar la computacin en la nube es tu tarjeta de crdito.

Verdad
Tu puedes empezar a utilizar los servicios de la computacin en la nube con solo tu tarjeta de crdito. Esta es una excelente manera de tener una experiencia con esta nueva frontera de servicios. La mayora de los servicios en la nube proveen un ambiente diseado para empezar y desarrollar aplicaciones. En la mayora de los casos, los proveedores de la nube ofrecen un nivel de inicio gratuito. Microsoft lo hace. Prueba Windows Azure.

Mito
Si estoy corriendo aplicaciones o servicios de redes en maquinas virtuales, estoy listo para hacer computacin en la nube.

Verdad
Solo teniendo maquinas virtuales no significa que hayas lanzado un ambiente de computacin en la nube. Si, ests en el camino a lograrlo, pero no ests utilizando an todos los beneficios. Una maquina virtual debe proveer la habilidad de crecer o decrecer la capacidad de almacenamiento en el momento necesario, para as poder brindar un servicio comparable con la nube. Tu tambin necesitas la habilidad de proveer a tus departamentos el pago por uso, para alcanzar los ahorros por los servicios de la nube.

Mito
Un proveedor de la nube no puede garantizar la seguridad.

Verdad
Mientras que esta declaracin en gran parte es verdad, hay una advertencia importante. El funcionamiento de una aplicacin en la nube es un esfuerzo conjunto entre tu organizacin y el proveedor de la nube. Desde un punto de vista fsico, los datacenters en una nube publica estn entre las premisas mas seguras del planeta. Con todo y eso, en el nivel lgico, un proveedor de la nube con todas las certificaciones de seguridad tampoco puede garantizar la integridad de servidores especficos, aplicaciones y redes, si tus aplicaciones estn creadas de manera no propia. Aqu es donde los profesionales de TI permanecen en control y listos para el xito de la nube. Todas las prcticas de seguridad que una nube provee son insignificantes si las practicas de seguridad de un consumidor empresarial son dbiles.

Mito
No existen muchos proveedores de servicios en la nube que pueda tener en cuenta.

Verdad
En este momento existe muchos proveedores de la nube ofreciendo una variedad grande de servicios. Los mas grandes jugadores en la nube pblica son Microsoft, Google,Salesforce.com y Amazon. En las nubes privadas para negocios las opciones incluyenMicrosoft, VMWare, Hewlett-Packard e IBM.

Patrones de nube

Diseo de servicios para Windows Azure


Thomas Erl, Arman Kurtagic y Herbjrn Wilhelmsen
Descargar el ejemplo de cdigo

Windows Azure es una nueva plataforma de computacin nube que Microsoft est desarrollando (microsoft.com/windowsazure). La computacin nube permite que los desarrolladores hospeden aplicaciones en un entorno virtual accesible en Internet. El entorno brinda de modo transparente el hardware, software, red y almacenamiento que necesita la aplicacin. Tal como con otros entornos de nube, Windows Azure brinda un entorno alojado para las aplicaciones. El beneficio agregado de Windows Azure es que es posible implementar las aplicaciones .NET Framework con el mnimo de cambios con respecto a sus pares de escritorio. Aplicar patrones de arquitectura orientada a servicios (SOA) y utilizar las experiencias recopiladas al implementar las soluciones orientadas a servicios sern clave para tener xito al mover servicios y aplicaciones al nuevo mbito de la computacin nube. Para comprender mejor cmo pueden ser aplicados los patrones de SOA a los desarrollos de Windows Azure, observemos un escenario en el cual un banco ficticio mueve sus servicios a la nube.

Banca en la nube
Woodgrove Bank es una pequea institucin financiera que ha decidido centrarse en una nueva iniciativa bancaria en lnea, de marca Woodgrove Bank Online. Uno de los clientes ms importantes del Woodgrove Bank, Fourth Coffee, se ofreci para probar la nueva solucin para el procesamiento de transacciones de tarjetas. Un subconjunto de los servicios planificados para la solucin ya est en funcionamiento, y la disponibilidad de estos servicios ha generado ms inters por parte de otros clientes. Sin embargo, a medida que se planifican ms implementaciones de la solucin, emergen desafos. El primer problema se relaciona con la escalabilidad y la confiabilidad. Woodgrove Bank nunca quiso asumir la responsabilidad de hospedar sus soluciones de TI. En lugar de eso, estableci un acuerdo de aprovisionamiento con un ISP local llamado Sesame Hosting Company. Hasta la fecha, Sesame Hosting ha cumplido con las necesidades de alojamiento web de Woodgrave Bank, pero la nueva solucin de procesamiento de tarjetas ha introducido requisitos de escalabilidad que Sesame Hosting no est preparado para manejar. El equipo de arquitectura de tecnologa de Woodgrove Bank sugiere de manera redundante la implementacin de los servicios de Woodgrove Bank Online, segn el patrn de implementacin redundante (es posible encontrar las descripciones de los patrones analizados aqu en el sitio web soapatterns.org). En esencia, el patrn sugiere un enfoque por medio del cual los servicios se implementan intencionalmente de manera redundante para obtener una mayor escalabilidad y conmutacin por error. Sesame Hosting Company investiga esta opcin, pero no puede permitirse ampliar su infraestructura a fin de acomodar implementaciones de servicios redundantes. Simplemente no cuenta con los recursos ni el presupuesto para manejar el aumento de hardware, mantenimiento de software operativo y artefactos de red que seran necesarios. El margen de tiempo tambin es un problema. Incluso si Sesame Hosting pudiera poner a disposicin la infraestructura necesaria, no podra hacerlo a tiempo para que Woodgrave Bank cumpliera con el programa de implementacin planificado. La sola necesidad de contratar y capacitar personal prolongara la expansin de la infraestructura ms all del horario de Woodgrove Bank. Despus de darse cuenta de que Sesame Hosting no podra cumplir con sus necesidades, el equipo del Woodgrove Bank comienza a explorar la opcin de hospedar sus servicios en una nube pblica. La plataforma Windows Azure ofrece una forma de virtualizar los servicios que aplica naturalmente el patrn de implementacin redundante. Esta caracterstica de Windows Azure se llama Instancia de aplicacin a peticin (analizada en mayo de 2009). Esta caracterstica, y la capacidad de usar centros de datos de Microsoft sin un compromiso a largo plazo, parece prometedora para el equipo del Woodgrove Bank. Analicemos esto con detalle cmo Woodgrove Bank migra su solucin a Windows Azure:

Conceptos bsicos de la implementacin


Lo primero que hay que hacer es implementar un servicio web siguiendo un enfoque de "contrato como primer paso" que cumpla con el principio de contrato de servicio estandarizado. El equipo usa la herramienta WSCF.blue para generar contratos de Windows Communication

Foundation (WCF) a partir de WSDL y XSD que fueron modelados para obtener una interoperabilidad ptima. Los contratos de servicio aparecen en la figura 1. Figura 1 Los contratos de servicio iniciales

Como los servicios tendrn de cambiar y evolucionar en el tiempo, los desarrolladores tambin deciden dejar que los contratos de datos implementen la interfaz IExtensibleObject que admita el patrn Compatibilidad con versiones posteriores (consulte la figura 2). Figura 2 Los contratos de datos iniciales

Para almacenar los datos necesarios, el equipo del Woodgrove Bank desea usar SQL Azure, porque ya cuenta con una estructura de base de datos existente que el equipo desea conservar. Si los desarrolladores pudieron usar un almacn no relacional, podran entonces considerar el almacenamiento de Windows Azure. Los arquitectos del Woodgrove Bank proceden a crear un servicio de nube de plantillas de Visual Studio y usa Visual Studio para publicarlo. Luego inician sesin en el portal de Windows Azure para crear su nuevo servicio de nube (consulte la figura 3). Figura 3 Creacin de un servicio en el portal de Windows Azure

A continuacin, se muestra una pantalla que les permite comenzar a implementar el servicio. Hacen clic en el botn Implementar y especifican un paquete de aplicacin, valores de configuracin y un nombre de implementacin. Despus de algunos clics ms, su servicio ya reside en la nube. La Figura 4 muestra un ejemplo de la configuracin del servicio. Figura 4 Configuracin del servicio de Windows Azure
<Role name="BankWebRole"> <Instances count="1" /> <ConfigurationSettings> <Setting name="DataConnectionString" value="DefaultEndpointsProtocol=https;AccountName=YOURACCOUNTNAME;AccountKey=YOURKEY" /> <Setting name="DiagnosticsConnectionString" value="DefaultEndpointsProtocol=https;AccountName=YOURDIAGNOSTICSACCOUNTNAME;AccountKe y=YOURKEY" />

La clave para que la solucin sea elstica con respecto a los requisitos de escalabilidad del Woodgrove Bank es el siguiente elemento de configuracin:
<Instances count="1" />

Por ejemplo, si los desarrolladores desean 10 instancias, este elemento se definira en:
<Instances count="10" />

La figura 5 muestra la pantalla que confirma que la nica instancia est activa y en ejecucin. Hacer clic en el botn Configurar abre una pantalla donde pueden editar la configuracin del servicio y cambia la configuracin de las instancias segn sea necesario. Figura 5 Instancias en ejecucin en Windows Azure

Rendimiento y flexibilidad
Despus de algunas pruebas de esfuerzo, el equipo de desarrollo del Woodgrove Bank encontr que tener slo un almacn de datos central en SQL Azure llevaba a tiempos de respuesta cada vez ms lentos cuando se incrementaba el trfico. Los desarrolladores decidieron abordar este problema de rendimiento usando el almacenamiento de tablas de Windows Azure, que est diseado para mejorar la escalabilidad al distribuir las particiones en muchos nodos de almacenamiento. El almacenamiento de tablas de Windows Azure tambin brinda un acceso a datos rpido, porque el sistema supervisa el uso de las particiones y equilibra automticamente la carga en ellas. Sin embargo, como el almacenamiento de tablas de Windows Azure no es un almacn de datos relacional, el equipo tuvo que disear algunas nuevas estructuras de almacenamiento de datos y escoger una combinacin de claves de particiones y filas que ofreceran tiempos de respuesta rpidos. Terminaron con tres tablas, tal como se muestra en la figura 6. UserAccountBalance almacenar los saldos de cuentas de los usuarios. AccountTransactionLogg se usar para almacenar todos los mensajes de transacciones para cuentas especficas. Se usar la tabla UserAccountTransaction para almacenar transacciones de cuenta. Las claves de particin para las tablas UserAccountTransaction y AccountTransactionLogg se crearon a partir de la concatenacin de UserId y AccountId, porque son una parte de todas las consultas y pueden brindar tiempos de respuesta rpidos. La clave de particin para la tabla UserAccountBalance es UserId y la clave de fila es AccountId. Brindan en conjunto una identificacin nica de un usuario y de su cuenta. Figura 6 Modelos de almacenamiento de tablas de Windows Azure

Woodgrove Bank considera que el proyecto es un xito hasta ahora y desea que ms clientes empiecen a usar la solucin. Pronto, World Wide Importers est listo para unirse, aunque con algunos requisitos funcionales nuevos. La solicitud que pareciera ser ms importante es que se debe cambiar la interfaz de servicio (o estructura de la informacin). Segn World Wide Importers, la estructura de la informacin que Woodgrove Bank usa no es compatible con la suya. Debido a la importancia de este cliente en particular, el equipo de desarrollo del Woodgrove Bank sugiere la aplicacin del patrn de transformacin del modelo de datos. Los desarrolladores crearan varios servicios nuevos con las interfaces que solicit World Wide Importers, y estos servicios podran contener la lgica para traducir las solicitudes entre los modelos de datos de World Wide Importers y los de Woodgrove Bank. Para satisfacer este requisito, se crea una estructura nueva para UserAccount. Los desarrolladores tienen el cuidado de garantizar que hay una asignacin clara entre las clases UserAccountWwi y UserAccount, tal como aparece en la figura 7. Figura 7 Estructura de UserAccount para la transformacin del modelo de datos

Los contratos de servicio necesitan aceptar un contrato de datos especfico (UserAccountWwi) que transforme las solicitudes a UserAccount antes de transmitir la llamada a otras partes de la solucin, y luego volver a transformarla en la respuesta. Los arquitectos del Woodgrove Bank se dan cuenta de que pueden volver a usar una interfaz de servicio base al implementar estos nuevos requisitos. El diseo final se muestra en la figura 8. Figura 8 Contratos de servicio para World Wide Importers

Los desarrolladores eligen implementar las transformaciones de datos creando un par de mtodos de extensin para la clase UserAccount, incluidos los mtodos TransformToUserAccountWwi y TransformToUserAccount. El servicio nuevo acepta el contrato de datos UserAccountWwi. Antes de enviar las solicitudes a otros niveles, los datos se transforman en UserAccount llamando al mtodo de extensin TransformToUserAccount. Antes de enviar una respuesta nuevamente al consumidor, el contrato UserAccount vuelve a transformarse en UserAccountWwi llamando a TransformToUserAccountWwi. Para obtener detalles acerca de estos elementos, consulte el cdigo fuente para UserAccountServiceAdvanced en la descarga de cdigo para este artculo.

Mensajera y puesta en cola


A pesar de que Woodgrove Bank est ahora activo y en ejecucin y puede facilitar un gran nmero de solicitudes entrantes, los analistas han observado importantes puntos crticos en el uso del servicio. Algunos de estos puntos crticos surgen regularmente (especficamente los lunes en la maana y los jueves en la tarde). Sin embargo, algunas fluctuaciones son impredecibles. Poner en lnea ms recursos a travs de la configuracin de Windows Azure sera una solucin fcil, pero ahora que algunos clientes importantes, como World Wide Importers, estn interesados en los servicios nuevos, se espera que aumenten las fluctuaciones por uso simultneo. Los desarrolladores del Woodgrove Bank examinaron con ms detalle las ofertas de Windows Azure y descubrieron caractersticas que permiten la aplicacin de los patrones de mensajera de confianza y cola asincrnica. Llegaron a la conclusin de que la mensajera de confianza no era la opcin ms adecuada, porque podra restringir las opciones tcnicas de su cliente. La cola asincrnica no requiere una tecnologa especial de parte de los clientes, por lo que se centraran en ella. Sin embargo, dentro de la nube de Windows Azure, la mensajera de confianza tena total sentido, debido a que Microsoft brindaba toda la tecnologa ah usada.

El objetivo es que no se debe perder ningn mensaje, incluso si los servicios estn sin conexin a causa de errores o de mantenimiento planificado. El patrn de cola asincrnica lo permite, aunque algunas ofertas no son adecuadas para este patrn. Por ejemplo, las respuestas oportunas con la confirmacin o denegacin de las transferencias de dinero son necesarias cuando se trata de transacciones de tarjetas en lnea. Pero en otras situaciones el patrn funcionara bien. La comunicacin entre los roles de trabajador y web (consulte msdn.microsoft.com/magazine/dd727504 para ver una explicacin de estos roles) se realiza con colas de Windows Azure (a partir de la versin de la CTP de noviembre, es posible comunicarse directamente entre las instancias de roles), que de manera predeterminada son asincrnicas y confiables. Esto no significa automticamente que la comunicacin entre el usuario final y los servicios del Woodgrove Bank sea confiable. De hecho, las lneas de comunicacin entre el cliente y los servicios que residen en el rol de web son claramente poco confiables. El equipo del Woodgrove Bank decidi no abordar esto, porque implementar mecanismos de confiabilidad hasta los clientes en la prctica requerira que los clientes adhieran las mismas opciones tecnolgicas que el Woodgrove Bank. Esto se consider como irreal e indeseable.

Poner las colas a trabajar


En cuanto un cliente enva un mensaje a UserAccountService, este mensaje se coloca en una cola de Windows Azure y el cliente recibe un mensaje de confirmacin. UserAccountWorker podr obtener el mensaje de la cola. En caso de que UserAccountWorker deje de funcionar, el mensaje no se perder porque est almacenado de manera segura en la cola. Si el procesamiento que se realiza dentro de UserAccountWorker no es correcto, el mensaje no se quitar de la cola. Para garantizar esto, la llamada al mtodo DeleteMessage de la cola se realiza slo una vez finalizado el trabajo. Si UserAccountWorker no hubiese terminado de procesar el mensaje antes de que haya transcurrido el tiempo de espera (que est codificado en 20 segundos), nuevamente se ver el mensaje en la cola para que as otra instancia de UserAccountWorker pueda intentar procesarlo. En cuanto un cliente enva un mensaje a UserAccountService, este mensaje se coloca en una cola y el cliente recibe un mensaje de confirmacin de tipo TransactionResponse. Desde la perspectiva del cliente, se usa Cola asincrnica. ReliableMessaging se usa para comunicar entre UserAccountStorageAction y AccountStorageWorker, que residen en el rol de web y en el rol de trabajador, respectivamente. Aqu se muestra cmo el controlador de la llamada pone mensajes en la cola:
public TransactionResponse ReliableInsertMoney( AccountTransactionRequest accountTransactionrequest) {

//last parameter (true) means that we want to serialize //message to the queue as XML (serializeAsXml=true) return UserAccountHandler.ReliableInsertMoney( accounttransactionRequest.UserId, accounttransactionRequest.AccountId, accounttransactionRequest.Amount, true); }

UserAccountHandler es una propiedad que devuelve una IUserAccountAction, que se inserta en el tiempo de ejecucin. Esto hace que sea fcil separar la implementacin del contrato y luego cambiar la implementacin:
public IUserAccountAction<Models.UserAccount> UserAccountHandler

{get;set;}

public UserAccountService( IUserAccountAction<Models.UserAccount> action) {

UserAccountHandler = action; }

Una vez que el mensaje se enva a una de las acciones responsables, se pondr en la cola. El primer mtodo que aparece en la figura 9 muestra cmo se pueden almacenar los datos como XML serializables, mientras que el segundo mtodo muestra cmo se pueden almacenar los datos como una cadena en la cola. Observe que hay una limitacin en las colas de Windows Azure, donde el tamao mximo del mensaje es de 8KB. Figura 9 Almacenamiento de datos
public TransactionResponse ReliableHandleMoneyInQueueAsXml( UserAccountTransaction accountTransaction){

using (MemoryStream m = new MemoryStream()){ XmlSerializer xs = new XmlSerializer(typeof(UserAccountTransaction)); xs.Serialize(m, accountTransaction);

try { QueueManager.AccountTransactionsQueue.AddMessage( new CloudQueueMessage(m.ToArray())); response.StatusForTransaction = TransactionStatus.Succeded; } catch(StorageClientException) { response.StatusForTransaction = TransactionStatus.Failed; response.Message = String.Format("Unable to insert message in the account transaction queue userId| AccountId={0}, messageId={1}", accountTransaction.PartitionKey, accountTransaction.RowKey); } } return response; }

public TransactionResponse ReliableHandleMoneyInQueue( UserAccountTransaction accountTransaction){

TransactionResponse response = this.CheckIfTransactionExists( accountTransaction.PartitionKey, accountTransaction.RowKey);

if (response.StatusForTransaction == TransactionStatus.Proceed) { //userid|accountid is partkey //userid|accountid|transactionid|amount string msg = string.Format("{0}|{1}|{2}", accountTransaction.PartitionKey, accountTransaction.RowKey, accountTransaction.Amount);

try { QueueManager.AccountTransactionsQueue.AddMessage( new CloudQueueMessage(msg)); response.StatusForTransaction = TransactionStatus.Succeded; } catch(StorageClientException) { response.StatusForTransaction = TransactionStatus.Failed; response.Message = String.Format("Unable to insert message in the account transaction queue userId| AccountId={0}, messageId={1}", accountTransaction.PartitionKey, accountTransaction.RowKey); } } return response; }

La clase QueueManager inicializar las colas usando definiciones desde la configuracin:


CloudQueueClient queueClient = CloudStorageAccount.FromConfigurationSetting( "DataConnectionString").CreateCloudQueueClient();

accountTransQueue = queueClient.GetQueueReference( Helpers.Queues.AccountTransactionsQueue); accountTransQueue.CreateIfNotExist();

loggQueue = queueClient.GetQueueReference( Helpers.Queues.AccountTransactionLoggQueue); loggQueue.CreateIfNotExist();

AccountStorageWorker escucha los mensajes en AccountTransactionQueue y obtiene los mensajes de la cola. Para poder escuchar el mensaje, el trabajador debe abrir la cola correcta:
var storageAccount = CloudStorageAccount.FromConfigurationSetting( "DataConnectionString"); // initialize queue storage CloudQueueClient queueStorage = storageAccount.CreateCloudQueueClient(); accountTransactionQueue = queueStorage.GetQueueReference( Helpers.Queues.AccountTransactionsQueue);

Una vez abierta la cola y que AccountStorageWorker lee el mensaje, ste ser invisible en la cola durante 20 segundos (el tiempo de espera de visibilidad se defini en 20). Durante ese lapso, el trabajador intentar procesar el mensaje. Si el procesamiento del mensaje se realiza correctamente, el mensaje se eliminar de la cola. Si se produce un error en el procesamiento, el mensaje volver a ponerse en la cola.

Procesamiento de mensajes
El mtodo ProcessMessage necesita primero obtener el contenido del mensaje. Esto se puede realizar de dos maneras. Primero, el mensaje podra almacenarse como una cadena en la cola:
//userid|accountid|transactionid|amount var str = msg.AsString.Split('|');...

Segundo, el mensaje podra ser un XML serializado:


using (MemoryStream m = new MemoryStream(msg.AsBytes)) {

if (m != null) { XmlSerializer xs = new XmlSerializer( typeof(Core.TableStorage.UserAccountTransaction)); var t = xs.Deserialize(m) as Core.TableStorage.UserAccountTransaction;

if (t != null) { ....... } }

En caso de que AccountStorageWorker no est activo o no pueda procesar el mensaje por alguna razn, no se perder ningn mensaje puesto que estar guardado en la cola. Si el procesamiento que se realiza dentro de AccountStorageWorker llegase a fallar, no se quitar el mensaje de la cola y se har visible en la cola despus de 20 segundos. Para garantizar este comportamiento, la llamada al mtodo DeleteMessage de la cola se realiza slo una vez finalizado el trabajo. Si AccountStorageWorker no hubiese terminado de procesar el mensaje antes de que haya transcurrido el tiempo de espera, nuevamente se ver el mensaje en la cola para que as otra instancia de AccountStorageWorker pueda intentar procesarlo. La figura 10 trabaja en un mensaje que se almacen como una cadena. Figura 10 Manejo de mensajes puestos en cola
if (str.Length == 4){ //userid|accountid|transactionid|amount UserAccountSqlAzureAction ds = new UserAccountSqlAzureAction( new Core.DataAccess.UserAccountDB("ConnStr")); try { Trace.WriteLine(String.Format("About to insert data to DB:{0}", str), "Information"); ds.UpdateUserAccountBalance(new Guid(str[0]), new Guid(str[1]), double.Parse(str[3])); Trace.WriteLine(msg.AsString, "Information"); accountTransactionLoggQueue.DeleteMessage(msg); Trace.WriteLine(String.Format("Deleted:{0}", str), "Information"); } catch (Exception ex) { Trace.WriteLine(String.Format( "fail to insert:{0}", str, ex.Message), "Error"); } }

Capacidad idempotente
Qu pasa si uno de los clientes del Woodgrove Bank enva una solicitud para transferir dinero de una cuenta a otra y el mensaje se pierde? Si el cliente vuelve a enviar el mensaje, es posible que dos o ms solicitudes lleguen a los servicios y se traten de manera separada. Uno de los miembros del equipo del Woodgrove Bank identific inmediatamente ese escenario como uno que requiere la capacidad idempotente. Este patrn exige que las capacidades o las operaciones se implementen de tal forma que sean seguras de repetir. En pocas palabras, la solucin que el Woodgrove Bank desea implementar requiere clientes con buen comportamiento que adjunten un identificador nico a cada solicitud y prometan que volvern a enviar exactamente el mismo mensaje, incluido el mismo identificador nico, en caso de reintentarlo. A fin de poder manejar esto, el identificador nico se guarda en el almacenamiento de tablas de Windows Azure. Antes de procesar alguna solicitud, es necesario comprobar si ya se proces un

mensaje con ese identificador. Si es as, se crear una respuesta correcta, pero no se realizar el procesamiento asociado con la nueva solicitud. A pesar de que esto signifique molestar al almacn de datos central con consultas adicionales, se consider necesario. Esto dar como resultado cierto deterioro del rendimiento, porque se realizan algunas consultas al almacn de datos central antes de poder realizar cualquier otro procesamiento. Sin embargo, permitir esto para consumir tiempo adicional y otros recursos es una opcin razonable a fin de cumplir con los requisitos del Woodgrove Bank. El equipo del Woodgrove Bank actualiz los mtodos ReliableInsertMoney y ReliableWithDrawMoney en la IUserAccountAction y sus implementaciones al agregar un identificador de transaccin:
TransactionResponse ReliableInsertMoney( Guid userId, Guid accountId, Guid transactionId, double amount, bool serializeToQueue);

TransactionResponse ReliableWithDrawMoney( Guid userId, Guid accountId, Guid transactionId, double amount, bool serializeToQueue);

Se actualiz la tabla UserAccountTransaction (almacenamiento de Windows Azure) al agregar TransactionId como RowKey, para que cada inserto en la tabla tuviera un identificador de transaccin nico. La responsabilidad de enviar un identificador de mensaje nico para cada transaccin nica recae en el cliente:
WcfClient.Using(new AccountServiceClient(), client =>{ using (new OperationContextScope(client.InnerChannel)) { OperationContext.Current.OutgoingMessageHeaders.MessageId = messageId; client.ReliableInsertMoney(new AccountTransactionRequest { UserId = userId, AccountId = accountId, Amount = 1000 }); } });

Es posible encontrar la clase auxiliar usada aqu en soamag.com/I32/0909-4.asp. La definicin de IUserAccountService no se modific. El nico cambio necesario para implementar esta funcionalidad es leer el MessageId desde los encabezados del mensaje entrante, que el cliente envi, y usarlos en el procesamiento en segundo plano (consulte la figura 11). Figura 11 Captura de identificadores de mensajes
public TransactionResponse ReliableInsertMoney( AccountTransactionRequest accountTransactionrequest) { var messageId = OperationContext.Current.IncomingMessageHeaders.MessageId;

Guid messageGuid = Guid.Empty; if (messageId.TryGetGuid(out messageGuid)) //last parameter (true) means that we want to serialize //message to the queue as XML (serializeAsXml=true) return UserAccountHandler.ReliableInsertMoney( accounttransactionRequest.UserId, accounttransactionRequest.AccountId, messageId, accounttransactionRequest.Amount, true); else return new TransactionResponse { StatusForTransaction = Core.Types.TransactionStatus.Failed, Message = "MessageId invalid" }; }

La UserAccountAction actualizada ahora obtendr un identificador de transaccin para cada operacin idempotente. Cuando el servicio intenta completar una operacin idempotente, comprobar si existe la transaccin en el almacenamiento de tablas. Si existe la transaccin, el servicio devuelve el mensaje de la transaccin que se almacenaba en la tabla AccountTransactionLogg. El identificador de transaccin se guardar como RowKey en la tabla de almacenamiento UserAccountTransaction. Para encontrar el usuario y la cuenta correctos, el servicio enva la clave de particin (userid|accountid). Si no se encuentra el identificador de transaccin, el mensaje se colocar en la AccountTransactionsQueue para realizar un procesamiento adicional:
public TransactionResponse ReliableHandleMoneyInQueueAsXml( UserAccountTransaction accountTransaction) { TransactionResponse response = this.CheckIfTransactionExists( accountTransaction.PartitionKey, accountTransaction.RowKey); if(response.StatusForTransaction == TransactionStatus.Proceed) { ... } return response; }

Se usa el mtodo CheckIfTransactionExists (consulte la figura 12) para garantizar que no se ha procesado la transaccin. Intentar encontrar el identificador de transaccin para una cuenta de usuario especfica. Si se encuentra el identificador de transaccin, el cliente obtendr un mensaje de respuesta con los detalles de la transaccin ya completada. Figura 12 Comprobacin del identificador y el estado de una transaccin
private TransactionResponse CheckIfTransactionExists( string userIdAccountId, string transId) {

TransactionResponse transactionResponse = new Core.Models.TransactionResponse();

var transaction = this.TransactionExists(userIdAccountId, transId); if (transaction != null) { transactionResponse.Message = String.Format("messageId:{0}, Message={1}, ", transaction.RowKey, transaction.Message); transactionResponse.StatusForTransaction = TransactionStatus.Completed; } else transactionResponse.StatusForTransaction = TransactionStatus.Proceed; return transactionResponse; }

private UserAccountTransaction TransactionExists( string userIdAccountId, string transId) { UserAccountTransaction userAccountTransaction = null; using (var db = new UserAccountDataContext()) { try { userAccountTransaction = db.UserAccountTransactionTable.Where( uac => uac.PartitionKey == userIdAccountId && uac.RowKey == transId).FirstOrDefault(); userAccountTransaction.Message = "Transaction Exists"; } catch (DataServiceQueryException e) { HttpStatusCode s; if (TableStorageHelpers.EvaluateException(e, out s) && s == HttpStatusCode.NotFound) { // this would mean the entity was not found userAccountTransaction = null; } } } return userAccountTransaction; }

Una propiedad interesante de CheckIfTransactionExists es que si no encuentra los datos que desea encontrar, el almacenamiento de Windows Azure devuelve un cdigo de estado HTTP 404 (porque usa la interfaz REST). Adems, si no se encuentran los datos, los servicios de cliente de ADO.NET arrojarn una excepcin (System.Data.Services.Client).

Ms informacin
Para obtener ms informacin acerca de la implementacin de esta solucin de prueba de concepto, revise el cdigo fuente proporcionado disponible en lnea. Las descripciones del patrn de SOA estn publicadas en soapatterns.org. Si tiene preguntas, escriba a herbjorn@wilhelmsen.se. Arman Kurtagi es consultor y se centra en las nuevas tecnologas de Microsoft, adems trabaja en Omegapoint, que ofrece soluciones de TI seguras y orientadas a los negocios. Ha desempeado varios roles, incluido el de desarrollador, arquitecto, mentor y emprendedor, y cuenta con experiencia en industrias como finanzas, juegos y medios. Herbjrn Wilhelmsen es consultor y trabaja para Forefront Consulting Group en Estocolmo. Sus principales reas especficas son la arquitectura orientada a servicios y la arquitectura empresarial. Wilhelmsen es el director del Comit de revisin de patrones de SOA, adems de liderar el grupo de TI Business 2 en el captulo sueco de IASA. Es coautor del libro SOA with .NET and Azure como parte de la Prentice Hall Service-Oriented Computing Series from Thomas Erl. Thomas Erl es el autor sobre SOA ms vendido en todo el mundo, editor de series de Prentice Hall Service-Oriented Computing Series from Thomas Erl y editor de SOA Magazine. Erl es fundador de SOA Systems Inc. y del programa SOA Certified Professional de SOASchool.com. Erl es fundador del grupo de trabajo SOA Manifesto y es orador e instructor en eventos privados y pblicos. Para obtener ms informacin, visite thomaserl.com. Gracias al siguiente experto tcnico por su ayuda en la revisin de este artculo: Steve Marx

Geek of All Trades: The Instant Cloud - Your Office 365 Proof of Concept
Office 365 is exceptionally well-suited for small businesses looking to leap into cloud computing, with a full range of productivity and collaboration features.

Informtico multitarea: la instantnea Cloud - la pru concepto de Office 365


Greg Shields

Office 365 se ajusta excepcionalmente bien a empresas que buscan saltar a la informtica amplia gama de caractersticas de productivid

Greg Shields

The subject of cloud computing seems to have no middle El asunto de cloud computing parece no tene ground. Nearly everyone I speak with falls into either the hate it intermedio.Casi todo el mundo hablo con entr and dont trust it crowd or the group who loves it and uses it "no le ha gustado y no confa en l" o el grup all the time. I side with the latter group. The dichotomy reminds todo el tiempo". I lateral con el grupo de este me of an old friends saying about sushi: You either love it, or dichotomy me recuerda que dice un viejo am you havent really tried it yet. identidad (phishing): ", ya sea encanta, o no h I can almost predict a persons response to cloud computing realmente". based on the size of their company. Those in larger companies Casi puedo predecir la respuesta de una pers distrust cloud computing.Small businesses and entrepreneurs computing en funcin del tamao de su empr are much more eager to embrace it for the cost savings. las empresas ms grandes de cloud computin The big-company response makes sense in many ways. Larger pequeas empresas estn mucho ms ansios firms are subject to additional regulation, security control and para el ahorro de costos. issues around corporate culture. To IT professionals supporting La respuesta de la gran empresa tiene sentid large enterprises, in the cloud also means I have limited sentidos.Empresas de mayores entidad estn control. This translates to I dont trust it, which leads to it Reglamento adicional, el control de seguridad isnt for me. cultura corporativa. Para profesionales de TI c The extent of this distrust is at complete odds with needs of the grandes empresas "en la nube" tambin sign little guys.To the small shop, Is it working? is usually more limitado." Esto se traduce en "No confo," lo q important than, Is it within my control? m." Thats one reason why Im particularly excited about the new El alcance de esta desconfianza de los que se cloud-based Microsoft Office 365 platform. There are editions probabilidades completas con las necesidade

designed for companies both large and small. Office 365 gathers poco. A la planta pequea, es normalmente m the Microsoft office productivity and collaboration tools within an "Es dentro de mi control"? "funciona?" Internet-accessible interface. With Office 365, you get Microsoft Que es una razn de por qu estoy particular Office, Exchange, SharePoint and Lync bundled in a strikingly con la nueva plataforma de Microsoft Office 3 seamless package. cloud. Existen ediciones diseadas para empr pequeas. Office 365 rene las herramientas What Is Office 365? la productividad y colaboracin dentro de una When I first saw a demo of Office 365which is currently in limited betaI asked to be guided through the features targeted a Internet. Con Office 365, se obtendr de Mic Exchange, SharePoint y Lync incluido en un p to small business owners (as theyre this columns primary audience). Considering the raw complexity involved in properly transparente. architecting, installing and maintaining these products, Office 365 represents a much-needed lifeline for the Jack-of-all-trades IT professional. What does this lifeline look like? Imagine a team in your office needs to communicate about an upcoming project. There are a few e-mails sent back and forth, and the group decides they need to set up a quick meeting. The presence capabilities built into Office 365 indicate who is and who is not available. Clicking on names in Outlook lets the team send instant messages to each other and confirm availability. Once everyone is ready, the team can immediately convert the conversation thread into an online meeting (see Figure 1).

Qu es Office 365?

Cuando vio una demostracin de Office (365) actualmente limitada beta: se me pide que gu las caractersticas orientadas a los propietario empresas (como son los destinatarios princip columna). Teniendo en cuenta la complejidad en correctamente el diseo, instalacin y man estos productos, Office 365 representa una ln necesaria para los profesionales de TI descuid Qu aspecto tiene esta lnea de vida? Imagin en su oficina necesita comunicarse acerca de proyecto. Hay algunos correos electrnicos q el grupo decide que necesitan para configura rpida. Las capacidades de presencia integra indican quin es y quin no est disponible. A nombres de Outlook le permite enviar mensa entre s y confirmar la disponibilidad. Una vez est listo, el equipo inmediatamente puede c secuencia de conversacin en una reunin en (consulte figura 1).

Figure 1 Creating an online meeting directly within Outlook using Office 365 During the meeting, the team can simultaneously co-edit Office documents from SharePoint while communicating through video chat.Theyre not just screen-sharingeach team member is updating the document at the same time (see Figure 2). Theyre making changes to the document in real time, with each person watching as the document evolves.

Figura 1 crear una reunin en lnea direct

de Outlook mediante Office 365 Colaborar en su durante la reunin, el equipo simultneamente edicin documentos de Offi comunicarse a travs de chat de vdeo. No so compartir la pantalla, cada miembro del equi actualizando el documento al mismo tiempo ( 2). Se est realizando cambios en el documen con cada persona que ve que el documento q

Figure 2 Collaborating on a document while video chatting using Office 365 It gets better. Small businesses are always working together on collaborative projects and always need to share data. Office 365 lets you grant outside users upload and download rights to a SharePoint site. You can also grant permissions to edit rich client documents. Youll appreciate this feature if your business has dealt with the pain of transferring data via FTP or through notalways-trustworthy file-sharing Web sites. Figura 2 colaborar en un documento mien Its just as painfulif not more sofor a small business to lose videoconferencias mediante Office 365 data as it is for a large enterprise. More than one small company Obtiene una mejor. Las pequeas empresas s has shuttered its doors when the laptop that contained our trabajando en conjunto en proyectos de colab important data went missing.Seeing the pain of fellow tienen que compartir datos. Office 365 le perm entrepreneurs makes me glad for the seamless and automatic de los usuarios cargar y descargar los derech backup and restore capabilities of Office 365. SharePoint. Tambin puede conceder permiso The Office 365 data-protection story is multilayered. Deleted documentos de cliente enriquecido. Esta cara data is sent to a SharePoint recycle bin, instead of being apreciar si su empresa se ha dedicado a las d completely wiped out. A secondary administrative recycle bin transferencia de datos a travs de FTP o a tra extends the deletion cycle. Outlook users enjoy the same de uso compartido de archivos no siempre co protections with their Deleted Items folder. You can even bring Es slo por ms doloroso: Si ms no es as, pa deleted mailboxes back to life up to 30 days after deletion. pequea prdida de datos como es para una Search and legal hold features are also part of the de una empresa pequea ha shuttered sus pu package. While not currently available in the private beta, youll haya perdido la "el equipo porttil que conten eventually be able to search across mailboxes when necessary. importantes". Ver la inconveniencia de empre Using a simple control panel (see Figure 3), the accidental IT hace Me alegro de la copia de seguridad auto pro in any small business can easily accomplish basic transparente y capacidades de restore de 365 administration tasks without the usual complexity. Creating La historia de la proteccin de datos de Office users, mailboxes and distribution listsas well as managing capas.Datos eliminados se envan a una Pape Exchange, SharePoint and Lyncare all exposed in the SharePoint, en lugar de que sean contrarresta interface. You can even create your own Web site using a completo. Una Papelera de reciclaje administ WYSIWYG interface linked directly into SharePoint. extiende el ciclo de eliminacin. Los usuarios disfrutan de las mismas protecciones con su c eliminados. Incluso puede traer los buzones e das despus de la eliminacin.

Bsqueda y legal mantienen caractersticas t parte del paquete. Mientras no est actualme versin beta privada, finalmente, podr busca cuando sea necesario. Mediante un panel de control sencillo (consul "accidental profesional de TI" en cualquier pe puede realizar fcilmente las tareas de admin sin la complejidad de la habitual. Crear usuar de distribucin, as como la administracin de SharePoint y Lync: se exponen en la interfaz. crear su propio sitio Web mediante una interf vinculada directamente a SharePoint.

Figure 3 Managing the administrative services in Office 365 While the simplicity is nice, its what isnt there thats fundamentally cool.None of these capabilities are technically new. Exchange has long been a fully featured collaboration platform, SharePoint has always been a document repository, and Lync (formerly Office Communications Server) has been the place where real-time communication occurs. The value proposition here isnt with the feature set aloneits in the fact that all these pieces are already integrated for you. If youve ever tried to connect these three massive packages yourself, you know that doing it correctly takes time and experience. Doing it with 99.9 percent guaranteed uptime Figura 3 administrar los servicios adminis usually requires expensive outside help. Office 365 Aunque la simplicidad es buena, es lo que no Decide for Yourself fundamentalmente genial. Ninguna de estas After the demonstration, I decided to start my own Proof of tcnicamente nueva. Exchange ha sido duran Concept for my company, Concentrated Technology. Were a small analyst firm with a handful of users spread throughout the en una plataforma de colaboracin completas siempre ha sido un repositorio de documento country. With little in the way of central IT infrastructure, a (anteriormente Office Communications Serve service like this seemed perfect for our needs. I signed up for donde se produce la comunicacin en tiempo the Office 365 beta. propuesta de valor no es con la caracterstica Getting started requires a bit of demographic data as well as creating a company URL. While Web sites in the private beta are sola, se encuentra en el hecho de que todas e limited to sub-domains on Microsoft.com, Im told there will be estn integradas automticamente. Si alguna domain-transfer capabilities added prior to it being released to conectar estos tres paquetes masivos usted m hacerlo correctamente toma tiempo y experie manufacturing. el 99,9 por ciento garantizado el tiempo de ac Building the initial set of services takes a few minutes. As you normalmente requiere costoso ayuda externa wait, Microsoft provides a quick start guide that explains the basics of administering the interface. You can migrate existing data from an Exchange server all at once or in batches of mailboxes. It also supports migrating mail from IMAP

Decidir por s mismo

Despus de la demostracin, decid iniciar mi concepto para mi compaa, concentrado de

servers. However, IMAP migrations will not automatically migrate una empresa de analistas pequeas con unos contacts and calendar entries. You can also migrate SharePoint repartidos por todo el pas.Con poca o en el d data, but automating the process requires third-party tools. de TI central, un servicio como ste pareca p The next step is installing Microsoft Office, the Microsoft Online nuestras necesidades. Se han firmado para la Services Connector and Lync 2010 to local desktops. You know Office 365. what Office does.The connector extends the reach of Microsoft Introduccin, requiere un poco de datos demo Office from the local desktop to the Office 365 cloud la creacin de una direccin URL de la compa services. Lync completes the installation, adding collaboration los sitios Web en la versin beta privada est features such as instant messaging, audio, video and online subdominios en Microsoft.com, me han dicho meetings. Once everything is ready, ActiveSync for Android, de transferencia de dominio agregarn antes iPhone, BlackBerry and Windows Phone integrates mobile a fabricacin. devices into the workspace. El conjunto inicial de servicios lleva unos min espera, Microsoft proporciona un Gua de inic Limited, for Now Office 365 is currently in limited beta, which means Microsoft will explica los conceptos bsicos de la administra interfaz. Puede migrar datos existentes desde limit the number of people using the service as the company works out the kinks.Microsoft should be releasing a public beta Exchange a la vez o por lotes de buzones. Ta migracin de correo desde los servidores IMA in the months to come. migraciones de IMAP no migrar automticam While its perfect for smaller businesses, bigger companies del calendario y contactos. Tambin puede m arent left out in the cold. Microsoft is building its Enterprise SharePoint, pero automatizar el proceso requ Edition of Office 365 for organizations larger than 25 people. That will include expanded features that are more in line de terceros. with the traditional Exchange, SharePoint and Lync experience. El siguiente paso est instalando Microsoft Of Enterprises that already have these pieces integrated and fully servicios en lnea de Microsoft y Lync (2010) functioning with acceptable uptime may see little reason to jump de escritorio locales. Sabe lo que hace de Off to a cloud service. For the rest of us, using a cloud service like extiende el alcance de Microsoft Office desde los servicios de la nube de 365 de Office. Lyn Office 365 quickly bestows small businesses with the collaboration tools enjoyed by the largest enterprises.And, most instalacin, agregar caractersticas de colabo mensajera instantnea, las reuniones en lne importantly, while you might not control everything, it works. vdeo. Una vez que todo est listo, ActiveSync iPhone, BlackBerry y telfonos Windows integ mviles en el rea de trabajo. Greg Shields , MVP, is a partner at Concentrated Technology. Get more of Shields Jack-of-all-trades tips and tricks at ConcentratedTech.com.

Limitado, por ahora

Office 365 est actualmente en versin beta significa que Microsoft limitar el nmero de el servicio como la empresa funciona el probl SIDEBAR: Get Recognized for Your Best Tipsdebe publicar una versin beta pblica "en lo Are you a Jack-of-all-trades (JOAT) Windows administrator? Are Aunque resulta perfecto para pequeas empr you responsible for networks, servers, printers and everything ms grandes no se omitiera en el frigorfico. M in-between? If so, youve surely developed some useful tips and generando su Enterprise Edition de Office 365 tricks for keeping those servers running. Interested in organizaciones de mayores que 25 personas. sharing? TechNet Magazines Geek-of-all-Trades columnist Greg caractersticas ampliadas que son ms en lne Shields is looking for a few good tips for an upcoming column, experiencia tradicional de Exchange, SharePo and hes seeking your help. Las empresas que ya tienen estas piezas inte Got a smart tip for managing your Windows servers? Figured out en su totalidad con el tiempo de actividad ace a nifty tactic for keeping desktops running? Care to share a pocos motivos para saltar a un servicio de nu secret trick for managing your IT environment? Shields Top 20 nosotros, utilizando un servicio de nube como IT Tips will appear in an upcoming TechNet rpidamente puso pequeas empresas con la Magazine issue. Hell recognize the top 20 smartest IT JOATs in colaboracin que gozan las empresas ms gr the industry alongside their game-changing tip or trick. Submit importante, aunque no es posible que control yours today! Get your name published, extol your virtues and remind everyone why youre the ones that get the real work done. Send your tips to gshields@concentratedtech.com. Every submitted tip will get a response.

Related Content

Geek of All Trades: No MED-V?P2V XP to W7 with MDT Microsoft Office 365: Boost Your Business Productivity Geek of All Trades: Automatically Deploying Microsoft Office 2010 with Free Tools

Greg Shields , MVP, es socio de Concentrate Technology. Obtener el mximo partido de la descuidarse trucos y enConcentratedTech.com

Barra lateral: Obtener reconoc las mejores sugerencias

Eres un administrador de Windows descuida responsables de las redes, servidores, impres intermedias? Si es as, sin duda ha desarrolla sugerencias y trucos tiles para mantener es ejecucin. Le interesa compartir? TechNet M todos los trficos columnista Greg Shields bus sugerencias buenas para el prximo artculo, ayuda. Tiene una sugerencia inteligente para admin servidores de Windows? Descubri alguna t para mantener los escritorios en ejecucin? compartir un truco secreto para administrar s TI? "Top 20 TI sugerencias de pletinas" apare prximo technet Magazine problema. Recono smartest en la industria al lado de su sugeren innovadoras. Enviar suya hoy mismo! Obtene publicado, ensalzaban las virtudes y recuerde ests las que realizar el trabajo real. Enve su gshields@concentratedtech.com. Cada suger obtendr una respuesta.

Contenido relacionado

Microsoft Office 365: Aumente la productividad con herramientas gratuitas

Informtico multitarea: no hay Media-V?P2V XP

Informtico multitarea: despliegue automtico d

IDENTIDAD EN LA NUBE
Informacin general La identidad es uno de los desafos centrales que la mayora de aplicaciones de nube deben enfrentar. Las aplicaciones de nube estn distribuidas por diseo, pero todos los nodos deben ser compatibles con el mismo reconocimiento de identidad. Quin es el usuario? Qu permisos se deben otorgar? Las preocupaciones de clientes sobre seguridad, privacidad y control operacional encabezan la lista de los lmites potenciales al uso de soluciones de nube. Clientes que estn considerando cargar sus aplicaciones a la nube deben tener garantas de que el modelo de identidad que se implementa en la nube es coherente con sus requisitos y necesidades. Hay distintas maneras de construir compatibilidad con identidad in una aplicacin. El entorno de nube permite el uso de escenarios sofisticados tales como la colaboracin, la mediacin y el inicio de sesin nico o single sign-on (SSO). En tales escenarios, la compatibilidad con identidad tradicional puede ser difcil de implementar. Este artculo describe la infraestructura que la plataforma de Windows Azure proporciona y que ofrece Windows Azure Appfabric para permitir implementacin de seguridad sencilla pero segura en estos escenarios.

Qu es identidad? Antes de describer las tecnologas y la arquitectura de identidad es importante definer la identidad. La definicin de identidad del diccionario es: Todo aquello que hace que una entidad sea definible y reconocible, en trminos de posesin una serie de cualidades o caractersticas que la distingan de otras entidades. Para los propsitos de aplicaciones software, esta definicin se traduce en la coleccin de informacin que describe una entidad para distinguirla de otras. La identidad es, entonces, una coleccin de informacin. Esa informacin puede tener un nombre, una fecha de nacimiento, una direccin, una identificacin de empleo, un nmero de seguridad social (Social Security Number), etc. Es importante notar que las entidades (es decir, las personas), pueden usar informacin de identidad distinta en contextos distintos. Por ejemplo, la informacin de identidad personal de una persona (como se escribira en Facebook), puede ser muy diferente de la informacin de identidad profesional (como se escribira en Active Directory en la oficina). Existen tres escenarios de uso principales que tienen que ver con la identidad: Autenticacin: El proceso de probar una identidad. Una entidad (usuario) usa credenciales (piezas relevantes de informacin) para comprobar su identidad ante la aplicacin. Autorizacin: El proceso de conceder permisos a una identidad y de implementar polticas que permitan a las entidades ejecutar tareas nicamente si han obtenido los permisos relevantes. Consulta de identidad: El proceso de consultar o buscar informacin de identidad para el uso general de la aplicacin. Tecnologas de identidad Existen muchas tecnologas diferentes para construir compatibilidad con identidad en las aplicaciones. Como se describir a continuacin, algunas tecnologas utilizan administracin basada en roles, mientras que otras se basan en un enfoque basado en notificaciones. Las tecnologas de identidad se pueden dividir en tres categoras principales: Almacenes de identidad (Proveedores): Estas tecnologas son responsables de almacenar un diccionario de informacin de identidades. Los almacenes de identidad manejan toda la informacin que describe a las entidades y sus relaciones con otras entidades en el dominio. El resultado es una serie complicada de informacin que debera en todo caso ser fcil de consultar con el uso de los interfaces del almacn de identidad. Ejemplos: Active Directory, ADFS, SQL. Selectores de identidad: Estas tecnologas son las responsables de seleccionar un almacn de identidad y un mtodo de autenticacin. Los usuarios se pueden registrar en uno o varios almacenes de identidad (ej., Windows Live ID, Facebook, etc.) Los protocolos de autenticacin utilizan selectores de identidad para permitirles a los usuarios escoger el almacn de identidad ante el cual quieren recibir autenticacin. Ejemplo: Cardspace 2.0

Marcos de autenticacin y de autorizacin: Estas tecnologas son las responsables de autenticar las solicitudes y de hacer respetar (enforce) las polticas de acceso. Esto incluye el proceso de comprobar credenciales cotejando la informacin de los almacenes de identidad, creando tokens de seguridad vlidos que contengan la informacin requerida por la aplicacin para identificar a la identidad y sus permisos , y de establecer porteros (gatekeepers) que otorguen permisos a solicitudes vlidas y nieguen el acceso a solicitudes no autorizadas Ejemplos: ASP.NET Forms authentication, Kerberos, WIF, OpenID Windows Azure es compatible con estos tres tipos de tecnologas de identidad, lo que le permite a los clientes fcilmente migrar aplicaciones a la nube. Por ejemplo, es posible unirse al dominio de aplicaciones de la nube y usar Windows Identity basado en roles, o bien, tambin es posible usar ADFS 2.0 con ACS y autenticar con el uso de identidad basada en notificaciones. Identidad basada en roles La identidad basada en roles es el enfoque tradicional que usan las aplicaciones para la administracin de identidad. Las entidades se dividen en grupos (roles) y los permisos se conceden de acuerdo a pertenencia en los grupos. La identidad basada en roles es apropiada para escenarios sencillos: el usuario suministra sus credenciales (ej. un nombre de usuario y una contrasea); el marco de autenticacin comprueba las credenciales en un almacn de identidades (ej. Base de datos SQL) y asigna el usuario a un grupo de roles y establece un contexto de seguridad en el que se ejecutar la aplicacin (ej., Principal). La aplicacin luego puede revisar de manera activa si el usuario en ejecucin IsInRole antes de ejecutar operaciones sensibles permitidas nicamente a un grupo especfico de miembros). Los marcos de autenticacin basada en roles generalmente proporcionan la infraestructura con la cual asignar grupos a permisos, y hacen cumplir y respetar la poltica de seguridad al permitir nicamente a aquellos usuarios a quienes se les concedieron los permisos requeridos, acceso a recursos confidenciales. Esto libera a la aplicacin de tener que revisar activamente los permisos del usuario antes de cada accin. La sencillez es una ventaja principal de la seguridad basada en roles. En algunos casos, sin embargo, estos escenarios sencillos simplemente fallan. Qu pasa si una aplicacin necesita ms informacin sobre el usuario que la que provee en un marco de autenticacin? Qu pasa si los usuarios que maneja un socio necesitan acceso a la aplicacin? Los marcos basados en roles no se disearon para la federacin de identidades entre distintos proveedores de identidad. - Implementacin de identidad basada en roles en Azure La mayora de aplicaciones web hoy en da utilizan identidad basada en roles. La mayora de usuarios, al considerar hospedar sus aplicaciones existentes en la nube, no aceptaran tener que cambiar su enfoque y tecnologa de identidad. Por eso Windows Azure permite a los usuarios continuar el uso de su marco existente de identidad en la nube. Cuando Kerberos (Windows Identity) se utiliza como el marco de autenticacin, los roles en funcionamiento en la nube deben conectarse al Centro de distribucin de Kerberos, o Kerberos Distribution Center (KDC). Sin embargo, el KDC y el controlador de dominio o domain controller (DC) nunca estn expuestos a la web. Afortunadamente, Azure Connect permite establecer un VLN entre roles en ejecucin en la nube y aquellos que estn en los servidores locales. De esta manera, es posible establecer conexin entre Azure Roles y el controlador de dominio. Tales roles automticamente se suscribirn al dominio y podrn usar sus identidades.

La aplicacin ASP.NET introdujo proveedores de pertenencia, rol y perfil en el ao 2005. Desde entonces, muchas aplicaciones web han usado su infraestructura sencilla pero ponderosa para administrar sus identidades. Las pertenencias definen a los usuarios, los roles asignan usuarios a grupos, y los perfiles guardan informacin arbitraria que pertenece a los usuarios. ASP.NET define esquemas de bases de datos requeridos por los proveedores predeterminados. Este esquema se puede implementar como una base de datos separado o se puede combinar con la existente. En la configuracin de la aplicacin (ej. web.config), los proveedores se definen y se adjuntan a la base de datos mediante el uso de una cadena de conexin. Los proveedores usan ADO.NET para acceder los datos (TDS sobre puerto 1433). La conexin a SQL Azure es compatible con TDS, y as proporcionar una cadena de conexin a SQL Azure es completamente transparente para los proveedores. Una aplicacin ASP.NET puede funcionar como un web rol y usar una base de datos implementada en SQL Azure para almacenar los datos del proveedor. Durante la migracin de una aplicacin a la nube, por lo tanto, todo lo que usted tiene que hacer es cargar la base de datos existente a SQL Azure y actualizar las cadenas de conexin. Si la informacin de identidad debe permanecer en las instalaciones locales (on-premises) es posible usar Azure Connect y apuntar cadenas de conexin al servidor que est hospedando la base de datos. El hecho de que todos los mtodos de autenticacin que son compatibles con ASP.NET (tales como autenticacin Windows y autenticacin de formas) an son compatibles con Windows Azure remueve uno de los obstculos ms serios a la migracin de aplicaciones. Identidad basada en notificaciones La administracin de identidades es un nuevo enfoque del manejo de identidades. Fue diseada para resolver algunos problemas y preocupaciones que despert el enfoque de identidad basada en roles descritos anteriormente. En el enfoque basado en notificaciones, un usuario presenta su identidad a la aplicacin mediante el uso de un token que contiene una serie de claims o notificaciones. Una notificacin podra ser el nombre del usuario; otra notificacin podra ser una direccin de correo electrnico. La autenticacin no la implementa la aplicacin. Los usuarios autentican comprobando con un sistema externo de identidad conocido como un security token device (STS), que les proporciona tokens a los usuarios para que le entreguen a la aplicacin. La aplicacin puede despus, de manera segura, usar la informacin que se encuentra en el token debido a la relacin de confianza que se ha establecido entre el STS y la aplicacin. Para cada solicitud que hace el usuario, el STS est configurado para darle a la aplicacin todo lo que necesita saber acerca del usuario, adems de la garanta criptogrfica de que los datos de identidad recibidos en realidad proviene de una fuente de confianza. Sacar la autenticacin de las aplicaciones lleva a muchos beneficios para desarrolladores, profesionales de IT, y usuarios. Dicho de manera simple, hay menos cuentas de usuarios para que todas las personas manejen, y la centralizacin de autenticacin que resulta hace que sea ms fcil hacer un upgrade a mtodos ms fuertes de autenticacin a medida que evolucionan, e incluso la identidad federada con otras plataformas y organizaciones. En una solucin basada en notificaciones, por lo tanto, la aplicacin no necesita conectarse a ningn directorio de empresa en particular para buscar los detalles de la identidad de los usuarios. En cambio, la solicitud de los usuarios llega con todos los detalles de identificacin que necesita la aplicacin para hacer su trabajo. Para el momento en que llega el usuario con todas estas notificaciones, ya ha sido autenticado, y la aplicacin puede seguir con sus asuntos sin preocuparse por administrar o buscar cuentas de usuario. El resultado es una aplicacin ms sencilla con menos cdigo de infraestructura. La unin con un nuevo asociado es sencilla en un escenario basado en notificaciones. La autenticacin a travs de un STS puede ser transitiva; si un socio tiene un STS que no es de

confianza de la aplicacin, pero se puede establecer la confianza entre este STS y otro STS que es de confianza de la aplicacin, entonces los usuarios del asociado pueden proporcionar el STS de la aplicacin con un token que han recibido de su propio proceso de autenticacin, usando el token para adquirir otro token que despus se puede utilizar para llamar a la aplicacin. - Escenario bsico El escenario bsico identidad basada en notificaciones es relativamente sencillo.

Figura 1 La aplicacin y el STS establecen una relacin de confianza con el intercambio de claves criptogrficas. (1). La aplicacin expone una poltica que define una lista de notificaciones que necesita y los STS de confianza que pueden producir dichas notificaciones. Luego de recuperar esta poltica (2), el cliente contacta el STS (3), solicita las notificaciones requeridas por la aplicacin. El STS autentica al usuario y le devuelve un token de seguridad que contiene todas las notificaciones. El cliente luego hace la solicitud a la aplicacin (4), enviando el token de seguridad con la solicitud del servicio. La aplicacin valida el token y usa las notificaciones para hacerle una revisin al cliente y formular la respuesta. - La Federacin Con el enfoque basado en notificaciones, la federacin es sencilla de implementar porque la aplicacin se desacopla de la administracin de identidad y de los almacenes de identidad. Lo nico que la aplicacin necesita es un token de un STS de confianza; no necesita saber de qu manera el cliente suministr su identidad al STS y recibi el token. La federacin es til, por consiguiente, cuando una aplicacin necesita proporcionar servicio a clientes que estn por fuera de su dominio natural. Esto podra surgir, por ejemplo, cuando un servicio interno disponible a los empleados de una compaa se extiende y debe servir a los empleados de un asociado tambin, cuyas identidades se administran por fuera de la compaa. Esta situacin est ilustrada en la Figura 2.

Figura 2 En este ejemplo, la Administracin de Contoso ha emitido rdenes administrativas al departamento de IT para permitir a los empleados de su asociado, Fabrikam, el uso de una aplicacin que hasta el momento slo ha estado disponible para empleados de Contoso. La poltica de servicio es muy sencilla: se presenta el token creada por el STS de Contoso, y se proveer el servicio. Los empleados de Contoso pueden con facilidad recibir el token y usar el servicio, pero los empleados de Fabrikam no tienen la habilidad de usar el STS de Contoso. Por lo tanto, en lugar de incorporar una relacin directa con el STS de Fabrikam a la aplicacin, los empleados de Fabrikam pueden usar los tokens que han recibido del STS de Fabrikam para que el STS de Contoso les de un token basado en el hecho de que confa en el STS de Fabrikam. Los empleados seran autenticados en el STS local de la organizacin (1), recibirn un token (2), y lo presentarn ante el STS de Contoso (3). Cuando se ha establecido la confianza entre dos STS, las reglas de asignacin de notificaciones se definieron. Usando estas reglas, el STS de Contoso asigna las notificaciones suministradas por el STS de Fabrikam y las utiliza para crear un token vlido para la aplicacin (4). Luego de recibir el token producido por el STS de Contoso, los empleados de Fabrikam pueden enviarlo a al aplicacin para recibir el servicio (5). - Interoperabilidad Los protocolos que ejecutan aplicaciones distribuidas deben estar estandarizadas para permitir la colaboracin entre distintas tecnologas y plataformas. El grupo ms popular de estndares relativas a servicios web se llama WS-*, y contiene estndares tales como WS- Security, WSFederation y WS-Trust. Es vital que el STS sea interoperable con todos los diferentes tipos de usuarios y usuarios de confianza que usarn sus servicios. Varios estndares de WS-* se usan en el escenario descrito anteriormente. La poltica se recupera usando http GET y la poltica en s misma se estructura de acuerdo a las especificaciones de WS-Security, WS-Federation y WS-Trust. El STS expone los extremos que implementan la especificacin de WS-Trust, que describe como hacer la solicitud y la recepcin de tokens de seguridad. La mayora de STS emiten tokens de SAML (Security Assertion Markup Language). SAML es un vocabulario XML reconocido por la industria que se puede usar para representar notificaciones de una manera interoperable. SAML, con WS-Federation y WS-Trust standards, define todos los detalles alrededor de la autorizacin basada en notificaciones: Los escenarios de casos de autorizacin basada en notificaciones Los protocolos de comunicacin Los jugadores y sus tareas en los protocolos

La estructura de los metadatos expuestos por cada uno de los usuarios. La adherencia a los estndares permite la comunicacin con otros STS que estn en plataformas completamente distintas y permite inicio de sesin nico en muchas aplicaciones, sin importar el tipo de plataforma. El desarrollador se libra de tener que manejar todos los detalles de estndares de SAML y WS-*, porque WIF y ACS (descrito ms adelante), hacen todo el trabajo pesado y proporcionan interfaces sencillas y modelos de objetos a ser usadas por el desarrollador. - Escalabilidad y disponibilidad El STS es un elemento principal en soluciones basadas en notificaciones. Si el STS est abajo (down) o no est disponible, los usuarios no podrn recibir tokens y por lo tanto no se les permitir el uso de la aplicacin. Adicionalmente, un STS individual probablemente se utilizar para servir a mltiples aplicaciones con distintas cargas de trabajo al mismo tiempo. Por esto, el STS debe estar diseado para ser escalable y disponible en todo momento, y debera poder manejar picos impredecibles en la demanda. La nube es un entorno natural para hospedar este tipo de aplicacin. No es por lo tanto sorprendente que uno de los servicios proporcionado por la plataforma de Windows Azure es un STS. Este STS se llama Access Control Service (Servicio de Control de Acceso) Access Control Service (ACS) Windows Azure AppFabric Access Control Service (ACS) 2.0 es un servicio hospedado que proporciona autenticacin federada y de autorizacin manejada por reglas basada en notificaciones para aplicaciones de Winddows Azure. Al desempear el rol de un recurso de STS que puede recibir notificaciones de usuarios externos y las transforma en notificaciones que la aplicacin puede utilizar, ACS 2.0 les permite a los usuarios lograr una externalizacin real de las polticas de autorizacin, y de esta manera ofrece la oportunidad de desacoplar las aplicaciones para la mayora de la lgica de autorizacin, al hospedar esa lgica (en la forma de reglas de transformacin de notificaciones) en el ACS en s. ACS 2.0 les permite a los desarrolladores construir aplicaciones y servicios que acepten tanto identidades empresariales (a travs de la integracin con Active Directory Federation Services 2.0), y una amplia gama de identidades web (a travs de la compatibilidad con identidades de Windows Live ID, OpenID, Google, Yahoo y Facebook) con el uso de un nico cdigo de base. ACS 2.0. proporciona compatibilidad con los formatos de token de SAML 1.1, SAML 2.) y Simple Web Token (SWT), y est plenamente integrado con el marco de Windows Identity Foundation (WIF). Como se describi anteriormente, un STS es un servicio necesario para todas las aplicaciones basadas en notificaciones. Acces Control Service es un STS confiable, escalable y disponible que ofrece Azure para el uso de todas las aplicaciones basadas en notificaciones ejecutadas por clientes de Azure. Access Control Service tiene un portal simple que es accesible desde el portal principal de Azure. Para crear un sTS, lo nico que usted tiene que hacer es abrir un espacio de nombres en AppFabric y habilitar Access Control La configuracin del STS consta de tres pasos principales: Paso 1: Configurar proveedores de identidad. Establezca la confianza con proveedores de identidad (STS) que emitirn tokens de entrada. Una vez establecida la confianza, el aCS puede procesar tokens que se originen de estos STS y

asignar notificaciones de entrada a notificaciones de salida. El ACS viene con una lisa de proveedores de identidad que ya son de la confianza de Azure, tales como Google, Yahoo y Windows Live ID. Usted puede seleccionar entre estos o establecer confianza con ACS y su propio ADFS 2.0 u otros STS predeterminados. Paso 2: Establecer confianza con una aplicacin de relying party (RP), o usuario de confianza. En ACS, una aplicacin de usuario de confianza es slo una proyeccin de la aplicacin al sistema. La RP define los URLs para la aplicacin, la preferencia de formato de token, el tiempo de expiracin del token, las opciones de firma del token, y las opciones de cifrado del token. Paso 3: Definir reglas de asignacin. Defina las reglas de asignacin que definen cmo ACS emitir tokens a su aplicacin de acuerdo a las notificaciones de entrada proporcionadas por los proveedores de identidad. Despus de la configuracin, el portal proporciona una seccin de Aplication Integration (Integracin de la aplicacin), que incluye toda la informacin necesaria para agregar una referencia STS (usando WIF) al ACS. Generalmente todo lo que usted necesita es el extremo de metadatos expuesto por el ACS. Windows Identity Foundation WIF es un marco para la implementacin de aplicaciones para notificaciones. Puede ser utilizado en cualquier aplicacin web, servicio web, aplicacin de nube, o aplicacin local. WIF fue diseada para facilitar la interaccin con notificaciones al proporcionar un API simple y herramientas que unificarn y simplificarn aplicaciones para notificaciones. Est construido sobre el plumbing (la fontanera o las instalaciones sanitarias) de WCF y utiliza a cabalidad su sencillez y extensibilidad. WIF tambin implementa todos los estndares relacionados de WS-* y SAML. WIF liberando al desarrollador de tener que manejar sus detalles. , WIF ofrece una variedad de otras posibilidades adems: un API simple para administracin de tokens y de notificaciones, una clase base para la construccin de un STS personalizado, ASP.NET HttpModules para procesamiento de tokens al interior del la canalizacin http de aplicaciones basadas en la red, y mucho ms. Con WIF, desarrollador est escudado de todo el trabajo pesado criptogrfico requerido para implementar protocolos basados en notificaciones. WIF descifra el token de seguridad presentado por el cliente, valida su virma, valida cualquier clave de prueba, destruye el token en una serie de notificaciones, y los presenta al desarrollador a travs de un modelo de objetos fcil de consumir. WIF est plenamente integrado con Visual Studio 2010. Proporciona las herramientas necesarias para integrar compatibilidad con notificaciones en las aplicaciones web existentes a travs de tan slo unos pocos clics del mouse. WIF es la tecnologa recomendada para integrar Azure AppFabric ACS en su aplicacin. Conclusin Casi todas las aplicaciones deben manejar la identidad, que es un pilar principal en la aplicacin de la seguridad. Windows Azure es compatible tanto con el enfoque de la identidad basada en notificaciones como con el enfoque la identidad basada en roles. La administracin de la identidad no es un tema sencillo. La mayora de los desarrolladores no son expertos en seguridad, y se sentirn incmodos al ser asignados las tareas de autenticar, autorizar, y personalizar experiencias para los usuarios. La identidad basada en notificaciones saca la administracin de la identidad fuera de los lmites

de la aplicacin, liberando al desarrollador y al profesional IT de esa pesada carga de responsabilidad. Produce tokens que contienen informacin sobre el usuario en la forma de notificaciones. De estos tokens, la aplicacin recibe toda la informacin que necesita sobre el usuario, y esta informacin se adjunta a la solicitud de servicio. Crear un STS no es sencillo. Un STS debe ser escalable, confiable y disponible. Windows Azure APPFabric por eso ofrece una STS tal como un servicio: escalable, confianza y disponible por diseo, porque se ejecuta en una nube de Windows Azure.

Office 365 gives you access to email, calendar, and contacts from virtually anywhere, at any time, on desktops, laptops, and mobile devices*while it helps to protect against viruses and spam.

Features
Work from almost anywhere and get automatically updated email, calendar, and contacts on the devices you use most, including PCs, Macintosh computers, iPhone, Android phones, Symbian phones, BlackBerry smartphones**, Windows Mobile, and Windows Phones*. Get professional, easy-to-manage email. Exchange Online provides each user with a 25gigabyte (GB) mailbox and lets them send email messages up to 25 megabytes (MB). Connect with Microsoft Outlook 2010 or Outlook 2007 and use all of the rich Outlook functionality you already know and use, whether you are connected to the Internet at home or in the office or you are working offline. Easily schedule meetings by sharing calendars and viewing them side by side, so you can see your colleagues availability and suggested meeting times from your calendar. Access your email, calendar, and contacts from nearly any web browser while you keep the rich, familiar Outlook experience with Microsoft Outlook Web App. Help protect your organization from spam and viruses with Microsoft Forefront Online Protection for Exchange, which includes multiple filters and virus-scanning engines.

Screenshots

Anywhere access
Anywhere access across PCs, mobile devices, and browsers.

Robust management tools


Robust management tools keep you in control.

Familiar interface
Users work with the same Microsoft Outlook and Office programs they already know.
* Access from mobile devices requires Wi-Fi capability or depends on carrier network availability. **Users of BlackBerry Internet Service get push email and can add calendar and contacts to their BlackBerry devices by wired synchronization (sync) with Outlook on the PC.

Qu es Computacin confiable?
Publicado: 20/02/2007

Muchas veces hemos odo hablar de Computacin Confiable (Trustworthy Computing, TwC). Si bien se trata de un concepto que ha logrado una importante difusin en los ltimos tiempos, es necesario delimitar con claridad cul es su funcin en el desarrollo de Tecnologas de la Informacin. Para ello, la mejor forma de conocer ms acerca de este novedoso concepto es a travs de una serie de preguntas, que orientan el sentido de este concepto. La iniciativa de TwC (Trustworthy Computing) fue diseada por Microsoft con un enfoque de trabajo colaborativo a largo plazo que busca crear y disponer para la comunidad en general una computacin basada en best practices ms segura, privada y confiable. La computacin se ha vuelto da a da en una parte esencial de nuestras vidas, pero la confianza para el uso de la misma es vital para garantizar su uso, su mejora y su continuidad. TwC surgi en el 2001 como una necesidad concreta del mercado y la comunidad general sobre la importancia de contar con soluciones que consideren los aspectos de seguridad tanto como aquellos aspectos de operacin y funcionalidad. En funcin de lo anterior, Microsoft respondi con el modelo TwC basado en 4 pilares: Seguridad, Privacidad, Confiabilidad y Mejores prcticas. Seguridad: garantizar la seguridad de los sistemas y la informacin contra ataques (basado en un enfoque que considera a las tecnologas, las personas y los procesos como bases de la Seguridad.) Privacidad: mantener segura la informacin personal, financiera e identidad; mientras su control y uso quedan a disposicin de su dueo. Confiabilidad: utilizar software resistente y confiable para atender las necesidades del usuario y el negocio. Mejores prcticas: el objetivo de Microsoft de ser responsable y transparente, con foco interno en la excelencia

de nuestros procesos y decisiones, considerando las mejores prcticas de la industria. Desde Microsoft trabajamos muy duro para mejorar a diario en todas estas reas y construir Confianza (trust) Cules son los componentes de TwC? Seguridad Resistente a ataques Protege la confidencialidad, integridad y disponibilidad de los datos y sistemas Privacidad Individuos controlan sus datos personales Productos y servicios online adhieren a principios de informacin bsicos Confiabilidad Excelencia en Ingeniera Confiable y con desempeo acorde a expectativas Disponible cuando se necesita Business Practices Interaccin abierta y transparente con clientes Atender problemas con productos y servicios Ayudar a los clientes a encontrar soluciones apropiadas Qu surgi como resultado de la creacin de la iniciativa TwC? Como resultado de TwC y sus pilares de Seguridad, Privacidad, Confiabilidad y Mejores Prcticas, se dise el modelo de SDL (Secure Development Life Cycle Ciclo de vida de desarrollo seguro) y el MSRC (Microsoft Security Response Center). Con ambos modelos, Microsoft ratific su compromiso indeclinable con la problemtica de seguridad y las necesidades informadas por la comunidad IT en general. SDL (Secure Development Life Cycle Ciclo de vida de desarrollo seguro) Bsicamente SDL establece que todo el software desarrollado por Microsoft estar sujeto a un estricto, riguroso y exigente proceso que verificar que todas las cuestiones referidas a seguridad y control hayan sido cumplidas y consideradas antes de liberar el producto al mercado. Este modelo se lo conoce tambin como SD^3 SD * 3 ya que establece que el software desarrollado deber ser seguro por default, por diseo y por desarrollo. SDL se complement con un riguroso entrenamiento de los miles de programadores de Microsoft en los temas de seguridad en infraestructura, en aplicaciones y en diseo. Desde el momento que un Software es pensado para su desarrollo, ingresa automticamente en el modelo de SDL en el cual e establecen diferentes actividades, algunas de ellas son: Diseo de un modelo de amenazas (considerando lo que har dicho Software, en que y con que plataforma o tecnologas se conectara, etc.) Pruebas de concepto y aplicacin de estndares. Pruebas focalizadas y revisin de cdigo. Pruebas de intrusin, etc. Inicio del Producto Diseo Mejores prcticas y herramien tas Aplicar codificacin y prueba de estndares Verificaci ones de Segurida d Revisin de aspectos de seguridad en el cdigo Revisi Respuestas n final de Seguri dad Revisi n indepen diente conduci da por el equipo de segurid ad Informar sobre consideraciones a tener en cuenta en el proceso de desarrollo seguro (SDL)

Asignar un Asesor de Seguridad

Definir la Arquitectura de Seguridad y las guias de Diseo

Identificar hitos claves de Seguridad

Documentar aspectos sensibles de ser atacados Modelado de amenazas

Aplicar herramient as de Seguridad

Pruebas de seguridad focalizada s Revisin respecto de nuevas amenazas

Pruebas Anlisis posterior de incidentes de Intrusi n Doc. info. de cumpli miento

Planificar la integracin de Seguridad en el Producto

Inicio del Producto

Diseo

Mejores prcticas y herramien tas

Verificaci ones de Segurida d Reunin por criterios de aprobaci n

Revisi Respuestas n final de Seguri dad Aprobac in final y salida de SW al mercad o

MSRC (Microsoft Security Response Center) La actitud proactiva en Seguridad de la informacin es clave para mitigar el riesgo asociado a cualquier problema y por ende, el enfoque que Microsoft decidi utilizar para informar sobre las mejoras aplicables a los productos y soluciones es MSRC. En este sentido, el segundo martes de cada mes, Microsoft informa proactivamente a todos sus clientes y a la comunidad en general, cuales fueron las mejoras que deben instalar en sus plataformas para corregir los eventuales problemas detectados. Para complementar lo anterior, Microsoft trabaja con un gran nmero de profesionales, socios de negocios, entidades y organizaciones acadmicas investigando a diario las mejoras necesarias. Ciclo de vida de Desarrollo Seguro (SDL) Cuando hablamos de esta metodologa de trabajo, distinguimos cuatro pilares de desarrollo: Seguro por diseo Modelado de Amenazas Inspeccin de Cdigo Pruebas de Intrusin Seguro por default Funcionalidades no utilizadas, por omisin deshabilitadas Reducir rea de ataque Mnimos Privilegios Seguro para implementar Guas Prescriptivas Herramientas de Seguridad Capacitacin y entrenamiento Comunicaciones Compromiso con la Comunidad Transparencia Polticas claras Microsoft Security Response Center (MSRC) Entre sus funciones se destacan las siguientes: Investigar y resolver informes de vulnerabilidad Listas de monitores de seguridad Un solo punto de coordinacin y comunicacin Procesos de Microsoft Security Response Hacerse cargo y coordinar el proceso en toda la compaa Trabajar para prevenir problemas por medio de la ingeniera de seguridad y cambios en el proceso de desarrollo Creacin de asociaciones y comunicaciones Colaborar con la ley y grupos influyentes del sector Crear una comunidad con descubridores de vulnerabilidades En el proceso de creacin de una iniciativa basada en TwC requiere a su vez la creacin de un Esquema de comunicacin y divulgacin, que posee distintas etapas internas. Estas son: Antes de la publicacin Notificacin avanzada de boletines de seguridad: tres das hbiles antes de la publicacin Segundo martes (Da de publicacin) Actualizaciones enviadas al centro de descarga, la actualizacin de Windows o la actualizacin de Office Boletines publicados Notificaciones a los clientes a travs de correo electrnico y servicio de mensajes instantneos Divulgacin en la comunidad Alertas y avisos a MS Field Tras la publicacin Conferencia en lnea sobre el boletn de seguridad Conferencias en lnea adicionales si fuese necesario

Supervisar los problemas de los clientes y la respuesta en el boletn a travs de los Servicios de soporte tcnico y Windows Update Mantenimiento del boletn Algunas estadsticas de las mejoras de TwC Como resultado de un modelo exitoso de accin proactiva y exigentes procesos de seguridad en el ciclo de desarrollo, los reportes de incidentes disminuyeron considerablemente. Algunas estadsticas de las mejoras de TwC Carta al lector Es importante hacer un anlisis sobre lo que significa confianza trust cuando hablamos de sistemas de informacin, de tecnologas, de software de aplicaciones, etc. En la realidad, las tecnologas y el software son utilizados en ambientes tan divergentes como el fin para el cual sirven. En ese contexto, las cuestiones de seguridad tienden a ser un diferenciador para el usuario o la organizacin. Las tecnologas evolucionan a diario porque el mundo, los negocios, las necesidades y las expectativas tambin lo hacen y con esta evolucin tambin sus riesgos inherentes. Es cierto y necesario entender que el riesgo cero no existe, vale decir que siempre estaremos frente al riesgo. Nuestro principal desafo es ser proactivo y mitigar el riesgo para llevarlo a un nivel aceptable. Que significa un nivel aceptable? Bueno, bsicamente establecer un equilibro entre mi inversin en controles de seguridad VS la importancia que tiene para mi mi negocio lo que pretendo asegurar. En funcin de lo expuesto anteriormente, se hace mas sencillo entender porque la Seguridad de la informacin debe ser tratada como un proceso mas del negocio, por lo tanto debe ser dinmica, evolutiva y proactiva. Es por esto que deberemos trabajar en los aspectos de seguridad a diario, y no sentir frustracin alguna porque aparecen nuevas vulnerabilidades o problemas de seguridad que debemos atender. La lucha contra los hackers, troyanos, virus y nuevas amenazas seguir existiendo, ya que se trata de un riesgo propio e inherente de las Tecnologas de la Informacin. Por eso es necesario trabajar en un modelo proactivo y de mejora continua, para mitigar de la mejor forma posible, ese riesgo permanente con el que debemos convivir. Ahora bien: este problema de la seguridad es de todos y de toda la industria, por eso, si consideramos que el software de Microsoft tiene una amplsima base instalada en todo el mundo, se hace entendible porqu estamos siempre sujetos a estos niveles de ataque. Pero como mencion antes, la seguridad debe ser un proceso constante y evolutivo, por lo cual no debemos frustrarnos por estos inconvenientes y debemos trabajar proactivamente en mejorar y mitigar los riesgos. Esto es lo que hacemos en Microsoft y el compromiso con nuestros clientes es el principal motor de esta iniciativa. Seguiremos trabajando en desarrollar ms y mejor tecnologa que permita a las personas potenciar al mximo sus capacidades de manera segura. Ing. Pablo A. Anselmo Gerente de Seguridad Informtica de Microsoft Cono Sur

Potrebbero piacerti anche