Archivos de la categoría NUBE Y TECNOLOGÍA

Impacto ambiental del Cloud Computing

Las tecnologías de la información (TI) están tomando gran importancia dentro de la sociedad para reducir el impacto ambiental, es así como surgen las llamadas Green Computing o tecnologías verdes (IT) que se refieren al uso eficiente de los recursos computacionales minimizando el impacto ambiental, maximizando su viabilidad económica y asegurando deberes sociales. Algunas de las tecnologías clasificadas como verdes son la Impacto ambientalcomputación en nube, computación grid, virtualización en centros de datos y teletrabajo.

En el caso de la Cloud Computing que utiliza una amplia gama de recursos en redes de computadoras de forma dinámica y escalable a través de servicios vía internet, al usar esta tecnología verde las empresas se vuelven más ecológicas y ayudan a combatir el impacto ambiental debido a que disminuyen su consumo de energía al incrementar su capacidad sin necesidad de invertir en más infraestructura. Además se aumenta la tasa de utilización del hardware ya que se comparten los recursos.

Impacto ambiental del Cloud Computing en México

En México, existe una verdadera preocupación por la cuestión ambiental y esto puede verse en la iniciativa de diversas dependencias del gobierno como SEMARNAT, PROFEPA, INE, o como CONAE que apoya a las empresas mexicanas en la reducción de emisiones de CO2 mediante la mejora de procesos industriales, maquinaria, en las instalaciones de calderas y a través del consumo eficiente y de la reducción de energía por medio de las Green Computing.

Según un estudio elaborado por el Instituto Nacional de Ecología, cada año en México se desechan entre 150,000 y 180,000 toneladas de basura electrónica, que incluye televisores, computadoras, teléfonos fijos y celulares, grabadoras y aparatos de sonido. Además revelo que en América Latina entre 57 y 80% de estos productos termina en basureros o se acumula en hogares y empresas. Por otra parte, entre 5 y 15% se canaliza a un programa de recuperación y reutilización de partes, mientras que entre 10 y 20% se somete a reciclado primario (plásticos y metales ferrosos), y tan sólo 0.1% recibe tratamiento certificado de contaminantes.

Impacto ambiental del Cloud Computing a nivel global

Las organizaciones que apuesten por mover sus aplicaciones de negocio a la nube pueden reducir el consumo de energía y las emisiones de carbono en un porcentaje alto, frente a aquellas que tienen sus aplicaciones funcionando en infraestructura propia. Esta es la principal conclusión de un estudio encargado por Microsoft y llevado a cabo por Accenture y WSP Environment and Energy, que pone de manifiesto el potencial del modelo Cloud Computing para hacer la ejecución de software más eficiente.

Dinámica del estudio

El estudio evaluó la huella de carbono de la infraestructura de servidor, red y almacenamiento de despliegues de tres tamaños diferentes (100, 1.000 y 10.000 usuarios respectivamente), descubriendo que cuanto más pequeña es la organización, mayor es el beneficio de moverse a la nube. Cuando las organizaciones de menor tamaño (100 usuarios) como las PyMEs se pasan al Cloud, la reducción efectiva de la huella de carbono podría ser mayor del 90 por ciento al emplear un entorno Cloud compartido en lugar de servidores locales de la propia empresa. Para grandes organizaciones, los ahorros suelen rondar el 30 por ciento o incluso superior en consumo de energía y emisiones de carbono cuando se utilizan aplicaciones Cloud. En un caso práctico desarrollado con una gran compañía de bienes deCloud compartido consumo, el equipo del estudio demostró que se podrían ahorrar el 30 por ciento de las emisiones migrando sus 50.000 usuarios de correo electrónico en Norteamérica y Europa al Cloud de Microsoft.

El menor uso de energía y la reducción de las emisiones de carbono que permite la nube proceden de varios factores:

Aprovisionamiento dinámico: Las operaciones de software a gran escala permiten adecuar de forma constante la capacidad del servidor a la demanda.

Multi-alquiler: Los grandes entornos de Cloud pública permiten dar servicio a millones de usuarios de cientos de compañías de forma simultánea a través de una infraestructura compartida de forma masiva.

Utilización del Servidor: Los proveedores Cloud pueden conseguir mayores eficiencias aumentando la parte de la capacidad del servidor que una aplicación utiliza de forma activa, ejecutando así mayores cargas de trabajo en una porción de infraestructura menor.

Eficiencia de los Centros de Datos. A través de la innovación y un continuo desarrollo, los proveedores Cloud están liderando nuevos modos de diseñar, construir y operar un centro de datos en los que se minimice el uso de energía por cada cantidad concreta de potencia informática.

Microsoft CorporationConclusiones del estudio

Rob Bernard, director de estrategia medioambiental de Microsoft Corporation, comenta que “Los beneficios del cloud computing son claros: mayor productividad, reducción de costes y una menor carga en la gestión de los productos se han convertido en consideraciones clave para las organizaciones que se plantean utilizar los servicios en la nube de Microsoft. Estos factores, unidos a los beneficios medioambientales de la apuesta Cloud de Microsoft, ayudan a los clientes a reducir sus emisiones de carbono como mínimo un 30% por usuario. La tecnología Cloud tiene la capacidad de aportar valor al negocio a los clientes en una época donde la responsabilidad corporativa es fundamental para alcanzar el éxito empresarial“.

AccentureJames Harries, director de servicios Cloud de Accenture, declara: “Los resultados del estudio confirman lo que muchas organizaciones, grandes o pequeñas, ya han descubierto: la tecnología alojada en la nube es más económica y los recursos tecnológicos se utilizan de forma más eficiente al ejecutar las aplicaciones de negocio en un entorno compartido. Esto se debe a que, entre otros beneficios, el Cloud Computing propicia numerosas eficiencia y economías de escala que contribuyen a reducir el consumo de energía por unidad de trabajo, y por ende las emisiones de carbono“.

WSP GroupAndrew Armstrong, vicepresidente de WSP destaca que “Este estudio es uno de los primeros análisis cuantitativos realizados en la industria sobre el impacto ambiental del Cloud Computing. Mientras los beneficios que aporta a las organizaciones son claros, a un nivel más amplio, en la industria el impacto sistémico que la tecnología en la nube puede tener en la reducción de las emisiones de carbono por parte de las TIC es muy significativo. Este hecho facilita que se produzca una transición hacia una economía con menos emisiones de carbono, y esto se puede conseguir sin renunciar a mejoras en la productividad y los servicios de la empresa“,

Puntos a tener en cuenta para Migrar a la Cloud Computing

Los siguientes puntos tienen el objetivo de aportar la información necesaria para la toma de decisiones oportunas al momento de adquirir servicios de cloud computing por parte del cliente, garantizando así la disponibilidad, usabilidad, accesibilidad y funcionalidad de los sistemas o servicios contratados.

  1. Disponibilidad de la red

Sólo se puede obtener el valor de Cloud Computing cuando la conectividad de red y el ancho de banda satisfacen las necesidades mínimas de los usuarios. La nube debe estar disponible siempre que lo necesite, de lo contrario, las consecuencias no solo pueden quedar en la denegación del servicio, sino a la caída del sistema o incluso, eliminación del mismo.

2. Viabilidad de proveedor de la nube

Debido a que los proveedores de servicios cloud computing son relativamente nuevos para el negocio, hay preguntas sobre su viabilidad y compromiso. Esta preocupación se profundiza cuando un proveedor no tiene las debidas patentes y autorizaciones para que sus usuarios utilicen libremente los servicios.

3. Recuperación ante desastres y continuidad del negocio

Los usuarios requieren que sus operaciones y servicios siempre estén disponibles, por lo tanto los entornos de producción del proveedor en la nube deben estar sujetos a estándares de contingencia y restauración ante desastres, ello permite fortalecer la confianza.

4. Incidentes de seguridad

El proveedor debe informar a los inquilinos y/o usuarios de cualquier infracción o vulnerabilidad de seguridad. Los inquilinos o usuarios pueden requerir compatibilidad del proveedor para responder a la auditoría o resultados de la evaluación. También, un proveedor puede no ofrecer apoyo suficiente a los inquilinos o usuarios para resolver las investigaciones.

5. Transparencia

Si un proveedor de servicios cloud computing no expone al dominio público información detallada de su infraestructura tecnología y de sus estrategias para dar cumplimiento a las demandas, es de esperar que los usuarios perderán la confianza hacia el proveedor y sobre sus políticas de seguridad. Aun cuando se tenga todo en orden, los usuarios pueden requerir algunos aspectos de transparencia por parte de los proveedores, como el modo administran la seguridad de la nube, así como la privacidad e incidentes de seguridad.

6. Pérdida de control físico

Los proveedores deben proporcionar, así como garantizar a los inquilinos y usuarios el suficiente control físico sobre sus datos y aplicaciones, de lo contrario esto puede dar lugar a una gama de preocupaciones:

  • Privacidad de datos: con nubes públicas o de comunidad, los datos no pueden permanecer en el mismo sistema, ya que pueden ocasionar varios problemas legales.
  • Control de datos: los datos podrían proceder del proveedor de diversas maneras con algunos datos que pertenecen a otras personas.
  • Confianza al proveedor: los inquilinos necesitan de un proveedor de confianza que les ofrezca un control adecuado y el reconocimiento de la necesidad de adaptar sus expectativas para el control, pues es razonable dentro de estos modelos.

7. Nuevos riesgos y vulnerabilidades

Existe preocupación que la Cloud Computing trae nuevas clases de vulnerabilidades y riesgos, sin embargo estos son hipotéticos, aunque los ataques reales en gran medida será por deficiencias en la implementación de estándares de seguridad, ello se debe a que todo el software, hardware y equipos de red están sujetos a desarrollar nuevas vulnerabilidades. Ante esto, la seguridad siempre debe aplicarse por capas y con adecuados procesos operacionales, se puede logar proteger una nube de ataques comunes, incluso si algunos de sus componentes son intrínsecamente vulnerables.

8. Legal y cumplimiento de normas

Puede ser difícil o poco realistas el uso de permisos en las nubes públicas si los datos están sujetos a restricciones legales o cumplimiento de normas. Pero es muy importante que los proveedores generen y certifiquen Cumplimiento de normasinfraestructuras cloud para satisfacer las necesidades del mercado.

Los retos que deben enfrentar día con día los proveedores de servicios en la nube son muchos, debido a que siempre surgen nuevas amenazas que vulneran la estabilidad de los sistemas y por consiguiente dejan al usuario susceptible a todo tipo de problemáticas que deben solucionarse desde diferentes puntos, sin embargo es responsabilidad de los proveedores proporcionar a sus clientes la seguridad y calidad máxima para blindar los sistemas ante ataques, que ocasionan la pérdida de confianza, esto se logra mediante la implementación de estrategias, herramientas, medidas (prevención, contingencia y solución) ante fallos, así como normas que garanticen el completo respaldo de los datos, la privacidad de los usuarios, disponibilidad de los servicios, la usabilidad, accesibilidad y funcionalidad de los sistemas, entre otros aspectos, mismos que deben estar encaminados a proporcionar la máxima calidad.

9. Procesamiento de datos

La mayoría de los clientes son conscientes del peligro de dejar el control de los datos fuera de sus propias manos y almacenar datos en un proveedor exterior de Cloud Computing. Se pueden comprometer los datos por el propio proveedor de Cloud Computing o por otras empresas competidoras que son clientes del mismo proveedor de Cloud Computing. Existe una falta de transparencia para los clientes sobre cómo, cuándo, porqué y donde sus datos son procesados.

10. Análisis de datos

Muchos proveedores de Cloud Computing están capacitados para utilizar técnicas de minería de datos para analizar los datos de los usuarios. Esto es una función muy importante, ya que los usuarios almacenan y procesan datos sensibles cuando utilizan los servicios de Computación en la nube.

11. Transferencia de datos

Los dispositivos móviles con su limitada capacidad de almacenamiento son incentivos para disponer de servicios de Cloud Computing, en lugar de utilizar software en ordenadores individuales. Incluso los datos que deben ser transferidos de un dispositivo móvil a otro (local) dispositivo se transfieren con frecuencia a través de la nube cuando las aplicaciones orientadas a la nube están involucradas en el dispositivo móvil. En consecuencia los usuarios se ponen en riesgo sin ser conscientes de ello, pues asumen que los datos se transfieren localmente.

12. Protección de la conexión

Dado que la Cloud Computing es un servicio, ésta debe ser accedida remotamente. La conexión entre el proveedor de Cloud Computing y el cliente no siempre está protegida adecuadamente, los riesgos de seguridad que amenazan la línea de transmisión incluyen desviación de DNS y ataques de denegación de servicio.

13. Cumplimiento de seguridad

El cambio de paradigma en Cloud Computing hace que el uso tradicional de la gestión de riesgos sea difícil o incluso imposible, independiente del hecho de que el control sobre los datos sea transferido al proveedor de Cloud Computing. La gestión de riesgos y temas de cumplimiento están divididos entre el proveedor de Cloud Computing, el proveedor de Internet y el cliente, donde el cumplimiento puede verse como uno de los factores importantes de confianza entre el proveedor de Cloud Computing y el cliente. El cumplimiento de reglamentos y de la legislación es también problemático. Los centros de datos de la Nube pueden estar geográficamente dispersos y en consecuencia el cumplimiento de la legislación no está adecuadamente definido.

14. Registro de datos

Como todo el control técnico que otorga al proveedor de Cloud Computing, el cliente quiere disponer de una auditoria externa de éste proveedor. En consecuencia, la información de registro de datos y de auditoría debe ser almacenada y protegida para posibilitar su verificación. El registro de datos apropiado podría facilitar la posibilidad de investigación forense en caso de incidentes.

15. Borrado de datos

Existe también preocupación en relación con el borrado de datos: resulta difícil borrar todas las copias de material electrónico porque es difícil localizar todas las copias. Es imposible garantizar la total cancelación de todas las copias de los datos, siendo difícil hacer cumplir la obligatoriedad de cancelación de datos. Sin embargo, la cancelación obligatoria de datos debería ser incluida en toda venidera reglamentación de servicios de Cloud Computing, pero aun así no se debería tener mucha confianza en ello.

16. Reglas de protección

La legislación de protección de datos y de privacidad no es similar en muchos países del mundo, pero la Cloud Computing es un servicio global de cara al futuro. Consecuentemente, los problemas y los riesgos que afectan a las reglas de protección de datos en Europa deben ser consideradas de manera apropiada cuando las plataformas de Cloud Computing están localizadas en servidores en países no europeos.

17. Administración de redes

La Cloud Computing se basa en telecomunicaciones fiables y seguras entre redes que aseguran y garantizan las operaciones de los usuarios terminales de los servicios facilitados en la nube por el proveedor de Cloud Computing. Las redes de telecomunicación Administración de redesson con frecuencia, suministradas separadamente de los servicios de Cloud Computing.

 

 

18. Contratos

En algunos casos los servicios más utilizados de Cloud Computing no incluyen contratos entre el cliente y el proveedor, ante ello, si ocurriesen incidentes donde el cliente se viese afectado, este no tendría los documentos legales que le respaldarán o al cual referirse para subsanar las vulnerabilidades y problemas detectados.

19. Cambio de proveedor

Tanto los servicios de Cloud Computing, como los tradicionales tienden a ser ofrecidos por grandes suministradores y que tratan principalmente con clientes más pequeños, en consecuencia, estos, generalmente dependen de los proveedores Proveedor Cloudporque les es difícil cambiar de proveedores a causa de cobros excesivos por finalización de contrato o por lineamiento mañosos especificados en las “letras chiquitas”, en los cuales se obliga a cumplir con un lapso de tiempo de contratación de servicios, que pueden ir de 1 mes, hasta 1 o 2 años; y si resulta posible, se enfrentarían a una gran variedad de precios.

Recomendaciones para la Cloud Computing

  1. Los temas de gestión de riesgos y de cumplimiento (legal) deben de estar bien definidos en el contrato entre el proveedor de Cloud Computing y el cliente, facilitando la transparencia en relación con el procesamiento y almacenamiento de datos, reforzando así la confianza entre ambas partes.
  2. El servicio facilitado debe de cumplir la regulación y la legislación que el cliente tiene que seguir y también los clientes deben de ser capaces de cumplir con la correspondiente regulación y legislación.
  3. Los problemas y riesgos que afectan a las reglas de protección de datos en Europa deben de ser considerados adecuadamente cuando las plataformas de Cloud Computing están localizadas en servidores en países no europeos.
  4. La línea de comunicación entre el proveedor de Cloud Computing y el cliente debe estar adecuadamente protegida para asegurar la confidencialidad, integridad, control de autenticidad y para minimizar el riesgo de ataques de denegación de servicio, basándose en estándares y tecnologías abiertas, además de transparentes.
  5. Los proveedores de Cloud Computing deberían ser obligados a asegurar la confidencialidad de los datos.
  6. La obligatoriedad de la cancelación de datos debería de ser incluida en la potencial reglamentación de los servicios de Cloud Computing, pero no se debería confiar mucho en ello.
  7. El hecho de que no haya garantía de la total cancelación de datos requiere ser considerado cuando se reuniesen y almacenan los datos.
  8. Garantizar la disponibilidad de los datos, copias de respaldo y de datos esenciales.
  9. Se debe fomentar la mejor promoción de software y el desarrollo de software que permite la transferencia local de datos entre dispositivos.
  10. Las redes de telecomunicaciones que soportan los servicios de Cloud Computing deberían estar securizadas (parcheado o actualización de la máquina) y protegidas contra ataques de DOS y de Malware.
  11. Se debería facilitar el registro de datos y auditoria adecuados. Una auditoria externa puede ser beneficiosa para la reputación del proveedor de Cloud Computing y también para reforzar la confianza del cliente.
  12. Se debería educar a los no profesionales en relación con el nuevo paradigma, preparándolos para tomar decisiones competentes cuando usen servicios de Cloud Computing, incluyendo que información debería ser transferida a la nube y bajo cuales circunstancias.
  13. Los profesionales deberían ser capaces de gestionar los nuevos tipos de riesgos.
  14. Dado que alguna regulación será necesaria en el futuro, seria inteligente considerar sus debilidades y problemas antes de que Cloud Computing se convierta en un servicio o infraestructura críticos.
  15. Es necesario verificar cuál de las dimensiones de los conflictos y regulaciones serán relevantes, en particular cuando un proveedor de Cloud Computing se convierte en parte de una infraestructura de información indispensable, para esto deberá existir alguna reglamentación o limitación en relación con la posibilidad de su adquisición por un tercero.
  16. Se debería fomentar la investigación sobre los conceptos básicos y problemas en informática, seguridad y privacidad en relación con los servicios de Cloud Computing. También asuntos referidos al posible impacto de plataformas de Cloud Computing de la validez de la certificación de aplicaciones que son certificadas de acuerdo a criterios (como los Criterios Comunes–CommonServicio o infraestructura Criteria—sello europeo de privacidad, etc.) puedan ser investigados.

La Cloud Computing corrobora una tendencia de que la seguridad en TIC no es una cuestión puramente técnica, sino una cuestión entre individuos y organizaciones, pues incluye aspectos humanos y organizacionales como la gestión, contratación y cumplimiento legal. Cabe destacar que un buen proveedor de servicios en la nube es aquel que tiene especial cuidado y resalta de forma transparente cada una de las anteriores recomendaciones, pues está en su misión, visión y objetivo atender al cliente, satisfaciendo sus necesidades y prestando especial atención en la resolución de sus problemáticas e incógnitas, para así ofrecer servicios de alta calidad; ejemplo de compañías que cubren en tiempo y forma las requisitos previamente señalados, es la empresa Villanett que ofrece Software en la Nube para la administración empresarial y de recursos, además de contabilidad y facturación electrónica.

De acuerdo con una nueva investigación de Pike Research, el mercado mundial de centros de datos verdes creció de US $ 17,1 mil millones en 2012 a $ 45,4 mil millones en 2016. La investigación analizó las instalaciones sin virtualización, colocación sin virtualización, on-premise con la virtualización, cloud privado y la nube pública, revelando que en las instalaciones de servidores con virtualización dejará de emitir 46kg de CO2 al año. Evidentemente para que se consoliden los beneficios para minimizar el impacto ambiental a través de la computación en la nube, las empresas deben dejar de utilizar servidores internos y aprovecharse del software que se ejecuta fuera de los ordenadores con lo cual pueden invertir menos en equipos informáticos y reducir su consumo energético. Ejemplo de empresas en México comprometidas con el medio ambiente y que proveen a las PyMEs de servicios en la nube es Villanett, que ofrece software en línea ERP, Punto de Venta, Contabilidad, Facturación y Nómina Electrónica Multiempresa.

Green Computing

Gestión de Claves en la Cloud Computing

Para mantener nuestros datos seguros, existen herramientas y métodos como la Gestión de claves, que es fundamental para la Gestión de Clavesseguridad de un criptosistema y se refiere a las claves a nivel de usuario e incluye generar, intercambiar, almacenar, usar y reemplazar las llaves, además posee protocolos criptográficos de diseño, servidores de claves, procedimientos de usuario y otros protocolos.

Es preciso mencionar que las organizaciones definan una política de gestión de claves, que es un conjunto de reglas que establecen el modo en que se generan, almacenan, distribuyen, borran, actualizan, recuperan, protegen y aplican las claves en una red; también se establece al personal que estará autorizado a realizar dichas acciones.

Motivos por los que se debe establecer una política de gestión de claves:

  • Para que las claves no queden expuesta al usarse, estas deben renovarse frecuentemente.
  • Es recomendable usar claves diferentes para servicios diferentes, con el fin de minimizar la exposición de las claves.
  • Deben asignarse claves diferentes a cada persona o grupo que acceden a una red, de tal manera que sólo las personas autorizadas tengan acceso a determinada información.
  • Las claves que por alguna razón se vuelven inseguras o aquellas que ya no son usadas deben ser eliminadas del sistema para evitar comprometer la información.

Sistemas de gestión de claves

  1. Bell ID Key Manager: ofrece una Bell ID Key Managerfuncionalidad de gestión de claves completo para todos los tipos de fichas/aplicaciones de pago y se ocupa del proceso de gestión del almacenamiento, distribución, importación y ciclo de vida de las claves criptográficas.
  1. Cryptsoft KMIP C: permiten la rápidaCryptsoft KMIP C incorporación de la funcionalidad de gestión de claves interoperable OASIS KMIP a su aplicación existente, proporcionando el integrador con una solución completa de gestión de claves independiente del proveedor.
  1. Gazzang zTrustee: es un gestorGazzang zTrustee de claves criptográficas que certifica y almacena archivos de configuración, fichas y cualquier otra “objeto opaco”.
  2. HP Enterprise Secure Key Manager: HP Enterprise Secure Key Managerpermite proteger y asegurar el acceso continuo a las claves de cifrado de los datos en reposo, datos confidenciales e importantes para la empresa, tanto en forma local como remota.
  1. RSA Data Protection Manager: permiteRSA Data Protection Manager aprovechar una única plataforma para una verdadera gestión de claves de toda la empresa a través de la infraestructura para el cifrado de cosecha propia.
  1. QuintessenceLabs Key Manager:QuintessenceLabs Key Manager proporciona protección de datos líder en el mercado, a través de un cifrado integrado, gestión de claves y la solución de generación de claves.
  2. IBM Tivoli clave Lifecycle Manager:IBM Tivoli clave Lifecycle Manager simplifica y automatiza el proceso de gestión de claves y cifrado para minimizar los riesgos y reducir los costes operativos.
  1. KEYper sistemas: este software o herramientaKEYper sistemas es ideal para la organización de llaves y activos, lo cual proporciona mayor seguridad a todos los datos e información sensible que poseas.
  1. Keytracker Ltd: una Keytracker Ltdsolución para la gestión y seguridad de las claves valiosas y activos.
  2. Oracle Key Manager: asegura y gestionaOracle Key Manager todas las claves de cifrado, lo que reduce la exposición de los datos sensibles y la garantía de fiabilidad y seguridad.

Normas para Proteger una Clave

  • No permitir ninguna cuenta sin contraseña.
  • No mantener las contraseñas por defecto del sistema.
  • Nunca compartir con nadie la contraseña.
  • No escribir la contraseña en ningún sitio.
  • No teclear la contraseña si hay alguien mirando.
  • No enviar la contraseña por correo electrónico, ni mencionarla en una conversación.
  • No mantener una contraseña indefinidamente.

Clases de claves

Cadenas de caracteres

Las claves o contraseñas son cadenas de caracteres alfanuméricas y con símbolos, que pueden ir de las más sencillas (numéricas) hasta las más complejas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible.

Cadenas de caracteres más un token

En este nivel las cadenas de caracteres que se utilizanClases de claves consisten en letras, números y símbolos más un token o ficha de algún tipo, como un número personal identificativo o PIN, ya que son más robustos, dado que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.

Claves biométricas

Consisten en utilizar alguna característica no reproducible, a través de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo para su autentificación, como son las estáticas: huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano. Así como las dinámicas: la firma, el paso y el tecleo.

Aun cuando en la práctica, la gestión de claves podría decirse que es el aspecto más difícil de criptografía, pues trata de directivas del sistema, formación de usuarios, interacciones organizacionales y departamentales, además de la coordinación entre todos estos elementos. Es muy importante tener en cuenta que una buena gestión de claves es crucial para asegurarse de la integridad de nuestros ficheros de claves y de los integrantes que conforman todo el sistema dentro de la organización. Por lo anterior, las empresas que proporcionan a sus clientes servicios basados en las tecnologías de la información y comunicación se han esforzado y especializado en mejorar sus mecanismos de seguridad para brindar servicios de calidad, es el caso de la empresa Villanett, que proporciona software en la nube contable y de administración de empresas con la más alta seguridad en el mercado.

alta seguridad

También te puede interesar:

IMPACTO AMBIENTAL DEL CLOUD COMPUTING
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE?
EL MONITOREO DE RED EN LA CLOUD COMPUTING

El Cifrado de Seguridad en la Cloud Computing

La seguridad informática entorno a la Computación en la Nube se ha convertido en algo básico para proporcionar los servicios de forma adecuada, ante ello han surgido diversos mecanismos y técnicas para incrementar la protección de los Cifrado de Seguridaddatos, como es el caso del Cifrado o también llamado encriptación, que es un método o proceso para incrementar la seguridad y ocultar determinada información legible (mensaje, archivo, etc.) para todos, mediante la codificación del contenido por medio de un algoritmo o cifra que lo hace invisible a terceras partes y visible al destinatario predefinido introduciendo la clave del cifrado.

Esto se utiliza cuando se desea un alto nivel de protección de la información, por ejemplo: si realiza una compra en un sitio web, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse con el fin de mantenerla a salvo

Para las organizaciones proveedoras de servicios TI manejar adecuadamente la información puede hacer que la compañía no sufra de las consecuencias de un ataque, principalmente en términos de prestigio y confianza de sus clientes, dado que cifrar los datos implica que cada vez que se quiera acceder a los mismos, se deban descifrar, lo que agrega un nivel de complejidad al acceso simple. A todo esto, surgen ciertas preguntas como ¿Por qué hay que cifrar la información importante en una empresa? O ¿Cuáles son los beneficios de hacerlo?

Tipos de sistemas de cifrado:

Simétrico: El emisor utiliza la misma clave para el cifrado y descifrado, estos algoritmos son rápidos y eficientes con claves relativamente complejas, siendo particularmente adecuado para grandes conjuntos de datos y en consecuencia, es importante mantenerlo en secreto. Algunos algoritmos de este tipo son:

  • Blowfish
  • IDEA
  • DES

Asimétrico: Este método es especialmente popular para cifrar mensajes de correo electrónico, para garantizar la confidencialidad y para certificar la autenticidad de las firmas digitales. Existen dos claves, una pública y una privada, ejemplos de este cifrado son:

  • DSA
  • RSA
  • Diffie-Hellman

Cifrado híbrido: A menudo las conexiones seguras de Internet constan de una combinación de cifrado simétrico y asimétrico, pues aprovechan la ligereza de uno y la fortaleza del otro, lo cual garantiza una conexión segura. Algunas de los más habituales métodos de cifrado de datos son:

Secure Socket Layer (SSL)

Es un protocolo criptográfico que proporciona comunicaciones seguras en Internet. Esta seguridad permite autenticar los servidores de comunicación (mediante certificados) y para el intercambio de claves de forma segura entre cliente y servidor, cifrando la información de forma simétrica. Esta capa de seguridad se puede aplicar en diversos ámbitos:

  • HTTPS: Protocolo http seguro
  • FTP: protocolo de intercambio de ficheros. Puede utilizar SSL para ser seguro.
  • SMTP: protocolo de correo. Puede utilizar SSL para ser seguro.

Firma digital

Permite asociar la identidad de una persona o máquina a un documento como autor del mismo y para incorporar las firmas digitales, se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático. El receptor del documento deberá extraer la firma cifrada para descifrarla a través de las herramientas tecnológicas necesarias.

Virtual Private Network (VPN)

La red privada virtual es una red con las características de una LAN, pero está extendida sobre una red pública como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero topológicamente tiene un ámbito descontrolado e inseguro como es Internet. Para garantizar la seguridad de la red VPN y las características que debe cumplir, se usan protocolos de comunicación segura como IPSec, SSL, PPTP, MPPE o L2TP.

Beneficios del cifrado

  • Proteger la información confidencial de una organización: la encriptación ayuda a proteger Información delicada, como los datos financieros, de los colaboradores, procedimientos o políticas internas, entre otros.
  • Proteger las comunicaciones de una organización: el cifrado es comúnmente asociado con las transmisiones de datos, dado que los mensajes enviados por una empresa suelen viajar por canalesBeneficios del cifrado o infraestructura externa, como Internet, y son susceptibles a ser interceptados.
  • Proteger la imagen y el prestigio de una organización: existe cierta información que si es robada, puede dañar la imagen corporativa, afectando considerablemente a la empresa y llevándola a pérdidas irrecuperables.
  • Proteger dispositivos móviles e inalámbricos: es importante asegurarse de que ningún tercero esté autorizado pueda acceder a la información de teléfonos celulares, tablets o computadoras portátiles, debido a que pueden ser extraviados y/o robados.

Las 10 mejores aplicaciones de cifrado

  1. DiskCryptor es una solución Open Source para el cifradoDiskCryptor de particiones y discos duros completos. Esta puede cifrar archivos, particiones o dispositivos de almacenamiento externo USB, así mismo incluye algoritmos de cifrado tales como AES, Twofish y Serpen.
  2. GNUGPG es una implementación libre GNUGPG de PGP (Pretty Good Privacy) que permite el cifrado de comunicaciones y firma de datos.
  1. OpenSSH es una herramienta de OpenSSHacceso remoto a través del protocolo IP y es la alternativa perfecta al protocolo Telnet, en ella podemos conectarnos de manera segura a un dispositivo en la red, pues incluye capacidad de Tunneling y autenticación.
  1. OpenSSL es la implementación del protocolo SSL OpenSSL (Secure Socket Layer) permite el cifrado de información a través de la red y es comúnmente utilizado para realizar de manera segura la mayoría de transacciones financieras en línea. También es utilizado como solución de VPN (Virtual Private Network) como alternativa al protocolo IPSEC, principalmente en la conectividad de usuarios remotos.
  1. TOR ayuda a mantener nuestra TOR privacidad mientras navegamos por Internet, nos permite la conexión a una red P2P (Peer to Peer) totalmente cifrada utilizando el algoritmo de encriptación AES.
  1. AxCrypt es una herramienta fácil de AxCryptusar y que utiliza cifrado AES de 128-bit, permite comprimir y cifrado archivos para ahorrar espacio, además soportar archivos de gran tamaño (más de 4GB).TrueCrypt
  2. TrueCrypt crea una unidad virtual en la que puedes colocar todos tus archivos y carpetas a proteger, ofrece varios algoritmos de cifrado y gran velocidad para perder el menor tiempo posible.
  3. AES Crypt ofrece cifrado AES de 256-bitAES Crypt y se integra en el menú contextual para que cifres y descifres archivos de forma avanzada.

 

  1. Cloudfogger perCloudfogger mite cifrar archivos en Windows, OS X, iOS y Android, está enfocada a los servicios de almacenamiento online y ofrece cifrado AES de 256-bit.

 

10. Conceal es un programa de cifrado siConceal mple, solo se arrastra uno o más archivos a la ventana principal del programa y los cifrarás o descifrarás.

La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande, pues si la información sensible de una compañía llegara a caer en las manos equivocadas, pueden producirse perjuicios económicos, pérdidas de ventaja competitiva o incluso significar el cierre de la empresa, siendo indispensable protegerla ante todos los riesgos que existen. Ejemplo de compañías con la adecua seguridad en sus sistemas es la empresa Villanett, que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores, mediante el Sistema ERP Villanett Venta ©, que es totalmente personalizable según las necesidades de la organización (cliente) que solicita dicho servicio.

Información sensible

También te puede interesar:

EL MONITOREO DE RED EN LA CLOUD COMPUTING
GESTIÓN DE CLAVES EN LA CLOUD COMPUTING
SEGMENTACIÓN DE RED EN LA CLOUD COMPUTING

El Monitoreo de Red en la Cloud Computing

Aunado a los métodos y herramientas de seguridad expuestas en otros artículos (Firewall y Segmentación de Red) encontramos que otro de los mecanismos de protección para la computación en la Monitoreo de Rednube es el llamado Monitoreo de Red, este es un subconjunto de funciones para la administración de redes, que tiene la función de buscar problemáticas causadas por la sobrecarga y/o fallas en los servidores, así como problemas de la infraestructura de red u otros dispositivos, ello con el propósito de informar a los administradores de redes mediante correo electrónico u otras alarmas para emprender acciones de contingencia y solución.

Mientras que para la revista de tecnología informática y electrónica PC Magazine significa “Monitoreo de una red activa de comunicaciones para diagnosticar problemas y recopilar estadísticas por la administración y ajustamiento de la red”.

Sin duda las empresas proveedoras de servicios en la nube incorporan este tipo de herramientas para brindar seguridad y soporte a sus redes, para que de esta manera los clientes y sus datos estén bien protegidos y tengan mayor confianza; es por ello que deben tener en cuenta ciertas características a la hora de evaluar un software de monitoreo de red, como son:

  • Comunicación de las alertas.
  • Integraciones con servidores externos.
  • Usabilidad y presentación de los datos en el panel.
  • Flexibilidad a la hora de adaptarse a herramientas o software particulares.
  • API de acceso desde sistemas externos.
  • Detección de dispositivos de forma automática.
  • Integraciones con Bases de Datos
  • Multidispositivo
  • Escalado
  • Soporte del mayor número de protocolos de adquisición de datos posible
  • Seguridad
  • Integración con máquinas virtuales
  • Integraciones hardware
  • Control remoto
  • Inventario de Hardware y Software
  • Geolocalización
  • Monitorización de la nube

Ejemplos de Aplicaciones

TCPDump: Esta herramienta permite monitorear a través de la consola de Linux todos los paquetes que atraviesen la interfaz indicada.

Wireshark: Permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos.

Hyperic: Administra infraestructuras virtuales, físicas y en la nube.

Nagios: Sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio.

Pandora FMS: Otorga a cualquier empresa la posibilidad de monitorizar en un mismo panel redes, sistemas, servidores, aplicaciones y procesos de negocio.

Al paso del tiempo y en los últimos 20 años la tecnología, así como la internet han ido avanzando conjuntamente, brindando nuevas formas de comunicación, entretenimiento y áreas de trabajo, pero también los sistemas de seguridad cibernética han tenido que innovar y evolucionar, desde la primera generación asociada a aplicaciones propietarias para monitorear dispositivos activos o inactivos; pasando por la segunda generación (aplicaciones deSistemas de seguridad análisis de parámetros de operación a profundidad) y tercera generación referente a aplicaciones de análisis punta a punta con enfoque a servicio; llegando a la actual cuenta generación, especializada en la personalización de indicadores de desempeño de los procesos de negocio, como son el monitorean el Desempeño de Aplicaciones (APM), donde convergen elementos de tecnología (“Backend”) con los sistemas de los que forman parte, y éstos con las aplicaciones que integran para llevar a cabo las transacciones que impulsan los procesos de negocio (“Frontend”). Estas herramientas permiten tener información simultánea:

  • Predicciones de desempeño.
  • Modelado de escenarios (simulación y emulación).
  • Análisis y planeación de capacidad.
  • Funcionalidades de ajustes a las configuraciones.
  • Mediciones de impacto al negocio (calidad, salud y riesgos en los servicios prestados).
  • Experiencia del usuario.

Tipos de Monitoreo en la Cloud Computing

Monitoreo activoMonitoreo activo

Es realizado implantando paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta, teniendo como característica agregar tráfico en la red y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo:

Basado en ICMP

  1. Diagnosticar problemas en la red.
  2. Detectar retardo, pérdida de paquetes.
  3. RTT
  4. Disponibilidad de host y redes.

Basado en TCP

  1. Tasa de transferencia.
  2. Diagnosticar problemas a nivel de aplicación

Basado en UDP

  1. Pérdida de paquetes en un sentido (one – way)
  2. RTT (tracerroute)
Monitoreo PasivoMonitoreo Pasivo

Basado en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red, además no agrega tráfico a la red como lo hace el activo y es utilizado para identificar el tráfico en la red y contabilizar su uso.

Técnicas de monitoreo pasivo:

  • Mediante SNMP: Permite obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos.
  • Mediante Scripts: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear.
  • Mediante Puerto espejo: Crea una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura.
  • Mediante Captura de tráfico: Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.
  • Mediante Análisis del tráfico: Utilizado para identificar el tipo de aplicaciones que son más utilizadas y es capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc.
  • Mediante Flujos: Pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos, así mismo es usado para tareas de facturación.

Según T. Saydam y Magedanz T “La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable”.

A todo ello, es importante definir el alcance de los dispositivos de monitoreo, así como el espectro a analizar en cada uno de ellos logrando de esta forma una estrategia de monitoreo eficiente, donde los ejecutivos de TI presenten la información de su operación, para que con ello las organización disponga de elementos suficientes para reconocer y fomentar la importancia de la tecnología como un componente habilitador del negocio. Dentro del mismo contexto, donde las empresas proveedoras de servicios TI en la nube deben estar a la vanguardia en seguridad y protección de sus recursos e infraestructura, en México encontramos la empresa Villanett, que ofrece el software en la nube Villanett Venta © el cual permite administrar una gran cantidad de procesos, relacionados con la contabilidad, gestión del personal, control de inventario, vinculación con proveedores, etc., para empresas o emprendedores.

Monitoreo eficiente

También te puede interesar:

SEGMENTACIÓN DE RED EN LA CLOUD COMPUTING
EL CIFRADO DE SEGURIDAD EN LA CLOUD COMPUTING
GESTIÓN DE CLAVES EN LA CLOUD COMPUTING

Segmentación de Red en la Cloud Computing

Conforme han avanzado los años, tanto la “Cloud Computing”, el gran consumo de las TI, como la explosión de las aplicaciones están impulsando a todos a utilizar la tecnología en nuevas formas, por Segmentación de Redesto los departamentos seguridad se ven obligados a innovar sus sistemas, ejemplo de esto es la denominada segmentación de red, pero se preguntaran ¿Qué es? o ¿Para qué sirve?, bien, esta consiste en dividir en subredes la red para poder aumentar el número de ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.

La segmentación de red permite a los equipos una mayor seguridad, con los requerimientos necesarios para proteger de forma dinámica y versátil la infraestructura y los servicios de red.

Un segmento es un bus lineal, troncal o backbone al cual están conectadas varias estaciones y sus características son:

  • Cuando se tiene una red grande se divide en trozos llamados segmentos.
  • Para interconectar varios segmentos se utilizan bridges o routers.
  • Al dividir una red en segmentos, aumenta su rendimiento.
  • A cada segmento y a las estaciones conectadas a él se le llama subred.

Cuando se segmenta una red, se están creando subredes que se auto-gestionan, de forma que la comunicación entre segmentos solo se realiza cuando es necesario, mientras tanto, la subred está trabajando de forma independiente.

Los dispositivos utilizados para segmentar la red debe pueden ser hubs, repetidores, bridges, routers o gateways, así mismo deben ser capaces de auto-gestionarse, decidiendo que segmento va a enviar la información que llego a él. Es por ello, que la segmentación de una red se hace necesaria cuando:

  • Se va a sobrepasar el número de nodos que la topología permite.
  • Mejorar el tráfico de una red.

Para implementar adecuadamente la segmentación de una red se deben tener en cuenta cuatro pasos clave:Pasos de segmentación

Paso 1. Ganar visibilidad: Si no se reconoce el tráfico de un segmento sobre las comunicaciones entrantes y salientes, entonces los controles de acceso implementados fallarán.

Paso 2. Proteger las comunicaciones y recursos de solicitudes entrantes y salientes: Si no se posee la capacidad de proporcionar la protección a los recursos dentro de un segmento, los objetivos planteados no se cumplirán.

Paso 3. Implementar controles sobre tráfico, usuarios y activos: Todos los datos que entran y salen de un segmento deben ser controlados.

Paso 4. Establecer una denegación predeterminada en todas las comunicaciones entre segmentos: Después de haber alcanzado la visibilidad, las comunicaciones están protegidas y se ha implementado una política de acceso, es momento de ejecutar este último paso.

Clases de redes

Clase A. El primer byte tiene un número comprendido entre 1 y 126. Estas direcciones utilizan únicamente este primer byte para identificar a la red, quedando los otros bytes disponibles para cada uno de los host que pertenezcan a la red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase.

Clase B. Estas direcciones ocupan en su primer byte un número de entre 128 y 191. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección. Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red.

Clase C. El valor del primer byte, en estas direcciones, es de entre 192 y 223, utilizando los primeros tres bytes para el número de la red. El ultimo byte de la dirección, permitiendo un número máximo de 254 ordenadores.

Tipos de segmentación

La red LAN está conformada por múltiples segmentos de red conectados a la red de área local principal, de esta forma los segmentos podrán comunicarse entre sí y cubrir las necesidades requeridas, siendo los dos tipos de segmentaciones más comunes los siguientes:

  1. Segmentación mediante switches: Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet el ancho de banda disponible puede alcanzar casi un 100%.
  2. Segmentación mediante routers: Cada interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el router en una LAN se crean redes más pequeñas, donde el router puede ejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente.

Para concluir y repasar lo ya descrito en este tema, la segmentación de una red permitirá aumentar simultáneamente la cantidad de estaciones u ordenadores que requieran conectarse a una misma red que trabaje de forma independiente, aumentando así el rendimiento de la red; esto es posible siempre y cuando se tengan en cuenta el uso de una misma topología, un mismo Rendimiento de la redprotocolo de comunicación y un entorno de trabajo común.

Sin duda, las nuevas tendencias e innovaciones en seguridad en la “Cloud Computing” han creado un negocio más competitivo, con mayor productividad y nuevas oportunidades de mercado globales, dando como resultado una reacción en cadena para modernizar a las empresas en el ámbito de las TIC´s para obtener más rendimiento y velocidad de los servicios virtualizados, ejemplo de esto es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

También te puede interesar:

EL MONITOREO DE RED EN LA CLOUD COMPUTING
PROCESOS DE SEGURIDAD EN LA CLOUD COMPUTING
EL MODELO DE NUBE HIBRIDA DE LA CLOUD COMPUTING

El Firewall de Seguridad en la Cloud Computing

En previos artículos habíamos estado hablando de la seguridad y sus componentes principales del servicio de Cloud Computing, uno de ellos es el llamado firewall o cortafuegos, que es un dispositivo o conjunto de dispositivos Firewall configurados para permitir, limitar, cifrar y descifrar el tráfico entre los diferentes ámbitos.

En otras palabras está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas sobre la base de un conjunto de normas y otros criterios; estos pueden ser implementados en hardware o software, o en una combinación de ambos, siendo sus principales objetivos:

  1. Restricción y control de usuarios no autorizados por la red interna.
  2. Prevención ante intrusos al interior de la red y sobre las defensas establecidos.
  3. Restricción de uso de servicios.
  4. Determinar quiénes pueden utilizar los servicios y recursos de red pertenecientes a la organización.

Tipos de firewall

  • Nivel de aplicación de pasarela: Aplica mecanismos de seguridadTipos de firewall para aplicaciones específicas, tales como servidores FTP y Telnet.
  • Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
  • Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
  • Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
  • Cortafuegos personales: Se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red.

En este recorrido ya se ha visto que es en si el Firewall, sus objetivos y tipos, pero ¿Qué políticas de configuración existen? Sin duda hay muchas, pero existen dos políticas básicas que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  1. Política restrictiva: Es la más segura y suele utilizarse por las empresas y organismos gubernamentales, pues deniega todo el tráfico, excepto el que está explícitamente permitido.
  2. Política permisiva: Suele ser utilizada en universidades, centros de investigación y servicios públicos de acceso a Internet, en ella se permite todo el tráfico excepto el que esté explícitamente denegado.

Clases de filtros

Filtrado de paquetes Stateless o “sin estado”: Un sistema de firewall opera según el principio del filtrado simple de paquetes, este usualmente se aplica en dispositivos de capa de red e implementa conjuntos de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes.

Filtrado de paquetes Stateful o “con estado”: El Filtrado de paquetesClases de filtros Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, el filtrado stateful es un método de filtrado de paquetes que trabaja a nivel de flujo o conexión, con ocasionales intervenciones a nivel de la aplicación. El mecanismo asume que si se permite el inicio de la conexión, cualquier conexión adicional que requiera esa aplicación será permitida.

Filtrado de aplicaciones: El filtrado de aplicaciones permite filtrar las comunicaciones entre cada aplicación, lo que implica el conocimiento de los protocolos utilizados por cada aplicación. Pero hay que tener presente que no hay “proxies” disponibles para todas las aplicaciones corporativas y no se aplican a aplicaciones de tiempo real.

También en el mundo del Firewall existen una serie de reglas y funcionalidades que se utilizan para construir las bases en las que se sustentará, entre ellas están:

  • Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
  • Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
  • Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones.
  • Filtrar determinados tipos de tráfico en nuestra red u ordenador personal, lo cual permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
  • Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite.
  • Controlar las aplicaciones que pueden acceder a Internet y restringir el acceso a ciertas aplicaciones,
  • Detección de puertos que están en escucha y en principio no deberían estarlo.

¿Por qué un firewall?

Para concluir, elegir un cortafuego permitirá proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet, teniendo como propósito prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de información propietaria hacia el exterior. Ante ello, un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Ejemplo de empresas en México que utilizan este tipo de protección para sus redes es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

Cortafuego

También te puede interesar:

EL CIFRADO DE SEGURIDAD EN LA CLOUD COMPUTING
EL MONITOREO DE RED EN LA CLOUD COMPUTING
PROCESOS DE SEGURIDAD EN LA CLOUD COMPUTING

Procesos de Seguridad en la Cloud Computing

La Computación en la Nube y su seguridad ha permitido el surgimiento de nuevas ramas de marcado y diferentes puestos de trabajo, pues posibilita el Seguridad en la Cloud Computing“outsourcing” enfocado a la computación y a los servicios sin externalizar su control, así mismo, se basa en utilizar un modelo de pago por uso, mediante el acceso a Internet con banda ancha.

A pesar de todos sus grandes beneficios, también trae nuevas necesidades y retos que deben tomarse en cuenta para solucionarlos, siendo los más urgentes aquellos relacionados con la seguridad y privacidad de los clientes y sus datos, que dejan en manos de los proveedores de los servicios en la nube dichas acciones.

Componentes del Cloud Computing sobre seguridad

  1. Servicios de aprovisionamiento: La rápida reconstitución de servicios permite la disponibilidad (provisión en múltiples centros de datos de múltiples instancias) y las capacidades de honey-net
  2. Servicios de almacenamiento de datos: Permite la fragmentación y dispersión de datos, replicación automatizada, provisión de zonas de datos, el cifrado en reposo y en tránsito y la retención automatizada de datos.
  3. Infraestructura de procesamiento: Aporta la capacidad para proteger masters y sacar imágenes seguras, siendo algunos de los principales desafíos el multi-arrendamiento de aplicaciones, la dependencia en los hipervisores, el aislamiento de procesos y los mecanismos de sandbox para aplicaciones.
  4. Servicios de soporte: Esto permite los controles de seguridad bajo demanda, por ejemplo la autenticación, el logging, los firewalls, etc.
  5. Seguridad perimétrica y de red: Puede aportar protección contra la denegación de servicios distribuida o DDoS, las capacidades VLAN, la seguridad perimétrica como IAM/IDS/IPS, firewall, autenticación, etc.

Recomendaciones

El Instituto Nacional de Normas y Tecnología (NIST por sus siglas en inglés, National Institute of Standards and Technology) es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. La misión de este instituto es promover la innovación y la competencia industrial en Estados Unidos mediante avances en metrología, normas y tecnología de forma que mejoren la estabilidad económica y la calidad de vida, presenta los siguientes puntos que deben tomarse en cuenta para obtener medidas más rigurosas en la privacidad y seguridad en la nube por parte de los proveedores.

Gobernanza: La gobernanza implica el control y la supervisión de las políticas, los procedimientos y los estándares para el desarrollo de aplicaciones, así como el diseño, la implementación, las pruebas y la monitorización de los servicios distribuidos. El cloud, por su diversidad de servicios y su amplia disponibilidad, amplifica laGobernanza necesidad de una buena gobernanza. Implantar políticas y estándares en la provisión de servicios cloud.

  • Establecer mecanismos de auditoría y herramientas para que se sigan las políticas de la organización durante el ciclo de vida.

Cumplimiento: El cumplimiento obliga a la conformidad con especificaciones estándares, normas o leyes establecidas. La legislación y normativa relativa a privacidad y seguridad varía según los países con diferencias, en ocasiones, a nivel nacional, regional o local haciendo muy complicado el cumplimiento en cloud computing.

  • Entender los distintos tipos de leyes y regulaciones y su impacto potencial en los entornos cloud.
  • Revisar y valorar las medidas del proveedor con respecto a las necesidades de la organización.

Confianza: En cloud computing la organización cede el control directo de muchos aspectos de la seguridad confiriendo un nivel de confianza sin precedentes al proveedor de cloud.

  • Incorporar mecanismos en el contrato que permitan controlar los procesos y controles de privacidad empleados por el proveedor.

Arquitectura: La arquitectura de una infraestructura cloud comprende tanto hardware como software. Las máquinas virtuales se utilizan como unidades de distribución del software asociadas a dispositivos de almacenamiento. Las aplicaciones son creadas mediante las interfaces de programación. Suelen englobar a múltiples componentes de la infraestructura que se comunicanAislamiento de Software entre sí a través de estas interfaces. Esta comunicación global de la infraestructura puede derivar en fallos de seguridad.

  • Comprender las tecnologías que sustentan la infraestructura del proveedor para comprender las implicaciones de privacidad y seguridad de los controles técnicos.

Identidad y control de acceso: Los datos sensibles y la privacidad se han convertido en la principal preocupación en lo que respecta a la protección de las organizaciones y el acceso no autorizado a los recursos de información. La alternativa de usar dos métodos de autenticación, uno para la organización interna y otro para los clientes, puede llegar a ser algo muy complicado. La identidad federada, que se ha vuelto popular con el crecimiento de las arquitecturas orientadas a servicios, puede ser una de las soluciones, pudiendo ser implementada de varias formas siguiendo el estándar SAML (del inglés, Security Assertion Markup Language) o el estándar OpenID.

  • Asegurar las salvaguardas necesarias para hacer seguras la autenticación, la autorización y las funciones de control de acceso.

Aislamiento de Software: Para alcanzar tasas altas de eficiencia, los proveedores deben asegurar tanto una provisión dinámica del servicio como el aislamiento de los suscriptores del servicio. La concurrencia de usuarios es realizada en entornos cloud mediante la multiplexación de la ejecución de las máquinas virtuales para los diferentes usuarios en un mismo servidor físico.

  • Entender la virtualización y otras técnicas de aislamiento que el proveedor emplee y valorar los riesgos implicados

Protección de datos: Los datos que se almacenan en entornos cloud suelen residir en equipamiento compartido por múltiples clientes. Por ello, las organizaciones que gestionan datos confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos y garantizar que los mismos estén almacenados de forma segura.

Disponibilidad: La disponibilidad puede ser interrumpida de forma temporal o permanente. Los ataques de denegación de servicio, fallos del equipamiento y desastres naturales son todas amenazas a la disponibilidad.

  • Asegurarse que durante una interrupción prolongada del servicio, las operaciones críticas se pueden reanudar inmediatamente y todo el resto de operaciones, en un tiempo prudente.

Respuesta a incidentes: La labor del proveedor es básica en las actividades de respuesta ante la ocurrencia de algún incidente de seguridad. Esto incluye la verificación, el análisis del ataque, la contención, la recolección de evidencias, la aplicación de remedios y la restauración del servicio

  • Entender y negociar los contratos de los proveedores así como los procedimientos para la respuesta a incidentes requeridos por la organización.

Jean-Jacques Cockx, Vicepresidente en Europa de “Technology Consulting and Integration Solutions” para Unisys, menciona que: “Las pequeñas y medianas empresas poseen necesidades muy específicas en materia de soporte informático pero muy a menudo su complejidad es comparable a las necesidades de las grandes empresas. La dependencia de un soporte informático fiable, evolutivo y seguro es esencial para las empresas, ya sean pequeñas o grandes. Las consecuencias de una interrupción de un servicio informatizado, la pérdida o la corrupción de datos tienen el mismo efecto para una pequeña empresa como para una empresa grande”.

Ante todo ello, podemos concluir que los beneficios de la computación en la nube no solo son para las grandes corporaciones, sino también para las micro, pequeñas y medianas empresas, a su vez, una seguridad optima no solo es responsabilidad de los proveedores de este tipo de servicios, esto también recae sobre los clientes, que deben elegir al proveedor que cubra sus necesidades de infraestructura y seguridad que requieren. Ejemplo de este tipo de empresas, es la empresa especializada Villanett que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores.

Computación en la nube

También te puede interesar:

EL FIREWALL DE SEGURIDAD EN LA CLOUD COMPUTING
EL MONITOREO DE RED EN LA CLOUD COMPUTING
GESTIÓN DE CLAVES EN LA CLOUD COMPUTING

El Modelo de Nube Híbrida de la Cloud Computing

Dentro de los diversos tipos de nubes que engloba el Cloud Computing podemos encontrar la llamada nube hibrida, la cual combina la infraestructura y Nube Hibridaservicios de la nube pública, para aquellas operaciones no críticas, y de la privada, para cuando requieren una mayor seguridad, asegurándose de que todas las plataformas se integran sin problemas, ello conlleva a realizar diferentes funciones dentro de una misma organización y permite que los datos se almacenen fuera de las instalaciones con el proveedor de nube, también permite que los datos se almacenen localmente.

¿Cómo funciona la nube híbrida?

Los cimientos que dan soporte a una nube híbrida se basan en la conformación de una infraestructura virtualizada, donde se organiza por capas un portal de autoservicio, que emplea la automatización para acelerar la entrega de aplicaciones y servicios, además ofrece transparencia financiera y administración operacional para garantizar que todo el ambiente se pueda administrar en niveles de servicio específicos definidos por la TI, con esto, las organizaciones podrán estar al tanto de los pagos correspondientes, manteniendo el control de sus principales aplicaciones, al tiempo de aprovechar el Cloud Computing en los lugares donde tenga sentido.

¿Dónde y quien las usa?

Debido a que el cómputo en la nube permite el acceso a unaDepartamento de TI variedad de recursos de TI en cuestión de minutos u horas y alinea los costos con el consumo real, siendo el modelo de nube hibrida más flexible y rentable. Quienes las implementan son organizaciones de TI empresariales y organismos gubernamentales, ya que combina lo que mejor hace el departamento de TI interno, con las capacidades de los proveedores de TI externos. Todo esto, permite iniciar proyectos con mayor rapidez, aprovechar rápidamente nuevas funcionalidades y oportunidades de ingresos y responder ágilmente a los cambios del mercado.

Steve Wylie, gerente General de Cloud Conect, dijo que “las empresas van a trabajar dentro de entornos de nube muy heterogéneos poniendo una presión adicional sobre el área de TI para hacer frente a estas complejidades adicionales”.

Beneficios y ventajas

  • Agilidad: Los recursos de TI se pueden provisionar según demanda y devolver al “pool” de recursos fácilmente
  • Escalabilidad: Asignación de recursos de cómputo adicionales para satisfacer las exigencias del negocio en temporadas de mucha actividad, crecimiento o declive de la empresa
  • Rentabilidad: Los costos de infraestructura, energía e instalación pasan a un modelo de “pago en función del uso”
  • Productividad: Aprovisionamiento automatizado a través del portal de autoservicio
  • Aprovechamiento: Las herramientas de fijación de precios y medición transparentes y de cobro retroactivo permiten a los administradores de TI detectar las áreas dónde se pueden reducir los costos
  • Protección: Mejor seguridad y protección de los recursos de información de tipo empresarial en el centro de datos y en la nube.
  • Capacidad: Para ofrecer servicios como intermediador desde nubes públicas, en lugar de tener que crearlos, como ocurriría en un modelo de nube privada

Los modelos de nubes híbridas se pueden implementar de diferentes maneras: Mediante proveedores diferentes para constituir servicios privados y públicos como un servicio integrado; Por medio de proveedores individuales que ofrecen un paquete híbrido completo; Y a través de algunas organizaciones se auto-gestionan sus nubes privadas y se registran en un servicio de nube pública para Modelos de nubes híbridas luego integrarlo en su propia infraestructura.

Según un estudio de la Compañía en Gestión de Consultoría, Everest Group, “el 60% de las empresas actualmente están buscando cambiar su sistema de almacenamiento de datos por una nube que combine las aplicaciones privadas o corporativas en entornos públicos”, esto es, a una nube híbrida.

En la práctica, una empresa requiere una infraestructura de TI flexible que pueda escalar a petición, ya sea para implementar alojamiento en una nube híbrida para integrar un sitio web de comercio electrónico dentro de una nube privada, donde es seguro y escalable, utilizando a su vez una nube pública, en donde es más rentable. Para resumir, una nube híbrida aporta lo mejor de ambos mundos, de modo que puede sacar partido de los recursos externos cuando ello tiene sentido para su negocio.

La tecnología en la nube sin duda ha marcado un antes y un después en la integración de las TIC´s en el ámbito empresarial y laboral, aportando una amplia gama de soluciones a problemáticas comunes en la administración y gestión financiera, de capital humano, marketing, salud, educación, etc. Ejemplo de ello, es la empresa Willanett, que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores, mediante el Sistema ERP Villanett Venta ©, que es totalmente personalizable según las necesidades de la organización (cliente) que solicita dicho servicio.

Tecnología en la nube

También te puede interesar:

EL MODELO DE NUBE PRIVADA DE LA CLOUD COMPUTING
EL MODELO DE NUBE PÚBLICA DE LA CLOUD COMPUTING
POR QUÉ TU EMPRESA DEBE TENER UN SOFTWARE EN LA NUBE

El Modelo de Nube Privada de la Cloud Computing

La nube privada o interna es uno de los modelos de mayor importancia dentro de la Cloud Computing para empresas, que consiste en la implementación de servicios de la nube, como almacenamiento de datos al que se le añaden una serie de herramientas y aplicaciones que permiten una gestión avanzada de dichos datos; estos recursos suelen utilizarse dentro de las instalaciones de una organización (on-premises) o fuera de ellas (off-premises) y Nube Privadano se comparte con otras organizaciones.

Este modelo fue creado para aportar las ventajas de la nube pública, por ejemplo: disminución de costos vinculados a la virtualización de las aplicaciones en el caso de una infraestructura compartida sin presentar los inconvenientes, poniendo énfasis en la seguridad de los datos, en el respeto de la gobernabilidad de sistemas de información y en la fiabilidad de los servicios proporcionados.

Las aplicaciones o infraestructuras alojadas quedan disponibles en “autoservicio“, son evolutivas y modulables gracias a la proximidad entre la empresa y su prestador de servicios.

¿Quiénes usan la nube privada, y por qué?

Entidades gubernamentales y corporaciones medianas o grandes implementan una nube privada para conseguir mayor agilidad empresarial, aumentar la eficiencia y obtener ventaja competitiva, pues este tipo de infraestructura permite obtener acceso a distintos recursos de TI en cuestión de minutos a horas y alinear costos con el consumo real; ante ello, las organizaciones pueden iniciar los proyectos con mayor rapidez, capitalizar rápidamente las nuevas capacidades y oportunidades de ingresos, y responder con agilidad a los cambios en el mercado. El paso a una nube privada aumenta la TI del nivel de centro de costos al nivel de un partner estratégico; así mismo, la virtualización ayuda a las organizaciones a conseguir ahorros de costes al permitirles aprovechar su hardware existente y evitarles la necesidad de comprar equipos adicionales de manera similar a una nube pública, pero con la diferencia de que la nube privada se encuentra en la ubicación del cliente y ofrece a los clientes un mayor control sobre la infraestructura. Es importante recordar que una nube privada también ofrece capacidad bajo demanda, ya que es posible añadir más servicios de forma rápida a medida que sean necesarios.

¿Cómo funciona una nube privada?

Los recursos de TI son propiedad de una única organización y están dedicados a esta, se comparten en esta y se proporcionan como servicio a través de Internet o una LAN. Los usuarios obtienen acceso a los servicios a través de un catálogo de autoservicio de configuraciones predefinidas, con uso medido y con cargo en consecuencia. Para captar por completo los beneficios de una nube privada se requiere una infraestructura optimizada para la virtualización.

Los servicios ofrecidos con mayor frecuencia en la nube privada son:

  • Software como servicio (SaaS): se usa a través de una red sin descargarlo en un ambiente de cómputo local, donde el mantenimiento, soporte, las bases de datos y operaciones diarias se controlan y alojan en una compañía de tecnologías de información y comunicación.Servicios
  • Infraestructura como servicio (IaaS): ubicado en la capa inferior, proporciona almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red, específicamente, hardware virtualizado (infraestructura de procesamiento), como son servidores, sistemas de almacenamiento, conexiones, anchos de banda, enrutadores, y otros sistemas que se concentran para manejar diversos tipos específicos de cargas de trabajo.
  • Plataforma como servicio (PaaS): enfocada al hardware, donde se proporciona una plataforma y un entorno virtual en el cual los desarrolladores pueden crear aplicaciones, así como servicios que funcionen vía internet utilizando herramientas suministradas por el proveedor.

Según la encuesta titulada “Cloud Computing en Francia” publicada por la consultora Pierre Audoin Consultants, la nube privada actualmente es el modelo privilegiado por los DSI (directores de sistemas de información). De un total de 200 responsables informáticos, el 71% prefiere invertir en una nube de tipo privado, un 13 % prefiere invertir a favor de una infraestructura híbrida y solamente el 7% prefiere invertir en una nube pública. Una adopción que tiene sentido si se considera que los DSI son los responsables de los proyectos de cloud computing en las empresas (67%), adelantando su dirección general en este tipo de decisión (18 %).

Ventajas del servicio de la nube privada

  • Privacidad: Al estar la nube alojada en un servidor privado, los datos gozan del mayor nivel de privacidad posible, sobre todo en comparación con servicios populares (públicos).
  • Control: Concede un control total de la gestión de la nube, sus capacidades y los datos que almacena, pues al encontrarse el hardware en las instalaciones, las organizaciones tienen un mayorVentajas del servicio control sobre sus datos, de esta forma, la organización proveedora se encarga de supervisar y mantener los datos.
  • Multifuncional: Ofrece una gran cantidad de posibilidades a la hora de trabajar con ella: ficheros, sincronización, calendarios, tareas, galerías de fotos, etc.
  • Personalización: Tiene enormes posibilidades de personalización: aspecto, aplicaciones, comportamiento, organización de los datos, etc. El rendimiento del hardware, de la red y del almacenamiento pueden especificarse y personalizarse en la nube privada, ya que es propiedad de la empresa.
  • Seguridad: El almacenamiento de datos y la red se pueden diseñar para garantizar elevados niveles de seguridad a los que no pueden acceder otros clientes del mismo centro de datos.
  • Rendimiento: Las velocidades de transferencia aumentan espectacularmente respecto al uso de internet, por ello, no hay que preocuparse por la lentitud de acceso a las páginas que puede darse cuando se utiliza un servicio de nube pública.

En los últimos años las nubes privadas han entrado al “boom” de las nuevas tecnologías de la información, siendo una de las subcategorías en la computación en nube más recurrentes, aunque por ahora, los proyectos de cloud computing en la empresa todavía conciernen minoritariamente los paquetes de programas (ERP / CRM) y las soluciones de Inteligencia empresarial, tales como finanzas y contabilidad, recursos humanos, almacenamiento, herramientas colaborativas, bases de datos, servidores e incluso cuidado de la salud, pues tienen altos niveles de requisitos de cumplimiento normativo. Ejemplo de estas empresas es Villanett, que estudia y evalúa los procesos del negocio, así como su adecuada programación, permitiendo la personalización de ciertos aspectos de los sistemas ERP según las necesidades de la organización (cliente) que solicita dicho servicio.

Para más información sobre software en la nube y sistemas ERP puedes entrar a:

http://www.webvillanet.com/inicio/software-erp.aspx

Cloud computing

También te puede interesar:

EL MODELO DE NUBE HIBRIDA DE LA CLOUD COMPUTING
EL MODELO DE NUBE PÚBLICA DE LA CLOUD COMPUTING
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE?

El Modelo de Nube Pública de la Cloud Computing

El modelo cloud más reconocible para la mayoría de los consumidores es la nube pública, que es un conjunto compartido de recursos, que sirven a muchas organizaciones, con un grupo compartido de recursos de proceso definidos por la  relación entre Nube Públicaun proveedor del servicio y un cliente.

Este modelo nace con la idea de solventar varios inconvenientes que se presentan en los distintos ámbitos de los departamentos de TI, donde los usuarios no necesitan adquirir hardware, software o infraestructura de soporte, sino dentro de un entorno virtualizado construido utilizando un repertorio de recursos físicos compartidos entre varios servicios, y el acceso a ellos se realiza a través de una red pública como internet. En otras palabras, la nube pública es una “infraestructura que está disponible para el público en general o para un gran sector de la industria y es provista por una organización que comercializa servicios a demanda”.

¿Cómo funciona la nube pública?

Los proveedores de servicios de infraestructura de nube pública, incluidos los ISV y diferentes tipos de proveedores de infraestructura y plataformas de otros fabricantes utilizan cómputo en la nube. Los recursos se ponen a disposición del cliente, según demanda, que se agrupan en pools y a los que se accede a través de Internet o una conexión de red, estos recursos se pueden obtener mediante un catálogo de configuraciones predefinidas y se factura sobre la base de un acuerdo de servicio, como por consumo o suscripción. Una variación es la nube comunitaria, una versión de la Infraestructura de nube públicanube pública solo para miembros de distintas empresas que se centra en un interés común.

Las plataformas en la nube suelen estar dentro del contexto de modelos de tipo públicas, lo que conlleva a que estén disponibles o al alcance de cualquier persona u organización. Las propuestas de Software como Servicio (SaaS), Infraestructura como Servicio (IaaS) y Plataforma como Servicio (PaaS) que conforman las nubes públicas, son muy utilizadas para los servicios orientados a particulares, que generalmente no necesitan todo el nivel de infraestructura y seguridad que ofrecen las nubes privadas.

Características y ventajas

  • On-line: El acceso se da vía Internet, ello permite conectarse desde cualquier ubicación siempre que se esté conectado a la red. En lo referente a la seguridad de esta conexión, dependiendo del servicio, el proveedor ofrecerá herramientas para garantizar la comunicación segura (certificados, VPN, SSH, etc.).
  • Escalable: Los recursos están disponibles bajo demanda a través de los enormes repertorios, permitiendo a las aplicaciones que se ejecutan responder con total fluidez a las variaciones de la actividad.
  • Económica: Reúnen mayores volúmenes de recursos, la gestión y el mantenimiento de los recursos subyacentes es totalmente centralizado, ello permite compartir costes entre todos los servicios en la nube que dependen de ellos, mientras que los componentes físicos, como los servidores, necesitan menos trabajo de configuración a medida, además no establecen permanencia en sus servicios, dado que el uso será totalmente por demanda.
  • Disponibilidad: Ofrece altos niveles de disponibilidad y los mismos se pueden mejorar por medio de la distribución de plataforma en varios proveedores de nube o locaciones.
  • Fiabilidad: Aun con fallos, el servicio en la nube podrá seguir funcionando sin interrupción, esto se debe al enorme número de servidores y redes que intervienen en la creación de una nube pública y la redundancia en sus configuraciones. En algunos casos donde los recursos proceden de varios centros de datos, existe la posibilidad de que un centro de datos completo quede fuera de servicio, sin que los servicios en la nube individuales se vean afectados.
  • Flexibilidad: Permiten satisfacer la mayoría de las necesidades de procesamiento y ofrecer sus servicios a todo tipo de clientes; las empresas pueden integrar sus servicios de nube pública con nubes privadas, creando así nubes híbridas. Ante esto, una nube pública nos ofrece gran flexibilidad, lo que quiere decir que si este servicio necesita crecer o decrecer, lo podremos realizar sin ningún inconveniente.
  • Colaborativo: Ofrece la ventaja de hacer trabajos colaborativos mucho más fácil y con menor esfuerzo. Esto tiene que ver con la idea de que la información se encuentra de manera nativa en internet y las personas con las que queramos compartirla, solamente necesitan de nuestro permiso para verla.
  • Administración: Toda nube pública nos ofrecerá una interface de administración del servicio adquirido, también habrá una plataforma para integrar distintos elementos, para ello se ofrecerá un API (interface de programación de aplicaciones o Application Programming Interface) para que este servicio pueda ser integrado o automatizado según la necesidad.

¿Por qué considerar una nube pública?

Con el aprovechamiento de las ventajas de la Cloud Computing, la nube pública permite a las organizaciones acceder a las aplicaciones rápidamente, reducir el costo de la infraestructura de respaldo y reducir el trabajo del personal limitado de TI para que puedan dedicarse a actividades más importantes, así mismo, los servicios de nube pública se utilizan para servidores, almacenamiento e infraestructura de respaldo, así como desarrollo de aplicaciones. Esto permite a los departamentos de TI implementar aplicaciones y escalar ambientes de aplicaciones con rapidez durante períodos de actividad máxima, dando como resultado mayor agilidad y eficiencia en los negocios. De manera similar, los consumidores utilizan los
servicios de la nube pública para simplificar el uso del software; almacenar, compartir y proteger Cloud Computingcontenido, así como permitir el acceso desde cualquier dispositivo conectado a la Web.

Al adquirir servicios en la nube, es necesario comprender que se puede obtener distintos alcances, siendo lo más importante poder tener un producto con la flexibilidad necesaria y el valor monetario accesible. En la actualidad existen distintos proveedores de nube pública, donde cada uno de estos ofrecerá los elementos basados en sus estándares y su respectivo valor agregado, para hacer más atractiva su oferta, las empresas pueden utilizar nubes públicas para mejorar considerablemente la eficiencia de sus operaciones, por ejemplo para almacenar contenidos no especialmente delicados, para el manejo colaborativo de documentación y para el correo web.

Por último, en México existen empresas que también proporcionan a sus clientes (empresas o emprendedores) soluciones efectivas por medio de la nube y relacionadas con la contabilidad y administración empresarial, las cuales ayudan a maximizar los beneficios de sus negocios y posicionarlas para que sigan creciendo. Ejemplo de ello, es la empresa Villanett que ofrece el software en la nube Villanett Venta © que permite administrar una gran cantidad de procesos de la empresa mexicana.

También te puede interesar:

EL MODELO DE NUBE HIBRIDA DE LA CLOUD COMPUTING
EL MODELO DE NUBE PRIVADA DE LA CLOUD COMPUTING
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE?