Migrar a la nube requiere conexiones seguras de red: Level 3

Share:

Alejandro Girardotti, senior manager Product Management de Media, IP y VPN en Level 3 Communications para América Latina, declara que la migración a la nube crecerá en esta región debido a beneficios como el ahorro de costos, la mayor eficiencia, la escalabilidad y el control del usuario. Pero el crecimiento de la adopción de esta tecnología dependerá de si las redes son sólidas o no.

Según la Comisión Económica para América Latina y el Caribe de las Naciones Unidas, los servicios públicos en la nube alcanzarán 200,000 mdd en este año, siendo Brasil el que más recibirá ingresos por servicios en nube, además Colombia y Chile está dentro de los países que más migra hacia esta plataforma.

Un estudio de HIMSS Analytics realizado en EE.UU. este año reveló que los tres principales motivadores para la adopción de la nube son el ahorro de costos, las soluciones más sólidas para la recuperación de desastres, y la necesidad de plataformas escalables para responder a los requerimientos internos. Sin embargo, el 64.8% de las empresas considera que la seguridad es la principal barrera para trasladarse a la nube.

El ejecutivo de Level 3 resalta la necesidad de garantizar conexiones de red, un uso seguro de las aplicaciones basadas en la nube, y la capacidad para el almacenamiento cloud de manera segura.

Luego de elegir la arquitectura correcta (pública, privada o híbrida) y al proveedor, se necesita también la conexión adecuada. Aunque la “nube pública” es más común en América Latina, conllevan varios riesgos, costos ocultos, y la incapacidad del usuario para controlar la redundancia y cuestiones con atacantes maliciosos. Esto puede evitarse con una red privada, la cual minimiza la exposición ante amenazas externas.

Por último, Girardotti recomienda que antes de la migración, las empresas deben considerar almacenar sus datos conservando backups del contenido críticamente sensible de los mismos, procurar proveedores de nube con buena reputación y antecedentes comprobados, identificar quiénes tendrán acceso a sus datos, y designar un punto de contacto o administrador para que monitoree el uso y controle el acceso.