En previos artículos habíamos estado hablando de la seguridad y sus componentes principales del servicio de Cloud Computing, uno de ellos es el llamado firewall o cortafuegos, que es un dispositivo o conjunto de dispositivos 
En otras palabras está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas sobre la base de un conjunto de normas y otros criterios; estos pueden ser implementados en hardware o software, o en una combinación de ambos, siendo sus principales objetivos:
- Restricción y control de usuarios no autorizados por la red interna.
- Prevención ante intrusos al interior de la red y sobre las defensas establecidos.
- Restricción de uso de servicios.
- Determinar quiénes pueden utilizar los servicios y recursos de red pertenecientes a la organización.
Tipos de firewall
- Nivel de aplicación de pasarela: Aplica mecanismos de seguridad
para aplicaciones específicas, tales como servidores FTP y Telnet.
- Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
- Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
- Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
- Cortafuegos personales: Se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red.
En este recorrido ya se ha visto que es en si el Firewall, sus objetivos y tipos, pero ¿Qué políticas de configuración existen? Sin duda hay muchas, pero existen dos políticas básicas que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
- Política restrictiva: Es la más segura y suele utilizarse por las empresas y organismos gubernamentales, pues deniega todo el tráfico, excepto el que está explícitamente permitido.
- Política permisiva: Suele ser utilizada en universidades, centros de investigación y servicios públicos de acceso a Internet, en ella se permite todo el tráfico excepto el que esté explícitamente denegado.
Clases de filtros
Filtrado de paquetes Stateless o “sin estado”: Un sistema de firewall opera según el principio del filtrado simple de paquetes, este usualmente se aplica en dispositivos de capa de red e implementa conjuntos de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes.
Filtrado de paquetes Stateful o “con estado”: El Filtrado de paquetes
Filtrado de aplicaciones: El filtrado de aplicaciones permite filtrar las comunicaciones entre cada aplicación, lo que implica el conocimiento de los protocolos utilizados por cada aplicación. Pero hay que tener presente que no hay “proxies” disponibles para todas las aplicaciones corporativas y no se aplican a aplicaciones de tiempo real.
También en el mundo del Firewall existen una serie de reglas y funcionalidades que se utilizan para construir las bases en las que se sustentará, entre ellas están:
- Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
- Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
- Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones.
- Filtrar determinados tipos de tráfico en nuestra red u ordenador personal, lo cual permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
- Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite.
- Controlar las aplicaciones que pueden acceder a Internet y restringir el acceso a ciertas aplicaciones,
- Detección de puertos que están en escucha y en principio no deberían estarlo.
¿Por qué un firewall?
Para concluir, elegir un cortafuego permitirá proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet, teniendo como propósito prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de información propietaria hacia el exterior. Ante ello, un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Ejemplo de empresas en México que utilizan este tipo de protección para sus redes es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.
También te puede interesar:
| EL CIFRADO DE SEGURIDAD EN LA CLOUD COMPUTING |
| EL MONITOREO DE RED EN LA CLOUD COMPUTING |
| PROCESOS DE SEGURIDAD EN LA CLOUD COMPUTING |
para aplicaciones específicas, tales como servidores FTP y Telnet.
“outsourcing” enfocado a la computación y a los servicios sin externalizar su control, así mismo, se basa en utilizar un modelo de pago por uso, mediante el acceso a Internet con banda ancha.
necesidad de una buena gobernanza. Implantar políticas y estándares en la provisión de servicios cloud.
entre sí a través de estas interfaces. Esta comunicación global de la infraestructura puede derivar en fallos de seguridad.
servicios de la nube pública, para aquellas operaciones no críticas, y de la privada, para cuando requieren una mayor seguridad, asegurándose de que todas las plataformas se integran sin problemas, ello conlleva a realizar diferentes funciones dentro de una misma organización y permite que los datos se almacenen fuera de las instalaciones con el proveedor de nube, también permite que los datos se almacenen localmente.
variedad de recursos de TI en cuestión de minutos u horas y alinea los costos con el consumo real, siendo el modelo de nube hibrida más flexible y rentable. Quienes las implementan son organizaciones de TI empresariales y organismos gubernamentales, ya que combina lo que mejor hace el departamento de TI interno, con las capacidades de los proveedores de TI externos. Todo esto, permite iniciar proyectos con mayor rapidez, aprovechar rápidamente nuevas funcionalidades y oportunidades de ingresos y responder ágilmente a los cambios del mercado.
luego integrarlo en su propia infraestructura.
no se comparte con otras organizaciones.
control sobre sus datos, de esta forma, la organización proveedora se encarga de supervisar y mantener los datos.
un proveedor del servicio y un cliente.
nube pública solo para miembros de distintas empresas que se centra en un interés común.
contenido, así como permitir el acceso desde cualquier dispositivo conectado a la Web.
que creen un valor superior y la retención del valor del consumidor para alcanzar beneficios.
de la empresa para determinar si realmente cuenta con los recursos necesarios.
el “
necesarios. En otras palabras permite establecer aquellos mecanismos de retroalimentación y evaluación con los que se puede comprobar el grado de cumplimiento de los objetivos y retroalimentaciones de mejora. Según el Prof. Kotler, pueden distinguirse cuatro tipos de control:
olvidar que el objetivo del negocio es entregar valor al mercado, lo cual, se traduce en un compromiso por el hecho de que el cliente logre una “experiencia satisfactoria” con el producto o servicio que se suministra. Ante ello, es el momento cuando se tiene que:
hacia el consumidor: “
importante que es tener un estudio de mercado actualizado, con el que puedan estar al tanto de todas las necesidades, comportamientos y pensamientos de sus clientes, por eso muchas veces los clientes se quejan frecuentemente y las ventas se reducen hasta el punto de no cumplir con las expectativas inicialmente planteadas. Así que las empresas deben investigar mejor al consumidor con la inclusión de métodos como encuestas, entrevistas y otras investigaciones con el fin de definir sus necesidades, percepciones, preferencias y cultura, para clarificar que aspecto es necesario priorizar en los producto
relacionadas con el diseño, producción y distribución de algún producto. Esto, incluye tener empleados satisfechos con sus trab”ajos, proveedores con la mejor calidad para ofrecer, distribuidores aptos para la atención prioritaria a los productos de la empresa e inversores motivados por los buenos resultados de las acciones de la empresa
en muchas nuevas oportunidades pero con resultados desalentadores, estas nuevas oportunidades pueden fracasar por fallas en el proceso de gestión de una idea, esto incluye el desarrollo del concepto, la verificación, el prototipo, la planificación del negocio, etc. Kotler propone diseñar un sistema para estimular el flujo de nuevas ideas entre empleados y otros colaboradores, el cual consiste en darle mucho valor a esas nuevas ideas principalmente y dar un reconocimiento a los proponentes
claros pero no son convenientes, o las tácticas del mismo no son coherentes con la estrategia. Muchas compañías no actualizan sus planes de mercado y esto no les permite considerar ciertas eventualidades, por esto, se debe plantear un análisis situacional en el cual se definan las fortalezas, debilidades, oportunidades, amenazas, aspectos relevantes, objetivos, estrategia, presupuesto y control
combinación de productos que va a amentando hasta tener demasiados perdedores. Además las compañías ofrecen bastantes servicios gratuitamente como complemento a ciertos productos, lo cual genera un elevado número de pérdidas. Para esto, las empresas, deben diseñar estrategias que permitan identificar los productos débiles para mejorarlos o eliminarlos, y que permitan influir en la decisión sobre qué servicios cobrar (para ciertas personas, por ejemplo) y cuales brindar gratuitamente
o tienen ideas equivocadas acerca de la misma, incluso muchos no perciben mucha diferencia entre unas compañías y otras. Tampoco se ven muchas diferencias entre la promoción de ventas de un año y otro, lo cual produce una caída en la productividad de su mercadotecnia. Esto, se debe tener en cuenta para mejorar las estrategias de creación de marca (no solo con publicidad) de tal manera que los consumidores pongan un valor a tal empresa y diferencien a una de la otra
un departamento de mercadotecnia con pocas capacidades y deficiencias en sus habilidades; además las relaciones entre este departamento y los demás también son deficientes y estos últimos suelen quejarse de las prácticas del departamento de mercadotecnia. Por eso no se debe dejar de lado aplicar las nuevas habilidades de la mercadotecnia y desarrollar mejores relaciones con los demás departamentos a partir de la inclusión de un director de mercadotecnia que cumpla bien y fielmente todas sus responsabilidades
de comunicación masiva, y de la que muchas compañías actuales dependen para promover sus productos y especialmente para tener una relación más estrecha y directa con sus clientes. Además ciertas compañías no aplican la automatización del mercado, lo cual les permite responder a cualquier pregunta de los clientes y brindarles autoridad para tomar decisiones en nombre de la empresa
nube a través de una conexión a internet.
Cada usuario o grupo de usuarios obtiene acceso a una parte de una reserva (pool) de recursos federados para crear y usar su propia plataforma informática según sea necesario. Este tipo de infraestructura puede ser propiedad de una organización y estar bajo el control completamente de esta en una nube privada, puede crearse mediante la unión y federación de recursos privados con recursos de terceros en una nube híbrida o pueden proporcionarla en su totalidad en una nube pública.

servicios con los que cuenta el software en la nube, por ello, en esta ocasión hablaremos de otro de sus pilares llamado PAAS.

información y comunicación. Regularmente el software puede ser
informáticas específicas o desarrollo de software a la medida.
En México en 2016 entró en vigor un nuevo periodo de “contabilidad electrónica”, pues recordemos que hasta el 28 de septiembre de 2015, las disposiciones fiscales decían que las personas físicas con ingresos superiores a 4 millones de pesos al año deberían enviar la contabilidad electrónica al SAT, ahora esta autoridad bajo la medida y anunció el 29 de septiembre de 2015 en el Diario Oficial de la Federación que para enero de 2016 las personas físicas y morales con ingresos superiores a dos millones de pesos y menores a cuatro millones de pesos deberán realizar el mismo proceso, es decir, 3.8 millones de contribuyentes.
y las que obliguen otras leyes.