{"id":70802,"date":"2019-03-01T12:00:45","date_gmt":"2019-03-01T17:00:45","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70802"},"modified":"2026-01-24T15:49:58","modified_gmt":"2026-01-24T15:49:58","slug":"retos-de-la-nube-hibrida-privada-y-publica","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/computacion-en-nube\/retos-de-la-nube-hibrida-privada-y-publica\/","title":{"rendered":"Los mayores retos de la nube h\u00edbrida, privada y p\u00fablica"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"70802\" class=\"elementor elementor-70802\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-35784961 e-flex e-con-boxed e-con e-parent\" data-id=\"35784961\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7283ac98 elementor-widget elementor-widget-text-editor\" data-id=\"7283ac98\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Retos a la hora de reciclar componentes y proteger los datos<\/h3>\n<p>Los macrodatos son un subproducto de la actividad empresarial, y cuanto mayor sea \u00e9sta, mayor ser\u00e1 el conjunto de datos. <a href=\"https:\/\/www.pcmag.com\/article2\/0,2817,2288745,00.asp\" target=\"_blank\" rel=\"noopener\">El almacenamiento en la nube sigue evolucionando,<\/a> y la tendencia predominante es combinar el almacenamiento privado con el p\u00fablico. Almacenamiento h\u00edbrido, el uso de almacenamiento de datos p\u00fablico y privado. <span id=\"urn:enhancement-468bf292\" class=\"textannotation disambiguated wl-thing\">hardware<\/span>es ahora la norma.<\/p>\n<p><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-70720\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash.jpg\" alt=\"Pantalla del tel\u00e9fono con el logotipo de Amazon.\" width=\"700\" height=\"467\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash.jpg 700w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash-300x200.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>A la hora de analizar las ventajas de los almacenes p\u00fablicos, es f\u00e1cil que los responsables de la toma de decisiones se fijen en el coste m\u00e1s barato y en la falta de espacio necesario. <span id=\"urn:enhancement-af5e7441\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> mantenimiento. La metodolog\u00eda de almacenamiento tambi\u00e9n <span id=\"urn:enhancement-9b3e004\" class=\"textannotation disambiguated wl-thing\">escalable<\/span> con la compra de m\u00e1s l\u00edmites de datos disponibles.<\/p>\n<p>El almacenamiento privado de datos plantea una v\u00eda diferente de puntos fuertes y d\u00e9biles. Una empresa que maneje datos confidenciales puede tener que guardar todos sus datos en servidores propiedad de la empresa. <span id=\"urn:enhancement-6301b86e\" class=\"textannotation disambiguated wl-thing\">hardware<\/span>. Para ello, la empresa compra o arrienda <span id=\"urn:enhancement-f4d258a2\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> que es <span id=\"urn:enhancement-cdf641d7\" class=\"textannotation disambiguated wl-thing\">alojado<\/span> en un <span id=\"urn:enhancement-6dbafcad\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> y conectadas a trav\u00e9s de la interfaz de software API de la empresa.<\/p>\n<p>Este nivel de seguridad tiene un precio. La empresa es responsable de <span id=\"urn:enhancement-3fc1bc65\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> mantenimiento del sistema actual o la necesidad de ampliarlo. <span id=\"urn:enhancement-77e43655\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> para una mayor <span id=\"urn:enhancement-f1bbd05d\" class=\"textannotation disambiguated wl-thing\">almacenamiento de datos<\/span> niveles. El eventual desmantelamiento de la <span id=\"urn:enhancement-1354993e\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> <span id=\"urn:enhancement-9f53ce99\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> tambi\u00e9n persiste como coste a\u00f1adido al final de su vida \u00fatil. El sistema h\u00edbrido toma <span id=\"urn:enhancement-8827d635\" class=\"textannotation disambiguated wl-thing\">alojamiento<\/span> y los combina en un modelo rentable.<\/p>\n<p>Al examinar los esfuerzos de reciclaje de una <span id=\"urn:enhancement-7e366fe7\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span>una empresa <span id=\"urn:enhancement-be84e49f\" class=\"textannotation disambiguated wl-thing\">alojamiento<\/span> sus datos en una red p\u00fablica no incurrir\u00eda en ning\u00fan coste-beneficio o p\u00e9rdida si el <span id=\"urn:enhancement-59bd4c34\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> fue desmantelado. Pero si el <span id=\"urn:enhancement-531f2f64\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> es una red privada, la empresa es responsable de las tareas de desmantelamiento y eliminaci\u00f3n adecuada de materiales reciclables y peligrosos.<\/p>\n<h3><strong>Este art\u00edculo es un buen ejemplo de m\u00e9todos p\u00fablicos de almacenamiento de datos<\/strong><\/h3>\n<p>El art\u00edculo se escribi\u00f3 con Microsoft Word. El archivo original se guarda en mi disco duro. Luego se guarda una copia de seguridad en nuestro <span id=\"urn:enhancement-e5d18d14\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> en el departamento inform\u00e1tico de la empresa. En la siguiente <span id=\"urn:enhancement-7f9e1ffc\" class=\"textannotation disambiguated wl-thing\">capa<\/span>p\u00fablico <span id=\"urn:enhancement-3e6bfbf5\" class=\"textannotation disambiguated wl-thing\">almacenamiento en la nube<\/span> tambi\u00e9n forma parte de la plataforma Microsoft 365. Simplemente configuro mi estructura de archivos para hacer copias de seguridad de los documentos de mi disco duro en la plataforma en la nube de Microsoft de forma rotatoria. No estoy pagando una prima por una mayor seguridad ni soy responsable de <span id=\"urn:enhancement-53462732\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> mantenimiento. Soy un cliente laissez-faire en su forma m\u00e1s simple.<\/p>\n<p>La copia de seguridad inform\u00e1tica interna se clasifica como almacenamiento privado in situ. La empresa es la \u00fanica responsable del <span id=\"urn:enhancement-6d3968de\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> y software. Como usuario de estos datos de copia de seguridad privados y ubicados en la empresa, no puedo acceder a ellos de forma efectiva cuando viajo.<\/p>\n<p>Supongamos que este art\u00edculo es HIPAA, (Health Insurance Portability and Accountability Act de 1996) los datos m\u00e9dicos controlados. Mis requisitos normativos para la privacidad de estos datos cambian. Ahora requiero un almacenamiento privado y externo en la nube. Y con el almacenamiento de datos en la nube, puedo acceder a los datos desde la web.<\/p>\n<p>Otro ejemplo: la supervisi\u00f3n gubernamental puede controlar algunos datos. O tal vez la organizaci\u00f3n quiera implantar lo que considera una infraestructura de seguridad m\u00e1s robusta. Esto plantea un problema de caducidad del hardware de la empresa.<\/p>\n<p><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-70566\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online.png\" alt=\"\" width=\"433\" height=\"191\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online.png 433w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online-300x132.png 300w\" sizes=\"(max-width: 433px) 100vw, 433px\" \/><\/a><\/p>\n<h4><strong>Estatutos normativos que afectan a la privacidad de los datos:<\/strong><\/h4>\n<ul>\n<li>Ley Dodd-Frank, Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS)<\/li>\n<li>Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA)<\/li>\n<li>Ley Federal de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (FISMA)<\/li>\n<li>Ley Sarbanes-Oxley (SOX).<\/li>\n<\/ul>\n<p>En exIT Technologies desmantelamos centros de datos. No s\u00f3lo reciclamos los componentes del <span id=\"urn:enhancement-6d347539\" class=\"textannotation disambiguated wl-thing\">servidores<\/span> y otros <span id=\"urn:enhancement-4b8b9793\" class=\"textannotation disambiguated wl-thing\">hardware<\/span>Tambi\u00e9n <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/borrado\/\">destruir datos<\/a>. Por desgracia, no es raro que empresas poco escrupulosas eliminen discos duros sin borrar los datos ocultos del sistema operativo o del software del bus de interconexi\u00f3n. Es por eso que hemos invertido el tiempo para crear un prop\u00f3sito construido <a href=\"https:\/\/exittechnologies.com\/es\/blog\/consejos-it\/importancia-de-la-destruccion-segura-de-datos\/\">software de destrucci\u00f3n segura de datos<\/a>.\u00a0 Read our <a href=\"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/mejores-practicas-de-seguridad-para-centros-de-datos\/\">blog sobre buenas pr\u00e1cticas de seguridad en los centros de datos<\/a> para m\u00e1s informaci\u00f3n.<\/p>\n<h3><strong>Puesta a punto del centro de datos<\/strong><\/h3>\n<p>La seguridad de los datos es el primer punto de referencia para desmantelar un centro de datos. Con muchos de los primeros centros de datos construidos en torno a <span id=\"urn:enhancement-de04de32\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> especificaciones y la seguridad como algo secundario, es imperativo que el <span id=\"urn:enhancement-fd585a49\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> propietario para aplicar protocolos de seguridad. Borrado de <span id=\"urn:enhancement-91199f91\" class=\"textannotation disambiguated wl-thing\">unidades de disco<\/span> puede no ser suficiente. Una pregunta que hay que hacer a un posible reciclador es: \"\u00bfdestruyen los discos duros in situ?\".<\/p>\n<p>Durante nuestra fase de valoraci\u00f3n de activos, realizamos un descubrimiento automatizado de activos sin agentes. Esto permite al departamento de TI del centro de datos controlar todas las configuraciones del sistema. Aunque pueda parecer un problema menor, consideremos como ejemplo un centro de datos <span id=\"urn:enhancement-9f806197\" class=\"textannotation disambiguated wl-thing\">alojamiento<\/span> mil o m\u00e1s <span id=\"urn:enhancement-65a52a31\" class=\"textannotation disambiguated wl-thing\">servidor<\/span> bastidores. (<a href=\"https:\/\/www.uschamber.com\/sites\/default\/files\/ctec_datacenterrpt_lowres.pdf\" target=\"_blank\" rel=\"noopener\">C\u00e1mara de Comercio de EE.UU. \u00a0<em>Centros de datos<\/em><\/a>) La fase de descubrimiento identifica los <span id=\"urn:enhancement-f183d491\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> que necesitan ser retirados. Adem\u00e1s, permite al reciclador y a la TI local disponer de un paquete de ofertas finito de lo que debe retirarse.<\/p>\n<h3>Crecimiento de los centros de datos<\/h3>\n<p>Experts estimate data center growth of 4% per annum in the next few years.\u00a0 Further, this may be a conservative estimate. As one example, drones drive significant data growth. These sophisticated machines are a near limitless platform for data gathering: geological survey, thermal mapping, security.<\/p>\n<p>Seg\u00fan el Departamento de Energ\u00eda de EE.UU., hay 3 millones de centros de datos diseminados por zonas urbanas y rurales de EE.UU. M\u00e1s de 90% de los <span id=\"urn:enhancement-ecacb215\" class=\"textannotation disambiguated wl-thing\">servidores<\/span> est\u00e1n, sin embargo, alojados en centros de datos y son propiedad de peque\u00f1as y medianas empresas o est\u00e1n alquilados por ellas. Sin embargo, los principales proveedores de nube y los centros nacionales de supercomputaci\u00f3n poseen menos de 10% de <span id=\"urn:enhancement-84721d0a\" class=\"textannotation disambiguated wl-thing\">servidores<\/span> ubicados en grandes centros de datos. (Andrea, Mike. 2014. \"<span id=\"urn:enhancement-a600ae44\" class=\"textannotation disambiguated wl-thing\">Centro de datos<\/span> Standards: Tama\u00f1o y densidad\", The Strategic Directions Group Pty Ltd.)<\/p>\n<p>Ah\u00ed radica el nivel empresarial <span id=\"urn:enhancement-a8fd53f5\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> atolladero. Si menos de 10% de <span id=\"urn:enhancement-da15d239\" class=\"textannotation disambiguated wl-thing\">centros de datos<\/span> son propiedad de \"en alquiler <span id=\"urn:enhancement-2fe71d0f\" class=\"textannotation disambiguated wl-thing\">alojamiento<\/span> empresas, esto se resuelve en 3,16 millones de centros de propiedad privada, suponiendo un crecimiento de 4% al a\u00f1o desde 2014.<\/p>\n<h3><strong>La vida media del hardware de los centros de datos es de cuatro a\u00f1os<\/strong><\/h3>\n<p>Esto supone una oportunidad para empresas como exIT Technologies. Pero tambi\u00e9n supone un coste general continuo que la mayor\u00eda de las empresas no quieren absorber. De ah\u00ed nuestra dependencia del reciclaje y la reventa. <span id=\"urn:enhancement-9e148352\" class=\"textannotation disambiguated wl-thing\">hardware<\/span>microprocesadores a nivel de componentes y metales comunes. Todo ello con la certificaci\u00f3n R2. Tambi\u00e9n nos centramos en el beneficio a largo plazo para el centro de datos y estructuramos el coste de la caducidad en funci\u00f3n del valor de reventa del material reciclado. <span id=\"urn:enhancement-5992f1ca\" class=\"textannotation disambiguated wl-thing\">hardware<\/span>. En la mayor\u00eda de los casos, el centro de datos no incurre en ning\u00fan coste por la extinci\u00f3n y comparte el valor de reventa de los productos revendidos. <span id=\"urn:enhancement-7158305\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> y reciclables con exIT Technologies.<\/p>\n<h3>Al final del d\u00eda<\/h3>\n<p>Concluyendo nuestro art\u00edculo, la pregunta que hay que hacerse al final del d\u00eda es, \u00bfest\u00e1s posponiendo <span id=\"urn:enhancement-3079c696\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> mejoras en su centro de datos y, en caso afirmativo, \u00bfpor qu\u00e9? <span id=\"urn:enhancement-be5709b8\" class=\"textannotation disambiguated wl-thing\">Centro de datos<\/span> La competencia va en aumento y los que no consiguen aprovechar el reciclaje del backend contra los nuevos <span id=\"urn:enhancement-fb2c4030\" class=\"textannotation disambiguated wl-thing\">hardware<\/span> se encontrar\u00e1n r\u00e1pidamente con un legado <span id=\"urn:enhancement-cc380834\" class=\"textannotation disambiguated wl-thing\">hardware<\/span>. <a href=\"https:\/\/lifelinedatacenters.com\/colocation\/legacy-systems-data-centers-love-leave\/\" target=\"_blank\" rel=\"noopener\">Es un problema de costes frente a ingresos<\/a>...en un ordenado paquete de planificaci\u00f3n para el ma\u00f1ana.<\/p>\n<p>Cuando planifique una desinversi\u00f3n en TI, necesitar\u00e1 documentaci\u00f3n y registros de activos adecuados. Consulte nuestro blog sobre el tema:\u00a0<a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/lista-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">Por qu\u00e9 es fundamental contar con registros precisos para planificar la eliminaci\u00f3n de TI<\/a>.\u00a0If you or your company needs IT equipment valuated by trained professionals, please visit\u00a0<a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/liquidacion\/\">Liquidaci\u00f3n de activos<\/a>\u00a0or our <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\">Data Center\u00a0Decommissioning<\/a>\u00a0para m\u00e1s informaci\u00f3n.<\/p>\n\n<p>\u00a0<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Challenges when recycling components and securing data Big data is a byproduct of business and the larger the business, the larger the dataset. Cloud storage continues to evolve, and the prevailing trend is to blend private and public offsite storage arrangements. Hybrid storage, the use of public and private data storage hardware, is now the [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70803,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[42],"tags":[89,73,58,60,48,52,61,65,66,67,71],"class_list":["post-70802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-computing","tag-cloud-migration","tag-data-center","tag-data-center-security","tag-it-disposition","tag-it-equipment","tag-liquidating-servers","tag-maintenance-data-center","tag-selling-used-servers-for-cash","tag-server-decommission","tag-tech-blog","tag-where-to-sell-server"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/70802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=70802"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/70802\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/70803"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=70802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=70802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=70802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}