Factores relevantes que inciden en la adopción de la Computación

Anuncio
UNIVERSIDAD DEL TURABO
ESCUELA DE NEGOCIOS Y EMPRESARISMO
FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA COMPUTACIÓN
EN NUBE EN LAS UNIVERSIDADES DE PUERTO RICO,
SEGÚN LOS DIRECTORES DE
INFORMÁTICA Y DECANOS
ADMINISTRATIVOS
por
Santiago Lazo Villela
DISERTACIÓN
Presentada como Requisito para la Obtención del Grado de Doctor
en Gerencia en Sistemas de Información
Gurabo, Puerto Rico
diciembre, 2012
UNIVERSIDAD DEL TURABO
CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN
La disertación de Santiago Lazo Villela fue revisada y aprobada por los miembros del
Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos
Doctorales con las firmas de los miembros del comité se encuentra depositado en el
Registrador y en el Centro de Estudios Doctorales de la Universidad del Turabo.
MIEMBROS DEL COMITÉ DE DISERTACIÓN
Dr. Edgar Ferrer
Universidad del Turabo
Director Comité de Disertación
Dra. Eulalia Márquez
Universidad del Turabo
Miembro del Comité de Disertación
Dr. Macedonio Alanís
Instituto Tecnológico de Monterrey, México
Miembro del Comité de Disertación
© Copyright, 2012
Santiago Lazo Villela. Derechos Reservados
FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA
COMPUTACIÓN EN NUBE EN LAS UNIVERSIDADES DE
PUERTO RICO, SEGÚN LOS DIRECTORES DE
INFORMÁTICA Y DECANOS
ADMINISTRATIVOS
por
Santiago Lazo Villela
Dr. Edgar Ferrer
Director de Comité de Disertación
Resumen
Determinar si una tecnología es apropiada o no para las empresas, es un
proceso complejo y en ocasiones se toman decisiones equivocadas. Continuamente, las
empresas invierten un alto por ciento de su presupuesto en tecnologías innovadoras
con el fin de obtener mayor disponibilidad, accesibilidad y seguridad de sus recursos.
Una de estas tecnologías emergente e innovadora es la computación en nube, la cual
es considerada como una estrategia tecnológica, que incorpora el software como
servicio y utiliza el Internet para proveerle acceso a los usuarios a recursos provistos de
manera conveniente y por demanda.
El propósito de esta investigación es identificar el estatus de la adopción de la
computación en nube en las universidades de Puerto Rico y analizar la relevancia de los
factores de seguridad y costo al momento de su adopción, según los directores de
informática y decanos administrativos. Para la recopilación de los datos se diseñó un
iv
cuestionario, el cual fue evaluado por un panel de expertos y validado a través del alfa
de Cronbach, obteniendo un 85%. La corroboración de hipótesis se realizó a través de
la prueba t a un nivel de significancia de 0.05 bilateral. Según los resultados, las
posiciones de directores de informática y decanos administrativos en las universidades
de Puerto Rico están cubiertas en su mayoría por profesionales del género masculino
(71%) con más de 20 años de experiencia laboral (58%). Respecto a la adopción de la
computación en nube, las universidades privadas están en la etapa de decisión y las
universidades públicas de Puerto Rico están en la etapa de conocimiento. Según el
modelo de adopción de la tecnología diseñado por Everett Rogers (1995), las
universidades privadas caen en la categoría de mayoría precoz y las universidades
públicas caen en la categoría rezagados de la adopción de la tecnología. Ambos
grupos, están de acuerdo que la confidencialidad, integridad y la disponibilidad de los
datos, son factores igual de importantes al momento de considerar la adopción de la
nube. Sin embargo, no están seguros si los costos de adoptar la nube sean igual de
importante para ambos grupos.
v
DEDICATORIA
A mis hijos, Solange Dennisse y Daniel Enrique, por su comprensión, paciencia y
porque son la inspiración de mi vida. A mis padres, Santiago Lazo (QPD) y Juana
Villela, por heredarme excelentes valores, los cuales han sido determinantes para llegar
a este punto de mi vida. A ti Olga, por tu comprensión y cooperación en este proceso.
A toda mi familia y amistades, por el apoyo desinteresado que siempre me han
brindado. A todos ustedes les dedico este proyecto de investigación.
vi
AGRADECIMIENTO
Ante todo, le doy las gracias a Dios todo poderoso porque nunca me ha dejado
desamparado y siempre ha estado junto a mí en cada momento de mi vida. Les doy
mis más sinceras gracias a los miembros de mi comité de disertación: Dr. Edgar Ferrer,
Dra. Eulalia Márquez y Dr. Macedonio Alanís, por sus recomendaciones y colaboración
en el transcurso de mi investigación. A todos mis amigos y compañeros por sus
sugerencias y aportaciones en este estudio. Un reconocimiento muy especial a todas
las instituciones y personas participantes en la investigación; ya que, su colaboración
fue determinantes para el éxito de esta investigación.
Gracias,,,
vii
TABLA DE CONTENIDO
Página
LISTA DE TABLAS............................................................................................... xi
LISTA DE FIGURAS ............................................................................................. xiii
LISTA DE GRÁFICAS .......................................................................................... xiv
LISTA DE APÉNDICES ........................................................................................ xv
CAPITULOS
I. TRASFONDO Y PRESENTACIÓN DEL PROBLEMA............................... 1
Trasfondo Histórico .................................................................................... 1
Presentación del problema ........................................................................ 5
Propósito y justificación del estudio............................................................ 7
Objetivos de la investigación ...................................................................... 15
Marco conceptual....................................................................................... 16
Etapas de adopción de la innovación ......................................................... 16
Integración de las etapas y categorías de la adopción de la tecnología ..... 17
Modelo de seguridad de CIA Triangle ........................................................ 19
Preguntas de investigación ........................................................................ 20
Hipótesis del estudio .................................................................................. 21
Importancia del estudio .............................................................................. 23
Definición de términos ............................................................................... 24
Delimitación del problema .......................................................................... 27
II. REVISIÓN DE LITERATURA…………………………………………..….…... 29
Antecedentes históricos ............................................................................. 29
Características de la computación en nube................................................ 30
Modelo de servicios de la computación en nube ........................................ 31
Modelos de implementación de la computación en nube ........................... 33
viii
Modelos de referencia utilizados como base en la investigación................ 35
Modelo de adopción de la tecnología según Everett Roger ....................... 35
Etapas de adopción de la innovación ......................................................... 36
Categorías de la adopción de tecnología ................................................... 37
Modelos de seguridad de los sistemas de información .............................. 40
CIA Triangle Model .................................................................................... 41
CNSS / NSTISSC Security Model (McCumber Cube) ................................ 42
Tendencias tecnológicas............................................................................ 44
Estudios realizados relacionados con la computación en nube .................. 50
Empresas que han adoptado la computación en nube ............................... 55
Beneficios de la computación en nube ....................................................... 58
Preocupaciones relacionadas con la computación en nube ....................... 60
Recomendaciones relacionadas a la computación en nube ....................... 61
III. PROCEDIMIENTO Y METODOLOGÍA ...................................................... 66
Diseño de la investigación ........................................................................ 66
Hipótesis del estudio .................................................................................. 67
Hipótesis nulas ................................................................................... 67
Hipótesis alternas ............................................................................... 68
Definición de la población .......................................................................... 69
Selección de la muestra ............................................................................. 70
Fuentes de información a considerar ......................................................... 72
Diseño del instrumento de recolección de datos ........................................ 72
Variables de investigación ......................................................................... 73
Validación del instrumento de investigación ............................................... 74
Trabajo de campo ...................................................................................... 77
Descripción de la tabulación y análisis estadísticos de los datos ............... 78
ix
Prueba de significación de hipótesis .......................................................... 81
Consideraciones éticas .............................................................................. 82
IV. HALLAZGOS DE LA INVESTIGACIÓN……………………………………… 84
Descripción de la población relacionada con el estudio ............................. 84
Muestra de los participantes en el estudio ................................................. 84
Perfil de los participantes ........................................................................... 84
Análisis estadístico de las hipótesis de investigación ................................. 88
Corroboración de hipótesis ........................................................................ 96
Corroboración de la hipótesis número uno H1 ............................................ 96
Corroboración de la hipótesis número dos H2 ............................................ 98
Corroboración de la hipótesis número tres H3 ............................................ 99
Corroboración de la hipótesis número cuatro H4 ........................................ 100
Corroboración de la hipótesis número cinco H5.......................................... 102
V. CONCLUSIONES Y RECOMENDACIONES………………………………… 104
Conclusiones ............................................................................................. 105
Recomendaciones ..................................................................................... 106
Contribuciones ........................................................................................... 108
REFERENCIAS………………………………………………………………….. 110
x
LISTA DE TABLAS
Página
Tabla 1.1
Estadística del uso del internet 2000 – 2011.................................... 8
Tabla 1.2
Momento de adopción de la tecnología ........................................... 17
Tabla 3.1
Población universidades públicas y privadas en Puerto Rico ........... 69
Tabla 3.2
Determinación de la muestra ........................................................... 71
Tabla 3.3
Estratificación de la muestra ............................................................ 72
Tabla 3.4
Escala Likert utilizada para la hipótesis número uno ........................ 74
Tabla 3.5
Escala Likert utilizada en las hipótesis de la dos a la cinco.............. 74
Tabla 3.6
Tabulación de los datos de validación del instrumento .................... 76
Tabla 3.7
Revisión de los reactivos en el proceso de validación...................... 77
Tabla 3.8
Escala Lickert para la hipótesis número uno ................................... 79
Tabla 3.9
Escala Lickert para las hipótesis de la dos a la cinco ....................... 79
Tabla 4.1
Distribución de los datos demográficos............................................ 85
Tabla 4.2
Distribución de los datos demográficos de las universidades........... 85
Tabla 4.3
Resumen de perfil general de los participantes ............................... 86
Tabla 4.4
Estatus actual de la computación en nube en las universidades
de Puerto Rico ................................................................................. 89
Tabla 4.5
Estatus de la computación en nube en las universidades
privadas de Puerto Rico................................................................... 90
Tabla 4.6
Estatus de la adopción de la computación en nube en las
universidades del estado ................................................................. 91
Tabla 4.7
Modelos de adopción de la computación en nube por las
universidades .................................................................................. 92
Tabla 4.8
Análisis estadístico para la hipótesis uno (H1).................................. 93
Tabla 4.9
Análisis estadístico para la hipótesis dos (H2) .................................. 94
Tabla 4.10 Análisis estadístico para la hipótesis tres (H3)................................... 94
xi
Tabla 4.11 Análisis estadístico para la hipótesis cuatro (H4) ............................... 95
Tabla 4.12 Análisis estadístico para la hipótesis cinco (H5) ................................ 95
Tabla 4.13 Corroboración de la hipótesis número uno (H1) ................................ 97
Tabla 4.14 Corroboración de la hipótesis número dos (H2) ................................. 98
Tabla 4.15 Corroboración de la hipótesis número tres (H3) ................................ 99
Tabla 4.16 Corroboración de la hipótesis número cuatro (H4)............................. 101
Tabla 4.17 Corroboración de la hipótesis número cinco (H5) .............................. 102
xii
LISTA DE FIGURAS
Página
Figura 1.1 Etapas de la madurez de las tecnologías (Hype Cycle) ................... 10
Figura 1.2 Ciclo de vida de las tecnologías emergentes para el 2011 .............. 11
Figura 1.3 Principales preocupación por las empresas con relación a la
adopción de la computación en nube............................................... 12
Figura 1.4 Razones para la adopción de la computación en nube .................... 13
Figura 1.5 Categoría de adopción de la tecnología........................................... 16
Figura 1.6 Modelo integración de las etapas y categorías de la adopción
de la tecnología ............................................................................... 18
Figura 1.7 Modelo de seguridad CIA Triangle ................................................... 19
Figura 2.1 Modelos de servicios de la computación en nube ............................ 33
Figura 2.2 Modelo de implementación de la computación en nube ................... 34
Figura 2.3 Resumen de modelos y características de la computación
en nube ........................................................................................... 35
Figura 2.4 Modelo de las categorías de adopción de la tecnología ................... 38
Figura 2.5 Modelo de seguridad CIA Triangle ................................................... 41
Figura 2.6 Modelo de seguridad de la información CNSS / NSTISSC ............. 43
Figura 2.7 Etapas de madurez de las tecnologías emergentes(Hype Cycle) .... 48
Figura 2.8 Ciclo de vida de las tecnologías emergentes para el 2011 .............. 49
Figura 3.1 Hipótesis bidireccionales (∝ = 5%) .................................................. 82
Figura 4.1 Modelo Integración de las categorías, etapas y años de la
adopción de la tecnología (modelo CEA) ......................................... 93
Figura 5.1 Modelo Integración de las categorías, etapas y años de la
adopción de la Tecnología (modelo CEA) ........................................ 109
xiii
LISTA DE GRAFICAS
Página
Gráfica 4.1 Universidades participantes en la investigación (n = 45) .................. 86
Gráfica 4.2 Profesionales participantes en la investigación (n = 45)................... 87
Gráfica 4.3 Preparación académica de los participantes (n = 45)....................... 87
Gráfica 4.4 Estatus de computación en nube en las universidades de
Puerto Rico (n=45)........................................................................... 89
Gráfica 4.5 Adopción de la computación en nube en las universidades
privadas (n = 26) .............................................................................. 90
Gráfica 4.6 Estatus de la computación en nube en las universidades
públicas de Puerto Rico (n = 19) ...................................................... 91
Gráfica 4.7 Modelo de adopción de la computación en nube en las
universidades de Puerto Rico (n = 45) ............................................ 92
Gráfica 4.8 Corroboración de la hipótesis número uno (H1) ............................... 97
Gráfica 4.9 Corroboración de la hipótesis número dos (H2)................................ 98
Gráfica 4.10 Corroboración de la hipótesis número tres (H3) .............................. 100
Gráfica 4.11 Corroboración de la hipótesis número cuatro (H4) .......................... 101
Gráfica 4.12 Corroboración de la hipótesis número cinco (H5)............................ 102
xiv
LISTA DE APÉNDICES
Página
Apéndice A
Solicitud de colaboración a los miembros del comité de
validación del instrumento ........................................................ 118
Apéndice B
Formulario para evaluar el instrumento por los especialistas.... 119
Apéndice C
Aprobación Junta para la protección de seres humanos
en la investigación, (IRB) .......................................................... 120
Apéndice C-1
Actualización de la aprobación oficina IRB ............................... 122
Apéndice D
Solicitud de colaboración a las instituciones universitarias ....... 123
Apéndice E
Carta de agradecimiento a las instituciones participantes......... 125
Apéndice F
Carta informativa a los participantes ......................................... 126
Apéndice G
Instrumento de investigación .................................................... 127
xv
1
CAPÍTULO I
TRASFONDO Y PRESENTACIÓN DEL PROBLEMA
Trasfondo histórico
Todas las organizaciones, independientemente de su tamaño o tipo de negocio
al que se dediquen, están conscientes de la importancia que tienen los conceptos de
distribución, accesibilidad, seguridad e integridad de los datos. Es por tal razón, que las
empresas buscan desarrollar o adoptar políticas de seguridad que les garanticen la
continuidad de las operaciones en su negocio, logrando alcanzar un buen nivel de
seguridad a través de su Intranet o red interna (Veyrat, 2011). En los años sesenta, las
empresas y el gobierno utilizaban sistemas centralizados como son las mainframe, las
cuales eran grandes, costosas y pesadas (Ponniah, 2002). A finales de los años
setenta, surgen en el mercado las microcomputadoras, lo que les permitió a los
usuarios y a las empresas tener otra visión de la tecnología de informática. Para la
década de los ochenta, se incorpora el modelo de cliente-servidor, lo que proporciono
mayor accesos a los sistemas de información por parte de los usuarios. A principios de
los noventas, surge a nivel global, el Internet expandiendo el modelo de cliente-servidor.
A inicios del año 2000, surge lo que se conoce como las redes social. Para el 2005,
toma mucho auge el concepto de Computación en Nube (CN) o Cloud Computing (CC),
gracias a las nuevas tecnologías e infraestructuras, en donde los servicios comenzaron
a estar en la nube (León, 2010).
Sin embargo, el origen de la computación en nube data de los años noventa,
cuando empezaron a ser populares los cajeros automáticos, los cuales le permitían al
usuario acceder a su dinero y a otros servicios desde cualquier terminal. En un
principio, se sostenía que el ingresar tanta información valiosa a la red, se estaba
confiando en algo que no podía garantizar la seguridad de los datos y que los mismos
podían caer en manos erróneas.
2
En 1990, Bill Gates fundador de Microsoft, ya empezaba a hablar sobre el tema
de la computación en nube. Él indicaba que había posibilidad de utilizar una terminal
que se conectara al Internet que operara directamente en el web, sin disco duro; ya que,
todos los servicios de Software y de almacenamiento estarían en línea (en el web).
Además, Bill Gates indicaba que para llegar a esto se necesitarían tres elementos
importantes: más computadoras personales, redes de comunicaciones más potentes y
fácil acceso a una amplia gama de información (Hamm, 2009).
La computación en nube, es un nuevo modelo de servicio que está en proceso
de evolución, los servicios se acceden desde cualquier ordenador con accesos al
Internet; ya que, el software y los datos se almacenan en los servidores en el web. Por
lo tanto, es un servicio que suministra a los clientes aplicaciones comunes de negocios
en línea (Behnia, 2010). Según el Instituto Nacional de Estándares y Tecnología
(National Institute of Standard and Technology, NIST), computación en nube es un
modelo que incorpora el software como servicio y utiliza la plataforma del Internet para
habilitar al usuario el acceso a un conjunto de servicios y recursos computacionales
(redes, servidores, almacenamiento, aplicaciones y servicios) provistos de manera
conveniente y por demanda, los cuales pueden ser liberados rápidamente con un
mínimo de esfuerzo administrativo por un proveedor de servicios de nube (Mell &
Grance, 2011). En esencia, la computación en nube se puede definir, como una forma
de ejecutar aplicaciones y almacenar la información que se procesa en distintos centros
de datos y los usuarios pueden acceder a los servicios que están en la nube de una
forma rápida y fácil, aprovechando el incremento de las capacidades de la
infraestructuras de banda ancha existente (Carrera, 2009). La computación en nube
consiste en mover la computación de la computadora personal o centro de datos
convencional hacia el Internet (Aguilera, 2010).
3
Los términos Cloud (Nube) y Computing (Computación) nacen de: Cloud o
Nube, es el símbolo que se usa generalmente para representar el Internet. Sin
embargo, Computing o Computación, reúne los conceptos de informática, lógica de
coordinación y almacenamiento (Sectorial, 2010). La computación en nube, se apoya
en el Internet, funciona como un servicio disponible al cliente, sin necesidad que el
cliente sea un experto en el área, permite el almacenaje y el procesamiento de datos.
El Internet es una plataforma que le brinda la oportunidad a las empresas de llegar a
diferentes mercados con sus productos, servicios y a la misma vez ser más
competitivas. En las últimas décadas el acceso y uso del Internet ha aumentado
dramáticamente en todos los sectores a nivel mundial, como ser el hogar, las empresas,
el gobiernos y la educación (Behnia, 2008).
Antes que la computación en nube estuviera disponible, existían varios
precursores de la tecnología en línea como thin clients y grid computing, usados para
acceder remotamente a los recursos computacionales (Leavitt, 2009). Estas
tecnologías son descritas por Leavitt, de la siguiente manera:
1) Thin client - consiste de un teclado y un monitor conectados a una computadora
central.
2) Grid computing - es un sistema en el cual varios servidores similares, por lo general,
geográficamente separados, pueden procesar grandes cantidades de datos.
En ocasiones se confunde el concepto la computación en nube con el concepto
de grid computing; pero son términos diferentes; ya que, la computación en nube
proporciona al usuario una aplicación sencilla sin que éste se preocupe en dónde se
ejecuta, ni en dónde se almacenan los datos. En cambio, grid computing es una técnica
basada en la utilización de múltiples computadoras o procesadores que comparten sus
recursos para realizar una tarea muy compleja. En el grid computing, hay que planificar,
diseñar, programar e implementar. En un principio, la computación en nube generó
4
furor, polémicas y expectativas en las empresas, como toda nueva tecnología de
gestión de la información. Sin embargo, en los últimos años este concepto ha tomado
un gran impulso, en parte gracias al acceso rápido del Internet y a la primera evaluación
de Amazon EC2, Google Apps, eyeOS, Microsoft Azure y Ubuntu One que han dado
cuenta de la adopción y utilización a gran escala. Actualmente, varias organizaciones
han comenzado a adoptar la computación en nube como una estrategia tecnológica.
En Puerto Rico se han realizado varios congresos relacionados con la seguridad
de los sistemas de información y la adopción de la computación en nube. En marzo del
2011, el grupo ISEC Information Security, celebró el congreso internacional de
seguridad informática, Infosecurity (ISEC, 2011). El evento tuvo lugar en el Puerto Rico
Convention Center. Entre los temas que se discutieron en el congreso fueron:
1) Importancia sobre el control de aplicaciones web, DLP y servicios de email en la
nube.
2) Impacto de las amenazas físicas y ambientales en la seguridad de data centers y
cuartos de cableado.
3) La invasión de los dispositivos móviles: cómo integrarlos de modo seguro en las
empresas.
4) Securing the next generation datacenter.
5) Cloud computing in Puerto Rico
6) Session hijacking in unsecured wifi networks & secures email with Vigenere
technique though Java.
7) The ISP evolution
8) The Curren Cyberthreat and trends
En junio del 2011, el principal oficial de operaciones de Microsoft, Kevin Turner,
visitó la isla de Puerto Rico y se reunió con los socios de la Cámara de Comercio de
Puerto Rico. El tema principal fue cómo las empresas pueden beneficiarse y aumentar
5
su productividad en esta nueva era de la computación en la nube (cloud computing).
Turner discutió la visión de Microsoft sobre la computación en la nube como un ente
transformador de la industria de la tecnología de información y habló sobre las ventajas
de este innovador servicio. Microsoft ofrece servicios en la nube al 50 por ciento de las
empresas estadounidenses de mayor capital, según la Lista Fortune 500. La meta de la
compañía es lograr incrementar en un año esta cifra al 65 por ciento y en dos años al 95
por ciento. Cerca de $4 mil millones, de los $65 mil millones en ingresos generados por
la empresa en el año, provienen de las ventas realizadas en la nube (García, 2011).
Presentación del problema
Según Dynes, Brechbühl y Johnson (2005), determinar si una tecnología es
apropiada para una empresa o no, es un proceso complejo y largo. En varias
ocasiones, los gerentes, directores de sistemas de información y ejecutivos se quedan
tratando de adivinar que tecnología de informática utilizarán en el futuro, que les brinde
mayor seguridad, confiabilidad, disponibilidad, rentabilidad o costo-efectivo. Esta
incertidumbre pude llevar a los profesionales a toman decisiones en equivocadas,
dejando la seguridad de los sistemas de información totalmente vulnerables e
incurriendo en inversiones costosas e innecesarias. En el 2005, Dynes, Brechbühl y
Johnson (2005), realizaron un estudio para determinar la influencia que tienen los
directores de sistemas de información en una empresa al momento de considerar la
adopción de una tecnología. El estudio se llevó a cabo en 500 manufacturas y cuatro
suplidores directos. Los resultados del estudio indicaron que los directores de sistemas
de información son los principales agentes que influyen en las recomendaciones
relacionadas a la adopción de la tecnología computacional en una organización
(Daynes, Brechbuhl, & Johnson, 2005) .
En el 2005, David R. Lease, realizo otra investigación basado en el estudio de
Scott, Brechbühl y Johnson. El enfoque del estudio de Lease, era determinar los
6
factores que influyen en los gerentes de sistemas de información y administradores para
recomendar o no una tecnología a las empresas. Los factores que Lease tomó en
consideración en su estudio fueron la necesidad, la confiabilidad, el costo-efectivo y la
seguridad de los sistemas de información en las biométricas. El estudio se llevó a cabo
en las biométricas de los estados de Maryland, Virginia y el Distrito de Columbia. Los
resultados del estudio demostraron que la decisión de los gerentes para
recomendar sistemas tecnológicos en una biométrica, depende de la percepción que
ellos tienen con relación a la seguridad, la eficacia, la necesidad, la fiabilidad y
la rentabilidad. Los resultados también demostraron; que la seguridad, el costo-efectivo
y la confiabilidad son temas que cada día son más importantes en el departamento de
sistemas de información (Lease, 2005).
Watson (2010), realizo un estudio para evaluar los factores que influyen en la
adopción de la computación en nube según los gerentes y directores de sistemas de
información de una empresa. El estudio de Lease (2005), fue la base para la
investigación. Los factores que se consideraron para el estudio fueron la seguridad,
necesidad, viabilidad y costo-efectivo. Los resultados del estudio demostraron que la
adopción de la computación en nube, no es independiente de los cuatro factores: costoefectivo, su necesidad, fiabilidad y seguridad (Watson, 2010).
Basado en estos estudios, esta investigación se centra en evaluar los factores
que influyen en la adopción de la computación en nube en las universidades de Puerto
Rico como una estrategia tecnológica, según los directores de informática y decanos
administrativos de las universidades. Partiendo de la literatura existente; los factores
que se evalúa en esta investigación son: el estatus de la computación en nube en las
universidades de Puerto Ricos, la seguridad (confidencialidad, integridad y
disponibilidad) y el costo-efectivo de la adopción de la computación en nube.
7
Propósito y justificación del estudio
Anualmente las empresas, el gobierno y las universidades invierten gran parte
de su presupuesto en el departamento de sistemas de información para la compra,
mantenimiento y administración de sus recursos incluyendo los profesionales de
informática (Gupta, 2011). Sin embargo, las organizaciones deben aprovechar el
avance de la tecnología para ofrecer mejor servicio a sus clientes, reducción de costos y
tiempo en la administración o mantenimiento de los sistemas de información, aumentar
la disponibilidad y accesibilidad de los recursos, economía de escala, fomenta la
innovación y eficiencia en los servicios tecnológicos (Moothoor & Vasvi, 2010).
La computación en nube, es una tecnología emergente y es considerada como
una estrategia tecnológica por varias organizaciones; por lo que, está siendo adoptada
por varias universidades de los Estados Unidos (Jithesh & Vasvi, 2009), América Latina,
Asia y la Unión Europea (Durán, 2010). Las empresas continuamente buscan la
innovación con el fin de ofrecer mejores productos y servicios a sus clientes, bajar
costos, alcanzar un mejor posicionamiento en el mercado y crecer como organización;
ya que, se han dado cuenta que para ser más competitivas tienen que dejar de seguir
haciendo lo mismo y promover más la innovación (Boss et al. 2007). La computación
en nube brinda a las instituciones u organizaciones múltiples beneficios, como ser un
sistema centralizado, economía de escala, fomenta la innovación, eficiencia y
disponibilidad de los recursos, reducción de costos y administración o mantenimiento de
los sistemas de información (Watson, 2010).
Todos estos factores son muy atractivos especialmente para las pequeñas o
medianas empresas. Sin embargo, estudios realizados por diferentes autores como ser
Kessinger (2009), Ruiter & Warnier (2009), Accenture (2010), indican que existen varias
preocupaciones en las empresas relacionadas con la adopción de la computación en
nube. Entre las preocupaciones más relevantes presentadas por los autores están: la
8
pérdida de control de los datos, accesibilidad, confidencialidad, privacidad, integridad,
regulaciones de cada país, dificultades de integración con el sistema existente, pocos
proveedores del servicio y alto costo inicial. Pero, el factor de mayor preocupación es la
seguridad de los datos.
Durante los últimos años, la tecnología ha alcanzado mucha importancia para
las empresas, sin importar el tipo de negocio al que se dediquen, especialmente las
instituciones académicas. El Internet es uno de los elementos que más ha contribuido
en el crecimiento acelerado y adopción de nuevas tecnologías de informática por parte
de las organizaciones (Moothoor et al. 2009). En marzo del 2011 The Internet World
Stats (MMG, 2011), presentó una distribución del incremento en el uso del Internet por
región a nivel mundial desde el 2000 hasta el 2010 (ver Tabla 1.1). La información
relacionada con el uso del Internet por región proviene de datos publicados por la
firma Nielsen Online (firma de investigación)
Tabla 1.1: Estadística del uso del Internet 2000 – 2011
WORLD INTERNET USAGE AND POPULATION STATISTICS
March 31, 2011
World Regions
Africa
Asia
Europe
Middle East
North America
Latin America /
Carib.
Oceania /
Australia
WORLD TOTAL
Population
(2011 Est.)
Internet Users
Dec. 31, 2000
Internet Users
Latest Data
Growth
2000-2011
Users %
of Table
118,609,620
922,329,554
476,213,935
68,553,666
272,066,000
215,939,400
Penetration
(%
Population)
11.4 %
23.8 %
58.3 %
31.7 %
78.3 %
36.2 %
1,037,524,058
3,879,740,877
816,426,346
216,258,843
347,394,870
597,283,165
4,514,400
114,304,000
105,096,093
3,284,800
108,096,800
18,068,919
2,527.4 %
706.9 %
353.1 %
1,987.0 %
151.7 %
1,037.4 %
5.7 %
44.0 %
22.7 %
3.3 %
13.0 %
10.3 %
35,426,995
7,620,480
21,293,830
60.1 %
179.4 %
1.0 %
6,930,055,154
360,985,492
2,095,006,005
30.2 %
480.4 %
100.0 %
NOTES: (1) Internet Usage and World Population Statistics are for March 31, 2011. (2) CLICK on each world
region name for detailed regional usage information. (3) Demographic (Population) numbers are based on
data from the US Census Bureau . (4) Internet usage information comes from data published by Nielsen
Online, by the International Telecommunications Union, by GfK, local Regulators and other reliable sources.
(5) For definitions, disclaimers, and navigation help, please refer to the Site Surfing Guide. (6) Information in
this site may be cited, giving the due credit to www.internetworldstats.com. Copyright © 2001 - 2011,
Miniwatts Marketing Group. All rights reserved worldwide.
Fuente: Internet World Stats – www.internetworlstats.com/stats.htm
Copyright 2011, Miniwatts Marketing Group.
9
De acuerdo a los datos, la región de Norte América es la que contiene el
porcentaje más alto (78.3%) de usuarios en el Internet. El incremento de usuarios en la
misma década es de un 151.7%. Regiones como África, el Medio Este y América
también han tenido un incremento significativo.
Anualmente MIT Technology Review y la firma de investigación Gartner, Inc.
seleccionan las diez tecnologías emergentes más importantes. La pregunta que sirve
de base para que una tecnología sea considerada emergente es la siguiente: ¿podría
ésta tecnología cambiar el mundo? Entre las 10 tecnologías emergentes para el 2011
está la computación en nube o cloud computing (MIT, 2010). En octubre del 2011,
Gartner presentó las 10 principales tecnologías y tendencias que consideran serán
estratégicas para la mayoría de las organizaciones para el 2012. Entre estas 10
tendencias tecnológicas se encuentra la computación en nube o cloud computing
(Gartner, 2011). Gartner, define una estrategia tecnológica, como aquella capaz de
impactar significativamente en las operaciones de una empresa. En ambos informes, el
de MIT y el de Gartner, aparece la computación en nube como una tecnología
emergente o estrategia tecnológica para las organizaciones. En 1995, Gartner diseño
una gráfica para identificar las etapas de crecimiento o madurez por las que pasa una
tecnología. La gráfica, conocida como The Gartner Hype Cycle se compone de cinco
(5) fases o etapas de evolución de una tecnología.
10
Figura 1.1: Etapas de la madurez de las tecnologías (Hype Cycle)
Fuente: Gartner (1995)
Las etapas de madurez de las tecnologías se describen como sigue:
1) Technology Trigger (Tecnología de Activación) - pocas veces existen productos
utilizables y la viabilidad comercial no está probada.
2) Peak of Inflated Expectations (Pico de Expectativas Infladas) - se generan
expectativas desmedidas acerca de las posibilidades de la tecnología en cuestión.
3) Trough of Disillusionment (A través de la Desilusión) - se va diluyendo el interés, las
implementaciones se retrasan o no llegan y algunos inversores empiezan a caer.
4) Slope of Enlightenment (Pendiente de la Ilustración) - comienzan a aparecer cada
vez más aplicaciones reales y exitosas de la tecnología en las empresas.
5) Plateau of Productivity (Meseta de la Productividad) – finalmente, los criterios para
determinar la viabilidad comercial comienzan a aclararse.
Una vez al año, Gartner realiza un informe denominado Hype Cycle. El informe
representa la evolución de lo que denomina visibilidad de una tecnología emergente en
función del tiempo. En agosto del 2012, la firma Gartner publicó su análisis sobre la
madurez de las tendencias en tecnologías de la información del 2011. En el informe, se
puede ver en qué fase de evolución se encuentra la tecnología que le interesa adoptar a
11
una empresa (Fenn, 2012). La Figura 1.2, contiene el Hype Cycle de la madurez de las
tecnologías para el 2011.
Figura 1.2: Ciclo de vida de las tecnologías emergentes para el 2011
Fuente: Gartner (2012)
En el 2008, la computación en nube aparecía en la etapa de Technology Trigger
(Tecnología de Activación); sin embargo, en el informe del 2011 y 2012 la computación
en nube, aparece en la fase de Peak of Inflated Expectations (Expectativas
Exageradas).
La computación en nube tiene sus ventajas y desventajas, al igual que sus
beneficios y costos. Por tal razón, hay varias instituciones que aún tienen sus dudas o
preocupaciones con respecto a su adopción. En el 2010, la compañía mundial de
consultoría Accenture realizó un estudio sobre “La Apuesta de las Empresas por la
Nube” (Accenture, 2010). Accenture es una compañía global de consultoría de gestión,
servicios tecnológicos y outsourcing. Cuenta con más de 176,000 profesionales
trabajando en más de 120 países. En el ámbito de la innovación, Accenture se
12
enmarca con la colaboración de la Fundación de la Innovación Bankinter. Entre las
preocupaciones más relevantes de las empresas al momento de adoptar la
computación en nube sobresalen la seguridad, la privacidad, la confidencialidad, el
rendimiento e integración de la computación en nube con el sistema existente (ver
Figura 1.3). Por otro lado, entre las posibles razones más importantes que las
empresas están tomando en consideración para la adopción de la computación en
nube, está la reducción de gastos en el hardware y el software, mayor flexibilidad y
escalabilidad en el departamento de sistemas de información, capacidad de mayor
recuperación en caso de desastres catastróficos (ver Figura 1.4).
Figura 1.3: Principales preocupación por las empresas con relación a la adopción
de la computación en nube
Fuente: An SME perspective on cloud computing, encuesta de ENISA (The European Network
and Information Security Agency).
13
Figura 1.4: Razones para la adopción de la computación en nube
Eliminar Barreras Económicas
Evitar gastos de H & S y soporte de SI
Flexibilidad y escalabilidad en Si
Aumentar la capacidad informática y el rendimiento del
negocio
Diversificación de los sistemas de SI
Optimización la infraestructura de SI
Capacidades de recuperación tras catástrofes
Evaluar la viabilidad y rentabilidad de la información
Incorporar recursos redundantes
Controlar los beneficios y los costes marginales
Otros
Fuente: An SME perspective on cloud computing, encuesta de ENISA (The European Network and
Information Security Agency).
Un 73% de las pym es británicas (Accenture, 2010) tiene previsto subirse a las
nubes en los próximos cinco (5) años, los factores son variados (ver Figura 1.4); no
obstante, el 68% lo hace principalmente para reducir los costos. En el Reino Unido sólo
un 13% utilizaba los servicios de la computación en nube en el 2009.
La computación en nube, es la tecnología más próxima y está creciendo
rápidamente. Según la firma de investigación, Market Rresearch IDC, se espera que los
gastos en el departamento de sistema de información aumenten de alrededor $16
billones en el 2008 a $42 billones en el 2012. IDC también predice que para el 2012,
los gastos de la computación en nube representarán el 25 por ciento del presupuesto
del departamento de sistemas de información y que para el siguiente año representará
un tercio del presupuesto. Según el IDC la computación en nube no solo ayudará a los
individuos; sino que, también ayudará a reducir los costos de operación en el
14
departamento de informática en las compañías pequeñas, mediana y grandes (Gupta,
2011).
Autores Duran (2010), Bourne (2010), Etro (2010), Watson (2010), Lease (2005),
Ness (2005), Babu (2010), NIST (2010) y NSF (2008), han realizado estudios
relacionados con el tema de la adopción de la computación en nube. En sus estudios,
los autores identifican los principales factores y/o preocupaciones que influyen en las
organizaciones al momento de considerar la adopción de la computación en nube.
Entre los factores más importantes y relevantes se encuentran:
1) La seguridad de los datos.
2) El poco conocimiento relacionado a la computación en nube por las empresas.
3) La necesidad de adoptar la computación en nube por las empresas.
4) Los posibles problemas legales o regulaciones de cada país.
5) La accesibilidad, privacidad, integridad y confidencialidad de los datos.
6) Los beneficios asociados con la adopción de la computación en las organizaciones.
7) Los costos relacionados con la adopción y mantenimiento de la computación en
nube.
8) Rendimiento de la computación en nube
9) Disponibilidad de los datos.
10) La credibilidad que brindan de los proveedores.
Luego de identificar y evaluar los factores que intervienen en la adopción de la
computación en nube como una estrategia tecnológica emergente por parte de las
empresas; se han seleccionado los más relevantes que serán la base de esta
investigación. Estos factores son la seguridad (confidencialidad, integridad y
disponibilidad) de los datos y el costo de la adopción de la computación en nube. Por lo
tanto; el propósito de esta investigación es identificar la influencia que tienen estos
15
factores en los directores de informática y decanos administrativos al momento de
considerar la adopción de la computación en nube en las universidades de Puerto Rico.
Objetivos de la investigación
El objetivo principal de esta investigación es identificar y evaluar el nivel de
importancia que tienen los principales factores que influyen en la adopción de la
computación en nube, según los directores de informática y decanos administrativos de
las universidades de Puerto Rico como una estrategia tecnológica.
Los objetivos específicos de esta investigación son evaluar a través de los
directores de informática y decanos administrativos de las universidades de Puerto Rico
lo siguiente:
1) Identificar el estatus actual en el que se encuentran las universidades de Puerto
Rico con relación a la adopción de la computación en nube.
2) Contrastar el nivel de importancia o influencia que tiene la seguridad
(confidencialidad, integridad y disponibilidad) al momento de considerar la adopción
de la computación en nube.
3) Identificar el nivel de importancia o influencia que tienen los costos de la adopción
de la computación en nube.
Además, la investigación está diseñada para proveerles a las universidades
estrategias que les ayuden en el proceso de la toma de decisiones relacionadas a la
adopción de la computación en nube o cualquier otra tecnología. Por otro lado, de
acuerdo a los datos obtenidos con relación al estatus actual en el que se encuentran las
universidades con respecto a la adopción de la computación en nube, se establecerá
una relación entre las universidades privadas y públicas, con el propósito de determinar
cuán proactivas son las instituciones con relación a la adopción de la tecnología de
sistemas información como una estrategia de ventaja competitiva. Por último, a través
16
del estudio, se pretende establecer la base para futuras investigaciones relacionadas
con la adopción de tecnologías emergentes por parte de las instituciones.
Marco conceptual
Para identificar el estatus actual de la computación en nube, se integraron los
modelos de las categorías y etapas de la Adopción de la Tecnología de Everett Rogers
en su libro Diffusion of Innovations (1995) y para identificar el nivel de importancia que
tiene la seguridad de la información, al momento de considerar la adopción de la
computación en nube se utilizó el modelo de seguridad de la información conocido
como CIA Triangle (Confidentiality, Integrity and Availability). Ambos modelos, fueron
utilizados como base de referencia en la investigación.
Figura 1.5: Categoría de adopción de la tecnología
P
a
r
t
i
c
i
p
a
n
t
e
s
Adaptadores
temprano 13.5%
Innovadores
2.5%
Mayoría
precoz
34%
Mayoría
tardía
34%
Rezagados
16%
Tiempo
Fuente: Basado en el Libro de Difusión de la Innovación de Rogers Everett, 1995
Etapas de adopción de la innovación
De acuerdo a Everet Roggers, la adopción de una innovación es un proceso
mediante el cual el individuo pasa de tener un primer conocimiento sobre la innovación,
hasta su adopción o rechazo. Este proceso se le conoce como el ciclo de vida de la
adopción de la tecnología, los pasos son los siguientes:
17
1) Conocimiento – los individuos tienen una idea general de la existencia de la
tecnología, pero no se han formado una opinión sobre ella.
2) Persuasión - es donde se realiza una evaluación de la idea de adopción, reuniendo
la información necesaria.
3) Decisión - en la etapa en la que se adopta o se descarta la innovación.
4) Implementación – las empresas ponen la innovación en uso.
5) Confirmación - en la que se continúa evaluando la decisión y las consecuencias de
la misma.
Este proceso implica tener información que le permite a las empresas reducir su
nivel de incertidumbre con respecto a la innovación y determinar si les conviene o no
adoptarla.
Integración de las etapas y categorías de la adopción de la tecnología
La integración de las características y etapas de la innovación aparecen en la
Tabla 1.2 y la Figura 1.6: Integración del proceso de adopción y las categorías de la
adopción de la Computación en Nube Figura 1.6, la cual contiene la relación para
determinar o clasificar el momento de adopción de la computación en nube por las
universidades.
Tabla 1.2: Momento de adopción de la tecnología
Etapas de Adopción de la
Innovación
(Según Everett Rogers)
Conocimiento
Tiempo que le
tomará Adoptar
el CN (en años)
5
Categorías de la Adopción de
Innovaciones
(Según Everett Rogers)
Rezagados
Persuasión
4
Mayoría Tardía
Decisión
3
Mayoría temprana
Implementación
2
Primeros Adaptadores
Confirmación
1
Innovadores
Fuente: Diseño propio basado en los modelos de las Etapas y Categorías de la Adopción de la
Tecnología de Everett Rogers
18
Figura 1.6: Modelo integración de las etapas y categorías de la adopción de la
tecnología
C
a
t
e
g
o
r
í
a
s
Innovadores
%
Participantes
Etapas
Años
2.5%
Adoptantes
temprano
13.5%
Confirmación Implementación
1
2
Mayoría
precoz
34%
Mayoría
tardía
34%
Decisión Persuasión
3
4
Rezagados
16%
Conocimiento
5
Fuente: Diseño propio basado en los modelos de las Categorías y Etapas de la Adopción
de la Tecnología de Everett Rogers
Según Gartner (2010), el tiempo que le toma a una empresa adoptar una
tecnología oscila entre uno (1) a cinco (5) años. Por lo tanto, para clasificar las
universidades en una de las categorías del modelo de adopción de la innovación de
Rogers, en esta investigación se considera un rango de tiempo de uno (1) a cinco (5)
años. Donde las instituciones que estén en la etapa de confirmación serán clasificadas
como innovadores; por lo que, el tiempo de adoptar la tecnología es debe ser un (1)
año. Por otro lado, las organizaciones que están en la etapa del conocimiento serán
consideradas rezagadas y el tiempo que les tomará la adopción de una tecnología debe
ser de cinco (5) años. Por ejemplo, una institución que está en la etapa de
conocimiento (al momento de realizar esta investigación) con relación al computación
en nube, significa que le tomará aproximadamente cinco (5) años adoptar la
computación en nube, por lo tanto, caería en la categoría de rezagados.
19
Modelo de seguridad de CIA Triangle
Según Brodkin (2008), la postura de una organización con relación a la
seguridad que perciba de la computación en nube dependerá de la madurez que ha
alcanzado tecnológicamente (Brodkin, 2008). El factor de seguridad en esta
investigación será abordado siguiendo el modelo de seguridad de CIA Triangle
(Whitman & Mattord, 2009). Este modelo, ha sido utilizado desde los mainframe y es
considerado un estándar de seguridad de la información. En 1991, Robert McCumber
hizo una extensión de este modelo, añadiendo dos dimensiones más, cada una de
estas dimensiones contienen tres (3) características. El modelo CIA Triangle (Figura
1.7), es un triángulo con tres componentes o características esenciales e importantes
de la seguridad de la información, las cuales son la confidencialidad, integridad y
disponibilidad de la información. Cuando la información es leída o copiada por alguien
no autorizado se ha perdido la confidencialidad. Cuando la información es modificada
por personas no autorizadas resulta en pérdida de integridad de la misma. Por otro
lado, la información siempre debe estar accesible y disponible para las personas
autorizadas (Whitman & Herbert, 2010).
Figura 1.7: Modelo de seguridad CIA Triangle
Seguridad de la Infoamción según la norma ISO/IEC 17799
Fuente: Libro Principles of Information Security, By Michael E. Whitman, Herbert J. Mattord
20
Según Cloud Computing Alliance (Alliance, 2009), la seguridad de los sistemas
de información de las empresas se divide en capas o áreas. Las áreas de mayor
atención para las organizaciones son: seguridad física (pysical security), seguridad de la
red (network security) y la seguridad que proveen los proveedores (operational).
1) Seguridad Física (Pysical Security) - incluye las estrategias para proteger a las
personas, bienes materiales y el lugar de trabajo de diversas amenazas, incluidos
los incendios, el acceso no autorizado, o los desastres naturales.
2) Seguridad de la Red (Network Security) - se ocupa de la protección de los datos de
una organización en red los dispositivos, las conexiones y contenidos y la capacidad
de utilizar esa red para llevar a cabo las funciones de la organización de
comunicación de datos.
3) Seguridad por el Proveedores (Operational) - asegurar la capacidad de la
organización para llevar a cabo las actividades operativas, sin interrupción o
compromiso.
Los factores que influyen en la adopción de la computación en nube, serán
evaluados desde el punto de vista de la toma de decisiones de los profesionales
(directores de informática y decanos administrativos) que determinan la política de
tecnología de la información en la organización. En el Capítulo II, aparece más
información relacionada a estos modelos, el modelo de seguridad de la información
(CIA Triangle) y el modelo de adopción de la tecnología de Everett Rogers (1995).
Preguntas de investigación
Para el desarrollo de este estudio, se formularon seis (6) preguntas de
investigación que le sirvieron de pilar o guía en la investigación del tema. Las preguntas
fueron utilizadas como punto de referencia para evaluar o contrastar entre los directores
de informática y decanos administrativos de las universidades de Puerto Rico, el nivel
de importancia que tienen los factores de confidencialidad, integridad, disponibilidad y
21
costo al momento de tomar la decisión de adoptar la computación en nube como una
estrategia tecnológica.
1) ¿Qué conocimiento tienen los directores de informática y decanos administrativos de
las universidades con relación a la computación en nube?
2) ¿Cuál es el estatus actual en cual se encuentran las universidades de Puerto Rico
con relación a la adopción de la computación en nube?
3) ¿Cuál es el nivel de importancia que tiene la confidencialidad de los datos al
momento de considerar la adopción de la computación en nube?
4) ¿Cuál es el nivel de importancia que tiene la integridad de los datos al momento de
considerar la adopción de la computación en nube?
5) ¿Cuál es el nivel de importancia que tiene la disponibilidad de los datos al momento
de considerar la adopción de la computación en nube?
6) ¿Cuál es el nivel de importancia que tienen los costos al momento de considerar la
adopción de la computación en nube por las universidades?
Hipótesis del estudio
Basado en las preguntas de investigación, se han formularon cinco (5) hipótesis
para medir el nivel de diferenciación de los dos grupos: directores de informática y
decanos administrativos en las universidades de Puerto Rico.
H1: Las universidades privadas de Puerto Rico están dispuestas a adoptar la
computación en nube más temprano que las universidades públicas de
Puerto Rico.
H0: Las universidades públicas de Puerto Rico están dispuestas a adoptar la
computación en nube más temprano que las universidades privadas de
Puerto Rico.
22
H2: La confidencialidad de los datos es más importante para los directores de
informática que para los decanos administrativos de las universidades al momento
de adoptar la computación en nube.
H0: La confidencialidad de los datos es igual de importante para los decanos
administrativos que para los directores de informática de las universidades al
momento de adoptar la computación en nube.
H3: La integridad de los datos es más importante para los directores de informática que
para los decanos administrativos de las universidades al momento de adoptar la
computación en nube.
H0: La integridad de los datos es igual de importante para los decanos administrativos
que para los directores de informática de las universidades al momento de adoptar
la computación en nube.
H4: La disponibilidad de los datos es más importante para los directores de informática
que para los decanos administrativos de las universidades al momento de adoptar
la computación en nube.
H0: La disponibilidad de los datos es igual de importante para los decanos
administrativos que para los directores de informática de las universidades al
momento de adoptar la computación en nube.
H5: Los costos de la adopción de la computación en nube son más importantes para los
decanos de administración que para los directores de informática de las
universidades.
H0: Los costos de la adopción de la computación en nube son igual de importantes para
los directores de informática que para los decanos administrativos de las
universidades.
23
Importancia del estudio
La computación en nube es una tecnología emergente de propósito general
(GPT, por sus siglas en inglés), que podría proveer una contribución fundamental a la
eficiencia en los sectores públicos y privado, así como promover la innovación,
el crecimiento, la competencia y la creación de nuevos negocios (Durán, 2010). La
decisión de adoptar la computación en nube como una alternativa virtual por las
instituciones de educación superior, puede ser una de mucha complejidad por diferentes
factores, tales como: la seguridad, la integridad, la accesibilidad, los beneficios que
provee y la falta de conocimiento de esta tecnología. La nube provee a los estudiantes
y a los profesores herramientas de productividad, como son procesadores de textos,
hojas de cálculos, presentaciones, herramientas de colaboración, mientras sus
documentos se mantienen en la nube (Prendes & Castañeda, 2009).
Este estudio les proveerá a las autoridades de las universidades de Puerto Rico
los mecanismos y las herramientas que les ayuden en el proceso de toma de decisión
con relación a la adopción de la computación en nube dentro del marco del plan
estratégico del departamento de sistemas de información. Además, este estudio le
proveerá tanto a las empresas que están considerando adoptar la computación en
nube, como a los proveedores de esta tecnología, los factores más críticos o
relevantes que influyen en una organización al momento de adoptar la computación en
nube desde la perspectiva de profesionales (directores de informática y decanos
administrativos) que tienen el poder para tomar la decisión de la adopción. Este
estudio puede tener alcances y beneficios para la adopción de futuras tecnologías
emergentes en las organizaciones.
24
Definición de términos
1) Adopción - mide el resultado de la decisión de los productores(as) de usar o no una
tecnología determinada en el proceso de producción. Frecuentemente se usa este
concepto para identificar cuáles son los factores que influyen en la decisión del
productor o la productora sobre aplicar o no, determinada tecnología (Rogers, 1995).
2) Alojamiento o Hosting - el alojamiento o hosting es el servicio que ofrece al cliente la
posibilidad de almacenar sus datos vía Web (Sectorial, 2010).
3) Arquitectura de Sistemas - es el diseño o conjunto de relaciones entre las partes que
constituyen un sistema.
4) Cliente-Servidor - el servidor es una computadora central, de gran capacidad,
compartida por las otras computadoras de la red. Por otro lado, un cliente o
estación de trabajo (workstation), es una computadora de donde el usuario se puede
conectar a la red y hacer uso de los recursos de la red. Las estaciones de trabajo
son controladas o administradas en la red por el servidor, de ahí el nombre de
cliente-servidor (Shelly, Thomas, & Misty, 2009).
5) Confidencialidad – la información debe estar disponible sólo para los usuarios que
tengan derecho legal a usarla y que estén autorizados a manejarla. Debe
protegerse no sólo los datos, sino también el flujo de información. La amenaza
relacionada con esta propiedad consiste en la sustracción de Información para usos
ilícitos (Whitman & Herbert, 2010).
6) Computación en Nube (Cloud Computing) - es un modelo para habilitar el acceso a
un conjunto de servicios computacionales (redes, servidores, almacenamiento,
aplicaciones y servicios) de manera conveniente y por demanda, que pueden ser
rápidamente aprovisionados y liberados con un esfuerzo administrativo y una
interacción mínimos con el proveedor del servicio(Mell & Grance, 2011).
25
7) Centro de Datos (Data Center) - un centro de datos es un repositorio centralizado de
datos, ya sea físico o virtual, para el almacenamiento, gestión y difusión de datos e
información organizada en torno a un conjunto de conocimientos o en relación con
un negocio en particular (Ponniah, 2002).
8) Almacén de Datos (Data Warehouse) - es una colección central de base de datos
relacional, diseñado para la consulta y el análisis en lugar de procesamiento
de transacciones. Es una colección de datos transformados e integrados y
almacenados para proveer información estratégica a la organización (Ponniah,
2002).
9) Dato - es una colección de hechos desorganizados los cuales pueden incluir
palabras, números e imágenes que luego de ser procesados se convierten en
información (Shelly et al. 2009).
10) Disponibilidad – asegurar que los usuarios autorizados tengan acceso a la
información. Esta propiedad asegura que todo el que tenga autorización de acceso
a determinada información, va a poder obtenerla en los plazos requeridos para el
funcionamiento del negocio (Whitman et al. 2010).
11) Tecnologías Emergentes - innovaciones científicas que pueden crear una nueva
industria o transformar una existente.
12) Extranet - es una red privada que utiliza la tecnología del Internet para compartir de
forma segura parte de la información de una empresa o sus operaciones con
proveedores, vendedores, socios, clientes u otros negocios (Shelly et al. 2009).
13) Grid Computing - esta modalidad de servicio permite a los usuarios acceder a
capacidades de computación dependiendo de su uso y necesidades sin requerir un
control centralizado y reúne dos características asociadas al Cloud Computing:
infraestructura compartida y computación distribuida (Leavitt, 2009).
26
14) Hardware - son todos los componentes y dispositivos físicos y tangibles que forman
una computadora como el CPU o la placa base.
15) Información - conjunto de datos procesados, organizados, tienen un significado y
son útil para los usuarios en la toma de decisiones (Shelly et al. 2009).
16) Informática - ciencia que estudia el tratamiento automático de la información en
computadoras, dispositivos electrónicos y sistemas informáticos (Shelly et al. 2009).
17) Infraestructura Tecnológica - la capacidad de proveer a los clientes los recursos
necesarios para procesar, almacenar y transmitir los datos, lo cual incluye la
instalación de software en su sistema (Alliance, 2009).
18) Integridad - salvaguardar la exactitud de la información en su procesamiento, así
como su modificación autorizada. Esta característica de la seguridad permite
asegurar que la información no sea alterada por personal no autorizado. Por lo que,
la información que acceden los usuarios autorizados debes ser la última precisa, y
completa. La amenaza correspondiente a esta propiedad consiste en la alteración
de información bien por error o intencionadamente (Whitman et al. 2010).
19) Internet – es una red de computadoras conectadas entre sí por medio de líneas
telefónicas, satélites, fibras ópticas o cualquier medio de telecomunicación (Shelly et
al. 2009).
20) Intranet - es una red privada de colaboración que utiliza también la tecnología
Internet (Shelly et al. 2009).
21) Mainframes – es un sistema de computadoras grandes y costosas, con gran
capacidad de soportar cientos o miles de usuarios a la vez (Ponniah, 2002).
22) Plataforma de Sistemas - es el hardware sobre el cual se puede desarrollar el
software ya sea sistemas operativos o aplicaciones.
23) Proveedor - compañía que provee el servicio de computación en la nube a las
empresas.
27
24) Seguridad - es la protección de la información y sus elementos fundamentales,
incluidos los sistemas y hardware utilizando para almacenar, procesar y transmitir la
información (Whitman et al. 2010).
25) Sistemas de Información - es una colección de Hardware, Software, Datos,
Personas y Procesos que han sido diseñados para generar información que le
ayude a los usuarios en la toma de decisiones en una organización (Kendall &
Kendall, 2009).
26) Software – conjunto de programas de computadoras que controlan el hardware y
sirve de interface para el usuario (Shelly et al. 2009).
27) Tecnología - es un concepto amplio que abarca un conjunto de técnicas,
conocimientos y procesos, que sirven para el diseño y construcción de objetos para
satisfacer necesidades humanas (Shelly et al. 2009).
28) Terminal - dispositivo para entrar y recibir datos, contiene una pantalla, teclado y
está conectado a una red.
Delimitación del problema
De acuerdo a una encuesta realizada por la firma Vanson Bourne en abril 2011,
encontraron que la decisión de la adopción de la computación en nube en una empresa
es asunto de los gerentes de sistemas de información y gerentes de la empresa (BSM,
2011). Por lo tanto, este estudio está dirigido a las personas que tienen mayor poder de
decisiones en una institución educativa al momento de considerar la adopción de la
computación en nube, estos profesionales son los directores informática y decanos
administrativos de las Universidades de Puerto Rico.
La investigación está delimitada geográficamente a las universidades públicas y
privadas en Puerto Rico. La misma está enfocada desde el punto de vista de los
clientes, no de los usurarios, ni de los proveedores del servicio de computación en
nube. Por lo tanto, el personal a quien va dirigido este estudio son los directores de
28
informática y decanos administrativos de las universidades en Puerto Rico. Las áreas
de investigación son las siguientes:
1) Estatus actual en el que se encuentran las universidades de Puerto Rico con
relación a la adopción de la computación en nube.
2) Contrastar o evaluar el nivel de relevancia que tienen los factores de seguridad
(confidencialidad, integridad y disponibilidad) y el costo de la adopción de la
computación en nube.
29
CAPÍTULO II
REVISIÓN DE LITERATURA
Antecedentes históricos
Según el Instituto Nacional de Estándares y Tecnología (National Institute of
Standard and Technology, NIST), computación en nube es un modelo que incorpora el
software como servicio y utiliza la plataforma del Internet para habilitar al usuario el
acceso a un conjunto de servicios y recursos computacionales (redes, servidores,
almacenamiento, aplicaciones y servicios) provistos de manera conveniente y por
demanda, los cuales pueden ser liberados rápidamente con un mínimo de esfuerzo
administrativo por un proveedor de estos servicios de nube (Mell et al. 2011).
Para Gartner (2010), La computación en nube es un paradigma en el cual la
información está permanentemente almacenada en servidores en la Internet, de donde
los clientes pueden acceder a la misma a través laptops, notebook, desktop o cualquier
otro dispositivo electrónico con acceso al Internet.
Por otro lado, Kia Behnia (2010), define en su estudio de Cloud Computing, una
perspectiva, la computación en nube en un nuevo modelo de servicio que está en
proceso de evolución y suministra aplicaciones comunes de negocios en línea,
accesibles desde un navegador web, mientras el software y los datos se almacenan en
los servidores.
David Correa (2009), indica que la computación es una forma de ejecutar
aplicaciones y almacenar la información que se procesa en distintos centros de datos y
los usuarios pueden acceder a los servicios que están en la nube de una forma rápida y
fácil, aprovechando el incremento de las capacidades de la infraestructuras de banda
ancha existente (Carrera, 2009).
La computación en nube es un término que describe la evolución del desarrollo
de muchas tecnologías existentes y que enfoca la tecnología computacional en algo
30
diferente. Mejora la colaboración, rapidez, escalabilidad y disponibilidad de los datos y
ofrece una potencialidad de reducción de los costos optimizando la eficiencia y
efectividad (Alliance, 2009).
Computación en nube se diferencia de los sistemas tradicionales, en que las
empresas o instituciones no tienen la necesidad de conocer la infraestructura detrás de
la computación en nube, tampoco tienen que tener personal experto para administrar la
red. Las aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y
casi nunca fallan. Por lo general, este tipo de servicio se paga según alguna métrica de
consumo, no por el equipo usado en sí, sino por el consumo de electricidad o por uso
de CPU/hora como en el caso de Amazon Elastic Compute Cloud (Amazon EC2). El
EC2 es un sistema virtual de hosting sobre la nube de Amazon bajo demanda, lo que
significa que utiliza un sistema de replicación de servidores basado en imágenes que
permite replicar un servidor muy fácilmente para escalar aplicaciones. La computación
en nube incorpora el software como servicio, de modo que los usuarios puedan
acceder a los servicios disponibles y utilizar el software sin que esté instalado en su
máquina (Lundstrom, 2010).
Según el National Institute of Standards and Technology (NIST), el modelo de
computación en nube, está compuesto por cinco (5) características esenciales, tres (3)
modelo de servicios y cuatro (4) modelo de implementación (Mell & Grance, 2011).
Características de la computación en nube
Las principales características de la computación en nube, según el NIST son
las siguientes:
1)
Auto-servicio por Demanda (On-Demand Self-Service) - los servicios pueden ser
solicitados por el usuario o cliente a través del Internet directamente. El usuario
paga únicamente por el tiempo de uso del servicio.
31
2)
Accesibilidad (Broad Network Access) - los servicios están desplegados en la nube
y son accesibles desde cualquier medio con acceso a la red (Internet, Intranet o
Extranet). Las aplicaciones en la nube están en la red y disponibles para los
usuarios, que podrán acceder a ellas a través de su computadora personal o
incluso desde los teléfonos móviles.
3)
Fondo Común de Recursos (Resource Pooling) - los servicios se encuentran en la
nube para ser usados por múltiples usuarios bajo un modelo multi-arrendatario en
diferentes lugares del mundo. Esto genera una independencia de la ubicación de
los recursos aprovechando la naturaleza del Internet (Internet, Intranet o Extranet).
4)
Elasticidad (Rapid Elasticity) - la cantidad de los servicios ofrecidos en la nube
puede aumentar o disminuir rápidamente dependiendo de las necesidades
cambiantes de los usuarios.
5)
Servicio Medido (Measured Service) - cada recurso que consume el usuario y que
es facturable debe ser medido, no sólo para fines de facturación sino también de
control. Este servicio puede ser vendido al mismo usuario o cliente dentro de su
contexto y/o ambiente.
Modelo de servicios de la computación en nube
El modelo de servicio de la computación en nube, se divide en tres modalidades
o capas (Mell & Grance, 2011).
Software como servicio (Software as a Service, SaaS) – es un modelo de
distribución de software que consiste en un suministro de software bajo demanda en el
que la aplicación está alojada en un servidor web y los usuarios acceden directamente
previa adquisición de la correspondiente licencia de uso. Una empresa ofrece el
mantenimiento, apoyo operacional a los clientes durante el tiempo que dure el contrato
de servicio. El usuario usa la aplicación como si estuviera instalada en la computadora,
pero se accede vía el navegador; sin embargo, el usuario no tiene control del software.
32
Este modelo permite disponer de las aplicaciones más avanzadas sin tener que realizar
una cuantiosa inversión inicial. Salesforse, Basecamp, Google Apps y Proofpoint son
ejemplos de empresas que ofrecen el servicio de SaaS (Chakaravarti, 2010).
Infraestructura como Servicio (Infrastructure as a Service, IaaS) - consiste en la
externalización de las máquinas de procesamiento de datos por medio de la
virtualización, eliminando la necesidad de mantener los centros dentro de la empresa.
Este servicio se basa en la distribución virtual de la infraestructura de computación; a
través del mismo, se puede adquirir la plataforma necesaria para instalar los servidores.
Una diferencia fundamental con el alojamiento (hosting) virtual es que los servicios se
proveen de manera integral a través del web. El usuario puede usar recursos
específicos por medio de los cuales implementa y utiliza aplicaciones y sistemas
operativos. También puede controlar el almacenamiento, pero no el resto de la
infraestructura de la nube. Amazon Web Services EC2, Rockspace y GoGrid son
ejemplo de empresas que ofrecen este servicio Mell et al. (2011).
Plataforma como Servicio (Plataform as a Service, PaaS) - este servicio engloba
una plataforma completa de software que permite el despliegue (desarrollo y suministro)
de aplicaciones web sobre una infraestructura. El usuario puede usar recursos
específicos por medio de los cuales implementa y utiliza aplicaciones y sistemas
operativos. Por otro lado, puede controlar el almacenamiento, pero no el resto de la
infraestructura de la nube. Otra característica importante es que no hay descarga de
software que instalar en los equipos de los desarrolladores. Googles App Engine,
Windows Azure, Bungee son ejemplos de empresas que proveen este servicio (Mell &
Grance, 2011).
En la Figura 2.1, se pude apreciar gráficamente cada una de las tres (3) capas o
modalidades del modelo de servicio de la computación en nube.
33
Figura 2.1: Modelos de servicios de la computación en nube
Fuente: Cloud Security Alliance - Security Guidance for Critical Areas of Focus in Cloud
Computing V2.1, 2009
Es importante mencionar que todos estos servicios se facturan en función de los
recursos consumidos que normalmente son el reflejo del nivel de actividad del sistema.
Modelos de implementación de la computación en nube
Según el NIST, independientemente del modelo de servicio utilizado (SaaS, IaaS
o PaaS), hay cuatro modelos de implementación para los servicios de la computación
en nube Mell et al. (2011), con variaciones según las necesidades específicas:
Nube Pública (Public Cloud) - la infraestructura de la nube es puesta a
disposición del público en general o de la industria y es propiedad de una organización
de venta de servicios de la nube. Es un servicio de venta al público en general con una
infraestructura a gran escala para su apoyo.
34
Nube Privada (Private Cloud) - la infraestructura de la nube es operada
solamente por una organización. Es un servicio de propiedad o alquilada por la
empresa.
Nube de Comunidad (Community Cloud) - la infraestructura de la nube es
compartida por varias organizaciones y le brinda apoyo a una comunidad específica que
ha compartido las preocupaciones (por ejemplo, la misión, los requisitos de seguridad,
la política o consideraciones de cumplimiento).
Nube Híbrida (Hybrid Cloud) - es una combinación de las nubes públicas y
privadas. Por lo general, estas nubes son creadas por empresas, aunque las
responsabilidades de gestión se dividen entre la empresa y el proveedor de la nube
pública. La nube híbrida aprovecha al máximo los servicios que se encuentran tanto en
el espacio público como en el privado. Según el NIST, para el 2010 en Estados Unidos,
un 58% de las computaciones en la nube las ocupaba las redes privadas, un 26% las
redes hibridas y un 16 por ciento las redes públicas.
Figura 2.2: Modelo de implementación de la computación en nube
Fuente: Cloud Security Alliance - Security Guidance for Critical Areas of Focus in Cloud
Computing , 2010
35
Figura 2.3: Resumen de modelos y características de la computación en nube
Fuente: Cloud Security Alliance - Security Guidance for Critical Areas of Focus in Cloud
Computing , 2010
Modelos de referencia utilizados como base en la investigación
Para esta investigación se utilizaron dos modelos de referencia los cuales son el
modelo de Adopción de la Tecnología y el modelo de Seguridad de la Información.
Modelo de adopción de la tecnología según Everett Roger
El concepto de la adopción tecnológica, expresa la aceptación del desarrollo de
las tecnologías de la información y de la comunicación a la vida cotidiana. La novedad
de una innovación, por otra parte, no sólo implica nuevo conocimiento. Alguien puede
saber que existe una innovación, pero no haber desarrollado una actitud favorable hacia
la misma, haberla adoptado o rechazado. La “novedad” de una innovación puede ser
expresada en términos de conocimiento, persuasión o de una decisión de adoptar.
Según Everett Rogers, en su libro Diffusion of Innovations (Rogers, 1995) escrito en
1962 (va por la cuarta edición), la innovación es una idea, práctica u objeto que es
percibido como nuevo por un individuo o unidad de adopción. Ese acto de percepción
36
implica que la innovación puede o no ser objetivamente nueva, siempre que sea
percibida como nueva para quien la adopta (Rogers, 2003).
Atributos de las innovaciones - según Roggers, los siguientes atributos de las
innovaciones podrían influir en la tasa de adopción:
1) Ventajas relativas - sí en realidad lo que se está proponiendo es mejor que lo que se
está reemplazando. Si vale la pena el cambio e implica riesgos razonables (siendo
uno de los riesgos principales el costo).
2) Posibilidad de observación - si se pueden ver los resultados y consecuencias de la
aplicación de la innovación. Hasta qué punto la innovación proporciona resultados
tangibles o visibles.
3) Compatibilidad - si la innovación es compatible con los valores, cultura, experiencias
previas y necesidades de los usuarios potenciales. Cuán compatible es la
innovación con los valores, hábitos, experiencia y necesidades de las personas que
posiblemente la adoptarían.
4) Complejidad - si son innovaciones fáciles de aplicar, comprender, mantener y si es
fácil de entender su aplicabilidad. Cuán difícil parece entender o utilizar la
innovación.
5) Posibilidad de ensayo - hasta qué punto la innovación puede probarse o
experimentarse antes de adquirirse.
Mientras mayor sea el número de estos elementos presente en una innovación
cualquiera, mayor será la posibilidad de que ésta sea adoptada.
Etapas de adopción de la innovación
De acuerdo a Everet Roggers, la adopción de una innovación es un proceso
mediante el cual el individuo (o una unidad de adopción) pasa de tener un primer
conocimiento sobre la innovación, hasta su adopción o rechazo. Este proceso se le
37
conoce como el ciclo de vida de la adopción de la tecnología, los pasos son los
siguientes:
1) Conocimiento – los individuos tienen una idea general de la existencia de la
tecnología, pero no se han formado una opinión sobre ella.
2) Persuasión - es donde se realiza una evaluación de la idea de adopción, reuniendo
la información necesaria.
3) Decisión - en la etapa en la que se adopta o se descarta la innovación.
4) Implementación – las empresas ponen la innovación en uso.
5) Confirmación - en la que se continúa evaluando la decisión y las consecuencias de
la misma.
Este proceso implica tener información que le permite a las empresas reducir su
nivel de incertidumbre con respecto a la innovación y determinar si les conviene o no
adoptarla.
Categorías de la adopción de tecnología
Según el Modelo de Everett Rogers, el proceso de adopción depende del
momento relativo que les toma a las instituciones adoptar la innovación. Algunas
instituciones requerirán mayor tiempo para tomar la decisión de adoptar, mientras que
otros se moverán rápidamente del conocimiento sobre la innovación a su adopción.
Todo dependerá de la complejidad de la estructura que adopta la innovación. Estos
momentos han sido categorizados e integrados en modelos. Uno de esos modelos es
el sociológico, desarrollado originalmente por Joe M. Bohlen y George M. Beal en 1957
en la universidad del estado de Iowa. Su propósito era seguir los patrones de la compra
del maíz híbrido a los granjeros. Aproximadamente seis años más tarde Everett Rogers
ensanchó el uso de este modelo en su libro, difusión de innovaciones.
El modelo describe la adopción o la aceptación de un producto nuevo o de una
innovación, según las características demográficas y psicológicas de los grupos
38
definidos. EL proceso de adopción se ilustra en la Figura 2.6 como curva clásica de la
distribución normal o “de la campana” (Beal & Bohlen, 1957).
Figura 2.4: Modelo de las categorías de adopción de la tecnología
P
a
r
t
i
c
i
p
a
n
t
e
s
Adaptadores
temprano 13.5%
Innovadores
2.5%
Mayoría
precoz
34%
Mayoría
tardía
34%
Rezagados
16%
Tiempo
Fuente: Basado en el libro de Difusión de la Innovación de Rogers Everett, 1995
Para Rogers es posible identificar cinco grupos o categorías que resultan de la
adopción de una innovación, según sea el momento relativo de la adopción. Cada
categoría tiene una tasa de aceptación dependiendo del tiempo o el momento de
adopción de la tecnología.
1) Los innovadores o generadores (2.5%) - son los primeros individuos o empresas en
adoptar una innovación, se les caracteriza como aventureros, siempre ansiosos de
experimentar nuevas tecnologías. Este grupo representa el 2.5% de las empresas
en adoptar la tecnología según el modelo.
2) Los primeros adaptadores (13,5%) - calificados como respetables, líderes en el
negocio. Personifican el concepto de usar nuevas ideas con éxito y discreción.
Adoptan la tecnología porque reconocen sus beneficios y no por la necesidad de
tener referencias confiables. Son reconocidos como líderes capaces de influenciar la
39
conducta de otros en el negocio. Este grupo representa el 13.5% de las empresas
en adoptar la tecnología según el modelo.
3) La mayoría temprana (34%) - son los deliberantes, ya que deliberan antes de acoger
totalmente una nueva idea. "Ni el último en abandonar lo viejo ni el primero en
ensayar lo nuevo". Requieren tener referencias de experiencias exitosas antes de
adoptar la innovación. Representa el 34% de las empresas en adoptar la tecnología
según el modelo.
4) La mayoría tardía (34%) - son los escépticos, asumen un aire de desconfianza y
cautela ante las innovaciones. Se sienten incómodos con la tecnología y les resulta
indispensable la presión de sus congéneres para motivar la adopción. Este grupo
representa el 34% de las empresas en adoptar la tecnología según el modelo.
5) Los rezagados (16%) - son los últimos en adoptar la innovación o simplemente la
rechazan. Aquí se incluyen, los individuos que en su mayoría nunca llegan a
adoptar. Son los tradicionales, su única referencia es el pasado y toman sus
resoluciones con el criterio de lo que ha realizado la generación anterior. Este grupo
representa el 16% de las empresas en adoptar la tecnología según el modelo.
Al representar gráficamente la adopción de la computación en nube por las
empresas, la gráfica podría ser una curva en forma de S, esto lo que significa es, que la
adopción es lenta en la etapa inicial y se incrementa al mismo tiempo que el número de
adoptantes también lo hace. La curva puede ser vertical u horizontal dependiendo del
tiempo que tarde la adopción de la innovación. Un ejemplo, la electricidad tardó
décadas en ser utilizada debido a que requería el desarrollo de una infraestructura. Por
el contrario, los teléfonos celulares, las videograbadoras o el microondas, desarrollaron
una tasa de adopción relativamente rápida. Es normal que al inicio de una innovación
las empresas se sientan con temores a lo desconocido. Como toda tecnología, la
adopción de la computación en nube tiene sus beneficios y preocupaciones para las
40
empresas. La tasa de adopción de la innovación se mide generalmente por el tiempo
requerido por cierto porcentaje de miembros de un sistema para adoptar una innovación
(tiempo/número de participantes). En cierto modo, esta tasa mide cuántos usuarios
adoptan una innovación en un período determinado de tiempo. Se considera que la
innovación se mueve lentamente a través de un grupo social en sus fases iniciales.
Luego, a medida que el número de individuos (los adoptantes) experimentan la
innovación, se incrementa la difusión de la nueva idea y la tasa de adopción crece de
una manera más rápida (Rogers, 1995). De acuerdo a un estudio realizado por Avanade
Global Cloud Computing Survey.en el 2009, para finales del 2009 las empresas que
habían considerado adoptar la computación en nube se encontraban en la faces de
primeros adaptadores (FTF, 2010).
Modelos de seguridad de los sistemas de información
Para comprender el concepto de seguridad de los sistemas de información, es
necesario comprender o conocer el concepto en sí de seguridad. Por lo tanto,
seguridad es la cualidad o estado de estar seguro y protegido de cualquier peligro,
riesgo o daño que nos pueda causar el adversario. Por otro lado, la seguridad de los
Sistemas de Información, se refiere al proceso y metodología en el cual se diseñan e
implementan sistemas para proteger la información y evitar el acceso a los datos y al
equipo electrónico de intrusos mal intencionados (Whitman & Mattord, 2009). La
información es un recurso muy valioso para todas empresas, por lo que los Sistemas de
Información juegan un papel muy importante con respecto a la seguridad de los datos
de las empresas. El concepto de seguridad de los datos no solamente es asunto del
departamento de Sistemas de Información, sino que, también es responsabilidad de
cada miembro de la empresa, especialmente los gerentes.
Las empresas están cambiando de un entorno, en donde solamente los usuarios
miembros de esa empresa acceden a un sistema central privado a un sistema de
41
puertas abiertas a los colaboradores, como son los proveedores, accionistas y clientes
(Alamill, 2008). Para muchas empresas la seguridad de los datos a través de la
computación en nube es preocupante y amenazadora, ya que, pone en riesgo la
información de la empresa. Sin embargo, es importante conocer que existen modelos
de seguridad que permiten mantener la seguridad de los datos de una forma
sistematizada y segura. Con el objetivo de brindar seguridad a la información a través
de los sistemas de información, se han desarrollado modelos de seguridad.
CIA Triangle Model
El modelo Triángulo CIA, se compone de tres componentes para evaluar la
seguridad de la información. Este modelo ha sido utilizado desde las mainframe y se le
ha considerado un estándar de seguridad en la industria de la informática. Los tres (3)
componentes o características son: confidencialidad (confidentiality), Integridad
(integrity) y disponibilidad (availability) de los datos. Estas características de la
seguridad son tan importantes hoy día como lo eran antes (Whitman & Mattord, 2009).
Figura 2.5: Modelo de seguridad CIA Triangle
Fuente: Principles of Information Security, By Michael E. Whitman, Herbert J. Mattord
42
Este modelo es la base para evaluar el factor de seguridad en las universidades
de Puerto Rico al momento de considerar la adopción de la computación en nube. Las
características se describen a continuación.
1) Confidencialidad (Confidentiality) - la información debe estar accesible sólo por
aquellas personas que tienen acceso autorizado. Este componente está
estrechamente relacionado con la privacidad. Los datos sólo están disponibles para
las partes interesadas y que tengan autorización de acceso a los mismos.
2) Integridad (Integrity) - es la certeza de que los datos no serán modificados o
destruidos por personas no autorizadas. Hay dos puntos durante el proceso de
transmisión, que la integridad podría ser comprometida: durante la carga o
transmisión de datos y durante el almacenamiento del documento en la base de
datos.
3) Disponibilidad (Availability) – solamente los usuarios autorizados debe tener acceso
a la información cuando sea necesario. La información debe estar disponible
cuando se necesita; por lo tanto, los Sistemas de Información debe tener controles
de seguridad, deben funcionar adecuadamente y deben de existir canales de
comunicación. La disponibilidad no implica que la información este accesible a
cualquier usuario, lo que significa es que esté disponible para los usuarios
autorizados.
CNSS / NSTISSC Security Model (McCumber Cube)
Este modelo fue diseñado en 1991 por John R McCumber, por lo que se le
conoce como el Cubo de McCumber. También se le conoce como CNSS Security
Model o NSTISSC Security Model; ya que, está incluido en los estándares 4011del
Committe on National Security System (CNSS) anteriormente National Security
Telecommunications and Information Systems Security Committee (NSTISSC). Este
43
modelo es una extensión del modelo CIA Triangle y cambia de triangulo a cubo (ver
Figura 2.5).
En junio 1992, el modelo fue expuesto por John R. McCumber en el “Datapro on
Information Security IS09-800-201 Concepts & Issues”. El modelo fue presentado como
un cubo con tres dimensiones que se convierten en 27 celdas como marco de actuación
(Maconachy, Schou, Ragsdale, & Welch, 2001).
Las tres dimensiones con sus respectivos componentes o características son las
siguientes:
1) Características de la Información - confidencialidad, integridad y disponibilidad
(contenidas en el modelo CIA Triangle).
2) Estados de la información - Almacenamiento (Storage), procesamiento (Processing)
y transmisión (Transmission).
3) Medidas de seguridad - tecnología, normas y formación.
Figura 2.6: Modelo de seguridad de la información CNSS / NSTISSC
Transmisión
Almacenamient
Proceso
Fuente: John McCumber, 1992
44
Este modelo representa una parte integral de la seguridad de la información y se
ha convertido en un estándar aceptado para la seguridad de los sistemas de
información. Según John R McCumber, el modelo puede ser utilizado en cualquier
organización independiente de la arquitectura o tecnología de gestión de la información;
ya que, su aplicación es universal y no está restringida a un sólo tipo de organización
(Whitman & Herbert, 2010). A partir de este modelo, se puede definir la seguridad de la
información como todas aquellas medidas tecnológicas de normas, procedimientos y de
formación que aseguren la confidencialidad, integridad y disponibilidad de la información
en sus estados de proceso, almacenamiento y transmisión (Villena, 2006). En esta
investigación, el factor de seguridad es evaluado tomando como referencia o base el
modelo CIA Triangle, lo que equivale a la dimensión de características de la Información
(confidencialidad, integridad y disponibilidad de los datos) del modelo de Robert
McCumber.
Tendencias tecnológicas
Los editores de MIT Technology Review, anualmente seleccionan las diez
tecnologías emergentes más importantes. La pregunta que sirve de base para que una
tecnología sea considerada emergente es la siguiente: ¿podría esta tecnología cambiar
el mundo?
Technology Review y es una compañía independiente de medios de
comunicación del Massachusetts Institute of Technology. El Technology Review
promueve el conocimiento de las tecnologías emergentes así como analiza sus
implicaciones comerciales, políticas y sociales. La perspectiva sobre la innovación es
asistir a líderes del mundo de la tecnología y de los negocios, emprendedores,
investigadores, inversores y financieros, para llevar adelante la economía global.
45
De acuerdo a la revista MIT Technology Review, entre las 10 tecnologías
emergentes para el 2010 está la computación en nube o “Cloud Computing”, las otras
nueve (9) tecnologías emergentes son (MIT, 2010):
1) Búsqueda en Tiempo Real (RealTtime Search) - las redes sociales están cambiando
la manera en que se encuentra la información.
2) Dispositivos Móviles 3-D (Mobil 3-D)- teléfonos inteligentes con pantallas en 3D.
3) Ingeniería de Células Madre (Engineered Stem Cells) - reproducción y combate a
enfermedades.
4) Combustible Solar (Solar Fuel) - la fuente perfecta de combustible renovable.
5) Trampas Fotovoltaicas de Luz (Light-Trapping Photovoltaics) - nano partículas que
mejoran el uso de la luz solar.
6) Televisión Social (Social TV)- confiando en las relaciones humanas para reconstruir
las audiencias en la televisión.
7) Concreto Verde (Green Concrete) - introducir dióxido de carbono en el cemento.
8) Implantes Electrónicos (Implantable Electronics) - dispositivos que se disuelven para
mejores implantes médicos.
9) Anticuerpos de Acción Dual (Dual-Action Antibodies) - combatir el cáncer de manera
más eficiente.
En octubre de 2011, los analistas de Gartner, Inc. presentaron en el
Sumposium/ITxpo que se llevó a cabo en Stamford, las 10 principales tecnologías y
tendencias que consideran serán estratégicas para la mayoría de las organizaciones en
2011. Gartner, define una estrategia tecnológica, como aquella capaz de impactar
significativamente en las operaciones de una empresa. Estas estrategias tecnológicas,
influyen en los planes a largo plazo de las organizaciones, programas e iniciativas
(Gartner, 2011). Las 10 estrategias y tendencias tecnológicas para 2011, según
Gartner son:
46
1) Cloud Computing (Computación en Nube) - es un estilo de informática,
caracterizado por un modelo en el cual los proveedores, ofrecen una variedad de
servicios en el área de Sistemas de Información (SI), orientado a los consumidores.
La computación en nube se basa en servicios que pueden ser adquiridos en
distintas formas por el cliente.
2) Mobile Applications and Media Tablets (Aplicaciones móviles y Tablet) - Gartner
estima que para finales de 2010, 1.2 millones de las personas portarán teléfonos
capaces de ofrecer un ambiente ideal para la convergencia de movilidad y web.
3) Social Communications and Collaboration (Comunicación Social y colaboración) –
son los medios sociales que se pueden dividir en las redes sociales el análisis de las
redes sociales (ARS). Gartner predice, que para el año 2016, las tecnologías
sociales se integrarán con la mayoría de las aplicaciones de negocio.
4) Video (Vídeo) – es como un tipo de soporte estándar que deben utilizar las
empresas como medios de comunicación. Gartner cree que el video se convertirá
en los próximos tres años en un tipo de contenido común y un modelo de interacción
para la mayoría de los usuarios.
5) Next Generation Analytics (Análisis de la Próxima Generación) – es la capacidad
para realizar simulaciones o modelos para predecir los resultados futuros y hacer
predicciones en tiempo real para apoyar cada acción de negocios individuales.
6) Social Analytics (Análisis Social) – es el proceso de medición, análisis e
interpretación de los resultados de las interacciones y asociaciones entre las
personas, temas e ideas. El análisis social es un término general que incluye una
serie de técnicas de análisis especializados como filtrados, análisis de redes
sociales, análisis de opinión y medios de comunicación social.
7) Context-Aware Computing (Informática Sensible al Contexto) - usan la información
del usuario final o el medio ambiente, las conexiones de las actividades y
47
preferencias para mejorar la calidad de la interacción con el usuario final. Gartner
predice que para el año 2013, más de la mitad de las compañías del Fortune 500 se
habrán sumado a iniciativas de computación sensibles al contexto.
8) Storage Class Memory (Clase de Almacenamiento de Memoria) - Gartner considera
que se ampliará el uso de la memoria flash en los dispositivos de consumo, equipos
de entretenimiento y otros sistemas de SI integrados.
9) Obiquitous Computing (Computación Ubicua) - a medida que las computadoras
proliferan como objetos de uso cotidiano se dan la capacidad de comunicarse con
las etiquetas RFID (Radio Frequency Identification) y sus sucesores.
10) Fabric-Based Infrastructure and Computers (Infraestructura de Tela Base y
Equipos) - un equipo de tela es una forma modular de la informática, lo que puede
ser un sistema agregado de módulos separados del bloque de edificios conectados
a través de una tela o de plano posterior encendido.
En ambos informes, el de MIT y el de Gartner, aparece la computación en nube
como una tecnología emergente o tendencia tecnológica para las organizaciones.
En el 1995, la consultora estadounidense Gartner, creó una gráfica para medir
las etapas de crecimiento o madurez de las nuevas tecnologías. La gráfica es conocida
como The Gartner Hype Cycle se compone de cinco (5) fases o etapas de evolución de
una tecnología. La figuras de Figura 2.7, contiene las distintas fases, en términos de
madurez y visibilidad por las cuales pasa una tecnología.
48
Figura 2.7: Etapas de madurez de las tecnologías emergentes (Hype Cycle)
Fuente: Gartner (1995)
Para Gartner cada una de estas etapas es crucial en el desarrollo de cualquier
tecnología.
1) Technology Trigger (Tecnología de Activación) - es el inicio, el lanzamiento de la
nueva tecnología y sus primeras expectativas y repercusiones mediáticas. En esta
fase pocas veces existen productos utilizables y la viabilidad comercial no está
probada.
2) Peak of Inflated Expectations (Pico de Expectativas Infladas) - la fase en la que se
generan expectativas desmedidas acerca de las posibilidades de la tecnología en
cuestión. Los casos de éxito (y algunos de fracaso) se suceden y publicitan y todos
quieren adoptar esa tecnología. Las expectativas se inflan muy por encima de la
realidad.
3) Through of Disillusionment (A través de la Desilusión) - se va diluyendo el interés,
las implementaciones se retrasan o no llegan y algunos inversores empiezan a caer.
Las expectativas iniciales creadas no se cumplen y algunos abandonan la
tecnología.
4) Slope of Enlightenment (Pendiente de la Ilustración) - comienzan a aparecer cada
vez más aplicaciones reales y exitosas de la tecnología en las empresas. Se
49
mejorar las tecnologías con los productos / servicios. Los conservadores esperan,
pero muchas compañías retoman con interés sus pruebas.
5) Plateau of Productivity (Meseta de la Productividad) – finalmente, los criterios para
determinar la viabilidad comercial comienzan a aclararse. La adopción
multitudinaria de la tecnología comienza a ser una realidad y la tecnología comienza
a ser rentable.
Una vez al año, la firma consultora estadounidense Gartner realiza un informe
denominado Hype Cycle. El informe representa la evolución de lo que denomina
visibilidad de una tecnología emergente en función del tiempo. En agosto de 2011, la
firma de analista de Gartner publicó su análisis sobre la madurez de las tendencias en
tecnologías de la información del 2011 (Fenn, 2012). Según el informe del 2011, se
puede ver en la fase de evolución en la que se encuentra la tecnología que le interesa
adoptar a una empresa. La siguiente Figura 2.8, contiene el Hype Cycle de la madurez
de las tecnologías para el 2010.
Figura 2.8: Ciclo de vida de las tecnologías emergentes para el 2011
Fuente: Gartner (agosto, 2011)
50
En el informe del 2008, la computación en nube (cloud computing) aparecía en
la etapa de Technology Trigger; sin embargo, en el informe del 2011 y 2012, presentado
por Gartner la computación en nube aparece en la fase de Peak of Inflated Expectations
(Expectativas Exageradas). Gartner cataloga a la Web2.0, la computación en nube, el
Internet TV o los mundos virtuales como tecnologías transformacionales; lo que
significa, que tendrán un gran impacto en la industria de tecnológica. Según Gartner,
para el 2011 la adopción temprana de la tecnología va reducir los gastos de capital y la
compra en un 40%. Además, Gartner y Daryl Plummer concluyen que la percepción de
la infraestructura como algo que debe ser comprado, alojados y gestionados ha
cambiado. Las empresas están considerando seriamente las alternativas que tratan la
infraestructura como un servicio más que un activo y que no importa dónde se
encuentran las infraestructuras o quién la maneja. Varios analistas de sistemas están
de acuerdo con Gartner, con relación a que dentro de dos a cinco años la computación
en nube va a alcanzar un nivel alto de adopción por las empresas, a través de la
virtualización de diferentes servicios tales como: (1) Plataforma como Servicio, (2)
Software como Servicio e (3) Infraestructura como Servicio (Katz, Goldstein, &
Yanosky, 2009).
Estudios realizados relacionados con la computación en nube
En los últimos años se ha escrito y se continúa escribiendo sobre el tema de
computación en la nube, específicamente las ventajas y desventajas que tienen las
empresas con su adopción. Además, varias empresas, organizaciones e instituciones
académicas de diferentes países de Europa, Asia y América, ya han adoptado o están
considerando adoptar la computación en nube como una tecnología de informática.
Según el artículo Cloudy with a chance of rain, Públicado en The Economist, el 5
de marzo de 2010 (Durán, 2010), basado en un estudio de CIO Magazine, a las
empresas y los gobiernos no sólo les importa la ubicación de los datos en la nube, lo
51
que les importa es la seguridad de la información sensible. Por otro lado, el 60% de los
empresarios encuestados están interesados seriamente en la computación en nube, un
29% no tiene interés y un ocho por ciento (8%) lo ha implementado.
Entre septiembre y diciembre de 2009, la firma Vanson Bourne (Bourne, 2010)
realizó un estudio en los países europeos para identificar la percepción de la
computación en nube. El estudio se llevó a cabo, por petición de la empresa fabricante
de software CA Technologies. Entre los cuestionamientos estaban:
1) El nivel o madurez de adopción de las tecnologías por parte de las empresas.
2) Percepción de los beneficios, riesgos y barreras por parte de las empresas con
relación a la adopción de la computación en nube.
3) Las empresas, ¿están contemplando la computación en nube como un outsourcing?
El estudio fue dirigido a los directores y gerentes de Sistemas de Información en
550 compañías de 14 países. A la encuesta respondieron 550 participantes. De países
como Francia, Alemania, Reino Unido e Italia respondieron 50 y 35 de cada uno de los
siguientes países: Finlandia, Suecia, Dinamarca, Bélgica, Noruega, los Países Bajos,
Suiza, Austria, España y Portugal. El 65% de las organizaciones encuestadas tenían
más de 3000 empleados, el 35% restante tenía 1000 a 3000 empleados. Según los
resultados, la computación en nube está ganando fuerza en Europa, pero existe
escepticismo a nivel general. Un 47% están adoptando o planificando adoptar la
computación en nube. El 63% de las empresas con empleados entre 1000 y 3000 no
tienen ningún interés en la nube; sin embargo, un 43% de las empresas con más de
3000 empleados mostraron interés en la misma.
En España solo un nueve por ciento (9%) de los directores piensa que
computación en nube es una tendencia que se consolidará, un 86% está indeciso al
respecto; pero aun así, un 46% está pensando en adoptarla o ya ha sido adoptada. Los
españoles colocan la gestión como un inconveniente (58%), mientras que un 29%
52
observa las dudas en seguridad como el inconveniente más importante en su adopción
(Bourne, 2010). Existe el consenso de que la computación en nube es una de las
tendencias de gestión de la información con mayor futuro, pero aún tiene
inconvenientes a resolver en su fase de adopción, como en toda nueva tecnología. No
obstante, en la Unión Europea no se habla mucho sobre los posibles impactos
económicos de esta tecnología.
En un tercer estudio sobre el Impacto Económico de la Difusión del Cloud
Computing en Europa, Publicado por el Foro Económico Mundial (Durán, 2010), se
concluye que la computación en nube dará una contribución positiva y significativa al
crecimiento económico ayudando a crear un millón de nuevos empleos y miles de
nuevas PYMES en la Unión Europea, siendo este último el principal mecanismo
conductor de todos los impactos positivos en los próximos cinco años (medio plazo).
Este estudio considera dos escenarios tomando en cuenta la velocidad de la adopción y
su impacto en la estructura de los costos fijos. En el caso de una lenta adopción, la
reducción en los costos fijos será de un uno por ciento (1%) y en el caso de una rápida
adopción será de un cinco por ciento (5%). La contribución de la computación en nube
al crecimiento del PIB depende, desde luego, de los países y los sectores. No obstante,
este informe presenta un estimado de crecimiento situado en un rango de 0.05% en el
corto plazo (dos años) y con lenta adopción y 0.3% en el medio plazo (cinco años) bajo
rápida adopción. Este crecimiento, se verá reflejado en la capacidad de generación de
empleo (Etro, 2010).
En febrero de 2010, se realizó otro estudio sobre los factores que influyen en la
adopción de la computación en nube para la toma de decisión (Factors Influencing the
Adoption of Cloud Computing by Decision Making Managers) (Watson, 2010). El
propósito del estudio era evaluar los factores que influyen en una organización al
momento de adoptar la computación en nube como parte del plan estratégico del
53
departamento de Sistemas de Información. El enfoque de esta investigación fue desde
el punto de vista de las personas que toman las decisiones en una empresa. Los
factores o variables independientes considerados en este estudio fueron la seguridad,
necesidad, viabilidad y costo-efectivo. Por otro lado, la variable dependiente del estudio
fue el interés en la adopción de la gestión de nube por las organizaciones. El estudio
presenta cuatro preguntas y cuatro hipótesis, las mismas está enfocada a identificar sí
el CIO/IT o cualquier otro gerencial recomendarían la computación en nube
independiente de su percepción con relación a los cuatro factores. Para la recopilación
de evidencia se utilizó un cuestionario diseñado por David R. Lease en el 2005 (Lease,
2005), en su investigación sobre los Factors Influencing the Adoption of Biometric
Security Technologies by Decision Making Information Technology and Security
Managers, el instrumento fue distribuido por e-mail y electrónicamente a través de
SurveyMonkey en las principales organizaciones de New York. A la invitación
respondieron 43 participantes. La estadística descriptiva se realizó utilizando la escala
Likert y el análisis de varianza de los datos se llevó a cabo a través de la ANOVA. De
acuerdo a los resultados, se encontró una relación altamente positiva entre los factores.
Las cuatro hipótesis nulas no se pudieron rechazar, por lo que la adopción de la
computación en nube no es independiente de los cuatro factores: percepción del costoefectivo, su necesidad, fiabilidad y seguridad (Watson, 2010).
En octubre del 2010, otro estudio fue realizado para comparar la relación que
existe entre la adopción de la computación en nube, las estrategias de alineamiento y
los Sistemas de Información, (Assessing the Relationships Among Cloud Adoption,
Strategic Alignment and Information Technology). El estudio fue realizado por Shankar
Babu Chebrolu como parte del grado doctoral de Capella University (Shankar, 2010).
La adopción de la computación en nube y la estrategia de alineación fueron analizadas
como dos constructos que afectan la efectividad de IT. Este estudio es una
54
modificación o continuación de la investigación realizado por Lawrence Ness (Ness,
2005) mentor de la tesis de Shankar Babu. Sin embargo en este estudio se remplaza la
flexibilidad de IT por la adopción de la computación en nube, independientemente del
tipo y tamaño de la empresa. El estudio consta de cuatro (4) preguntas de investigación
y cuatro (4) hipótesis, relacionadas con la adopción de la computación en nube. De
acuerdo al estudio, los beneficios obtenidos por las empresas que adoptan la
computación en nube son la agilidad, el tiempo en el mercado, reducción de costos y un
enfoque renovado como estrategia de asociaciones con consorcios con otras empresas.
La muestra de esta investigación fue una base de datos utilizada por Ness en su estudio
la cual estaba compuesta por gerentes de IT. La Base de Datos (DBF) fue comprada a
ACR representing, la misma contenía 3080 nombres. La DBF estaba distribuida entre
2872 firmas en los Estados Unidos, donde las empresas tenían 80 o más empleados.
La recolección de datos fue realizada utilizando el mismo instrumento utilizado por Ness
en su investigación, el mismo fue distribuido a través del portal de SurveyMonkey. Los
resultados arrojaron evidencia estadística que la adopción de la computación en nube
tiene una fuerte correlación positiva sobre la eficacia de TI y las estratégica de las
compañías. Este estudio tiene mucha relación con el anterior realizado por Ross en la
misma universidad (Babu, 2010).
De acuerdo a la revisión de literatura llevada a cabo en la presente
investigación, no se ha encontrado ningún estudio relacionado con adopción la
computación en nube en Puerto Rico, específicamente en relación a su adopción por las
empresas o universidades. En Puerto Rico aún no se ha realizado ningún estudio
relacionado con la computación en nube.
55
Empresas que han adoptado la computación en nube
Según World Economic Forum junto con (WEF & Accenture, 2005), los efectos
positivos de la computación en nube dependen de la velocidad de la adopción de la
nueva tecnología por las instituciones. Sin embargo, existe un número de factores que
podrían influir en este impacto; tales como, la baja comprensión de la tecnología para
las empresas o conocimiento, el riesgo sistémico, los asuntos relativos a la privacidad e
interoperabilidad, la fiabilidad, complejidad jurisdiccional, la seguridad nacional, pérdida
de control y un estado general de inercia o tendencia al status quo.
Entre las empresas que ha adoptado la computación en nube con éxito, está el
de New York Times. The New York Times necesitaba convertir 11 millones de artículos
e imágenes desde su archivo (de 1851 a 1980) al formato PDF. Su departamento
interno de IT dijo que les tomaría siete semanas. Mientras tanto, un desarrollador
utilizando 100 instancias de Amazon EC2 con una interface de servicios Web simple
para operar Hadoop (una implementación de código abierto similar al MapReduce)
completó el trabajo en 24 horas por menos de $300 (Jaeger, 2009).
Otro caso relacionado con la adopción de la computación en nube es el de
Bungee Labs (Sectorial, 2010); empresa estadounidense, fundada en el año 2002 por
David C. Mitchell, creadora del ambiente Bungee Connect, una aplicación web PaaS
que permite la construcción y desarrollo de aplicaciones web interactivas. Bungee
Connect elimina la complejidad, el tiempo y el costo al mover aplicaciones a la Nube o
conectar servicios de la Nube existentes para formar nuevas aplicaciones. Para
Bungee Labs, la computación en nube está cambiando la manera como los
departamentos de sistemas de información añaden nuevas funcionalidades y valor al
negocio, incluso bajo las presiones financieras que encaran las directivas para reducir
costos. Proporciona además; una alternativa más rápida, costo eficiente y menos
riesgo para el desarrollo de las aplicaciones basado en premisas.
56
Además, la nube permite el desarrollo de aplicaciones y proporciona un valor
agregado a las empresas a través de los siguientes cinco puntos:
1) Simplificación de la integración
2) Despliegue instantáneo
3) Mejores experiencias para el usuario
4) Menores requerimientos técnicos
5) Retornos más rápidos
Las empresas están conscientes que necesitan buscar nuevas
ideas y abrir nuevas fuente de valor para reducir costos y a la misma vez crecer; por lo
que, la innovación es una de sus principales prioridades. Las empresas saben
que tienen que hacer cosas nuevas y que produzcan mejores resultados.
En abril de 2008, la National Science Foundation (NSF) en colaboración con
Hewllet Packard, Intel y Yahoo, le concedieron a la universidad de Illinois fondos para
establecer un centro de computación en la nube para las aplicaciones de datos para
uso de las investigaciones (NSF, 2008).
En abril 23 del 2009, NSF y el gobierno de USA anunciaron la ayuda de cinco
millones de dólares ($5 millones) a 14 universidades de los Estados Unidos. El
propósito de esta ayuda era para que las instituciones participarán en el Cluster
Exploratory Program (CLuC) iniciativa de IBM/Google Cloud Computing University
Initiative (Chakravarti, 2010).
En septiembre del 2009, el gobierno de los Estados Unidos anunció su primer
proyecto, Apps.gov, para bajar los costos operacionales del gobierno mientras se
impulsa la innovación. Sin embargo, hay varios asuntos relacionadas con la
seguridad, privacidad, gestión de la información y la adquisición para
ampliar los servicios de computación en nube por resolver.
57
En enero 13 del 2010, HP y Microsoft anunciaron un acuerdo para invertir $250
millones en los próximos tres años para promover la tecnología de virtualización
específicamente la computación en nube. Las dos empresas colaborarán en un plan de
trabajo de ingeniería para la conversión de las plataformas de aplicaciones, soluciones
de virtualización e integrar oferta de gestión para avanzar en la gestión de computación
en nube (Summa, 2018).
Otras universidades que han adoptado la computación en nube como una
iniciativa son las universidades de Carnegie Mellon University in Qatar, Qatar University
y Texas A & M University at Qatar (IBM, 2009). La India es mundialmente conocida por
su fortaleza en la innovación especialmente en servicios de sistemas de información y
está viendo los servicios de computación en nube como una alternativa (Chakravarti,
2010). La Universidad de los Andes se encuentra actualmente desarrollando el
proyecto “Opportunistic Cloud Computing Infrastructure as a Service Model” (Sectorial,
2010).
En junio del 2010, la firma Vanson Bourne (NEWSWIRE, 2001) realizó un
estudio para determinar el rendimiento de la computación en nube en las empresas. El
estudio fue una petición de la compañía de tecnología Compuware Corporation
(Nasdaq:CPWR). En el estudio se incluyeron 677 empresas de Norte América y
Europa. De Europa participaron 300 empresas, del Reino Unido 100, de Alemania 100
de Alemania, de Francia 100 y de Estados Unidos y Canadá participaron 377 empresas
en el estudio. El personal encuestado fueron directores de sistemas de Información de
empresas grandes. La encuesta reveló que la mayoría de las empresas en ambas
regiones están preocupadas por el pobre rendimiento de la computación en nube. El
estudio indica que las organizaciones de Norte América están perdiendo en promedio
alrededor de un millón de dólares anuales en sus ingresos directos por el pobre
rendimiento. Según el estudio, las empresas está atrasando la implementación por el
58
bajo rendimiento de la computación en nube. El 58 % de las empresas
norteamericanas se resisten a la adopción versus el 57% de las organizaciones
europeas. Un 94% de las organizaciones de Norte América y un 84% de las
organizaciones de Europa consideran que la adopción debe ser basada en las
experiencias de los usuarios finales (end-users) no en los proveedores.
La computación en nube brinda beneficios; pero también existen preocupación
en las empresas al momento de considerar la adopción de este servicio (Kessinger,
2009).
Beneficios de la computación en nube
Comparado con el sistema tradicional cliente-servidor, la computación en nube,
tiene sus ventajas y desventajas (Fernadez, 2009). Algunos de los beneficios
relacionados a este sistema son los siguientes:
1) Se le puede considerar de economías de escala, ya que a medida que aumenta el
número de usuarios sus costos baja por la utilización de los grandes centros de
datos (data centers).
2) Las empresas que actúan como usuarios no tienen que ocuparse de la gestión
directa de la informática.
3) Accesibilidad inmediata - los servicios y datos son accesibles sin haber adquirido
previamente el hardware y software necesario. Las aplicaciones están disponibles
desde cualquier punto siempre y cuando se tenga acceso al Internet. En adición, se
logra la integración con clientes y proveedores.
4) Se evita la inversión inicial ya que se paga por el uso de los recursos.
5) Una red de grandes data centers debe ser capaz de ofrecer una garantía ante
desastres.
6) Auto reparable - en caso de fallo, el último respaldo (backup) de la aplicación pasa
a ser automáticamente la copia primaria y se genera uno nuevo.
59
7) Virtualización - las aplicaciones son independientes del hardware en el que se
ejecuten, incluso varias aplicaciones se pueden ejecutar en una misma máquina o
una aplicación puede usar varias máquinas a la vez.
8) Multipropósito - el sistema está creado de tal forma que permite a diferentes
clientes compartir la infraestructura sin preocuparse de ello y sin comprometer su
seguridad y privacidad
9) Escalable - Todo el sistema / arquitectura es predecible y eficiente. Si un servidor
maneja 1000 transacciones, 2 servidores manejaran 2000 transacciones. Además
hoy podemos estar utilizando solo un 10% del total de la aplicación y mañana
podemos acceder al 80% de la misma con total normalidad y rapidez, con tan solo
comunicarlo a nuestro proveedor y modificar nuestra tarifa de suscripción (Alcoce,
2010).
10) Según Microsoft la computación en nube, ofrece una oportunidad de reducir el
tiempo y costo en el desarrollo de aplicaciones accesibles para un grupo masivo de
usuarios en el futuro (Pian, 2009).
11) De acuerdo a la Fundación de la Innovación Bankinter (Accenture, 2010), otros
beneficios que pueden obtener las empresas, especialmente los PAYMES, al
adoptar la computación en nube son las siguientes:
a)
La nube elimina las grandes inversiones iniciales y las empresas pagan por el
uso de los recursos. Además, los sistemas en la nube, son más sencillos que
los tradicionales, puesto que delegan en el proveedor todas las tareas de
mantenimiento.
b)
Los servicios en la nube pueden estar listos en cuestión de horas y el riesgo en
el que se incurre es limitado.
c)
Con el sistema paga por ver (pay-per-use), las pymes acceden a economías de
escala hasta ahora disponibles sólo para las grandes empresas.
60
d)
Los proveedores ofrecen sistemas de seguridad mucho más sofisticados que
los que las pymes pueden permitirse.
Todos estos factores son muy atractivos especialmente para aquellas empresas
pequeñas o medianas; pero no así, para las empresas grandes. Las empresas
grandes, tienen necesidades más específicas, difíciles de satisfacer por un proveedor
que presta servicios a múltiples clientes; además, las empresas grandes cuentan con
mayores capacidades y recursos tecnológicos. Son varios los beneficios que provee la
computación en nube para las empresas; sin embargo, también se generan nuevos
riesgos y preocupaciones por parte de las empresas o clientes de este servicio.
Preocupaciones relacionadas con la computación en nube
Las dudas o preocupaciones que surgen a nivel global con relación la adopción
de la computación en nube están enfocadas con la seguridad, integridad, accesibilidad,
privacidad, costos de la adopción, localización de los datos y la poca comprensión o
conocimiento por buena parte de los gobiernos, el sector empresarial y el área
académica en cuanto a sus usos y beneficios de adoptar la computación en nube como
estrategia tecnológica (Mirzaei, 2008). En la guía de Beneficios y Riesgos de ISACA, se
mencionan básicamente los mismos factores de preocupación antes mencionados por
Mirzaei (Kessinger, 2009).
1) Seguridad – una de las principales preocupaciones de las empresas es la seguridad
de sus datos. La posibilidad que los datos se queden atrapados con un proveedor
de nube con problemas técnicos, financieros o que coloque altas barreras de salida.
2) Accesibilidad, confidencialidad y adaptabilidad de la información - en algunas
ocasiones, las regulaciones de cada país no permiten que una empresa o entidad
de gobierno tenga almacenados sus datos fuera de las fronteras. Los costos de las
telecomunicaciones aún hoy día hace inaccesible este modelo para transferencias
de grandes cantidades de datos; lo que causa, el famoso cuello de botella en la
61
transferencia de datos. Aún existe dudas con relación al acceso a los datos ya que
se considera que la accesibilidad y desempeño es impredecible y lenta.
3) Hay que probar las aplicaciones en este nuevo medio ambiente de sistemas
distribuidos de gran escala, posiblemente hay que rediseñar o diseñar nuevas
aplicaciones.
4) Con relación al licenciamiento de software, poco a poco está cambiando la manera
de pensar de las compañías de software, pero no por que quieran sino, porque ahí
están las compañías de software libre representando una amenaza para ellos.
5) Percepción acerca de la conformidad con la regulación - bajo el modelo de la
computación en nube, los datos de los usuarios pueden estar en cualquier parte del
mundo. Esto compromete al usuario a conocer y cumplir con las normas y leyes
existentes sobre temas como el almacenamiento y la difusión de los datos,
impuestos en transacciones comerciales, entre otros; reguladas en cada nación
(Sectorial, 2010).
6) Pérdida del control – los clientes tienen temores por la pérdida de control de la
información; ya que, no tienen acceso a los servidores o no pueden estar seguros
que el proveedor de la nube tenga un plan de contingencia en caso de una
catástrofe. Existen en las empresas, la preocupación que un tercero maneje los
datos más sensitivos.
Los expertos del Future Trends Forum indican que hay ciertos factores como la
privacidad y la seguridad de los datos que son críticos y que preocupan a las empresas
al momento de considerar la adopción (Accenture, 2010).
Recomendaciones relacionadas a la computación en nube
La mayor preocupación de las empresas (clientes) está relacionada con la
seguridad de los datos, sin lugar a dudas son válidas. Novell y Cloud Security Alliance
(CSA), anunciaron en marzo de 2010 (Morán, 2010) una iniciativa neutral de
62
proveedores para ofrecer la primera certificación de la industria en Cloud Security,
además de un programa de educación y de interconexión para proveedores de
computación en nube, conocida como “Trusted Cloud Initiative”. Este proyecto ayudará
a los proveedores de la computación en nube a desarrollar servicios de identidad,
control de acceso y cumplimiento (compliance) de manera segura. Además, en adición,
mantendrá la interoperabilidad con los estándares de la industria; así como, también
mejores prácticas. Ahora las organizaciones que estén considerando adoptar
tecnologías basadas en nube tendrán acceso a estándares confiables para aliviar sus
preocupaciones acerca de la seguridad, las regulaciones de los gobiernos, control de
sus datos y los activos del departamento de Sistemas de Información. Cloud Security
Alliance es una organización sin fines de lucro formada con el fin de promover el uso de
mejores prácticas para proveer la seguridad en la computación en nube, y educar sobre
su uso, contribuyendo a la seguridad en otras formas de computación (CSA, 2009).
Cloud Security Alliance está conformada por expertos de una gran variedad de
disciplinas, unidos en los mismos objetivos:
1) Promover un nivel de entendimiento común entre consumidores y proveedores de
computación en nube en relación a los requerimientos necesarios de seguridad.
2) Promover investigaciones independientes en cuanto a mejores prácticas para la
seguridad de la computación en nube.
3) Lanzar campañas y programas educativos sobre el uso apropiado de computación
en nube y soluciones de seguridad.
4) Crear listas de problemas consensuadas y guías para temas relacionados a la
seguridad de la computación en nube.
Por otro lado, Novell, Inc. (Nasdaq: NOVL), es una empresa global líder en
sistemas operativos para plataformas Linux y en software de administración integrada,
63
que permiten reducir los costos, la complejidad y los riesgos empresariales (Novell,
2011).
Según Alan Boehme (2009), SVP IT Strategy and Enterprise Architecture,
miembro actual del directorio de CSA, se está construyendo una guía de referencia
relacionada con la seguridad y una serie de certificaciones, para estandarizar un campo
común para las empresas y los proveedores de nube computacional y se espera que
contribuya a acelerar la adopción de este servicio. Por otro lado, Dipto Chakravarty,
miembro de CSA y Vicepresidente de Ingeniería de Identity and Security de Novell
(Morán, 2010), indicó que creen fuertemente que la educación y los alineamientos en
seguridad aprobados por la industria propagarán la adopción de computación en nube,
eliminando las preocupaciones sobre seguridad que inhiben a muchas organizaciones.
Además, para la tranquilidad de los proveedores y consumidores, existe una guía que
contiene los estándares de seguridad relacionados con la computación en nube,
(Security Guidance For Critical Areas of Focus in Cloud Computing V2.1” (Alliance,
2009). Algunas de las recomendaciones de seguridad que se presentan en esta guía
tanto para los proveedores y los consumidores son las siguientes:
1) Utilizar la técnica de cifrado, ya sea para correos electrónicos, la red de transporte,
bases de datos, documentos y/o archivos.
2) Adoptar herramientas de descubrimiento de contenido (a menudo DLP Data Loss
Prevention) que ayuden a la identificar y a verificar datos que requiere controles.
3) Monitorear las actividades y la ejecución de los usuarios, a través de los archivos de
registro y/o agente basado en las herramientas.
4) Identificar los controles de acceso disponibles en el sistema de archivo, DBMS y el
documento de sistema de gestión.
5) Cifrar los diferentes medios de almacenamiento o respaldo.
64
6) Destruir todo material clave relacionado con los datos cifrados y realizar técnicas de
limpieza de discos.
Para Gartner, existen siete (7) temas relacionados con la seguridad que los
clientes deben plantearle a sus proveedores antes de seleccionar la computación en
nube (Brodkin, 2008).
1) Privilegiado acceso del usuario (Privileged User Access) - los datos sensitivos de la
empresa (clientes) son procesados fuera de la empresa, lo que trae
consigo un nivel de riesgo. Los datos pasan por diferentes niveles de controles
tanto físicos como lógicos y de persona; por lo que, es importante indagar con el
proveedor que suministre información específica sobre la contratación
y supervisión del personal que tendrá acceso a los datos de la empresa.
2) Cumplimiento de Regulaciones (Regulatory Compliance) - los clientes son en última
instancia, responsables de la seguridad y la integridad de sus propios datos,
incluso cuando está en manos de un proveedor de servicios. Los proveedores de
servicios están sujetos a auditorías externas y a las certificaciones de seguridad. Si
un proveedor de computación en nube; se niega a someterse a este control, son
señales para que los clientes utilicen este proveedor para funciones más triviales.
3) Ubicación de los datos (Data Location) - cuando se utiliza la nube, es probable que
no se sabe exactamente dónde se encuentran almacenados los datos. Los clientes
ni siquiera sabe n en qué país se almacenarán los datos; por lo que, deben solicitar
al proveedor que se comprometa a almacenar y procesar los datos en determinadas
jurisdicciones.
4) Segregación de los datos (Data Segregation) - los datos en la nube están
típicamente en un entorno compartido junto con los datos de otros clientes. La
encriptación es eficaz, pero no es una garantía total. El proveedor de la nube debe
65
proporcionar evidencia de que los sistemas de cifrado se han
diseñado y probado por especialistas experimentados.
5) Recuperación (Recovery) - aun cuando el cliente no sabe dónde están
almacenados sus datos, el proveedor de la nube debe indicarle lo que
ocurrirá con sus datos y el servicio en caso de un desastre. Todo cliente debe
preguntarle a su proveedor si tiene la capacidad de hacer
una restauración completa y cuánto tiempo tomará.
6) Apoyo a la investigación (Investigative support) - la investigación de las actividades
o procesos inapropiados o ilegal puede ser difícil en un sistema en nube, ya que los
datos de varios clientes pueden estar almacenados en un mismo centros de datos.
Sí no puede establecer un compromiso contractual para apoyar a las formas
específicas de investigación, junto con la evidencia que el vendedor ya ha apoyado
con éxito estas actividades, entonces su única suposición segura es que las
solicitudes de investigación y descubrimiento será imposible.
7) La viabilidad a largo plazo (Long-Term Viability) – su proveedor de computación en
nube nunca debe irse a la quiebra o ser adquirido por otra empresa. Los clientes del
servicio de computación en nube, deben solicitarle a su proveedor potencial
cómo recuperar los datos y cuál será el formato de los mismos.
Según Gartner, las empresas deben considerar seriamente estas
recomendaciones al momento de considerar la contratación de un proveedor de
computación en nube. El proceso de la adopción y aceptación de las nuevas
tecnologías, es uno largo y complejo, tanto para los usuarios como para las empresas.
Este proceso consta de una serie de etapas hasta llegar a la decisión.
66
CAPÍTULO III
PROCEDIMIENTOS Y METODOLOGÍA
Diseño de la investigación
Este estudio está enfocado a identificar y evaluar el impacto que tienen los
factores más relevantes que influyen o inciden en los directores de informática y
decanos administrativos de las universidades de Puerto Rico al momento de considerar
la adopción de computación en nube. Además, a través de este estudio se identifica el
estatus actual de la adopción de la computación en nube en las universidades privadas
y públicas de Puerto Rico.
El enfoque de este estudio es comparativo; ya que, busca medir el nivel de
importancia de diferentes variables de acuerdo a la perspectiva de los directores de
informática y decanos administrativos. El factor de seguridad, es evaluando desde el
punto de vistas de la confiabilidad, integridad y disponibilidad basado en el modelo CIA
Triangle. Estos factores han sido identificados a partir de la revisión de literatura como
elementos determinantes para las organizaciones al momento de considerar la
adopción de la computación en nube. Por otro lado, para determinar el estatus actual
de la computación en nube en las universidades de Puerto Rico, se utiliza, el modelo de
categorías de la innovación de Everette Rogers.
Este capítulo incluye el procedimiento para la recopilación de los datos,
descripción de la población y la muestra, las variables del estudio, la descripción y la
validación del instrumento de recolección de datos, el procedimiento general de la
investigación, la metodología del análisis de los datos y la corroboración de prueba de
significación de hipótesis.
El estudio contiene cinco (5) hipótesis y seis (6) preguntas de investigación. Las
preguntas de investigación son utilizadas como referencia y herramientas de
67
recopilación de datos, con el fin de validar las hipótesis planteadas en el capítulo uno
(1). Los planteamientos establecidos en las hipótesis son:
1) En Puerto Rico, las universidades privadas están más dispuestas a adoptar la
computación en nube más temprano que las universidades del estado.
2) Existen diferencias significativas entre los directores de informática y decanos
administrativos de las universidades de Puerto Rico, con relación al nivel de
importancia que tiene la seguridad de los datos (confidencialidad, integridad y
disponibilidad) al momento de considerar la adopción de la computación en nube.
3)
Existen diferencias significativas entre los directores de informática y decanos
administrativos de las universidades de Puerto Rico, con relación al nivel de
importancia que tienen los costos al momento de considerar la adopción de la
computación en nube.
Hipótesis del estudio
Hipótesis nulas
1) Las universidades públicas de Puerto Rico están dispuestas a adoptar la
computación en nube más temprano que las universidades privadas de Puerto Rico.
2) La confidencialidad de los datos es igual de importante para los decanos
administrativos de las universidades que para los directores de informática al
momento de adoptar la computación en nube
3) La integridad de los datos es igual de importante para los decanos administrativos
que para los directores de informática al momento de adoptar la computación en
nube en las universidades.
4) La disponibilidad de los datos es igual de importante para los directores
administrativos que para los directores de informática al momento de adoptar la
computación en nube en las universidades.
68
5) Los costos de la adopción de la computación en nube son iguales de importantes
para los directores de informática que para los decanos administrativos al considerar
la adopción de la computación en nube en las universidades de Puerto Rico.
Hipótesis alternas
1) Las universidades privadas de Puerto Rico están dispuestas a adoptar la
computación en nube más temprano que las universidades públicas.
2) La confidencialidad de los datos es más importante para los directores de
informática que para los decanos administrativos de las universidades al momento
de adoptar la computación en nube.
3) La integridad de los datos es más importante para los directores de informática que
para los decanos administrativos de las universidades al momento de adoptar la
computación en nube.
4) La disponibilidad de los datos es más importante para los directores de informática
que para los decanos administrativos de las universidades al momento de adoptar la
computación en nube.
5)
Los costos de la adopción de la computación en nube son más importante para los
decanos administrativos que para los directores de informática al momento de
adoptar la computación en nube.
Por otro lado, las preguntas formuladas en el estudio son las siguientes:
1) ¿Qué conocimiento tienen los directores de informática y decanos administrativos de
las universidades con relación a los beneficios que provee la adopción de la
computación en nube?
2) ¿Cuál es el estatus actual en cual se encuentran las universidades en Puerto Rico
con relación a la adopción de la computación en nube?
3) ¿Cuál es el nivel de importancia que tiene la confidencialidad al momento de
considerar la adopción de la computación en nube?
69
4) ¿Cuál es el nivel de importancia que tiene la integridad de la información al
momento de considerar la adopción de la computación en nube?
5) ¿Cuál es el nivel de importancia que tiene la disponibilidad de la información al
momento de considerar la adopción de la computación en nube?
6) ¿Cuál es el nivel de importancia que tienen los costos al momento de considerar la
adopción de la computación en nube por las universidades?
El tipo de estudio es comparativo; ya que, se evalúa la diferencia entre dos
grupos. El diseño de la investigación tiene enfoque no experimental y transversal. La
metodología de la investigación es cuantitativa; debida que, los datos recolectados y
analizados provienen de variables cuantitativos.
Definición de la población
La población seleccionada para realizar la investigación está compuesta por las
universidades privadas y públicas en Puerto Rico. El personal a quien va dirigida la
investigación son los directores de informática y decanos administrativos de las
universidades. De acuerdo al Ranking Web de Universidades del Mundo de enero
2010, se identificaron 23 universidades en Puerto Rico. La Tabla 3.1, contiene un
listado de la población (universidades).
Tabla 3.1: Población universidades públicas y privadas en Puerto Rico
Tipo
Institución
Num.
Universidades
1
American University of Puerto Rico
Privada
Bayamón
www.aupr.edu
2
Antillean Adventist University
Privada
Mayagüez
www.uaa.edu
3
Caribbean University
Privada
Bayamón
www.caribbean.edu
4
Carlos Albizu University San Juan
Privada
San Juan
sju.albizu.edu
5
Polytechnic University of Puerto
Rico San Juan
Pontificia Universidad Católica de
Puerto Rico
Universidad Central de Bayamón
Privada
San Juan
www.pupr.edu
Privada
Ponce
www.pucpr.edu
Privada
Bayamón
www.ucb.edu.pr
6
7
Pueblo
Dominio Institucional
70
8
Universidad Central del Caribe
Privada
Bayamón
www.uccaribe.edu
9
Universidad del Sagrado Corazón
Privada
San Juan
www.sagrado.edu
10
Privada
San Juan
www.inter.edu
11
Universidad Interamericana de
Puerto Rico
Universidad Metropolitana
Privada
Cupey
www.suagm.edu/umet
12
Universidad del Este
Privada
Carolina
www.suagm.edu/une
13
Universidad del Turabo
Privada
Caguas
www.suagm.edu/turabo
14
Universidad de Puerto Rico en
Aguadilla
Universidad de Puerto Rico en
Arecibo
Universidad de Puerto Rico en
Bayamón
Universidad de Puerto Rico en
Carolina
Universidad de Puerto Rico en
Cayey
Universidad de Puerto Rico en
Humacao
Universidad de Puerto Rico en
Ponce
Universidad de Puerto Rico
Mayagüez
Universidad de Puerto Rico Río
Piedras
Universidad de Puerto Rico
Utuado
Pública
Aguadilla
www.uprag.edu
Pública
Arecibo
www.upra.edu
Pública
Bayamón
www.uprb.edu
Pública
Carolina
www.uprc.edu
Pública
Cayey
www.uprcy.com
Pública
Humacao
www.uprh.edu
Pública
Ponce
www.uprp.edu
Pública
Mayagüez
www.uprm.edu
Pública
Rio
Piedras
Utuado
www.uprrp.edu
15
16
17
18
19
20
21
22
23
Pública
www.uprutuado.edu
Fuente: Ranking Web de Universidades del Mundo, enero 2010
http://www.webometrics.info/university_by_country_es.asp?country=pr
Selección de la muestra
La muestra seleccionada para el estudio es representativa de la población, la
misma es probabilística-estratificada; ya que, es seleccionada a través de un método
aleatorio simple. La muestra fue seleccionada a través del siguiente procedimiento:
N = tamaño de la población 23 universidades privadas y públicas.
n = tamaño de la muestra
se = error estándar 0.017
V2 = varianza de la población (cuadrado del error estándar)
S2 = varianza de la muestra expresada como la probabilidad de ocurrencia.
p = proporción a estimar (0.90)
71
Tabla 3.2: Determinación de la muestra
Total
Población (N)
Error
Estándar
(se)
Varianza de la
2
muestra (S )
Varianza de
la Población
2
2
V = se
Muestra de la Población (n)
′
=
S2= p (1 – p)
n′ =
. 09
= 311
. 000289
2
23
Universidades
Públicas y
Privadas
S = 0.90 (1 – 0.90)
2
V = .017
2
n=
2
.017
S = 0.09
2
V = .000289
n′
311
=
′
311
1+n
1+
23
N
= 21.42
n = 21 universidades
Según los resultados obtenidos, de una población total de 23 universidades, la
muestra es de 21 universidades, lo que representa un 91% de la población total. Los
participantes o reactores son los directores de informática y decanos administrativos de
las instituciones universitarias, tanto privados como públicos. De cada universidad se
seleccionaron dos participantes, el director de informática y el decano de
administración; ya que, son los profesionales que influyen en la toma de decisión al
momento de adquirir nuevas tecnologías emergentes. Por lo tanto, la muestra es de 42
participantes (21 universidades, a razón de 2 participantes por universidad). La
distribución de la población se calculó utilizando el factor de estratificación, que se
obtiene dividiendo la muestra entre la población.
Factor = n/N
Factor= 21/23= 91%.
La Tabla 3.3, contiene la estratificación de la población, la cual ha sido divida en
dos (2) sub-poblaciones o estratos.
72
Tabla 3.3: Estratificación de la muestra
Tipo Institución
Población
(N)
Muestra (n)
Aplicando el Factor
n / N (.91)
Privada
13
Pública
Total
Muestra Participantes
12
Directores de
Informática
12
Decanos
Administrativos
12
10
9
9
9
23
21
21
21
Luego de calcular el factor de estratificación, la distribución de la muestra es la
siguiente:
1) El total de la población de las universidades privadas es de 13, aplicando el factor
de estratificación, el cual es un 91%, la muestra es de 12 universidades,
equivalente a 24 participantes.
2) Por otro lado, el total de las universidades públicas es de 10, aplicando el factor de
estratificación, el cual es un 91%, la muestra es de nueve (9) universidades,
equivalente a 18 participantes.
Fuentes de información a considerar
Las fuentes de información utilizadas en esta investigación fueron las siguientes:
1) Se utilizó como fuentes secundarias los textos relacionados con el tema, revistas,
periódicos, el Internet, artículos y estudios publicados.
2) Mediante el cuestionario que se suministró a los participantes de la investigación, se
obtuvo información primaria conducente a la corroboración de las hipótesis y las
preguntas de investigación.
Diseño del instrumento de recolección de datos
Para la recopilación de los datos necesarios para el estudio, el investigador
diseño un instrumento que consiste de dos (2) partes:
73
1) La primera parte del cuestionario, incluye preguntas socio-demográficas, con la
intención de obtener información general del participante y de la institución. Los
reactivos de esta parte están enfocados a recolectar datos de los participantes
relacionados con: el género, la edad, la preparación académica, la posición que
ocupa dentro de la institución, la experiencia laboral en la industria, el área donde
trabaja, cantidad de empleados en la institución y el tipo de organización (pública /
privada).
2) La segunda parte del cuestionario, contiene 28 preguntas relacionadas con las
variables de investigación: información concerniente a la computación en nube, la
confidencialidad, la integridad, la disponibilidad y los costos de la adopción de la
computación en nube. Estas preguntas, son la base para la corroboración de las
hipótesis del estudio.
Las preguntas están diseñadas de una manera que faciliten la tabulación y la
clasificación de los datos que se obtengan.
Variables de investigación
Dependiente - la variable dependiente de este estudio es la adopción de la
computación en nube por las universidades de Puerto Rico. Esta variable depende de
otros elementos o factores que son las variables independientes.
Independientes - las variables independientes de este estudio son: el momento
de adopción de la computación en nube por las universidades, la seguridad (será
evaluada y analizadas desde tres dimensiones: la confiabilidad, la integridad y la
disponibilidad) y los costos de la adopción de la computación en nube.
El cuestionario fue construido de manera tal que cada factor analizado este
provisto de suficientes alternativas con el fin de recopilar la información necesaria que
sirva de apoyo para la documentación de las hipótesis planteadas en el estudio. La
escala utilizada para el diseño del instrumento es la escala Likert. Las Tablas 3.4 y 3.5,
74
contienen la escala que se utilizó para la corroboración de las hipótesis de investigación
correspondientes a la segunda parte del cuestionario.
Tabla 3.4: Escala Likert utilizada para la hipótesis número uno
Descripción de la Escala
Valor de la Escala
Conocimiento
5
Persuasión
4
Decisión
3
Implementación
2
Confirmación
1
Tabla 3.5: Escala Likert utilizada en las hipótesis de la dos a la cinco
Descripción de la Escala
Valor de la Escala
Totalmente de acuerdo
5
De acuerdo
4
Indeciso
3
En desacuerdo
2
Totalmente en desacuerdo
1
Validación del instrumento de investigación
La validación del instrumento consiste en un índice de consistencia interna de
mediciones que toma valores entre 0 y 1 y que sirve para comprobar si el instrumento
de recopilación de información, es fiable, estables y consistentes. Con el propósito de
lograr la validez y confiabilidad del instrumento, se utilizó el método de panel de
expertos para validar el instrumento. Por lo que, el instrumento fue distribuido a un
panel de cinco expertos, constituidos por dos (2) especialistas en sistemas de
información, un profesional en metodología, un profesional de administración de
empresas y un especialista en tecnología educativa. Todos los miembros del panel
tienen un grado académicos de doctores en su área. Para la recopilación de datos se
utilizó un formulario diseñada por el investigador (Apéndice B). La plantilla contiene los
75
criterios para la evaluación del instrumento, el mismo fue analizado en cuanto a la
validez de contenido, de constructo y confiabilidad. La información obtenida de la
validación del instrumento fue utilizada para modificar y producir el cuestionario final
utilizado en esta investigación. El análisis realizado por los miembros del comité de
expertos, consistió en evaluar los reactivos del cuestionario diseñado por el
investigador, tomando en consideración los siguientes factores: el contenido, la claridad
de las premisas, el propósito, la redacción y el estilo. Para determinar la validez o
confiabilidad del instrumento se utilizó el coeficiente alfa ( α ) de Cronbach. Este
coeficiente fue desarrollado por J. L. Cronbach, el mismo requiere una sola
administración del instrumento de medición y produce valores que oscilan entre cero (0)
y uno (1). El coeficiente alfa, mide la homogeneidad de las preguntas promediando
todas las correlaciones entre todos los ítems. Entre más cerca de 1 está α, más alto es
el grado de confiabilidad, considerando una fiabilidad respetable a partir de 0.70. Los
ítems cuyos coeficientes de correlación arrojen valores menores a 0.35 deben ser
desechados o reformulados (Cohen & Manion, 1990). Una de las ventajas de
coeficiente alfa de Cronbach es que no es necesario dividir en dos mitades a los ítems
del instrumento de medición, simplemente se aplica la medición y se calcula el
coeficiente.
La fórmula es la siguiente: = 1 −
∑
Dónde:
K: El número de ítems
Si2 : Sumatoria de varianzas de los ítems
ST2 : Varianza de la suma de los ítems
α : Coeficiente de alfa de Cronbach
76
Tabla 3.6: Tabulación de los datos de validación del instrumento
Miembro
s del
Comité
Criterios a Evaluar
Contenido
Clarida
d
Propósit
o
Presentación
Redacció
n
Evaluación
General
1
5
5
4
5
5
5
29
2
4
4
5
5
5
5
28
3
4
4
4
4
5
4
25
4
4
5
4
4
4
5
26
5
4
4
3
3
3
4
21
Varianza
por Ítems
0.2
0.3
0.5
0.7
0.8
0.3
ST = 9.7
2
2.8
2
9.7
85%
Sumatoria de Varianzas de los Ítems ( Si )
Varianza de la suma de los Ítems
Coeficiente de Alfa de Cronbach (
(ST )
α)
Suma de
Ítems
2
El alfa obtenida, luego de tabular los datos recopilados de los especialistas, es
de un 85%, lo cual es un índice aceptable según Cronbach. Con el análisis realizado
por el comité de expertos se obtuvo la validez de contenido y lógica del instrumento de
investigación en forma general.
La parte I del instrumento cosiste de 10 reactivos, cuyo objetivo es recopilar
información sociodemográficas de los participantes y la organización. En esta parte,
todos los de miembros del comité indicaron que los reactivos no necesitaban
modificaciones.
La parte II del instrumento contiene 28 reactivos, el objetivo de esta parte es
recopilar información utilizados para recopilar información acerca de las variables de
investigación. Las recomendaciones que surgieron en el proceso de validación
aparecen en la siguiente tabla:
77
Tabla 3.7: Revisión de los reactivos en el proceso de validación
Núm.
Ítem
Criterio de Evaluación
Reactivo confuso
4
Confidencialidad
La posibilidad de que una
persona
Modificación al reactivo
La posibilidad que una
4
3
Disponibilidad
La tecnología de la
computación en nube les
brinda a los clientes alta
disponibilidad.
Costo - Beneficio
La computación en nube
representa una economía
mayor para nuestra
empresa, comparado con
un sistema tradicional. .
persona
La tecnología de la
computación en nube les
brinda a los clientes alta
disponibilidad de los recursos
de Sistemas de Información.
La computación en nube
representa una economía
más alta, en comparación
con el sistema tradicional de
servidores.
El insumo provisto por este panel llevó a la revisión del instrumento original.
Luego de revisar el cuestionario a la luz de la evaluación realizada por el comité de
expertos, se procedió a realizar las recomendaciones ofrecidas por el comité.
Trabajo de campo
La recopilación de la información se llevó a cabo utilizando la muestra antes
identificada. El procedimiento consistió de la siguiente forma:
1) Enviar carta a los miembros del panel solicitando su colaboración (Apéndice A).
2) Enviar la documentación a los miembros del panel para evaluar el instrumento de
recopilación de datos (Apéndice B).
3) Tomar las certificaciones Pasar por el proceso de certificación correspondientes
(HIPA, IRB and RCR).
4) Obtener la certificación de la oficina de IRB de la universidad del Turaba en Puerto
Rico (Apéndice C y C-1).
5)
Enviar carta a las universidades, solicitando autorización para realizar el estudio en
su institución (Apéndice D).
78
6) Enviar carta de agradecimiento a las universidades participantes (Apéndice E).
7) Preparar la hoja informativa que acompaña el cuestionario, solicitando participación
de los encuestados (Apéndice F).
8) Distribución de los cuestionarios a los participantes a través del web y de ser
necesario, el instrumento fue enviado por correo regular o personalmente a los
participantes (Apéndice G).
9) Comunicación por teléfono o por email con los participantes según fuera requerida,
con el propósito de obtener una alta participación de los reactores y aclarar
cualquier duda.
10) Luego de terminar el proceso de recolección de los datos, se procedió a la etapa de
tabulación y análisis estadístico de los dato.
Descripción de la tabulación y análisis estadísticos de los datos
Los datos obtenidos se resumen en tablas de distribución de frecuencias
correlativas y porcientos o porcentajes, las cuales son utilizadas para hacer la
descripción general de la muestra de los participantes. En adición, se utilizan gráficas,
con el propósito de obtener mejor representación de los datos obtenidos. La tabulación
de los datos de las variables demográficas están representados en frecuencias
observadas (f) y con valores relativos de por cientos.
Porciento = ∑%
∗ 100
&
Donde,
f
= representa el número de participantes en cada una de las
categorías
Σf
= sumatoria del número de participantes
n
= número total de participantes
79
Para obtener una representación clara sobre la percepción que tienen los
participantes referentes a las variables de investigación, se diseñaron las siguientes
categorías de valores escalares.
Tabla 3.8: Escala Lickert para la hipótesis número uno
Descripción de la Escala
Conocimiento
Valor de la Escala
4.50 ≤ Me ≤ 5.00
Persuasión
3.50 ≤ Me
≤ 4.49
Decisión
2.50 ≤ Me
≤ 3.49
Implementación
1.50 ≤ Me
≤ 2.49
Confirmación
1.00 ≤ Me
≤ 1.49
Tabla 3.9: Escala Lickert para las hipótesis de la dos a la cinco
Descripción de la Escala
Valor de la Escala
Totalmente de Acuerdo
4.50 ≤ Me ≤ 5.00
De Acuerdo
3.50 ≤ Me
≤ 4.49
Indeciso
En Desacuerdo
2.50 ≤ Me
1.50 ≤ Me
≤ 3.49
≤ 2.49
Totalmente en Desacuerdo
1.00 ≤ Me
≤ 1.49
Las alternativas de esta escala son las mismas que aparecen en el cuestionario
distribuido a los participantes. Luego de tabular los datos correspondientes, se comparó
el valor de la mediana (Me) de cada grupo con las categorías de valores escalares
establecidas.
Para el análisis estadístico de los datos, se utilizaron las principales medidas de
tendencia central: mediana, media, desviación estándar y varianza. Las medidas de
tendencia central se calcularon según el número de la puntuación obtenida de acuerdo
a los valores escalares asignados por los participantes a los ítems. Las media de
80
tendencia central utilizadas para cada grupo focal en cada una de las hipótesis son las
siguientes:
1. Puntuación acumulada (X) del participante - sumatoria de las puntuaciones
escalares asignadas a los ítems por el participante de acuerdo con la escala Likert
utilizada.
2. La mediana (Me) del grupo focal – valor que separa la distribución de los datos en
mitades. Esta medida es utilizada en el estudio para identificar el punto medio de los
datos según la escala Likert.
*) del grupo focal – media de las puntuaciones acumulada dividido
3. Media aritmética (X
entre el número de participantes por cada hipótesis.
4. Varianza (S2) - expresa la variabilidad de las puntuaciones de los sujetos en la
variable bajo estudio. Su representación en la muestra es S2 y en la población + ,.
La varianza (S2) se calculará a través de la siguiente ecuación: - , = *)
∑(/ /
1
.
Dónde:
S2
=
variancia de los participantes
X
=
promedio de los ítems.
=
media aritmética de los participantes
=
tamaño de la muestra
*
X
n
5. Desviación estándar (S) - representa el alejamiento de una serie de números de su
valor medio. La desviación estándar es una medida de distancia promedio de los
valores observados a su media. La desviación estándar es la raíz cuadrada de la
varianza.
La fórmula es la siguiente:
-2 = √- ,
Los resultados de las medidas porcentuales son utilizados para el análisis
descriptivo de la muestra y los resultados de las medidas de tendencia central son
utilizados para la corroboración de hipótesis.
81
Prueba de significación de hipótesis
Para la corroboración de hipótesis se utilizó la prueba t a un nivel de
significancia de 0.05 (α = 5%) bilateral, donde las regiones de rechazo se dividen en
dos colas en la curva de distribución normal, de 0.025 cada una de las colas y el
estadístico de la prueba t sigue una distribución que tiene n – 2 grados de libertad.
Luego de tabular los resultados de los cuestionarios y calcular las medidas de
tendencia central necesarias, se calculó el valor de la prueba t para la
corroboración de las hipótesis, a través de la siguiente formula:
t =
* 4 /
* )
(/
564 86
74
7
Dónde:
*
X y*
X,
S1 y
S2
n1 y
n2
=
medias aritméticas de los grupos focales (grupo 1 y 2)
=
desviación estándar de los grupos focales (grupo 1 y 2)
=
número de participantes para cada grupos focal
Para el rechazo de una hipótesis nula (H0) se comparó el valor calculados de t
con el valor crítico obtenido de la tabla de distribución de t a un nivel de significación de
un ∝ = 5% bilateral.
82
Figura 3.1: Hipótesis bidireccionales (∝
∝ = 5%)
GL = n-2
Región de no rechazo
Región de rechazo
0
Región de rechazo
∝ = 5%
Las regiones de rechazo de las hipótesis están representadas por él 90.025 y
las región de no rechazo está representadas por el 0.95. Por lo que, si el valor
calculado de t es mayor que el valor crítico para t, entonces se rechaza la hipótesis nula
y se acepta la hipótesis alterna. Por otro lado, si el valor de t esta entre los valores
críticos de la tabla de t que son 90.025, entonces no se rechaza la hipótesis nula. En
los casos donde no es posible rechazar la hipótesis nula (H0), se concluye que los datos
obtenidos en la investigación no fueron lo suficientemente significativos para aceptar la
hipótesis alterna.
Consideraciones éticas
Para realizar este estudio, se cumplió con las regulaciones establecida por la
Junta de Revisión Institucional (Institutional Review Board, IRB), Conducta Responsable
de Investigación (Responsible Conduct Research, RCR) y Ley de Portabilidad y
Contabilidad de Seguros de Salud (Health Insurance Portability and Accountability Act,
HIPAA) de la universidad del Turabo de Puerto Rico. El riesgo es mínimo para la
seguridad física o emocional de las personas que participaron del mismo. Sin embargo,
el participante se beneficiará a través de los hallazgos; ya que, le ayudarán en la toma
83
de decisiones al momento de considerar la adopción de la computación en nube o
cualquier otra tecnología.
Todos los gastos de este estudio fueron asumidos por el investigador, por lo que
no se les solicito aportación económica a los participantes. Este estudio no incluyo
pago por concepto de la participación. Toda la información obtenida en esta
investigación es totalmente confidencial y se utilizó específicamente para fines de la
investigación. En el estudio no se recopilo información personal identificable de los
participantes.
Para mayor seguridad, luego de la tabulación y análisis de los datos, toda la
información relacionada con el estudio será manejada únicamente por el investigador,
quien protegerá la misma en un lugar seguro durante los próximos cinco años luego de
concluir la investigación. Después de los cinco años, la información será destruida por
el investigador.
84
CAPÍTULO IV
HALLAZGOS DE LA INVESTIGACIÓN
Para la representación de los resultados obtenidos a través del cuestionario, se
utilizaron tablas y graficas que ayudaron en la tabulación de los datos. De igual forma,
para representar el análisis estadístico de la prueba t se hizo uso de tablas y la curva de
distribución normal. Adición, se incluyó el resumen de los hallazgos a la luz de las
interpretaciones de los resultados obtenidos en la investigación.
Descripción de la población relacionada con el estudio
La población seleccionada para realizar la investigación estuvo compuesta por
los directores de informática y decanos administrativos de las universidades públicas y
privadas de Puerto Rico. El total de universidades privadas identificas fue de 13 y 10
universidades públicas.
Muestra de los participantes en el estudio
En este estudio se logró la participación de las 13 universidades privadas
equivalente al 100% y nueve (9) universidades públicas lo que representa el 90%. El
cuestionario fue distribuido a través del Internet, utilizando la herramienta de Google
Doc. Los cuestionarios fueron enviados al director de informática y decano
administrativo de cada institución. El total de cuestionarios contestados correctamente
fue de 45, distribuidos entre 26 de sistemas de información y 19 decanos
administrativos de ambas instituciones.
Perfil de los participantes
La muestra de esta investigación fue seleccionada en forma estratificadaaleatoria y divida en (2) dos grupos focales: directores de sistemas de información (26)
y decanos administrativos (19) de las universidades privadas y públicas. Las tablas
4.1– 4.3 y las gráficas 4.1 – 4.3, contiene la distribución y el resumen de los datos
demográficos obtenidos en cada uno de los ítems relacionados con los participantes.
85
Tabla 4.1: Distribución de los datos demográficos
Género
Femenino
Masculino
Total
Edad
21 - 35
36 - 50
51 o más
Total
Preparación Académica
Grado Asociado
Bachillerato
Maestría
Doctorado
Total
Experiencia Laboral
Menos de 5
5 - 10
10 - 119
20 o más
Total
Años en esa posición
Menos de 5
5 - 10
10 - 119
20 o más
Total
Frecuencia (f)
13
32
45
Frecuencia (f)
4
27
14
45
Frecuencia (f)
0
23
15
7
45
Frecuencia (f)
0
3
16
26
45
Frecuencia (f)
16
15
10
4
45
Porcentaje
29
71
100
Porcentaje
17
61
22
100
Porcentaje
51
33
16
100
Porcentaje
7
36
58
100
Porcentaje
36
33
22
9
100
Fuente: Instrumento de investigación (Parte I, Preguntas 1 – 5)
Tabla 4.2: Distribución de los datos demográficos de las universidades
Tipo de Institución
Privada
Pública
Total
Número de empleados en su compañía
Menos de 500
500 - 999
1000 - 4,999
5,000 - 9,999
10,000 o más
Total
Frecuencia (f)
Porcentaje
26
19
45
Frecuencia (f)
26
16
2
1
0
45
58
42
100
Porcentaje
58
36
4
2
100
Área de trabajo del participante
Frecuencia (f)
Directores de Informática (IT)
26
Decano Administrativo
19
Total
45
Fuente: Instrumento de investigación (Parte I, Preguntas 6 – 9)
Porcentaje
58
42
100
86
Tabla 4.3: Resumen de perfil general de los participantes
Descripción de los Participantes
Total
Privada
Decano Administrativo
Bachillerato
Maestría
Doctorado
Profesional de Informática (IT)
Bachillerato
Maestría
Pública
Decano Administrativo
Bachillerato
Maestría
Profesional de Informática (IT)
Bachillerato
Maestría
Doctorado
Total
26
10
4
3
3
16
14
2
19
9
1
8
10
4
4
2
45
Gráfica 4.1: Universidades participantes en la investigación (n = 45)
Cantidad
30
20
10
0
Privada (n = 26)
Pública (n = 19)
Típo de Institución
87
Gráfica 4.2: Profesionales participantes en la investigación (n = 45)
Cantidad
30
20
10
0
Directores de Informática
Decano Adminsitrativo
(n = 26)
(n = 19)
Típo de Profesional
Gráfica 4.3: Preparación académica de los participantes (n = 45)
23
25
Cantidad
20
15
15
7
10
5
0
0
Grado
Asociado
Bachillerato
Maestría
Doctorado
Grados Académicos
De acuerdo con la tabulación de los datos, la distribución de la muestra total (45
participantes), reflejo lo siguiente:
1) En su mayoría pertenecen al género masculino (71%).
2) La edad predominante de los participantes estuvo entre los 36 a 50 años (61%).
3) La mayor parte de los participantes tienen 20 o más años de experiencia laboral, lo
que representó un 58%.
4) Con relación a los años que llevan laborando en la empresa, la mayoría tiene entre
88
5 a 10 años, lo que representa un 57%.
5) Con respecto a la preparación académica de los participantes, un 51% tiene
bachillerato, un 33% tiene de maestría y un 16% tiene doctorado.
6) Las universidades privadas que participaron en la investigación, representan un
58%, versus un 42% de las universidades públicas.
7) Un 58% de los participantes trabajan como directores de informática; en cambio, un
42% se desempeña como decanos administrativos.
8) Relacionado con el número de empleados que tiene la institución, un 58% de las
universidades participantes tienen menos de 500 empleados, un 16% tiene de 500 a
999 empleados, un 4% tiene de 1000 – 4,999 empleados y solamente un 2% de las
instituciones participantes, tienen más de 10,000 empleados.
Análisis estadístico de las hipótesis de investigación
Los datos recolectados a través del instrumento, fueron tabulados en tablas
separadas para cada uno de los grupos de investigación (directores de informática y
decanos administrativos). La tabulación se realizó para cada uno de los ítems
correspondiente a cada hipótesis. Se calculó la sumatorias, media, mediana, desviación
estándar y varianza por ítem y por grupo.
Las tablas 4.4 – 4.8, contienen el resumen de la tabulación de los datos
relacionados con la hipótesis número uno (H1). Esta hipótesis está dirigida a identificar
el estatus actual en el cual se encuentra la adopción de la computación en nube en las
universidades públicas y privadas de Puerto Rico.
89
Tabla 4.4: Estatus actual de la computación en nube en las universidades de
Puerto Rico
Etapas
Frecuencia (f)
Porcentaje
Conocimiento
16
36
Persuasión
11
24
Decisión
5
11
Implementación
9
20
Confirmación
4
9
Total
45
100
Gráfica 4.4: Estatus de computación en nube en las universidades de Puerto Rico
(n= 45)
16
14
12
Cantidad
10
8
6
4
2
0
Conocimiento
Persuación
Decisión
Implementación
Confirmación
Etapas de Adopción
Según los datos obtenidos a través del instrumento, la mayoría de las
universidades de Puerto Rico se encuentra en la etapa del conocimiento, con respecto a
la adopción de la computación en nube, lo que representa un 36%. Por otro lado, solo
un nueve por ciento (9%) de las universidades se encuentran en la etapa de
confirmación.
90
Tabla 4.5: Estatus de la computación en nube en las universidades
privadas de Puerto Rico
Etapas
Conocimiento
Persuasión
Decisión
Implementación
Confirmación
Total
Frecuencia (f)
3
9
1
9
4
26
Porcentaje
12
35
4
35
15
100
Gráfica 4.5: Adopción de la computación en nube en las universidades
privadas (n = 26)
9
8
7
Cantidad
6
5
4
3
2
1
0
Etapas de Adopción
De acuerdo a los resultados, un 35% de las universidades privadas en
Puerto Rico, se encuentran en la etapa de persuasión y otro 35% está en la etapa de la
implementación con relación a la adopción de la computación en nube. Sin embargo un
cuatro por ciento (4%) se encuentra en la etapa de decisión.
91
Tabla 4.6: Estatus de la adopción de la computación en nube en las
universidades del estado
Etapas
Conocimiento
Persuasión
Decisión
Implementación
Confirmación
Total
Frecuencia (f)
13
2
4
0
0
19
Porcentaje
68
11
21
0
0
100
Gráfica 4.6: Estatus de la computación en nube en las universidades
públicas de Puerto Rico (n = 19)
14
12
Cantidad
10
8
6
4
2
0
Conocimiento
Persuación
Decisión
Implementación
Confirmación
Etapas de Adopción
Por otro lado, en las universidades públicas de Puerto Rico, un 68% de las
universidades se encuentran en la etapa del conocimiento con respecto a la adopción
de la nube y ninguna universidad se encuentra en la implementación o en la
confirmación.
92
Tabla 4.7: Modelos de adopción de la computación en nube por las universidades
Frecuencia (f)
Porcentaje
Privada
Modelos
20
44
Pública
5
11
Mixta
11
24
Ninguna
9
20
Total
45
100
Gráfica 4.7: Modelo de adopción de la computación en nube en las universidades
de Puerto Rico (n = 45)
20
Cantidad
15
10
5
0
Privada
Pública
Mixta
Ninguna
Modelos de Computación en Nube
De acuerdo a los datos, el modelo de adopción de la computación en nube que
más les interés a las universidades en Puerto Rico es el modelo privado con un 45% y
el que menos les interesa es el modelo público.
La tablas 4.8, presenta un resumen de los resultados utilizados como fuente de
datos para la hipótesis número uno. La misma contiene las medidas de tendencia
central de los participantes. La clasificación sobre el estatus en el que se encuentran
las universidades privadas y públicas, con respecto a la adopción de la computación en
nube, se llevó a cabo de acuerdo a la escala contenida en la tabla 3.8 del capítulo tres.
93
Tabla 4.8: Análisis estadístico para la hipótesis uno (H1)
Categoría Según
Escala Likert
Tipo de Institución
n
Total (X)
Mediana (Me)
Universidades Privadas
26
76
2.50
Decisión
Universidades Publicas
19
86
5.00
Conocimiento
Figura 4.1: Modelo Integración de las categorías, etapas y años de la adopción
de la tecnología (modelo CEA)
C
a
t
e
g
o
r
í
a
s
%
Participantes
Etapas
Años
Innovadores
Adoptantes
temprano
Mayoría
precoz
Mayoría
tardía
Universi
dades
Privadas
2.5%
Confirmación
1
13.5%
Implementación
2
34%
Decisión
3
Rezagados
Universidades
Públicas
34%
Persuasión
4
16%
Conocimiento
5
Según la escala Likert y de acuerdo con el modelo de la integración de las
categorías y etapas de la adopción de la tecnología, el estatus actual en el que se
encuentran las universidades privadas con respecto a la adopción de la computación en
nube se encuentran en la etapa de decisión; en cambio, las universidades públicas se
encuentran en la etapa de conocimiento. Por lo que, de acuerdo a las categorías de la
adopción, las universidades privadas de Puerto Rico caen en la categoría de mayoría
94
precoz y las universidades públicas caen en la categoría de rezagados.
Las tablas 4.9 – 4.12, contienen el resumen de la tabulación de las medidas de
tendencias central de los participantes, correspondiente a las hipótesis dos, tres, cuatro
y cinco de la investigación. Estas hipótesis están enfocadas a identificar y analizar el
nivel de importancia que tiene las seguridades de los datos y los costos de adoptar la
computación en nube por las universidades de Puerto Rico. La clasificación con
respecto al nivel de importancia de los factores de confidencialidad, integridad,
disponibilidad y costos, se llevó a cabo de acuerdo a la escala contenida en la tabla 3.9
del capítulo tres (3).
Hipótesis numero dos (H2): La confidencialidad de los datos es más importante
para los directores de informática que para los decanos administrativos.
Tabla 4.9: Análisis estadístico para la hipótesis dos (H2)
Participantes
Total (X)
Mediana (Me)
Según Escala
Likert
19
350
4.00
De acuerdo
26
458
4.00
De acuerdo
n
Decanos Administrativos
Directores de Informática
Según la escala Likert, ambos grupos participantes, están de acuerdo que la
confidencialidad de los datos es un factor importante a considerar al momento de
adoptar la computación en nube en las universidades de Puerto Rico.
Hipótesis número tres (H3): La integridad de los datos es más importante para
los directores de informática que para los decanos administrativos
Tabla 4.10: Análisis estadístico para la hipótesis tres (H3)
Participantes
n
Total
Mediana (Me)
Según Escala
Likert
Decanos Administrativos
19
377
4.00
De acuerdo
Directores de Informática
26
500
4.00
De acuerdo
95
Según la escala Likert, ambos grupos participantes, están de acuerdo que la
integridad de los datos es un factor importante a considerar al momento de adoptar la
computación en nube en las universidades de Puerto Rico.
Hipótesis número cuatro (H4): La disponibilidad de los datos es más importante
para los directores de informática que para los decanos administrativos.
Tabla 4.11: Análisis estadístico para la hipótesis cuatro (H4)
Participantes
n
Total
Mediana (Me)
Según Escala
Likert
Decanos Administrativos
19
547
4.00
De acuerdo
Directores de Informática
26
744
4.00
De acuerdo
Según la escala Likert, ambos grupos participantes, están de acuerdo que la
disponibilidad de los datos es un factor importante al momento de adoptar la
computación en nube en las universidades de Puerto Rico.
Hipótesis número cinco (H5): Los costos iniciales de adopción de la adopción de
la computación en nube son más importante para los decanos administrativos que para
los directores de informática
Tabla 4.12: Análisis estadístico para la hipótesis cinco (H5)
Participantes
n
Sumatoria por
Participantes
Mediana (Me)
Según Escala
Likert
Decanos Administrativos
19
465
3.00
Indeciso
Directores de Informática
26
490
3.00
Indeciso
Según la escala Likert, ambos grupos, están indecisos con respecto a que los
costos de adoptar la computación en nube es igual de importante para los directores de
informática que para los decanos Administrativos.
96
Corroboración de hipótesis
La corroboración de hipótesis se llevó a cabo a través de un proceso que
consistió en la distribución del instrumento de recopilación de datos a los participantes
del estudio, tabulación y análisis de los datos a través de las medidas de tendencia
central.
Se aplicó la prueba t para examinar si existe diferencia significativa entre los dos
grupos, directores de informática y decanos administrativos, con respecto a las
variables de investigación. Para el rechazo de una hipótesis nula (H0) se compararon
los valores calculados de t con los valores críticos correspondientes a un nivel de
significación de α = 5%. Si el valor obtenido de t es menor que el valor critico de t, se
acepta la hipótesis alterna; por lo tanto, no se rechaza la hipótesis nula. En los casos
donde no sea posible rechazar la hipótesis nula (H0), se concluye que los datos
obtenidos en la investigación no fueron lo suficientemente significativos para aceptar la
hipótesis alterna.
Las tablas 4.13 – 4.18, contiene el resumen de las principales medidas de
tendencia central calculadas para cada grupo de investigación, los grados de libertad
(43), el valor crítico de t a un nivel de significación de 0.05 bilateral, el valor de t y la
decisión tomada de acuerdo a la comparación del valor de t con respecto al valor crítico
de t.
Corroboración de la hipótesis número uno H1
H1: Las universidades privadas de Puerto Rico están dispuestas a adoptar la
computación en nube más temprano que las universidades públicas de
Puerto Rico.
H0: Las universidades públicas de Puerto Rico están dispuestas a adoptar la
computación en nube más temprano que las universidades privadas de
Puerto Rico.
97
Tabla 4.13: Corroboración de la hipótesis número uno (H1)
Tipo de
Institución
n
Media
*
;
Variancia
2
(S )
Desviación
Estándar (S)
Privadas
26
2.92
1.83
1.35
Publicas
19
4.53
0.60
0.77
Grados
de
Libertad
Valor
Critico de
t a un 5%
43
2.02
Valor
de t
Decisión
tomada
con
respecto a
H0
5.26
Se
rechaza la
Hipótesis
H0
Gráfica 4.8: Corroboración de la hipótesis número uno (H1)
GL = 43
t =5.26
Región de no rechazo
0
Región de rechazo Valor
crítico = -2.02
0
Región de rechazo
Valor crítico = +2.02
La región de rechazo es cuando t es menor o igual a -2.02 o el valor de t es
mayor a 2.02. El valor de t es 5.26, (5.26 > 2.02), por lo que se concluye que el valor
de t cae en la región de rechazo de hipótesis.
Decisión tomada con respecto a la hipótesis número uno (H1)
Según los resultados obtenidos no se pudo comprobar que las universidades
públicas de Puerto Rico están dispuestas a adoptar la computación en nube más
temprano que las universidades privadas de Puerto Rico. Lo que es equivalente indicar
que, no hay evidencia estadística para aceptar la hipótesis nula, o para rechazar la
hipótesis alterna.
98
Corroboración de la hipótesis número dos H2
H2: La confidencialidad de los datos es más importante para los directores de
informática que para los decanos administrativos de las universidades, al momento
de adoptar la computación en nube.
H0: La confidencialidad de los datos es igual de importante para los decanos
administrativos que para los directores de informática de las universidades al
momento de adoptar la computación en nube.
Tabla 4.14: Corroboración de la hipótesis número dos (H2)
Participantes
Decanos
Administrativos
Directores de
Sistemas de
Información
n
Media
*)
(;
Variancia
2
(S )
Desviación
Estándar
(S)
19
18.42
4.77
2.24
26
17.62
6.77
2.64
Grados
de
Libertad
43
Valor
Critico
de t a
un 5%
2.02
Valor
de t
Decisión
tomada
con
respecto a
H0
1.72
No se
rechaza la
Hipótesis
H0
Gráfica 4.9: Corroboración de la hipótesis número dos (H2)
GL = 43
Región de no rechazo
Región de rechazo Valor
crítico = -2.02
0
t = 1.72
Región de rechazo
Valor crítico = +2.02
99
La región de no rechazo se encuentra entre los dos puntos -2.02 y 2.02, siendo t
= 1.72, (-2.02 < 1.72 < 2.02), por lo que se concluye que el valor de t cae en la región
de no rechazo de hipótesis.
Decisión tomada con respecto a la hipótesis número dos (H2)
Por lo que, se concluye que los datos obtenidos en la investigación no fueron lo
suficientemente significativos para aceptar la hipótesis alterna. En conclusión, de
acuerdo con los resultados, se logró comprobar que el factor de confidencialidad, es
igual de importante para los decanos administrativos que para los directores de
informática de las universidades en Puerto Rico, al momento de considerar la adopción
de la computación en nube. Por lo que, no se rechaza la hipótesis nula
Corroboración de la Hipótesis número tres H3
H3: La integridad de los datos es más importante para los directores de informática que
para los decanos administrativos de las universidades al momento de adoptar la
computación en nube.
H0: La integridad de los datos es igual de importante para los decanos administrativos
que para los directores de informática de las universidades al momento de adoptar
la computación en nube.
Tabla 4.15: Corroboración de la hipótesis número tres (H3)
Participantes
n
Media
*)
(;
Variancia
2
(S )
Desviación
Estándar
(S)
Decanos
Administrativos
19
19.84
6.25
2.5
Directores de
Sistemas de
Información
Grados
de
Libertad
43
26
19.23
6.18
2.49
Valor
Critico
de t a
un 5%
2.02
Valor
de t
Decisión
tomada
con
respecto a
H0
1.28
No se
rechaza la
Hipótesis
H0
100
Gráfica 4.10: Corroboración de la hipótesis número tres (H3)
GL = 43
Región de no rechazo
Región de rechazo Valor
crítico = -2.02
0
t = 1.28
Región de rechazo
Valor crítico = +2.02
La región de no rechazo se encuentra entre los dos puntos -2.02 y 2.02, siendo t
= 1.28, (-2.02 < 1.28 < 2.02), por lo que se concluye que el valor de t cae en la región
de no rechazo.
Decisión tomada con respecto a la Hipótesis número tres (H3)
Por lo que, se concluye que los datos obtenidos en la investigación no fueron lo
suficientemente significativos para aceptar la hipótesis alterna. Lo que significa que, de
acuerdo con los resultados, se logró comprobar que el factor de integridad, es igual de
importante para los decanos administrativos que para los directores de informática de
las universidades en Puerto Rico, al momento de considerar la adopción de la
computación en nube. Por lo que, no se rechaza la hipótesis nula.
Corroboración de la hipótesis número cuatro H4
H4: La disponibilidad de los datos es más importante para los directores de informática
que para los decanos administrativos de las universidades al momento de adoptar
la computación en nube.
101
H0: La disponibilidad de los datos es igual de importante para los decanos
administrativos que para los directores de informática de las universidades al
momento de adoptar la computación en nube.
Tabla 4.16: Corroboración de la hipótesis número cuatro (H4)
Participantes
n
Media
*)
(;
Variancia
2
(S )
Desviación
Estándar
(S)
Decanos
Administrativos
19
28.79
11.84
3.44
Directores de
Sistemas de
Información
Grados
de
Libertad
43
26
28.62
17.21
Valor
Critico de
t a un 5%
2.02
Valor
de t
Decisión
tomada
con
respecto a
H0
0.30
No se
rechaza la
Hipótesis
H0
4.15
Gráfica 4.11: Corroboración de la hipótesis número cuatro (H4)
GL = 43
Región de no rechazo
Región de rechazo Valor
crítico = -2.02
0
t = 0.30
Región de rechazo
Valor crítico = +2.02
La región de no rechazo se encuentra entre los dos puntos -2.02 y 2.02, siendo t
= 0.30, (-2.02 < 0.30 < 2.02), por lo que se concluye que el valor de t cae en la región
de no rechazo.
Decisión tomada con respecto a la hipótesis número cuatro (H4)
Por lo que, se concluye que los datos obtenidos en la investigación no fueron lo
102
suficientemente significativos para aceptar la hipótesis alterna. Lo que significa que, de
acuerdo con los resultados, se logró comprobar que el factor de disponibilidad, es igual
de importante para los decanos administrativos que para los directores de informática
de las universidades en Puerto Rico, al momento de considerar la adopción de la
computación en nube. Por lo que, no se rechaza la hipótesis nula.
Corroboración de la hipótesis número cinco H5
H5: Los costos de la adopción de la computación en nube son más importantes para los
decanos administrativos que para los decanos administrativos de las universidades.
H0: Los costos de la adopción de la computación en nube son igual de importante para
los directores de informática que para los directores de informática las
universidades.
Tabla 4.17: Corroboración de la hipótesis número cinco (H5)
Participantes
n
Media
*)
(;
Variancia
2
(S )
Desviación
Estándar
(S)
Decanos
Administrativos
19
24.47
4.15
2.04
Directores de
Sistemas de
Información
Grados
de
Libertad
43
26
22.69
16.94
Valor
Critico de
t a un 5%
2.02
Valor
de t
Decisión
tomada
con
respecto a
H0
3.46
No se
rechaza la
Hipótesis
H0
4.12
Gráfica 4.12: Corroboración de la hipótesis número cinco (H5)
GL = 43
t = 3.46
Región de no rechazo
Región de rechazo
Valor crítico = -2.02
0
Región de rechazo
Valor crítico = +2.02
103
La región de rechazo es cuando t es mayor o igual a -2.02 o el valor de t es
mayor a 2.02. El valor de t es 3.46, (3.46 > 2.02), por lo que, el valor de t cae en la
región de rechazo de hipótesis.
Decisión tomada con respecto a la hipótesis número cinco (H5)
Según los resultados, no se logró comprobar que el factor costo, sea igual de
importante para los decanos Administrativos que para los directores de Informática de
las universidades en Puerto Rico, al momento de considerar la adopción de la
computación en nube. Por lo que, se rechaza la hipótesis nula.
104
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
El propósito de esta investigación es identificar y analizar factores relevantes
que inciden en la adopción de la computación en nube en las universidades públicas y
privadas en Puerto Rico, según los directores de Informática y decanos Administrativos.
El estudio tiene cinco (5) hipótesis y seis (6) preguntas de investigación, dirigida
a identificar y comparar entre las universidades privadas y públicas en Puerto Rico, el
estatus en el cual se encuentran con relación a la adopción de la computación en nube.
El otro enfoque, de esta investigación fue analizar y contrastar en los directores de
Informática y decanos Administrativos, el nivel de relevancia que tienen los factores de
seguridad y costo al momento de considerar la adopción de la computación en nueve en
su institución. El factor de seguridad fue evaluado desde las dimensiones de
confidencialidad, integridad y disponibilidad de los datos.
La población identificada fueron los directores de informática y decanos
administrativos de las universidades públicas y privadas en Puerto Rico. Se identificó
un total de 23 universidades, de las cuales 13 son universidades privadas y 10
universidades del estado. Aplicando un error estándar de 0.07 y una proporción a
estimar de 0.09, la muestra determinada fue de 21 universidades, por lo que, el factor
de estratificación fue un 91%. Al aplicar el factor a cada una de las instituciones, se
obtiene que la muestra de las universidades privadas es de 12 y las universidades
publicas nueve (9).
Luego de un proceso largo y de continua comunicación con el personal
autorizados de las universidades, se logró con éxito lo propuesto; ya que, se obtuvo la
autorización por escrito del 100 por ciento de las universidades privadas y 90 por ciento
de las universidades públicas para un total de 22 universidades lo que representa el 96
por ciento de la población. El total de reactores fue de 45, donde 26 eran directores de
105
informática y 19 decanos administrativos (ver capítulo 4).
La prueba t fue utilizada para la corroboración de hipótesis en ambos grupos a
un nivel de significación de un cinco por ciento (5%) bilateral.
Conclusiones
A la luz de los hallazgos analizados y resumidos en el Capítulo 4, se llegó a las
siguientes conclusiones que permiten contestar las preguntas de investigación y
corroboración de las hipótesis planteadas en esta investigación.
Para este estudio se formularon seis preguntas de investigación, que sirvieron
de guía en la investigación y al final se concluye lo siguiente:
1) Las posiciones de directores de Informática y decanos Administrativos en las
universidades de Puerto Rico están cubiertas en su mayoría por profesionales del
género masculino, con preparación de bachillerato y con más de 20 años de
experiencia laboral (ver tabla 4.1).
2) La mayoría de las universidades en Puerto Rico, se encuentra en la etapa inicial o
conocimiento con relación a la adopción de la computación en nube y el modelo de
computación en nube que más les interesa adoptar es el privado. Sin embargo, al
contrastar las universidades privadas y públicas, el estatus actual en el que se
encuentran las universidades privadas con respecto a la adopción de la
computación en nube es la etapa de Decisión; en cambio, las universidades públicas
se encuentran en la etapa de Persuasión. Por lo que, de acuerdo al modelo de la
adopción de la innovación, desarrollado por Everett Rogers en su libro Diffusion of
Innovation (1995), las universidades privadas de Puerto Rico caen en la categoría
de mayoría precoz y las universidades públicas caen en la categoría rezagados de
la adopción de la tecnología.
3) Tanto los directores de Informática, como los decanos administrativos, están de
acuerdo que la confidencialidad, integridad y la disponibilidad de los datos, son
106
factores igual de importantes para ambos grupos al momento de considerar la
adopción de la computación en nube en las universidades de Puerto Rico. Sin
embargo, no están seguros si los costos de adoptar la computación en nube sea
igual de importante para ambos grupos, directores de Informática y decanos
Administrativos.
De acuerdo a los hallazgos, no se logró comprobar que las universidades
públicas de Puerto Rico están dispuestas a adoptar la computación en nube más
temprano que las universidades privadas en Puerto Rico.
Se logró comprobar que los factores de confidencialidad, integridad,
disponibilidad son igual de importante para los decanos Administrativos que para los
directores de Informática en las universidades al momento de adoptar la computación
en nube.
Por último, no se logró comprobar que el factor costo, sea igual de importante
para los decanos administrativos que para los directores de informática de las
universidades en Puerto Rico, al momento de considerar la adopción de la computación
en nube.
En este estudio se logró identificar que, la seguridad y los costos son factores
muy importantes tanto para los directores de informática, como para los decanos
administrativos de las universidades en Puerto Rico al momento de considerar la
adopción de la computación en nube.
Recomendaciones
La computación en nube, al igual que otras tecnologías emergentes está en
proceso de evolución y su adopción por varias organizaciones está creciendo
rápidamente y se vislumbra que marcará una etapa en el mundo de la tecnología. Es
por eso que, las instituciones deben considerarla como una estrategia de ventaja
competitiva. La tendencia de las tecnologías es mover la computadora personal hacia
107
el Internet, permitiéndoles a los usuarios debidamente autorizados, el acceso desde
cualquier punto a los recursos.
La computación en nube, le brinda a las instituciones u organizaciones múltiples
beneficios, como ser un sistema centralizado, economía de escala, fomenta la
innovación, eficiencia y disponibilidad de los recursos, reducción de costos y
administración o mantenimiento de los sistemas de información. Sin embargo, es muy
importante que las organizaciones que consideran adoptar esta tecnología se eduquen
y tomen conciencia de los pros y contra que conlleva la migración o adopción de nuevos
sistemas. Actualmente, existen varios proveedores de este servicio en el mercado, que
están en toda la disposición de orientar a sus clientes con respecto a la seguridad y
costos relacionados con la adopción de esta tecnología.
Es normal que las instituciones sientan preocupación relacionadas a la adopción
de la computación en nube, como todo cambio; sin embargo, deben darse la
oportunidad de conocer e intentar al inicio la computación en nube privada, adoptando
el modelo de servicio conocido como “Software as Service, SaaS”, en donde no se
pierde el control total y lo que se está compartiendo con los usuarios son las
aplicaciones. Luego, las organizaciones, pueden ir adoptando otros modelos
escalonadamente como ser el modelo de Plataforma como Servicio (Plataform as a
Service, PaaS) o el modelo de servicios de Infraestructura como Servicio (Infrastructure
as a Service, IaaS), con el propósito de conocer mejor las tecnología.
Es extremadamente importante que la comunicación y coordinación fluya
efectivamente, entre las personas que toman la decisión de adquirir nuevas tecnologías
en la organización como son los directores de sistemas de Información o informática y
los decanos o directores Administrativos. Aplicando las estrategia conocida como
“Joint Application Design, JAD”, la cual involucra a los usuarios en el desarrollo y/o
adopción de nuevas herramientas tecnologías.
108
Contribuciones
Este estudio es una herramienta que les debe servir como una estrategia
tecnológica a las empresas u organizaciones al momento de considerar adoptar una
tecnología. A los profesionales que tienen la responsabilidad de tomar decisiones
cruciales para sus instituciones relacionadas con la tecnología, este estudio les debe
ayudar a comprender que debe existir una integración entre los departamentos con el
fin de seleccionar la mejor alternativa al momento de adoptar una tecnología emergente.
Además, este estudio le proveerá tanto a las empresas que están considerando adoptar
la computación en nube, como a los proveedores de esta tecnología, los factores más
críticos o relevantes que influyen en una organización al momento de adoptar la
computación en nube desde la perspectiva de profesionales (directores de informática y
decanos administrativos) que tienen el poder para tomar la decisión de la adopción.
Este estudio puede tener alcances y beneficios para la adopción de futuras
tecnologías emergentes en las instituciones. A través de este estudio, se les está
proveyendo a las compañías un modelo, que les permita identificar la etapa y categoría
en la cual se encuentra su institución y la competencia, con respecto a la adopción de
una tecnología.
109
Figura 5.1: Modelo Integración de las categorías, etapas y años de la
adopción de la Tecnología (Modelo CEA)
C
a
t
e
g
o
r
í
a
s
Innovadores
%
Participantes
Etapas
2.5%
Adoptantes
temprano
13.5%
Confirmación Implementación
Años
1
2
Mayoría
precoz
34%
Mayoría
tardía
34%
Decisión Persuasión
3
Rezagados
16%
Conocimiento
4
5
Diseño propio, utilizando como base los modelos de la adopción de innovación de Everett Roger
Para concluir, este estudio debe de servir de base para futuras investigaciones
relacionadas con las adopción de tecnologías emergentes, como ser: Context Delivery
Architecture, Extreme Transaction Processing, Computer Brain Interface, e-Book
Reader o expandir este mismo tema de la computación en nube a otras
organizaciones.
110
REFERENCIAS
Accenture. (2010). Cloud Computing: La tercera ola de la tecnología. Fundación de la
Innovación Bankinter.
Accenture. (2010). La Apuesta de las Empresas por la Nube. Madrid: Fundación de la
Innovación Bankinter.
Aguilera, G. (2010). El computo en la Nube. EBSCO Host , 560.
Alamill, I. (2008). Libro Blanco: Una Iiniciativa para la Segurida. Barcelona, España.
Alcoce, A. (2010). Características de la aplicación de Cloud Computing. SocieTIC,
Sociedad y Tecnología.
Alliance, C. C. (2009). Security Guidance form Critical Areas of Focus in Cloud
Computing V2.1. Cloud Security Alliance.
Babu, S. (2010). Assessing the Relationships Among Cloud Adoption Strategic
Alignment and Information Technology Strategic Alignmentand Information
Technology. New Orlean: Proquest.
Beal, G. M., & Bohlen, J. M. (1957). The Diffusion Process. 111 - 121.
Behnia, K. (2010). Cloud Computing en Perspectiva. BMC Software.
Behnia, K. (2008). Cloud Computing una Perspectiva. USA: BM Software.
Boss, G., Malladi, P., Quan, D., & Legre, L. (2007). Cloud Computing. IBM Corporation.
Bourne, C.-V. (2010, Marzo). Unleashing the Power of Virtualization: Cloud Computing
and the perceptions of European. Retrieved enero 07, 2011, from
http://www.ca.com/Files/SupportingPieces/ca_virtualisatn_survey_report_228900
.pdf
Brodkin, J. (2008). Gartner: Seven cloud-computing security risk. InfoWorld.
BSM. (2011). Managing Cloud is Chief Concern. Business Service Management.
Carrera, D. (2009). Cloud Computing, Trabajar en una Nube. Barcelona: UPC
Barcelona.
111
Chakaravarti, A. (2010). Cloud Computing - Challenger & Opportunities.
Chakravarti, A. (2010). Cloud Computing Challengres & Opportunities.
Cohen, L., & Manion, L. (1990). Métodos de Investigación Educativa. España: La
Muralla.
Cooper, R., & Schindler, P. (2007). Business Research Methods, 9th Edition. New York:
McGraw Hill.
CSA. (2009). Retrieved April 2, 2010, from Cloud Security Alliance:
https://cloudsecurityalliance.org/About.html
Davis, F. D. (1989). Perceived usefulness, perceived ease of use, and user acceptance
of information technology. MIS Quarterly.
Daynes, S., Brechbuhl, H., & Johnson, E. (2005). Information Security in the Extended
Enterprise: Some Initial Results From a Field Study of an Industrial Firm. Tuck
School of Business at Dartmouth College.
Durán, M. (2010). Cloud Computing en la Unión Europea: ¿Se apuesta por su
implantación y sus efectos positivos en el empleo? Madrid: N-Economía
CEPREDE.
Etro, F. (2010). The Economic Consequences of the Diffusion of Cloud Computing.
ISEAD The Business School for the Word , 107-109.
Fenn, J. (2010). 2010 Emerging Technologies Hype Cycle is Here. Orlando, Florida:
Gartner.
Fernadez, J. A. (2009, marzo 17). Cloud computing: ¡un futuro brillante! Nota Enter ie ,
1-7.
FTF, F. (2010). Cloud Comuting: La tercera ola de las Tecnologías de la Información.
España: Fundación de la Innovación Bankinter.
García, L. S. (2011, junio). Microsoft busca desarrollar la computación en la nube en
Puerto Rico. Retrieved octubre 22, 2011, from Universia:
112
http://noticias.universia.pr/ciencia-nn-tt/noticia/2011/06/13/835651/microsoftbusca-desarrollar-computacion-nube-puerto-rico.html
Gartner. (2011). Gartner Identifies the Top 10 Strategic Technologies for 2011. Orlando,
Florida: Symposium/ITxpo.
Grant, A., Strover, S., & Williams, F. (1996). In Media Effects: Advances in Theory and
Research. In Social Aspects of New Media Technologies (pp. 436-482). NJ:
Hillsdale.
Gupta, P. K. (2011). Cloud computing; another buzz word or is it actually useful?
Massachusetts: University of Massachusetts Lowell.
Hamm, S. (2009). How Cloud Computing Will Change Business. Bloomberg
BusinessWeek.
IBM. (2009, January 26). IBM Advances Research Through Cloud Computing .
Retrieved February 26 , 2011, from HPC Wire:
http://www.hpcwire.com/offthewire/IBM-Advances-Research-Through-CloudComputing-38332899.html
ISEC. (2011, abril). Retrieved octubre 20, 2011, from Infosecurity:
http://www.infosecurityvip.com/newsletter/vista_abr11.html#Conferencias
Jaeger, P. t. (2009). Where is the Cloud? Geography, economics, enviroment, and
jurisdiction in cloud computing. Peer-Reviewed Journal on the Internet , Volume
14, Number 5.
Jithesh , M., & Vasvi, B. (2009). A Cloud Computing Solution for Universities: Virtual
Computing Lab. North Carolina: IBM.
Katz, R., Goldstein, P., & Yanosky, R. (2009). Cloud Computing in Higher Education.
Kendall, K., & Kendall, J. (2009). Systems Analysis and Design, 8th Edition. New York:
Prentice Hall.
113
Kessinger, K. (2009). Cloud Computing Benefits and Risks Detailed in New ISACA
Guidance. ISACA .
Lease, D. (2005). Factors influencing the adoption of biometric security technologies by
decision making information technology and security managers. Capella
University: ProQuest Information.
Leavitt, N. (2009). Is Cloud Computing Really Ready for Prime Time? Computer vol. 41,
no. 1 , 15 - 20.
León, J. d. (2010). Cloud Computing: La tecnología como servicio. España:
Observatorio Regional de Sociedad de la Información.
Levine, D., Stephan, D., & Krehbiel, T. (2007). Statistics for Managers. New Jersy:
Pearson.
Lundstrom, L. (2010). IMPLICATIONS OF CLOUD COMPUTING ON DATA LEAKAGE
IN INFORMATION SECURITY. Duluth, Minnesota, USA.
Maconachy, V., Schou, C., Ragsdale, D., & Welch, D. (2001). A Model for Information
Assurance:An Integrated Approach. New York: IEEE.
McCumber, J. (2008). Assessing and Managing Security Risk in IT System Technology
Independent Approach. Software Assurance Forum.
Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing. Gaithersburg:
National Institute of Standad and Technology.
Mirzaei, N. (2008). Cloud Computing. Indiana.
MIT. (2010). 10 Emerging Technologies 2010. MIT.
MMG, M. M. (2011). Retrieved abril 19, 2011, from Internet Wold Stats:
http://www.internetworldstats.com/stats.htm
Moothoor, J., & Bhatt, V. (2009). A Cloud Computing Solution for Universities: Virtual
Computing Lab. North Carolina: IBM.
114
Moothoor, J., & Vasvi, B. (2010). Una solución de computación en nube en las
universidades: Case study of North Carolina State University's Virtual. North
Carolina: IBM DevelopWorks.
Morán, A. M. (2010). Cloud Security Alliance y Novell ofrecen el primer programa
independiente de certificaciones en seguridad para contribuir a la adopción del
modelo de Cloud Computing. Caracas: Microteknologias.
Ness, L. (2005). Assessing the relationships among information technology lexibility,
strategic alignment, and information technology effectiveness. Northcentral
University: ProQuest No. AAT 3178531.
NEWSWIRE, G. (2001). Survey Shows Poor Performance of Cloud Applications Delays
Cloud Adoption. DETROIT: GLOBE NEWSWIRE.
Novell. (2011). Retrieved April 2, 2011, from Novell: http://www.novell.com/company/
NSF. (2008, July 30). NSF Announces Partnership with Industry, Academia to Further
Explore Data-Intensive Computing. Retrieved Fenrary 26, 2011, from National
Science Foundation: http://www.nsf.gov/news/news_summ.jsp?cntn_id=111984
Pian, C. S. (2009). Microsoft cloud computing gets down to earth. Seattel: Seattle Times
technolog.
Ponniah, P. (2002). Data Warehousing Fundamental: A comprehensive guide for IT
Professional. New York: John Whiley & Sons, Inc.
Prendes , M., & Castañeda, L. (2009). UNIVERSIDADES LATINOAMERICANAS ANTE
ELRETO DE LAS TIC: DEMANDAS DE ALFABETIZACIÓN TECNOLÓGICA
PARA LA DOCENCIA. Universidad de Murcia: Grupo de Investigación de
Tecnología Educativa.
Rogers, E. (1995). Diffusion of Innovations. In An integrated approach to communication
theory and research. NY: LEA, Inc.
Rogers, E. (2003). Diffusion of Innovations. NY: Free Press.
115
Ruiter, J., & Warnier, M. (2009). Privacy Regulations for Cloud Computing: Compliance
and Implementation in Theory and Practice. University Amsterdam.
Sectorial, M. (2010). CLOUD COMPUTING - UNA PERSPECTIVA PARA COLOMBIA.
Bogota, Colombia: Mesa Sectorial.
Shankar, B. (2010). Assessing the Relationships Among Cloud Adoption, Strategic
Alignment and Information Technology. Miami: ProQuest.
Shelly, G., Cashman, T., & Rosenblatt, H. (2009). System Analysis and Design, 9th
Editio. New York: Thomson.
Shelly, G., Cashman, T., & Rosenblatt, H. (2009). System Analysis and Design, 9th
Edition. New York: Thomson.
Shelly, G., Thomas, C., & Misty, V. (2009). Discovering Computer 2009: Concepts for a
connected Word. New York: Thomson.
Summa. (2018, January 18). HP y Microsoft firman alianza por US$250 millones.
Retrieved January 20, 2011, from Revista Summa, PortalTIC:
http://www.revistasumma.com/tecnologia/1199-hp-y-microsoft-firman-alianzapor-us$250-millones.html
Veyrat, A. (2011). Medidas de seguridad en la protección de datos. Retrieved abril 19,
2011, from Microsoft: http://www.microsoft.com/business/smb/eses/guia_lopd/medidas_seguridad.mspx
Villena, M. A. (2006). SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION
PARA UNA FINANCIERA. Lima Peru.
Walpole, R., Myers, R., & Myers, S. (2007). Probability & Statistics. New York: Pearson.
Watson, V. (2010). FACTORS INFLUENCING THE ADOPTION OF CLOUD
COMPUTING BY DECISION MAKING MANAGERS. ProQuest, UMI 3391308 .
WEF, & Accenture. (2005). EXPLORING THE FUTURE OF. Switzerland: World
Economic Forum.
116
Whitman, M., & Herbert, M. (2010). Introduction to Information Security, Fourth Edition.
Boston: Course Technology.
Whitman, M., & Mattord, H. (2009). Principles of Information Security. Massachusetts:
Thomson Coure Technology.
117
APÉNDICES
118
Apéndice A: Solicitud de colaboración a los miembros del comité de validación del
instrumento
Universidad del Turabo
Escuela de Negocios y Empresarismo
Programa Doctoral
Gurabo, Puerto Rico
15 de mayo de 2012
Nombre del Participante
Dirección
EVALUACIÓN DEL INSTRUMENTO POR EXPERTOS
Saludos cordiales,
Actualmente estoy en el proceso de la disertación para completar mis estudios doctorales en la Universidad
del Turabo en el área de Sistemas de Información.
El estudio está enfocado a identificar y analizar Los factores relevantes que inciden en la adopción de
la Computación en Nube, según los directores de Sistemas de Información (SI) y Administradores
en las Universidades de Puerto Rico.
El propósito de esta investigación es identificar y analizar la influencia que tienen estos factores en los
directores y administradores al momento de considerar la adopción de la computación en nube en las
universidades de Puerto Rico.
Como parte de este proceso es necesario validad el instrumento que se utilizará en la recolección de datos.
Por tal motivo, le solicito su colaboración evaluando y contestando cada uno de los formularios que se
incluyen adjunto.
Los factores a considerar en este estudio son la Seguridad y el Costo-Beneficio de la adopción de la
Computación en Nube.
El factor de seguridad será evaluado de acuerdo al modelo de Seguridad CIA. Este modelo consiste en
evaluar la seguridad de los Sistemas de Información desde las dimensiones de Confidencialidad, Integridad
y Disponibilidad de los datos.
Gracias por su cooperación,
119
Apéndice B: Formulario para evaluar el instrumento por los especialistas
HOJA PARA EVALUAR EL INSTRUMENTO DE RECOLECCIÓN DE DATOS
Tema de la Investigación: Factores que influyen en la Adopción de la Computación
en Nube en las universidades en Puerto Rico
Instrucciones: El propósito de este proceso es validar el instrumento que se utilizará para la
recolección de datos de la investigación. Cada criterio debe ser evaluado para cumplir con el
proceso de validez. Utilizando la siguiente escala que se le provee, haga una marca de cotejo
(✔) en el espacio correspondiente a cada criterio que mejor corresponda de acuerdo a su
experiencia, percepción o conocimientos sobre el particular.
Escala: [5] Excelente
[4] Bueno
[3] Regular
[2] Deficiente
Criterios para evaluar el
instrumento en general
Num.
1
Contenido
2
Claridad de las premisas
3
Cumple el propósito establecido
4
Presentación general del instrumento
5
Redacción y estilo
6
Evaluación general
5
4
3
[1] Pobre
2
Información del Evaluador
Área de
Especialidad
Grado Académico
___
___
___
___
___
___
___
Sistemas de Información
Ingeniería
Administración de Empresas
Otros (Indique) ___________________________
BBA
___ MBA
PhD
___ DBA
Otro: _____________________
Años de experiencia ____ Menos de 5
____ 11 – 19
laboral
___________________________________
Firma del Evaluador
____ 5 – 10
____ 20 o más
______________________________
Fecha
1
120
Apéndice C: Aprobación Junta para la Protección de Seres Humanos en la
Investigación (IRB)
121
122
Apéndice C-1: Actualización de la aprobación oficina IRB
123
Apéndice D: Solicitud de colaboración a las instituciones universitarias
Escuela de Negocios y Empresarismo
Universidad del Turabo
Gurabo, Puerto Rico
Fecha
«Title» «First_Name» «Last_Name»
«Posicion»
«Company_Name»
«City», «State» «ZIP_Code»
Estimado(a) «Title» «Last_Name»:
Mi nombre es Santiago Lazo Villela y soy estudiante del Programa Doctoral en
Gerencia de Sistemas de Información de la Universidad del Turabo.
Actualmente, estoy desarrollando mi disertación doctoral, la cual se titula:
FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA
COMPUTACIÓN EN NUBE EN LAS UNIVERSIDADES DE PUERTO RICO,
SEGÚN LOS DIRECTORES DE INFORMÁTICA Y DECANOS
ADMINISTRATIVOS.
Los factores a considerar en este estudio son: la Seguridad, el Costo-Beneficio y
el Estatus Actual relacionado con la adopción de la Computación en Nube. El
factor de seguridad será evaluado utilizando como base un modelo de seguridad
conocido como CIA (Confidencialidad, Integridad y Disponibilidad).
El propósito de esta investigación es identificar y analizar la influencia que tienen
estos factores en los Directores de Informática y Decanos Administrativos, al
momento de considerar la adopción de la computación en nube.
Por medio de esta investigación se pretende proveerle a las universidades,
estrategias que les ayuden en el proceso de la toma de decisiones al momento
de considerar la adopción de la computación en nube o cualquier otra nueva
124
tecnología, como parte del plan estratégico de los departamentos de Sistema de
Información.
Debido a las regulaciones que se deben seguir para llevar adelante las
investigaciones, nuestra oficina de cumplimiento requiere que las instituciones
participantes avalen su participación en el proceso. Por esta razón, solicito su
autorización y colaboración para llevar a cabo el trámite correspondiente y así
poder encuestar a los Directores de Informática y Decanos Administrativos de su
institución.
Esta investigación representa para su institución la oportunidad de aportar a la
educación, investigación y al desarrollo académico de estudiantes a nivel
doctoral en Puerto Rico. Este estudio no representará ninguna amenaza a la
privacidad o seguridad de la información del personal que labora en su
universidad.
De contar con su cooperación, estoy en la mejor disposición de compartir con su
institución los resultados y recomendaciones de esta investigación.
En los documentos adjuntos le incluyo copia del instrumento de recolección de
datos, el cual puede servir de referencia para conocer más acerca del estudio
que estoy desarrollando, también incluyo un sobre pre-dirigido para que me
envíe la carta de autorización que le estoy solicitando.
Agradezco su atención y colaboración al particular. De necesitar cualquier
información adicional, puede comunicarse conmigo al teléfono (787) _______ o
al correo electrónico ________________.
Respetuosamente,
Santiago Lazo Villela, BBA
Estudiante Doctoral
Vo. Bo.: Dr. Edgar Ferrer
Director del Comité de Disertación
125
Apéndice E: Carta de agradecimiento a las instituciones participantes
Escuela de Negocios y Empresarismo
Universidad del Turabo
Gurabo, Puerto Rico
Fecha
«Title» «First_Name» «Last_Name»
«Posicion»
«Company_Name»
«City», «State» «ZIP_Code»
Estimado (a) «Title» «Last_Name»:
Reciba un cordial y respetuoso saludo. Deseo expresarle mi más sincero agradecimiento por su
cooperación a mi solicitud para administrar un cuestionario a los Directores de Informática y Decanos
Administrativos en su institución.
Esta investigación representa una oportunidad para aportar a la educación, investigación y al desarrollo
académico en Puerto Rico. Su contribución a este proceso, es un indicador que su institución está
comprometida con la educación y el apoyo a la investigación. Luego de terminar mi investigación, estoy en
la mejor disposición de compartir con su institución los resultados y recomendaciones.
Nuevamente, agradezco su atención y colaboración al particular. En adición, y en la manera que sea
posible, le agradeceré me informe los nombres y correos electrónicos de los profesionales de Informática y
Decanos/Directores Administrativos que participarán en mi investigación.
De requerir información adicional, puede comunicarse al _________ o al correo electrónico _____________.
Respetuosamente,
Santiago Lazo Villela, MIS
Santiago Lazo
Estudiante Doctoral
PO Box 183
Mercedita, P. R. 00715
Vo. Bo.: Dr. Edgar Ferrer
Director del Comité de Disertación
Coordinador del Programa Doctoral en
Gerencia de Sistemas
126
Apéndice F: Carta informativa a los participantes
HOJA INFORMATIVA
Estimado(a) Participante:
Mi nombre es Santiago Lazo Villela y soy estudiante del Programa Doctoral en Gerencia de
Sistemas de Información de la Universidad del Turabo. Actualmente, estoy desarrollando mi
disertación doctoral, la cual se titula:
FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA COMPUTACIÓN
EN NUBE EN LAS UNIVERSIDADES DE PUERTO RICO, SEGÚN LOS DIRECTORES
DE INFORMÁTICA Y DECANOS ADMINISTRATIVOS.
Los factores a considerar en este estudio son: la Seguridad, el Costo-Beneficio y el Estatus
Actual relacionado con la adopción de la Computación en Nube.
El propósito de esta investigación es identificar y analizar la influencia que tienen estos factores
en los Directores de Informática y Decanos Administrativos, al momento de considerar la
adopción de la computación en nube.
A través de este medió, se le invita a participar en este estudio, contestando el
cuestionario adjunto. Los riesgos de participar en este estudio son mínimos, el posible riesgo
es el cansancio al contestar el instrumento. El tiempo promedio que le tomará contestar el
cuestionario es aproximadamente de 15 minutos.
Esta investigación no conlleva beneficios directos para los participantes y la participación en el
estudio es voluntaria; además, el participante se puede retirar en cualquier momento del estudio
sin penalidad.
Toda la información obtenida en esta investigación será utilizada para fines de este estudio y
será confidencial. Los datos que puedan identificar al participante serán manejados
confidencialmente; por lo que, el investigador tomará medidas de seguridad. Este estudio no
representa amenaza a la privacidad y confidencialidad de la información del participante.
Además, cuenta con la debida autorización del Comité Institucional para la Protección de los
Seres Humanos en la Investigación. Los datos serán manejados únicamente por el investigador,
Santiago Lazo y el director de tesis, Dr. Edgar Ferrer. Los resultados de esta investigación
estarán disponibles para aquellas instituciones que así lo soliciten.
Después de terminar la investigación, los datos serán conservados por el investigador por un
período de cinco (5) años. Luego de cumplir el período establecido, el material físico será
triturado y el material electrónico será borrado de los dispositivos electrónicos.
De tener alguna pregunta sobre esta investigación o relacionada con su participación en este
estudio, puede comunicarse con:
Santiago Lazo
Investigador
email
número de teléfono
Agradezco su atención y colaboración al particular.
Respetuosamente,
127
Apéndice G: Instrumento de investigación
Universidad del Turabo
Gurabo, PR
Santiago Lazo Villela | Email: ____________ | (787) _____________
Cuestionario Relacionado con la Adopción de la Computación en Nube
(Cloud Computing)
El propósito del siguiente cuestionario es identificar y analizar los Factores
relevantes que
inciden en la adopción de la computación en nube en las universidades de
Puerto Rico, según los Directores de Informática y Decanos
Administrativos, como parte del plan estratégico del departamento de Sistema de
Información.
Según el Instituto Nacional de Estándares y Tecnología (National Institute of Standard and
Technology, NIST), computación en nube es un modelo que incorpora el software como servicio
y utiliza la plataforma del Internet para habilitar al usuario el acceso a un conjunto de servicios y
aplicaciones provistos de manera conveniente y por demanda por un proveedor de servicios en
nube.
Parte I - Información General del participante y la institución donde labora.
Haga una marca (✔) a la alternativa que mejor corresponda a su caso.
1. Género
F
M
2. Edad
21 – 35
36 – 44
45 ó más
3. Experiencia Laboral
Menos de 5
5 – 10
11 – 19
20 ó más
4. Preparación Académica
Grado Asociado
Bachillerato
Maestría
Doctorado
5. Tipo de Institución:
Pública
Privada
6. Años en la Empresa
Menos de 5
5 – 10
11 – 19
20 ó más
7. Años en la esa posición
Menos de 5
5 – 10
11 – 19
20 ó más
8. Área de Trabajo
Profesional de Informática
(IT)
Decano / Director
Administrativo
9. Número de empleados en su
compañía:
Menos de 500
500 - 999
1,000 - 4,999
5,000 - 9,999
10,000 ó más
128
Parte II – Factores que influyen en la adopción de la Computación en Nube, según los
Directores de Informática y Decanos Administrativos en las universidades en Puerto Rico.
El objetivo de esta sección es determinar el estatus actual de la computación en nube en las
universidades en Puerto Rico.
1. Actualmente, mi institución se encuentra en la siguiente etapa con relación a la adopción
de la computación en nube :
Conocimiento - idea general de la existencia de la computación en nube.
Persuasión - evaluación de la idea de adopción y/o buscando información
relacionada.
Decisión – a punto de decidir si adoptamos o no la computación en nube.
Implementación – la institución ya adoptó la computación en nube
Confirmación - evaluando la decisión y los resultados de la adopción de la
computación en nube.
2. El modelo de implementación de la computación en nube que la institución tiene
implementado o que está considerando adoptar es:
Privada
Publica
Mixta / Híbrida
Ninguno
3. El propósito principal para el cual su institución ha implementado o está considerando
implementar de la computación en nube:
Las aplicaciones de los estudiantes (clientes)
Las aplicaciones de la empresa
Los datos de la empresa
Desarrollo
Investigaciones
Ninguno
129
Parte III – Factores que influyen en la adopción del Computación en Nube por los
Directores de Sistemas de Información y Administradores de las Universidades en Puerto
Rico.
Los factores a considerar en este estudio son la Seguridad y el Costo-Beneficio de la
adopción de la Computación en Nube.
El factor de seguridad será evaluado de acuerdo al modelo de Seguridad CIA. Este modelo
consiste en evaluar la seguridad de los Sistemas de Información desde las dimensiones de
Confidencialidad, Integridad y Disponibilidad de los datos.
1. Confidencialidad (Confidentiality) - La información solo debe ser accesible por aquellas
personas debidamente autorizadas. Este componente está estrechamente relacionado
con la privacidad.
2. Integridad (Integrity) - Es la certeza de que los datos no serán modificados o destruidos
por personas no autorizadas.
3. Disponibilidad (Availability) – La información debe estar accesible y disponible cuando
las personas autorizadas la necesiten. Solamente los usuarios autorizados debe tener
acceso a la información.
Utilizando la siguiente escala que se le provee, haga una marca de cotejo (✔) en el espacio
correspondiente a cada aseveración que mejor corresponda de acuerdo a su experiencia,
percepción, opinión o conocimientos sobre el particular.
ESCALA:
[ 5 ] Totalmente de Acuerdo
[ 2 ] En Desacuerdo
[ 3 ] Indeciso
[ 4 ] De Acuerdo
[ 1 ] Totalmente en Desacuerdo
RELACIONADOS CON EL FACTOR DE CONFIDENCIALIDAD
1. La confidencialidad de los datos es uno de los factores que le
preocupa a su institución al momento de considerar la adopción
de la computación en nube.
2. Los proveedores de la computación en nube, están preparados
para garantizar la confidencialidad de los datos a sus clientes.
3. La confidencialidad de los datos está protegida con la
computación en nube.
4. La posibilidad que una persona no autorizada acceda a los
recursos de Sistemas de Información, es un factor que le
preocupa al momento de considerar la adopción de la
computación en nube.
5. La infraestructura de comunicación (redes) existente es confiable
para adoptar el servicio en nube.
6. La computación en nube ofrece mayor confidencialidad que el
sistema tradicional de servidores.
5
4
3
2
1
130
Parte III - Continuación
ESCALA:
[ 5 ] Totalmente de Acuerdo
[ 2 ] En Desacuerdo
[ 3 ] Indeciso
[ 4 ] De Acuerdo
[ 1 ] Totalmente en Desacuerdo
RELACIONADOS CON EL FACTOR DE INTEGRIDAD
5
4
3
2
1
5
4
3
2
1
1. La integridad de los datos es un factor que le preocupa a su
institución al momento de considerar la adopción de la
computación en nube.
2. Las compañías proveedoras del servicio de computación en
nube están preparadas para garantizar la integridad de los
datos a sus clientes.
3. La integridad de los datos está protegida con la computación
en nube.
4. La posibilidad que los datos sean alterados por personas no
autorizadas, es la razón que más le preocupa al momento de
adoptar la computación en nube.
5. La computación en nube brinda mayor integridad de los,
datos que los sistemas tradicionales de servidores.
RELACIONADOS CON EL FACTOR DE DISPONIBILIDAD
1. La disponibilidad de los datos es un factor que le preocupa al
momento de considerar la adopción de la computación en
nube.
2. Los proveedores de la computación en nube, están
preparados para proveer una continua disponibilidad de los
recursos de Sistemas de Información a sus clientes.
3. La disponibilidad de los datos está garantizada con la
computación en nube.
4. La tecnología de la computación en nube les brinda a los
clientes alta disponibilidad de los recursos de Sistemas de
Información.
5. La computación en nube permite accesibilidad a los recursos
de Sistemas de Información desde cualquier parte del mundo.
6. La computación en nube permite tener mayor acceso a los
clientes, proveyéndoles mejor servicio.
7. La tecnología de la computación en nube ofrece mayor
disponibilidad de los recursos de Sistemas de Información
que los sistemas de servidores tradicionales.
131
Parte III - Continuación
ESCALA:
[ 5 ] Totalmente de Acuerdo
[ 2 ] En Desacuerdo
1.
2.
3.
4.
5.
6.
7.
[ 4 ] De Acuerdo
[ 3 ] Indeciso
[ 1 ] Totalmente en Desacuerdo
RELACIONADOS CON EL FACTOR DE COSTO 5 4
BENEFICIO
Los costos iniciales de la implementación de computación
en nube son altos; por lo que, nuestra institución no
dispone de los recursos económicos para sufragar los
mismos.
Los costos de mantenimiento de la computación en nube
son más económicos, que los costos operacionales de un
sistema tradicional de servidores.
La computación en nube representa una economía más
alta, en comparación con el sistema tradicional de
servidores.
La computación en nube permite reducir costos tanto en
el Hardware, como en el Software.
Con la computación en nube nuestra institución reduciría
los gastos de nómina en el departamento de Sistemas de
Información.
La computación en nube permite reducir costos en el
desarrollo de aplicaciones.
Con la computación en nube nuestra institución obtiene
una economía en escala.
3
2
1
Descargar