15 formas de dejar a su proveedor de nube

0
19

La generación más joven puede encontrar esto difícil de creer, pero alguna vez hubo un programa cómico, llamado «M*A*S*H”, construido alrededor de todos los momentos divertidos de la Guerra de Corea. Funcionó durante 11 años. Cuando los guionistas querían añadir un poco de emoción, la guerra cambiaba, el peligro se acercaba y era el momento de «marcharse”. Los pacientes eran cargados en autobuses, se desarmaban las carpas y alguien comenzaría a decir: «La M en M.A.S.H. significa Móvil”. (El resto del acrónimo era «Army Surgical Hospital”).

Es posible que el trabajo del moderno personal de TI nunca implique cuerpos en movimiento que se recuperan de una cirugía abdominal mayor o una amputación, pero la necesidad de permanecer ágil parece seguir creciendo. Cada vez más equipos descubren que sus arquitecturas cuidadosamente construidas, están asentadas sobre una capa de arenas movedizas. Es posible que los datos ganados con esfuerzo y el código elaborado en los episodios nocturnos de genialidad tengan que ser movidos -y algunas veces el movimiento debe hacerse antes de que termine el fin de semana.

Los casos de más alto perfil han sido políticos, pero están lejos de ser los únicos ejemplos. Una búsqueda rápida en foros de discusión, como Hacker News, muestra que la frase «cuenta cancelada» aparece con sorprendentemente frecuencia. En muchos casos, un confundido programador recurrió a la web para encontrar algún tipo de respuesta porque el leviatán tecnológico era un agujero negro que no respondía a los correos electrónicos y no mostraba un número de teléfono o incluso una dirección física.

Las historias vienen en todos los tamaños. Si bien en muchos casos se trata de pequeños desarrolladores que tropezaron con alguna cláusula profundamente enterrada en los Términos de Servicio, también los hay de muchas empresas grandes. Una enorme compañía de juegos con ventas aún mayores se resistió a pagar el alto porcentaje de las tiendas de aplicaciones para teléfonos móviles y descubrió que no era lo suficientemente grande para ganar la pelea de sumo solamente por su peso. A veces, incluso hay algo de ironía, porque uno de los mayores dispensadores de lágrimas por cancelación de la tecnología está compartiendo sus propias historias de llanto con las tiendas de aplicaciones móviles. Incluso los gigantes tienen sentimientos.

Un vistazo rápido a los Términos de Servicio (TOS, por sus siglas en inglés) muestra que son una colección mixta de reglas claras que dibujan líneas brillantes y reglas nebulosas que podrían mantenernos discutiendo hasta que se cierre el bar. Por ejemplo, un TOS prohíbe el envío de «correo electrónico de baja calidad”. Por supuesto que se refieren a spam, pero ¿qué tan bajo es bajo? ¿Incluye a los padres que envían notas breves de «solo quieren ver cómo estás?”.

Y vale la pena recordar que no se trata solo de desacuerdos. Los incendios (1,2,3), las explosiones (1,2,3,4), las guerras (1,2) y las enfermedades (1,2) provocan cortes de energía. A veces no es algo físico, sino un ciberataque a la infraestructura (1,2,3,4,5). ¿Cómo manejaron los centros de datos en Texas el congelamiento extremo?

El punto no es que los gigantes tecnológicos sean sádicos caprichosos que nos cuelgan sobre un fuego como arañas al final del hilo que hicimos. La mayoría de nosotros podría estar de acuerdo con muchas de las decisiones que toman. El punto es que todos debemos estar listos para salir corriendo. La guerra podría cambiar. Podríamos terminar en el lado equivocado de alguna línea filosófica. Alguien podría decidir que tomar medidas enérgicas contra el correo electrónico de baja calidad es la única forma de ganar su bono.

A continuación 15 formas de prepararse.

No cuente con los Términos de Servicio (TOS)
Los abogados de los proveedores de nube han tenido años para escribir estos montones de palabras, y no estaban pensando en usted ni en su trabajo cuando lo hicieron. A menudo incluyen el derecho a cancelar su cuenta en «cualquier momento” y por «cualquier motivo”, y algunos de los abogados esgrimen el derecho de cancelar su cuenta sin ningún motivo. Según el motor de búsqueda de Google, existen 114 millones de páginas web con las palabras «términos de servicio” y «sin motivo”. Para empezar, Internet nunca fue un lugar muy seguro, pero no es que la llegada del llamado «estado de derecho” haya contribuido mucho al nivel de confianza.

No espere a que estén de acuerdo con usted
Sí, usted está haciendo el trabajo de Dios, y todos en su equipo pertenecen a los niveles superiores de la jerarquía celestial de ángeles -pero eso no importará. Las historias tristes relacionadas con la cancelación de cuentas y el bloqueo de servidores no son contadas por repulsivos traficantes de drogas, que están totalmente ciegos por la decisión de «algún idiota” de cancelar su página web. No, están escritas por personas que pensaban que no había posibilidad de que las cerraran. Es más seguro asumir que sus datos y sus aplicaciones no están seguras. Como afirman en las trincheras, «nunca escuchas al que te atrapa”.

No se moleste en llamar
En el pasado, las empresas empleaban equipos de ventas que, en realidad, eran agradables con los clientes porque su comisión dependía de ello. Últimamente, las IA que usan scripts automatizados toman cada vez más decisiones. Si hay humanos, es cada vez más probable que se escondan detrás de la cortina donde hacen su trabajo de forma anónima. Ocultos o no, los representantes humanos de hoy se miden por su rendimiento, es por esto por lo que tienen minutos, o incluso segundos, para decidir si presionan el botón de pulgar hacia arriba o hacia abajo. Y si apela, su apelación va a una cola para ser atendida por una persona un poco más experimentada, pero ella también es juzgada por su rendimiento. Por diseño, nadie es responsable ante nadie.

Haga amigos
Una de las cosas más aterradoras de la computación en la nube moderna es la cantidad de historias que comienzan con: «no hubiéramos llegado a ningún lado si no hubiera conocido a alguien que trabaja allí”. Los robots de IA y los sindicatos están frenéticamente sacando sitios fuera de las nubes. Tener cualquier tipo de vínculo con un humano real puede ser invaluable. Así que empiece a invitar más bebidas en los bares y a enviar más canastas de frutas y regalos de cumpleaños.

Identifique datos básicos
Hace mucho tiempo, el programa cómico Saturday Night Live presentó una parodia comercial de una firma de corretaje en la que el fundador proclama, «debemos tener especial cuidado con la lista que tiene el nombre de cada uno de los clientes y la cantidad de dinero que ha invertido. Si perdiéramos esa lista, estaríamos arruinados”.

Algunas partes son más importantes que otras. Descubra cuales son las principales tablas de su base de datos y concéntrese en ellas. Replique esas tablas en un servidor que esté bajo su control físico. Luego repítalo en otro. Cuando se malogre, puede volver a activar esas tablas.

Diseñe un failover flexible
¿Puede su página web seguir funcionando incluso si la mitad de los microservicios no responden? Si puede traer de vuelta los servicios cruciales primero, es bueno ofrecer algo. Aquellos que adoptan arquitecturas de microservicios deben asegurarse de mantener todo funcionando incluso cuando algunas fallan. Esto agregará flexibilidad a cualquier migración rápida. Es posible que a los usuarios no les importe el ingenioso motor de recomendaciones de IA o la API que importa pronósticos meteorológicos localizados. Es posible que solo quieran hacer un pedido.

Imagine trabajar con solo la mitad del hardware
Cuando se mude, es posible que no pueda iniciar todas las bases de datos y servicios. Empiece a trabajar en un plan de priorización ahora. Una buena arquitectura incluirá un plan para el soporte parcial de hardware. ¿Puede apagar lo suficiente como para que lo que quede se ejecute en la mitad del hardware? ¿Qué tal una décima parte? ¿Quizás una centésima?

Use contenedores
Los equipos de devops tienen un objetivo principal: hacer que la implementación sea más fácil y rápida. Casi todo lo que hacen también le ayudará a cambiar de proveedor con solo un poco de planificación. La buena noticia es que ya están haciendo gran parte del trabajo.

Los contenedores son la forma más reciente de agrupar sus aplicaciones para realizar una implementación rápida, pero existen otras opciones similares como los unikernels. La buena noticia es que hemos recorrido un largo camino desde los días en que el equipo necesitaba una semana para configurar un nuevo servidor.

Ejecute simulacros
¿Por qué no realizar una migración simulada? Intente hacer copias de todo en una nube diferente o en algunos servidores al final del pasillo. Vea cuánto tiempo lleva. ¿Existe algún archivo de configuración o paquete de software que se pueda modificar para hacerlo más rápido? ¿Alguna de las bases de datos puede replicarse automáticamente? ¿Todos sus contenedores se inician como se esperaba?

Pruebe con proyectos experimentales
Los proyectos skunk works tradicionales comienzan con la misma configuración de hardware en la misma nube. Si va a experimentar con un nuevo servicio o una base de datos mejorada, ¿por qué no probarlo en una nube diferente?

Cree conjuntos de datos que se reconstruya a sí mismos
Muchas aplicaciones están compuestas por una serie de eventos que se resumen en un conjunto de tablas, las cuales conforman una única fuente de verdad. En otras palabras, una serie de UPSERTS de base de datos. ¿Qué sucede si se detiene el flujo de eventos? ¿Y si se repiten algunos eventos? Diseñe la arquitectura para fallas de modo que la base de datos que resume la realidad se mantenga consistente incluso cuando los flujos de datos se interrumpan.

Evite la concentración
Si bien es tentador simplificar las cosas utilizando la misma nube para todo, el peligro es que una nube se convierta en un gran punto de falla. Microsoft, por ejemplo, compró GitHub y esto debería dar a los usuarios de Azure una razón para comenzar a pensar en almacenar su código en otros repositorios. O al menos, asegúrese de que se envíe regularmente a los backups. Lo mismo ocurre con las otras nubes.

Utilice código abierto
El código propietario tiene muchos aspectos maravillosos. A veces, el modelo de negocio ofrece un software asombroso. Existen muchas ocasiones en la vida en las que obtiene lo que paga y eso también puede ser cierto en el mundo del software. Pero solo el software de código abierto le ofrece la libertad de mover el código de manera fácil y rápida sin tener que rogar: «mamá, ¿puedo?”. Richard Stallman siempre decía que lo que buscaba era «libre como un discurso, no libre (gratis) como la cerveza”.

Evite las herramientas patentadas
Los proveedores de nube suelen ofrecer dos tipos de productos: clones de código abierto y herramientas propietarias. Si bien los productos de código cerrado pueden ofrecer muchas opciones tentadoras e innovaciones atractivas, la amenaza de perder el servicio es demasiado grande para arriesgarse a usarlos. Si elige el servicio MySQL en AWS, puede pasar a MySQL en su propia caja. Si elige una herramienta patentada, no puede.

Reconocer la magnitud de la agitación política
El fervor solía barrer con Estados Unidos cada cuatro años. Ahora parece que es interminable y no es solo para quién salga elegido. Cada parte de la vida parece estar abierta al interrogatorio. Los trabajadores de Google han formado un sindicato y no solo hacen campaña por salarios más altos y mejores donas los viernes. Su declaración de misión anunció que «usaremos el poder que hemos recuperado para controlar en qué trabajamos y cómo se usa”.

Los Términos de servicio de Amazon ahora incluyen una prohibición total del uso de su software de reconocimiento facial en «investigaciones criminales” pero no en «personas desaparecidas”. ¿Su software es utilizado por la policía? Difícil, si comenzó su proyecto antes de que se anunciara la moratoria. Ahora puede utilizar su tiempo libre para reflexionar sobre si se aplica a las investigaciones policiales de casos de secuestro.

Peter Wayner InfoWorld.com – CIOPeru.pe

Artículo anteriorRobo de cuentas bancarias aumentó 20% en 2020
Artículo siguienteOpciones inalámbricas de próxima generación: ¿Wi-Fi 6, 5G o 5G privado?