Gestión de Claves en la Cloud Computing

Para mantener nuestros datos seguros, existen herramientas y métodos como la Gestión de claves, que es fundamental para la Gestión de Clavesseguridad de un criptosistema y se refiere a las claves a nivel de usuario e incluye generar, intercambiar, almacenar, usar y reemplazar las llaves, además posee protocolos criptográficos de diseño, servidores de claves, procedimientos de usuario y otros protocolos.

Es preciso mencionar que las organizaciones definan una política de gestión de claves, que es un conjunto de reglas que establecen el modo en que se generan, almacenan, distribuyen, borran, actualizan, recuperan, protegen y aplican las claves en una red; también se establece al personal que estará autorizado a realizar dichas acciones.

Motivos por los que se debe establecer una política de gestión de claves:

  • Para que las claves no queden expuesta al usarse, estas deben renovarse frecuentemente.
  • Es recomendable usar claves diferentes para servicios diferentes, con el fin de minimizar la exposición de las claves.
  • Deben asignarse claves diferentes a cada persona o grupo que acceden a una red, de tal manera que sólo las personas autorizadas tengan acceso a determinada información.
  • Las claves que por alguna razón se vuelven inseguras o aquellas que ya no son usadas deben ser eliminadas del sistema para evitar comprometer la información.

Sistemas de gestión de claves

  1. Bell ID Key Manager: ofrece una Bell ID Key Managerfuncionalidad de gestión de claves completo para todos los tipos de fichas/aplicaciones de pago y se ocupa del proceso de gestión del almacenamiento, distribución, importación y ciclo de vida de las claves criptográficas.
  1. Cryptsoft KMIP C: permiten la rápidaCryptsoft KMIP C incorporación de la funcionalidad de gestión de claves interoperable OASIS KMIP a su aplicación existente, proporcionando el integrador con una solución completa de gestión de claves independiente del proveedor.
  1. Gazzang zTrustee: es un gestorGazzang zTrustee de claves criptográficas que certifica y almacena archivos de configuración, fichas y cualquier otra “objeto opaco”.
  2. HP Enterprise Secure Key Manager: HP Enterprise Secure Key Managerpermite proteger y asegurar el acceso continuo a las claves de cifrado de los datos en reposo, datos confidenciales e importantes para la empresa, tanto en forma local como remota.
  1. RSA Data Protection Manager: permiteRSA Data Protection Manager aprovechar una única plataforma para una verdadera gestión de claves de toda la empresa a través de la infraestructura para el cifrado de cosecha propia.
  1. QuintessenceLabs Key Manager:QuintessenceLabs Key Manager proporciona protección de datos líder en el mercado, a través de un cifrado integrado, gestión de claves y la solución de generación de claves.
  2. IBM Tivoli clave Lifecycle Manager:IBM Tivoli clave Lifecycle Manager simplifica y automatiza el proceso de gestión de claves y cifrado para minimizar los riesgos y reducir los costes operativos.
  1. KEYper sistemas: este software o herramientaKEYper sistemas es ideal para la organización de llaves y activos, lo cual proporciona mayor seguridad a todos los datos e información sensible que poseas.
  1. Keytracker Ltd: una Keytracker Ltdsolución para la gestión y seguridad de las claves valiosas y activos.
  2. Oracle Key Manager: asegura y gestionaOracle Key Manager todas las claves de cifrado, lo que reduce la exposición de los datos sensibles y la garantía de fiabilidad y seguridad.

Normas para Proteger una Clave

  • No permitir ninguna cuenta sin contraseña.
  • No mantener las contraseñas por defecto del sistema.
  • Nunca compartir con nadie la contraseña.
  • No escribir la contraseña en ningún sitio.
  • No teclear la contraseña si hay alguien mirando.
  • No enviar la contraseña por correo electrónico, ni mencionarla en una conversación.
  • No mantener una contraseña indefinidamente.

Clases de claves

Cadenas de caracteres

Las claves o contraseñas son cadenas de caracteres alfanuméricas y con símbolos, que pueden ir de las más sencillas (numéricas) hasta las más complejas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible.

Cadenas de caracteres más un token

En este nivel las cadenas de caracteres que se utilizanClases de claves consisten en letras, números y símbolos más un token o ficha de algún tipo, como un número personal identificativo o PIN, ya que son más robustos, dado que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.

Claves biométricas

Consisten en utilizar alguna característica no reproducible, a través de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo para su autentificación, como son las estáticas: huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano. Así como las dinámicas: la firma, el paso y el tecleo.

Aun cuando en la práctica, la gestión de claves podría decirse que es el aspecto más difícil de criptografía, pues trata de directivas del sistema, formación de usuarios, interacciones organizacionales y departamentales, además de la coordinación entre todos estos elementos. Es muy importante tener en cuenta que una buena gestión de claves es crucial para asegurarse de la integridad de nuestros ficheros de claves y de los integrantes que conforman todo el sistema dentro de la organización. Por lo anterior, las empresas que proporcionan a sus clientes servicios basados en las tecnologías de la información y comunicación se han esforzado y especializado en mejorar sus mecanismos de seguridad para brindar servicios de calidad, es el caso de la empresa Villanett, que proporciona software en la nube contable y de administración de empresas con la más alta seguridad en el mercado.

alta seguridad

También te puede interesar:

IMPACTO AMBIENTAL DEL CLOUD COMPUTING
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE?
EL MONITOREO DE RED EN LA CLOUD COMPUTING

El Cifrado de Seguridad en la Cloud Computing

La seguridad informática entorno a la Computación en la Nube se ha convertido en algo básico para proporcionar los servicios de forma adecuada, ante ello han surgido diversos mecanismos y técnicas para incrementar la protección de los Cifrado de Seguridaddatos, como es el caso del Cifrado o también llamado encriptación, que es un método o proceso para incrementar la seguridad y ocultar determinada información legible (mensaje, archivo, etc.) para todos, mediante la codificación del contenido por medio de un algoritmo o cifra que lo hace invisible a terceras partes y visible al destinatario predefinido introduciendo la clave del cifrado.

Esto se utiliza cuando se desea un alto nivel de protección de la información, por ejemplo: si realiza una compra en un sitio web, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse con el fin de mantenerla a salvo

Para las organizaciones proveedoras de servicios TI manejar adecuadamente la información puede hacer que la compañía no sufra de las consecuencias de un ataque, principalmente en términos de prestigio y confianza de sus clientes, dado que cifrar los datos implica que cada vez que se quiera acceder a los mismos, se deban descifrar, lo que agrega un nivel de complejidad al acceso simple. A todo esto, surgen ciertas preguntas como ¿Por qué hay que cifrar la información importante en una empresa? O ¿Cuáles son los beneficios de hacerlo?

Tipos de sistemas de cifrado:

Simétrico: El emisor utiliza la misma clave para el cifrado y descifrado, estos algoritmos son rápidos y eficientes con claves relativamente complejas, siendo particularmente adecuado para grandes conjuntos de datos y en consecuencia, es importante mantenerlo en secreto. Algunos algoritmos de este tipo son:

  • Blowfish
  • IDEA
  • DES

Asimétrico: Este método es especialmente popular para cifrar mensajes de correo electrónico, para garantizar la confidencialidad y para certificar la autenticidad de las firmas digitales. Existen dos claves, una pública y una privada, ejemplos de este cifrado son:

  • DSA
  • RSA
  • Diffie-Hellman

Cifrado híbrido: A menudo las conexiones seguras de Internet constan de una combinación de cifrado simétrico y asimétrico, pues aprovechan la ligereza de uno y la fortaleza del otro, lo cual garantiza una conexión segura. Algunas de los más habituales métodos de cifrado de datos son:

Secure Socket Layer (SSL)

Es un protocolo criptográfico que proporciona comunicaciones seguras en Internet. Esta seguridad permite autenticar los servidores de comunicación (mediante certificados) y para el intercambio de claves de forma segura entre cliente y servidor, cifrando la información de forma simétrica. Esta capa de seguridad se puede aplicar en diversos ámbitos:

  • HTTPS: Protocolo http seguro
  • FTP: protocolo de intercambio de ficheros. Puede utilizar SSL para ser seguro.
  • SMTP: protocolo de correo. Puede utilizar SSL para ser seguro.

Firma digital

Permite asociar la identidad de una persona o máquina a un documento como autor del mismo y para incorporar las firmas digitales, se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático. El receptor del documento deberá extraer la firma cifrada para descifrarla a través de las herramientas tecnológicas necesarias.

Virtual Private Network (VPN)

La red privada virtual es una red con las características de una LAN, pero está extendida sobre una red pública como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero topológicamente tiene un ámbito descontrolado e inseguro como es Internet. Para garantizar la seguridad de la red VPN y las características que debe cumplir, se usan protocolos de comunicación segura como IPSec, SSL, PPTP, MPPE o L2TP.

Beneficios del cifrado

  • Proteger la información confidencial de una organización: la encriptación ayuda a proteger Información delicada, como los datos financieros, de los colaboradores, procedimientos o políticas internas, entre otros.
  • Proteger las comunicaciones de una organización: el cifrado es comúnmente asociado con las transmisiones de datos, dado que los mensajes enviados por una empresa suelen viajar por canalesBeneficios del cifrado o infraestructura externa, como Internet, y son susceptibles a ser interceptados.
  • Proteger la imagen y el prestigio de una organización: existe cierta información que si es robada, puede dañar la imagen corporativa, afectando considerablemente a la empresa y llevándola a pérdidas irrecuperables.
  • Proteger dispositivos móviles e inalámbricos: es importante asegurarse de que ningún tercero esté autorizado pueda acceder a la información de teléfonos celulares, tablets o computadoras portátiles, debido a que pueden ser extraviados y/o robados.

Las 10 mejores aplicaciones de cifrado

  1. DiskCryptor es una solución Open Source para el cifradoDiskCryptor de particiones y discos duros completos. Esta puede cifrar archivos, particiones o dispositivos de almacenamiento externo USB, así mismo incluye algoritmos de cifrado tales como AES, Twofish y Serpen.
  2. GNUGPG es una implementación libre GNUGPG de PGP (Pretty Good Privacy) que permite el cifrado de comunicaciones y firma de datos.
  1. OpenSSH es una herramienta de OpenSSHacceso remoto a través del protocolo IP y es la alternativa perfecta al protocolo Telnet, en ella podemos conectarnos de manera segura a un dispositivo en la red, pues incluye capacidad de Tunneling y autenticación.
  1. OpenSSL es la implementación del protocolo SSL OpenSSL (Secure Socket Layer) permite el cifrado de información a través de la red y es comúnmente utilizado para realizar de manera segura la mayoría de transacciones financieras en línea. También es utilizado como solución de VPN (Virtual Private Network) como alternativa al protocolo IPSEC, principalmente en la conectividad de usuarios remotos.
  1. TOR ayuda a mantener nuestra TOR privacidad mientras navegamos por Internet, nos permite la conexión a una red P2P (Peer to Peer) totalmente cifrada utilizando el algoritmo de encriptación AES.
  1. AxCrypt es una herramienta fácil de AxCryptusar y que utiliza cifrado AES de 128-bit, permite comprimir y cifrado archivos para ahorrar espacio, además soportar archivos de gran tamaño (más de 4GB).TrueCrypt
  2. TrueCrypt crea una unidad virtual en la que puedes colocar todos tus archivos y carpetas a proteger, ofrece varios algoritmos de cifrado y gran velocidad para perder el menor tiempo posible.
  3. AES Crypt ofrece cifrado AES de 256-bitAES Crypt y se integra en el menú contextual para que cifres y descifres archivos de forma avanzada.

 

  1. Cloudfogger perCloudfogger mite cifrar archivos en Windows, OS X, iOS y Android, está enfocada a los servicios de almacenamiento online y ofrece cifrado AES de 256-bit.

 

10. Conceal es un programa de cifrado siConceal mple, solo se arrastra uno o más archivos a la ventana principal del programa y los cifrarás o descifrarás.

La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande, pues si la información sensible de una compañía llegara a caer en las manos equivocadas, pueden producirse perjuicios económicos, pérdidas de ventaja competitiva o incluso significar el cierre de la empresa, siendo indispensable protegerla ante todos los riesgos que existen. Ejemplo de compañías con la adecua seguridad en sus sistemas es la empresa Villanett, que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores, mediante el Sistema ERP Villanett Venta ©, que es totalmente personalizable según las necesidades de la organización (cliente) que solicita dicho servicio.

Información sensible

También te puede interesar:

EL MONITOREO DE RED EN LA CLOUD COMPUTING
GESTIÓN DE CLAVES EN LA CLOUD COMPUTING
SEGMENTACIÓN DE RED EN LA CLOUD COMPUTING

El Monitoreo de Red en la Cloud Computing

Aunado a los métodos y herramientas de seguridad expuestas en otros artículos (Firewall y Segmentación de Red) encontramos que otro de los mecanismos de protección para la computación en la Monitoreo de Rednube es el llamado Monitoreo de Red, este es un subconjunto de funciones para la administración de redes, que tiene la función de buscar problemáticas causadas por la sobrecarga y/o fallas en los servidores, así como problemas de la infraestructura de red u otros dispositivos, ello con el propósito de informar a los administradores de redes mediante correo electrónico u otras alarmas para emprender acciones de contingencia y solución.

Mientras que para la revista de tecnología informática y electrónica PC Magazine significa “Monitoreo de una red activa de comunicaciones para diagnosticar problemas y recopilar estadísticas por la administración y ajustamiento de la red”.

Sin duda las empresas proveedoras de servicios en la nube incorporan este tipo de herramientas para brindar seguridad y soporte a sus redes, para que de esta manera los clientes y sus datos estén bien protegidos y tengan mayor confianza; es por ello que deben tener en cuenta ciertas características a la hora de evaluar un software de monitoreo de red, como son:

  • Comunicación de las alertas.
  • Integraciones con servidores externos.
  • Usabilidad y presentación de los datos en el panel.
  • Flexibilidad a la hora de adaptarse a herramientas o software particulares.
  • API de acceso desde sistemas externos.
  • Detección de dispositivos de forma automática.
  • Integraciones con Bases de Datos
  • Multidispositivo
  • Escalado
  • Soporte del mayor número de protocolos de adquisición de datos posible
  • Seguridad
  • Integración con máquinas virtuales
  • Integraciones hardware
  • Control remoto
  • Inventario de Hardware y Software
  • Geolocalización
  • Monitorización de la nube

Ejemplos de Aplicaciones

TCPDump: Esta herramienta permite monitorear a través de la consola de Linux todos los paquetes que atraviesen la interfaz indicada.

Wireshark: Permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos.

Hyperic: Administra infraestructuras virtuales, físicas y en la nube.

Nagios: Sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio.

Pandora FMS: Otorga a cualquier empresa la posibilidad de monitorizar en un mismo panel redes, sistemas, servidores, aplicaciones y procesos de negocio.

Al paso del tiempo y en los últimos 20 años la tecnología, así como la internet han ido avanzando conjuntamente, brindando nuevas formas de comunicación, entretenimiento y áreas de trabajo, pero también los sistemas de seguridad cibernética han tenido que innovar y evolucionar, desde la primera generación asociada a aplicaciones propietarias para monitorear dispositivos activos o inactivos; pasando por la segunda generación (aplicaciones deSistemas de seguridad análisis de parámetros de operación a profundidad) y tercera generación referente a aplicaciones de análisis punta a punta con enfoque a servicio; llegando a la actual cuenta generación, especializada en la personalización de indicadores de desempeño de los procesos de negocio, como son el monitorean el Desempeño de Aplicaciones (APM), donde convergen elementos de tecnología (“Backend”) con los sistemas de los que forman parte, y éstos con las aplicaciones que integran para llevar a cabo las transacciones que impulsan los procesos de negocio (“Frontend”). Estas herramientas permiten tener información simultánea:

  • Predicciones de desempeño.
  • Modelado de escenarios (simulación y emulación).
  • Análisis y planeación de capacidad.
  • Funcionalidades de ajustes a las configuraciones.
  • Mediciones de impacto al negocio (calidad, salud y riesgos en los servicios prestados).
  • Experiencia del usuario.

Tipos de Monitoreo en la Cloud Computing

Monitoreo activoMonitoreo activo

Es realizado implantando paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta, teniendo como característica agregar tráfico en la red y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo:

Basado en ICMP

  1. Diagnosticar problemas en la red.
  2. Detectar retardo, pérdida de paquetes.
  3. RTT
  4. Disponibilidad de host y redes.

Basado en TCP

  1. Tasa de transferencia.
  2. Diagnosticar problemas a nivel de aplicación

Basado en UDP

  1. Pérdida de paquetes en un sentido (one – way)
  2. RTT (tracerroute)
Monitoreo PasivoMonitoreo Pasivo

Basado en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red, además no agrega tráfico a la red como lo hace el activo y es utilizado para identificar el tráfico en la red y contabilizar su uso.

Técnicas de monitoreo pasivo:

  • Mediante SNMP: Permite obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos.
  • Mediante Scripts: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear.
  • Mediante Puerto espejo: Crea una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura.
  • Mediante Captura de tráfico: Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.
  • Mediante Análisis del tráfico: Utilizado para identificar el tipo de aplicaciones que son más utilizadas y es capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc.
  • Mediante Flujos: Pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos, así mismo es usado para tareas de facturación.

Según T. Saydam y Magedanz T “La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable”.

A todo ello, es importante definir el alcance de los dispositivos de monitoreo, así como el espectro a analizar en cada uno de ellos logrando de esta forma una estrategia de monitoreo eficiente, donde los ejecutivos de TI presenten la información de su operación, para que con ello las organización disponga de elementos suficientes para reconocer y fomentar la importancia de la tecnología como un componente habilitador del negocio. Dentro del mismo contexto, donde las empresas proveedoras de servicios TI en la nube deben estar a la vanguardia en seguridad y protección de sus recursos e infraestructura, en México encontramos la empresa Villanett, que ofrece el software en la nube Villanett Venta © el cual permite administrar una gran cantidad de procesos, relacionados con la contabilidad, gestión del personal, control de inventario, vinculación con proveedores, etc., para empresas o emprendedores.

Monitoreo eficiente

También te puede interesar:

SEGMENTACIÓN DE RED EN LA CLOUD COMPUTING
EL CIFRADO DE SEGURIDAD EN LA CLOUD COMPUTING
GESTIÓN DE CLAVES EN LA CLOUD COMPUTING

Segmentación de Red en la Cloud Computing

Conforme han avanzado los años, tanto la “Cloud Computing”, el gran consumo de las TI, como la explosión de las aplicaciones están impulsando a todos a utilizar la tecnología en nuevas formas, por Segmentación de Redesto los departamentos seguridad se ven obligados a innovar sus sistemas, ejemplo de esto es la denominada segmentación de red, pero se preguntaran ¿Qué es? o ¿Para qué sirve?, bien, esta consiste en dividir en subredes la red para poder aumentar el número de ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.

La segmentación de red permite a los equipos una mayor seguridad, con los requerimientos necesarios para proteger de forma dinámica y versátil la infraestructura y los servicios de red.

Un segmento es un bus lineal, troncal o backbone al cual están conectadas varias estaciones y sus características son:

  • Cuando se tiene una red grande se divide en trozos llamados segmentos.
  • Para interconectar varios segmentos se utilizan bridges o routers.
  • Al dividir una red en segmentos, aumenta su rendimiento.
  • A cada segmento y a las estaciones conectadas a él se le llama subred.

Cuando se segmenta una red, se están creando subredes que se auto-gestionan, de forma que la comunicación entre segmentos solo se realiza cuando es necesario, mientras tanto, la subred está trabajando de forma independiente.

Los dispositivos utilizados para segmentar la red debe pueden ser hubs, repetidores, bridges, routers o gateways, así mismo deben ser capaces de auto-gestionarse, decidiendo que segmento va a enviar la información que llego a él. Es por ello, que la segmentación de una red se hace necesaria cuando:

  • Se va a sobrepasar el número de nodos que la topología permite.
  • Mejorar el tráfico de una red.

Para implementar adecuadamente la segmentación de una red se deben tener en cuenta cuatro pasos clave:Pasos de segmentación

Paso 1. Ganar visibilidad: Si no se reconoce el tráfico de un segmento sobre las comunicaciones entrantes y salientes, entonces los controles de acceso implementados fallarán.

Paso 2. Proteger las comunicaciones y recursos de solicitudes entrantes y salientes: Si no se posee la capacidad de proporcionar la protección a los recursos dentro de un segmento, los objetivos planteados no se cumplirán.

Paso 3. Implementar controles sobre tráfico, usuarios y activos: Todos los datos que entran y salen de un segmento deben ser controlados.

Paso 4. Establecer una denegación predeterminada en todas las comunicaciones entre segmentos: Después de haber alcanzado la visibilidad, las comunicaciones están protegidas y se ha implementado una política de acceso, es momento de ejecutar este último paso.

Clases de redes

Clase A. El primer byte tiene un número comprendido entre 1 y 126. Estas direcciones utilizan únicamente este primer byte para identificar a la red, quedando los otros bytes disponibles para cada uno de los host que pertenezcan a la red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase.

Clase B. Estas direcciones ocupan en su primer byte un número de entre 128 y 191. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección. Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red.

Clase C. El valor del primer byte, en estas direcciones, es de entre 192 y 223, utilizando los primeros tres bytes para el número de la red. El ultimo byte de la dirección, permitiendo un número máximo de 254 ordenadores.

Tipos de segmentación

La red LAN está conformada por múltiples segmentos de red conectados a la red de área local principal, de esta forma los segmentos podrán comunicarse entre sí y cubrir las necesidades requeridas, siendo los dos tipos de segmentaciones más comunes los siguientes:

  1. Segmentación mediante switches: Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet el ancho de banda disponible puede alcanzar casi un 100%.
  2. Segmentación mediante routers: Cada interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el router en una LAN se crean redes más pequeñas, donde el router puede ejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente.

Para concluir y repasar lo ya descrito en este tema, la segmentación de una red permitirá aumentar simultáneamente la cantidad de estaciones u ordenadores que requieran conectarse a una misma red que trabaje de forma independiente, aumentando así el rendimiento de la red; esto es posible siempre y cuando se tengan en cuenta el uso de una misma topología, un mismo Rendimiento de la redprotocolo de comunicación y un entorno de trabajo común.

Sin duda, las nuevas tendencias e innovaciones en seguridad en la “Cloud Computing” han creado un negocio más competitivo, con mayor productividad y nuevas oportunidades de mercado globales, dando como resultado una reacción en cadena para modernizar a las empresas en el ámbito de las TIC´s para obtener más rendimiento y velocidad de los servicios virtualizados, ejemplo de esto es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

También te puede interesar:

EL MONITOREO DE RED EN LA CLOUD COMPUTING
PROCESOS DE SEGURIDAD EN LA CLOUD COMPUTING
EL MODELO DE NUBE HIBRIDA DE LA CLOUD COMPUTING

El Firewall de Seguridad en la Cloud Computing

En previos artículos habíamos estado hablando de la seguridad y sus componentes principales del servicio de Cloud Computing, uno de ellos es el llamado firewall o cortafuegos, que es un dispositivo o conjunto de dispositivos Firewall configurados para permitir, limitar, cifrar y descifrar el tráfico entre los diferentes ámbitos.

En otras palabras está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas sobre la base de un conjunto de normas y otros criterios; estos pueden ser implementados en hardware o software, o en una combinación de ambos, siendo sus principales objetivos:

  1. Restricción y control de usuarios no autorizados por la red interna.
  2. Prevención ante intrusos al interior de la red y sobre las defensas establecidos.
  3. Restricción de uso de servicios.
  4. Determinar quiénes pueden utilizar los servicios y recursos de red pertenecientes a la organización.

Tipos de firewall

  • Nivel de aplicación de pasarela: Aplica mecanismos de seguridadTipos de firewall para aplicaciones específicas, tales como servidores FTP y Telnet.
  • Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
  • Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
  • Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
  • Cortafuegos personales: Se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red.

En este recorrido ya se ha visto que es en si el Firewall, sus objetivos y tipos, pero ¿Qué políticas de configuración existen? Sin duda hay muchas, pero existen dos políticas básicas que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  1. Política restrictiva: Es la más segura y suele utilizarse por las empresas y organismos gubernamentales, pues deniega todo el tráfico, excepto el que está explícitamente permitido.
  2. Política permisiva: Suele ser utilizada en universidades, centros de investigación y servicios públicos de acceso a Internet, en ella se permite todo el tráfico excepto el que esté explícitamente denegado.

Clases de filtros

Filtrado de paquetes Stateless o “sin estado”: Un sistema de firewall opera según el principio del filtrado simple de paquetes, este usualmente se aplica en dispositivos de capa de red e implementa conjuntos de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes.

Filtrado de paquetes Stateful o “con estado”: El Filtrado de paquetesClases de filtros Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, el filtrado stateful es un método de filtrado de paquetes que trabaja a nivel de flujo o conexión, con ocasionales intervenciones a nivel de la aplicación. El mecanismo asume que si se permite el inicio de la conexión, cualquier conexión adicional que requiera esa aplicación será permitida.

Filtrado de aplicaciones: El filtrado de aplicaciones permite filtrar las comunicaciones entre cada aplicación, lo que implica el conocimiento de los protocolos utilizados por cada aplicación. Pero hay que tener presente que no hay “proxies” disponibles para todas las aplicaciones corporativas y no se aplican a aplicaciones de tiempo real.

También en el mundo del Firewall existen una serie de reglas y funcionalidades que se utilizan para construir las bases en las que se sustentará, entre ellas están:

  • Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
  • Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
  • Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones.
  • Filtrar determinados tipos de tráfico en nuestra red u ordenador personal, lo cual permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
  • Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite.
  • Controlar las aplicaciones que pueden acceder a Internet y restringir el acceso a ciertas aplicaciones,
  • Detección de puertos que están en escucha y en principio no deberían estarlo.

¿Por qué un firewall?

Para concluir, elegir un cortafuego permitirá proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet, teniendo como propósito prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de información propietaria hacia el exterior. Ante ello, un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Ejemplo de empresas en México que utilizan este tipo de protección para sus redes es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

Cortafuego

También te puede interesar:

EL CIFRADO DE SEGURIDAD EN LA CLOUD COMPUTING
EL MONITOREO DE RED EN LA CLOUD COMPUTING
PROCESOS DE SEGURIDAD EN LA CLOUD COMPUTING

Procesos de Seguridad en la Cloud Computing

La Computación en la Nube y su seguridad ha permitido el surgimiento de nuevas ramas de marcado y diferentes puestos de trabajo, pues posibilita el Seguridad en la Cloud Computing“outsourcing” enfocado a la computación y a los servicios sin externalizar su control, así mismo, se basa en utilizar un modelo de pago por uso, mediante el acceso a Internet con banda ancha.

A pesar de todos sus grandes beneficios, también trae nuevas necesidades y retos que deben tomarse en cuenta para solucionarlos, siendo los más urgentes aquellos relacionados con la seguridad y privacidad de los clientes y sus datos, que dejan en manos de los proveedores de los servicios en la nube dichas acciones.

Componentes del Cloud Computing sobre seguridad

  1. Servicios de aprovisionamiento: La rápida reconstitución de servicios permite la disponibilidad (provisión en múltiples centros de datos de múltiples instancias) y las capacidades de honey-net
  2. Servicios de almacenamiento de datos: Permite la fragmentación y dispersión de datos, replicación automatizada, provisión de zonas de datos, el cifrado en reposo y en tránsito y la retención automatizada de datos.
  3. Infraestructura de procesamiento: Aporta la capacidad para proteger masters y sacar imágenes seguras, siendo algunos de los principales desafíos el multi-arrendamiento de aplicaciones, la dependencia en los hipervisores, el aislamiento de procesos y los mecanismos de sandbox para aplicaciones.
  4. Servicios de soporte: Esto permite los controles de seguridad bajo demanda, por ejemplo la autenticación, el logging, los firewalls, etc.
  5. Seguridad perimétrica y de red: Puede aportar protección contra la denegación de servicios distribuida o DDoS, las capacidades VLAN, la seguridad perimétrica como IAM/IDS/IPS, firewall, autenticación, etc.

Recomendaciones

El Instituto Nacional de Normas y Tecnología (NIST por sus siglas en inglés, National Institute of Standards and Technology) es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. La misión de este instituto es promover la innovación y la competencia industrial en Estados Unidos mediante avances en metrología, normas y tecnología de forma que mejoren la estabilidad económica y la calidad de vida, presenta los siguientes puntos que deben tomarse en cuenta para obtener medidas más rigurosas en la privacidad y seguridad en la nube por parte de los proveedores.

Gobernanza: La gobernanza implica el control y la supervisión de las políticas, los procedimientos y los estándares para el desarrollo de aplicaciones, así como el diseño, la implementación, las pruebas y la monitorización de los servicios distribuidos. El cloud, por su diversidad de servicios y su amplia disponibilidad, amplifica laGobernanza necesidad de una buena gobernanza. Implantar políticas y estándares en la provisión de servicios cloud.

  • Establecer mecanismos de auditoría y herramientas para que se sigan las políticas de la organización durante el ciclo de vida.

Cumplimiento: El cumplimiento obliga a la conformidad con especificaciones estándares, normas o leyes establecidas. La legislación y normativa relativa a privacidad y seguridad varía según los países con diferencias, en ocasiones, a nivel nacional, regional o local haciendo muy complicado el cumplimiento en cloud computing.

  • Entender los distintos tipos de leyes y regulaciones y su impacto potencial en los entornos cloud.
  • Revisar y valorar las medidas del proveedor con respecto a las necesidades de la organización.

Confianza: En cloud computing la organización cede el control directo de muchos aspectos de la seguridad confiriendo un nivel de confianza sin precedentes al proveedor de cloud.

  • Incorporar mecanismos en el contrato que permitan controlar los procesos y controles de privacidad empleados por el proveedor.

Arquitectura: La arquitectura de una infraestructura cloud comprende tanto hardware como software. Las máquinas virtuales se utilizan como unidades de distribución del software asociadas a dispositivos de almacenamiento. Las aplicaciones son creadas mediante las interfaces de programación. Suelen englobar a múltiples componentes de la infraestructura que se comunicanAislamiento de Software entre sí a través de estas interfaces. Esta comunicación global de la infraestructura puede derivar en fallos de seguridad.

  • Comprender las tecnologías que sustentan la infraestructura del proveedor para comprender las implicaciones de privacidad y seguridad de los controles técnicos.

Identidad y control de acceso: Los datos sensibles y la privacidad se han convertido en la principal preocupación en lo que respecta a la protección de las organizaciones y el acceso no autorizado a los recursos de información. La alternativa de usar dos métodos de autenticación, uno para la organización interna y otro para los clientes, puede llegar a ser algo muy complicado. La identidad federada, que se ha vuelto popular con el crecimiento de las arquitecturas orientadas a servicios, puede ser una de las soluciones, pudiendo ser implementada de varias formas siguiendo el estándar SAML (del inglés, Security Assertion Markup Language) o el estándar OpenID.

  • Asegurar las salvaguardas necesarias para hacer seguras la autenticación, la autorización y las funciones de control de acceso.

Aislamiento de Software: Para alcanzar tasas altas de eficiencia, los proveedores deben asegurar tanto una provisión dinámica del servicio como el aislamiento de los suscriptores del servicio. La concurrencia de usuarios es realizada en entornos cloud mediante la multiplexación de la ejecución de las máquinas virtuales para los diferentes usuarios en un mismo servidor físico.

  • Entender la virtualización y otras técnicas de aislamiento que el proveedor emplee y valorar los riesgos implicados

Protección de datos: Los datos que se almacenan en entornos cloud suelen residir en equipamiento compartido por múltiples clientes. Por ello, las organizaciones que gestionan datos confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos y garantizar que los mismos estén almacenados de forma segura.

Disponibilidad: La disponibilidad puede ser interrumpida de forma temporal o permanente. Los ataques de denegación de servicio, fallos del equipamiento y desastres naturales son todas amenazas a la disponibilidad.

  • Asegurarse que durante una interrupción prolongada del servicio, las operaciones críticas se pueden reanudar inmediatamente y todo el resto de operaciones, en un tiempo prudente.

Respuesta a incidentes: La labor del proveedor es básica en las actividades de respuesta ante la ocurrencia de algún incidente de seguridad. Esto incluye la verificación, el análisis del ataque, la contención, la recolección de evidencias, la aplicación de remedios y la restauración del servicio

  • Entender y negociar los contratos de los proveedores así como los procedimientos para la respuesta a incidentes requeridos por la organización.

Jean-Jacques Cockx, Vicepresidente en Europa de “Technology Consulting and Integration Solutions” para Unisys, menciona que: “Las pequeñas y medianas empresas poseen necesidades muy específicas en materia de soporte informático pero muy a menudo su complejidad es comparable a las necesidades de las grandes empresas. La dependencia de un soporte informático fiable, evolutivo y seguro es esencial para las empresas, ya sean pequeñas o grandes. Las consecuencias de una interrupción de un servicio informatizado, la pérdida o la corrupción de datos tienen el mismo efecto para una pequeña empresa como para una empresa grande”.

Ante todo ello, podemos concluir que los beneficios de la computación en la nube no solo son para las grandes corporaciones, sino también para las micro, pequeñas y medianas empresas, a su vez, una seguridad optima no solo es responsabilidad de los proveedores de este tipo de servicios, esto también recae sobre los clientes, que deben elegir al proveedor que cubra sus necesidades de infraestructura y seguridad que requieren. Ejemplo de este tipo de empresas, es la empresa especializada Villanett que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores.

Computación en la nube

También te puede interesar:

EL FIREWALL DE SEGURIDAD EN LA CLOUD COMPUTING
EL MONITOREO DE RED EN LA CLOUD COMPUTING
GESTIÓN DE CLAVES EN LA CLOUD COMPUTING

El Modelo de Nube Híbrida de la Cloud Computing

Dentro de los diversos tipos de nubes que engloba el Cloud Computing podemos encontrar la llamada nube hibrida, la cual combina la infraestructura y Nube Hibridaservicios de la nube pública, para aquellas operaciones no críticas, y de la privada, para cuando requieren una mayor seguridad, asegurándose de que todas las plataformas se integran sin problemas, ello conlleva a realizar diferentes funciones dentro de una misma organización y permite que los datos se almacenen fuera de las instalaciones con el proveedor de nube, también permite que los datos se almacenen localmente.

¿Cómo funciona la nube híbrida?

Los cimientos que dan soporte a una nube híbrida se basan en la conformación de una infraestructura virtualizada, donde se organiza por capas un portal de autoservicio, que emplea la automatización para acelerar la entrega de aplicaciones y servicios, además ofrece transparencia financiera y administración operacional para garantizar que todo el ambiente se pueda administrar en niveles de servicio específicos definidos por la TI, con esto, las organizaciones podrán estar al tanto de los pagos correspondientes, manteniendo el control de sus principales aplicaciones, al tiempo de aprovechar el Cloud Computing en los lugares donde tenga sentido.

¿Dónde y quien las usa?

Debido a que el cómputo en la nube permite el acceso a unaDepartamento de TI variedad de recursos de TI en cuestión de minutos u horas y alinea los costos con el consumo real, siendo el modelo de nube hibrida más flexible y rentable. Quienes las implementan son organizaciones de TI empresariales y organismos gubernamentales, ya que combina lo que mejor hace el departamento de TI interno, con las capacidades de los proveedores de TI externos. Todo esto, permite iniciar proyectos con mayor rapidez, aprovechar rápidamente nuevas funcionalidades y oportunidades de ingresos y responder ágilmente a los cambios del mercado.

Steve Wylie, gerente General de Cloud Conect, dijo que “las empresas van a trabajar dentro de entornos de nube muy heterogéneos poniendo una presión adicional sobre el área de TI para hacer frente a estas complejidades adicionales”.

Beneficios y ventajas

  • Agilidad: Los recursos de TI se pueden provisionar según demanda y devolver al “pool” de recursos fácilmente
  • Escalabilidad: Asignación de recursos de cómputo adicionales para satisfacer las exigencias del negocio en temporadas de mucha actividad, crecimiento o declive de la empresa
  • Rentabilidad: Los costos de infraestructura, energía e instalación pasan a un modelo de “pago en función del uso”
  • Productividad: Aprovisionamiento automatizado a través del portal de autoservicio
  • Aprovechamiento: Las herramientas de fijación de precios y medición transparentes y de cobro retroactivo permiten a los administradores de TI detectar las áreas dónde se pueden reducir los costos
  • Protección: Mejor seguridad y protección de los recursos de información de tipo empresarial en el centro de datos y en la nube.
  • Capacidad: Para ofrecer servicios como intermediador desde nubes públicas, en lugar de tener que crearlos, como ocurriría en un modelo de nube privada

Los modelos de nubes híbridas se pueden implementar de diferentes maneras: Mediante proveedores diferentes para constituir servicios privados y públicos como un servicio integrado; Por medio de proveedores individuales que ofrecen un paquete híbrido completo; Y a través de algunas organizaciones se auto-gestionan sus nubes privadas y se registran en un servicio de nube pública para Modelos de nubes híbridas luego integrarlo en su propia infraestructura.

Según un estudio de la Compañía en Gestión de Consultoría, Everest Group, “el 60% de las empresas actualmente están buscando cambiar su sistema de almacenamiento de datos por una nube que combine las aplicaciones privadas o corporativas en entornos públicos”, esto es, a una nube híbrida.

En la práctica, una empresa requiere una infraestructura de TI flexible que pueda escalar a petición, ya sea para implementar alojamiento en una nube híbrida para integrar un sitio web de comercio electrónico dentro de una nube privada, donde es seguro y escalable, utilizando a su vez una nube pública, en donde es más rentable. Para resumir, una nube híbrida aporta lo mejor de ambos mundos, de modo que puede sacar partido de los recursos externos cuando ello tiene sentido para su negocio.

La tecnología en la nube sin duda ha marcado un antes y un después en la integración de las TIC´s en el ámbito empresarial y laboral, aportando una amplia gama de soluciones a problemáticas comunes en la administración y gestión financiera, de capital humano, marketing, salud, educación, etc. Ejemplo de ello, es la empresa Willanett, que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores, mediante el Sistema ERP Villanett Venta ©, que es totalmente personalizable según las necesidades de la organización (cliente) que solicita dicho servicio.

Tecnología en la nube

También te puede interesar:

EL MODELO DE NUBE PRIVADA DE LA CLOUD COMPUTING
EL MODELO DE NUBE PÚBLICA DE LA CLOUD COMPUTING
POR QUÉ TU EMPRESA DEBE TENER UN SOFTWARE EN LA NUBE

El Modelo de Nube Privada de la Cloud Computing

La nube privada o interna es uno de los modelos de mayor importancia dentro de la Cloud Computing para empresas, que consiste en la implementación de servicios de la nube, como almacenamiento de datos al que se le añaden una serie de herramientas y aplicaciones que permiten una gestión avanzada de dichos datos; estos recursos suelen utilizarse dentro de las instalaciones de una organización (on-premises) o fuera de ellas (off-premises) y Nube Privadano se comparte con otras organizaciones.

Este modelo fue creado para aportar las ventajas de la nube pública, por ejemplo: disminución de costos vinculados a la virtualización de las aplicaciones en el caso de una infraestructura compartida sin presentar los inconvenientes, poniendo énfasis en la seguridad de los datos, en el respeto de la gobernabilidad de sistemas de información y en la fiabilidad de los servicios proporcionados.

Las aplicaciones o infraestructuras alojadas quedan disponibles en “autoservicio“, son evolutivas y modulables gracias a la proximidad entre la empresa y su prestador de servicios.

¿Quiénes usan la nube privada, y por qué?

Entidades gubernamentales y corporaciones medianas o grandes implementan una nube privada para conseguir mayor agilidad empresarial, aumentar la eficiencia y obtener ventaja competitiva, pues este tipo de infraestructura permite obtener acceso a distintos recursos de TI en cuestión de minutos a horas y alinear costos con el consumo real; ante ello, las organizaciones pueden iniciar los proyectos con mayor rapidez, capitalizar rápidamente las nuevas capacidades y oportunidades de ingresos, y responder con agilidad a los cambios en el mercado. El paso a una nube privada aumenta la TI del nivel de centro de costos al nivel de un partner estratégico; así mismo, la virtualización ayuda a las organizaciones a conseguir ahorros de costes al permitirles aprovechar su hardware existente y evitarles la necesidad de comprar equipos adicionales de manera similar a una nube pública, pero con la diferencia de que la nube privada se encuentra en la ubicación del cliente y ofrece a los clientes un mayor control sobre la infraestructura. Es importante recordar que una nube privada también ofrece capacidad bajo demanda, ya que es posible añadir más servicios de forma rápida a medida que sean necesarios.

¿Cómo funciona una nube privada?

Los recursos de TI son propiedad de una única organización y están dedicados a esta, se comparten en esta y se proporcionan como servicio a través de Internet o una LAN. Los usuarios obtienen acceso a los servicios a través de un catálogo de autoservicio de configuraciones predefinidas, con uso medido y con cargo en consecuencia. Para captar por completo los beneficios de una nube privada se requiere una infraestructura optimizada para la virtualización.

Los servicios ofrecidos con mayor frecuencia en la nube privada son:

  • Software como servicio (SaaS): se usa a través de una red sin descargarlo en un ambiente de cómputo local, donde el mantenimiento, soporte, las bases de datos y operaciones diarias se controlan y alojan en una compañía de tecnologías de información y comunicación.Servicios
  • Infraestructura como servicio (IaaS): ubicado en la capa inferior, proporciona almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red, específicamente, hardware virtualizado (infraestructura de procesamiento), como son servidores, sistemas de almacenamiento, conexiones, anchos de banda, enrutadores, y otros sistemas que se concentran para manejar diversos tipos específicos de cargas de trabajo.
  • Plataforma como servicio (PaaS): enfocada al hardware, donde se proporciona una plataforma y un entorno virtual en el cual los desarrolladores pueden crear aplicaciones, así como servicios que funcionen vía internet utilizando herramientas suministradas por el proveedor.

Según la encuesta titulada “Cloud Computing en Francia” publicada por la consultora Pierre Audoin Consultants, la nube privada actualmente es el modelo privilegiado por los DSI (directores de sistemas de información). De un total de 200 responsables informáticos, el 71% prefiere invertir en una nube de tipo privado, un 13 % prefiere invertir a favor de una infraestructura híbrida y solamente el 7% prefiere invertir en una nube pública. Una adopción que tiene sentido si se considera que los DSI son los responsables de los proyectos de cloud computing en las empresas (67%), adelantando su dirección general en este tipo de decisión (18 %).

Ventajas del servicio de la nube privada

  • Privacidad: Al estar la nube alojada en un servidor privado, los datos gozan del mayor nivel de privacidad posible, sobre todo en comparación con servicios populares (públicos).
  • Control: Concede un control total de la gestión de la nube, sus capacidades y los datos que almacena, pues al encontrarse el hardware en las instalaciones, las organizaciones tienen un mayorVentajas del servicio control sobre sus datos, de esta forma, la organización proveedora se encarga de supervisar y mantener los datos.
  • Multifuncional: Ofrece una gran cantidad de posibilidades a la hora de trabajar con ella: ficheros, sincronización, calendarios, tareas, galerías de fotos, etc.
  • Personalización: Tiene enormes posibilidades de personalización: aspecto, aplicaciones, comportamiento, organización de los datos, etc. El rendimiento del hardware, de la red y del almacenamiento pueden especificarse y personalizarse en la nube privada, ya que es propiedad de la empresa.
  • Seguridad: El almacenamiento de datos y la red se pueden diseñar para garantizar elevados niveles de seguridad a los que no pueden acceder otros clientes del mismo centro de datos.
  • Rendimiento: Las velocidades de transferencia aumentan espectacularmente respecto al uso de internet, por ello, no hay que preocuparse por la lentitud de acceso a las páginas que puede darse cuando se utiliza un servicio de nube pública.

En los últimos años las nubes privadas han entrado al “boom” de las nuevas tecnologías de la información, siendo una de las subcategorías en la computación en nube más recurrentes, aunque por ahora, los proyectos de cloud computing en la empresa todavía conciernen minoritariamente los paquetes de programas (ERP / CRM) y las soluciones de Inteligencia empresarial, tales como finanzas y contabilidad, recursos humanos, almacenamiento, herramientas colaborativas, bases de datos, servidores e incluso cuidado de la salud, pues tienen altos niveles de requisitos de cumplimiento normativo. Ejemplo de estas empresas es Villanett, que estudia y evalúa los procesos del negocio, así como su adecuada programación, permitiendo la personalización de ciertos aspectos de los sistemas ERP según las necesidades de la organización (cliente) que solicita dicho servicio.

Para más información sobre software en la nube y sistemas ERP puedes entrar a:

http://www.webvillanet.com/inicio/software-erp.aspx

Cloud computing

También te puede interesar:

EL MODELO DE NUBE HIBRIDA DE LA CLOUD COMPUTING
EL MODELO DE NUBE PÚBLICA DE LA CLOUD COMPUTING
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE?

El Modelo de Nube Pública de la Cloud Computing

El modelo cloud más reconocible para la mayoría de los consumidores es la nube pública, que es un conjunto compartido de recursos, que sirven a muchas organizaciones, con un grupo compartido de recursos de proceso definidos por la  relación entre Nube Públicaun proveedor del servicio y un cliente.

Este modelo nace con la idea de solventar varios inconvenientes que se presentan en los distintos ámbitos de los departamentos de TI, donde los usuarios no necesitan adquirir hardware, software o infraestructura de soporte, sino dentro de un entorno virtualizado construido utilizando un repertorio de recursos físicos compartidos entre varios servicios, y el acceso a ellos se realiza a través de una red pública como internet. En otras palabras, la nube pública es una “infraestructura que está disponible para el público en general o para un gran sector de la industria y es provista por una organización que comercializa servicios a demanda”.

¿Cómo funciona la nube pública?

Los proveedores de servicios de infraestructura de nube pública, incluidos los ISV y diferentes tipos de proveedores de infraestructura y plataformas de otros fabricantes utilizan cómputo en la nube. Los recursos se ponen a disposición del cliente, según demanda, que se agrupan en pools y a los que se accede a través de Internet o una conexión de red, estos recursos se pueden obtener mediante un catálogo de configuraciones predefinidas y se factura sobre la base de un acuerdo de servicio, como por consumo o suscripción. Una variación es la nube comunitaria, una versión de la Infraestructura de nube públicanube pública solo para miembros de distintas empresas que se centra en un interés común.

Las plataformas en la nube suelen estar dentro del contexto de modelos de tipo públicas, lo que conlleva a que estén disponibles o al alcance de cualquier persona u organización. Las propuestas de Software como Servicio (SaaS), Infraestructura como Servicio (IaaS) y Plataforma como Servicio (PaaS) que conforman las nubes públicas, son muy utilizadas para los servicios orientados a particulares, que generalmente no necesitan todo el nivel de infraestructura y seguridad que ofrecen las nubes privadas.

Características y ventajas

  • On-line: El acceso se da vía Internet, ello permite conectarse desde cualquier ubicación siempre que se esté conectado a la red. En lo referente a la seguridad de esta conexión, dependiendo del servicio, el proveedor ofrecerá herramientas para garantizar la comunicación segura (certificados, VPN, SSH, etc.).
  • Escalable: Los recursos están disponibles bajo demanda a través de los enormes repertorios, permitiendo a las aplicaciones que se ejecutan responder con total fluidez a las variaciones de la actividad.
  • Económica: Reúnen mayores volúmenes de recursos, la gestión y el mantenimiento de los recursos subyacentes es totalmente centralizado, ello permite compartir costes entre todos los servicios en la nube que dependen de ellos, mientras que los componentes físicos, como los servidores, necesitan menos trabajo de configuración a medida, además no establecen permanencia en sus servicios, dado que el uso será totalmente por demanda.
  • Disponibilidad: Ofrece altos niveles de disponibilidad y los mismos se pueden mejorar por medio de la distribución de plataforma en varios proveedores de nube o locaciones.
  • Fiabilidad: Aun con fallos, el servicio en la nube podrá seguir funcionando sin interrupción, esto se debe al enorme número de servidores y redes que intervienen en la creación de una nube pública y la redundancia en sus configuraciones. En algunos casos donde los recursos proceden de varios centros de datos, existe la posibilidad de que un centro de datos completo quede fuera de servicio, sin que los servicios en la nube individuales se vean afectados.
  • Flexibilidad: Permiten satisfacer la mayoría de las necesidades de procesamiento y ofrecer sus servicios a todo tipo de clientes; las empresas pueden integrar sus servicios de nube pública con nubes privadas, creando así nubes híbridas. Ante esto, una nube pública nos ofrece gran flexibilidad, lo que quiere decir que si este servicio necesita crecer o decrecer, lo podremos realizar sin ningún inconveniente.
  • Colaborativo: Ofrece la ventaja de hacer trabajos colaborativos mucho más fácil y con menor esfuerzo. Esto tiene que ver con la idea de que la información se encuentra de manera nativa en internet y las personas con las que queramos compartirla, solamente necesitan de nuestro permiso para verla.
  • Administración: Toda nube pública nos ofrecerá una interface de administración del servicio adquirido, también habrá una plataforma para integrar distintos elementos, para ello se ofrecerá un API (interface de programación de aplicaciones o Application Programming Interface) para que este servicio pueda ser integrado o automatizado según la necesidad.

¿Por qué considerar una nube pública?

Con el aprovechamiento de las ventajas de la Cloud Computing, la nube pública permite a las organizaciones acceder a las aplicaciones rápidamente, reducir el costo de la infraestructura de respaldo y reducir el trabajo del personal limitado de TI para que puedan dedicarse a actividades más importantes, así mismo, los servicios de nube pública se utilizan para servidores, almacenamiento e infraestructura de respaldo, así como desarrollo de aplicaciones. Esto permite a los departamentos de TI implementar aplicaciones y escalar ambientes de aplicaciones con rapidez durante períodos de actividad máxima, dando como resultado mayor agilidad y eficiencia en los negocios. De manera similar, los consumidores utilizan los
servicios de la nube pública para simplificar el uso del software; almacenar, compartir y proteger Cloud Computingcontenido, así como permitir el acceso desde cualquier dispositivo conectado a la Web.

Al adquirir servicios en la nube, es necesario comprender que se puede obtener distintos alcances, siendo lo más importante poder tener un producto con la flexibilidad necesaria y el valor monetario accesible. En la actualidad existen distintos proveedores de nube pública, donde cada uno de estos ofrecerá los elementos basados en sus estándares y su respectivo valor agregado, para hacer más atractiva su oferta, las empresas pueden utilizar nubes públicas para mejorar considerablemente la eficiencia de sus operaciones, por ejemplo para almacenar contenidos no especialmente delicados, para el manejo colaborativo de documentación y para el correo web.

Por último, en México existen empresas que también proporcionan a sus clientes (empresas o emprendedores) soluciones efectivas por medio de la nube y relacionadas con la contabilidad y administración empresarial, las cuales ayudan a maximizar los beneficios de sus negocios y posicionarlas para que sigan creciendo. Ejemplo de ello, es la empresa Villanett que ofrece el software en la nube Villanett Venta © que permite administrar una gran cantidad de procesos de la empresa mexicana.

También te puede interesar:

EL MODELO DE NUBE HIBRIDA DE LA CLOUD COMPUTING
EL MODELO DE NUBE PRIVADA DE LA CLOUD COMPUTING
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE?

¿Cuál es el Proceso de la Mercadotecnia?

La mercadotecnia es un proceso que comprende la identificación de necesidades y deseos del mercado objetivo, la formulación de objetivos orientados al consumidor, la construcción de estrategias Proceso de la Mercadotecniaque creen un valor superior y la retención del valor del consumidor para alcanzar beneficios.

En otras palabras y según el Prof. Philip Kotler, el “proceso de mercadotecnia consiste en analizar las oportunidades de mercadotecnia, investigar y seleccionar los mercados meta, diseñar las estrategias de mercadotecnia, planear los programas de mercadotecnia, así como organizar, instrumentar y controlar el esfuerzo de mercadotecnia”.

Fases de la Mercadotecnia de Kotler

Primera fase: Mercadeo estratégico

Marcar una dirección permite generar un determinado mecanismo de acción, donde se analizan las oportunidades que ofrece el mercado; esto es, los consumidores potenciales y sus tendencias a la hora de adquirir un producto o servicio pueden responder a sus necesidades, así como identificar a los posibles competidores y sus estrategias de mercado, por último, debe realizar un análisis internoMercadeo estratégico de la empresa para determinar si realmente cuenta con los recursos necesarios.

A todo esto se denomina “investigación de mercado”, lo que permite identificar oportunidades para incrementar drásticamente las posibilidades de generar beneficios para quién satisface las necesidades o deseos en este tipo de mercado. Según, el Prof. Kotler, existen tres situaciones básicas que dan lugar a oportunidades de mercado:

  • Cuando algo escasea: Esta situación se puede identificar cuando la gente hace “fila” para adquirir un determinado producto o servicio.
  • Cuando existe la necesidad de un producto o servicio ya existente, pero que sea suministrado de una manera nueva o superior: Para detectar esta situación solo basta con prestar mucha atención a las quejas de los usuarios acerca de un producto o servicio y los anhelos que tienen las personas para que se les suministre algo superior de lo que reciben actualmente.
  • Cuando existe la necesidad de un nuevo producto o servicio, aunque el mercado no sepa exactamente qué es: Estas son las ideas más escasas. Algunos ejemplos típicos son los Walkmans, CDPlayers, VHS, DVD y otros similares que la gente no sabía que los podría llegar a necesitar en sus hogares u oficinas; sin embargo, alguien tuvo la visión de adelantarse a los hechos.

Segunda fase: Mezcla de mercadeo (de acción)

En esta fase se combinan diversas variables o herramientas del marketing que permiten obtener un determinado resultado sobreMezcla de mercadeo el “mercado meta” a cubrir, un ejemplo seria influir positivamente en la demanda, generar ventas, etc. De acuerdo a lo preestablecido en las estrategias, de esta manera la empresa puede responder a las necesidades de los consumidores. Dentro de sus herramientas o variables se encuentran las 4 P´s, que respaldarán y permitirán el posicionamiento de su producto:

  1. Producto: Es lo que ofrecerá al mercado, puede ser un producto tangible o intangible como los servicios.
  2. Plaza: También conocida como Posición, Provisión o Distribución (según las preferencias de cada autor), se refiere a las medidas que se debe tomar para que el mercado meta pueda acceder al producto o servicio que se comercializa.
  3. Precio: Incluye todos los costos, su margen de utilidad y los cargos que se hacen por la entrega, garantía y otros, donde el precio es la única herramienta de la mezcla de mercadotecnia que genera ingresos, el resto de las herramientas demanda egresos.
  4. Promoción: Son todas las actividades de comunicación que tienen la finalidad de informar, persuadir y recordar al mercado meta los beneficios y la disponibilidad del producto o servicio.

Una vez identificado el segmento, se debe crear un estímulo al departamento correspondiente sobre la ejecución de las acciones planeadas y se fijan los medios para llevarlas a cabo, así como los procedimientos y las técnicas que se utilizarán. Igualmente, deben crearse mecanismos que permitan evaluar los resultados del plan establecido y determinar cuán efectivo ha sido.

Tercera fase: Control

Consiste básicamente en supervisar la posición en relación con el destino; de esa manera se podrán realizar los ajustes que seanControl necesarios. En otras palabras permite establecer aquellos mecanismos de retroalimentación y evaluación con los que se puede comprobar el grado de cumplimiento de los objetivos y retroalimentaciones de mejora. Según el Prof. Kotler, pueden distinguirse cuatro tipos de control:

  1. Control del Plan Anual: Función que permite verificar si el negocio está alcanzando las ventas, utilidades y otras metas que se fijaron (p.ej. Participación en el mercado y crecimiento). Para ello, se sugiere revisar de forma mensual, trimestral y semestral los resultados obtenidos y compararlos con lo planificado.
  2. Control de Rentabilidad: Función que permite medir y cuantificar la rentabilidad real de cada producto (en caso que exista más de uno), grupos de clientes, canales comerciales y tamaños de los pedidos. No es una actividad sencilla, pero es muy necesaria para reorientar los esfuerzos y lograr una mayor eficiencia.
  3. Control Estratégico: Debido a los cambios rápidos en el ambiente de mercadotecnia se hace necesario evaluar si la estrategia de mercadeo es adecuada para las condiciones del mercado o si necesita ajustes o cambios radicales.
  4. Control de eficiencia: También llamado control de rentabilidad, puede revelar que una empresa está obteniendo pocos beneficios con determinados productos, zonas geográficas, mercados o canales.

Cuarta fase: Aplicación

Esta es la etapa en el proceso de la mercadotecnia en el que se aplican los planes estratégicos y tácticos, en la cual no se debeAplicación olvidar que el objetivo del negocio es entregar valor al mercado, lo cual, se traduce en un compromiso por el hecho de que el cliente logre una “experiencia satisfactoria” con el producto o servicio que se suministra. Ante ello, es el momento cuando se tiene que:

  1. Producir o conceptualizar el producto o servicio destinado a satisfacer las necesidades y deseos del mercado meta.
  2. Aplicar las políticas de precio que el mercado meta pueda y esté dispuesto a pagar.
  3. Implementar los canales de distribución mediante los cuales el producto o servicio esté disponible en el lugar y momento adecuado.

Algunas de las empresas que llegaron a ser las más grandes de su giro, han sucumbido por cometer diversos errores, como no tener una visión a futuro y adaptarse al cambio, ejemplo de ellas están Kodak o Nokia, que no lograron innovarse a las exigencias del mercado; en el caso de productos que no tuvieron el éxito deseado han sido Windows 8 o Apple Maps, que desde su lanzamiento presentaron fallos de mantenimiento, eficiencia, seguridad y funcionalidad, de los cuales los clientes no tardaron en expresar su decepción y rechazo ante algo que consideraron “hecho al vapor”.

10 Errores más comunes de Mercadotecnia

Para el economista estadounidense y especialista en marketing, Philip Kotler especifica que existen “10 pecados capitales” o errores que las empresas cometen al introducirse en el mercado o al lanzar nuevos productos, y explica cómo dichos errores pueden ser inteligentemente solucionados:

  1. La empresa no está suficientemente focalizada en el mercadoConsumidor hacia el consumidor: “Las empresas no centran sus esfuerzos en satisfacer a un grupo determinado de consumidores, ya que, aspiran a tener más éxito focalizándose en todos los segmentos del mercado, y no tienen en cuenta que los compradores difieren en necesidades y deseos entre ellos. Por eso, es necesario priorizar los segmentos en los que la empresa debe interesarse a comparación de otros, y disponer de vendedores o gestores de mercado especializados para cada uno de esos segmentos”.
  1. La empresa no conoce totalmente a sus clientes objetivo: “Las empresas olvidan con frecuencia lo Clientes objetivosimportante que es tener un estudio de mercado actualizado, con el que puedan estar al tanto de todas las necesidades, comportamientos y pensamientos de sus clientes, por eso muchas veces los clientes se quejan frecuentemente y las ventas se reducen hasta el punto de no cumplir con las expectativas inicialmente planteadas. Así que las empresas deben investigar mejor al consumidor con la inclusión de métodos como encuestas, entrevistas y otras investigaciones con el fin de definir sus necesidades, percepciones, preferencias y cultura, para clarificar que aspecto es necesario priorizar en los productos”.
  1. La empresa tiene que definir y controlar mejor a sus competidores: “Las compañías se enfocan en sus competidoresCompetidoresobvios y dejan de lado los más alejados que también pueden generar amenaza. Además tienen muy poca información sobre ellos, y esto no les permite prever ciertas consecuencias relacionadas con las preferencias de los consumidores. Según esto, es necesario que las compañías asignen personas y oficinas encargadas de estudiar la competencia para definir cómo piensa y actúa, así como contratar empleados de dicha competencia para el mismo fin. De la misma manera se deben ofertar productos con precios similares a los de la competencia, teniendo en cuenta los diferentes niveles de posicionamientos de valor/precio”.
  1. La empresa no ha gestionado bien las relaciones con sus interesados: “Supone buenas relaciones con todas las personasRelaciones relacionadas con el diseño, producción y distribución de algún producto. Esto, incluye tener empleados satisfechos con sus trab”ajos, proveedores con la mejor calidad para ofrecer, distribuidores aptos para la atención prioritaria a los productos de la empresa e inversores motivados por los buenos resultados de las acciones de la empresa”.
  1. A la empresa no se le da bien gestionar nuevas oportunidades: “La falta de innovación de la compañía apunta a una empresa que invierteOportunidades en muchas nuevas oportunidades pero con resultados desalentadores, estas nuevas oportunidades pueden fracasar por fallas en el proceso de gestión de una idea, esto incluye el desarrollo del concepto, la verificación, el prototipo, la planificación del negocio, etc. Kotler propone diseñar un sistema para estimular el flujo de nuevas ideas entre empleados y otros colaboradores, el cual consiste en darle mucho valor a esas nuevas ideas principalmente y dar un reconocimiento a los proponentes”.
  1. El proceso de planificación de la mercadotecnia de la empresa es deficiente: “Algunas de las estrategias de mercadeo, tienen objetivosPlanificación claros pero no son convenientes, o las tácticas del mismo no son coherentes con la estrategia. Muchas compañías no actualizan sus planes de mercado y esto no les permite considerar ciertas eventualidades, por esto, se debe plantear un análisis situacional en el cual se definan las fortalezas, debilidades, oportunidades, amenazas, aspectos relevantes, objetivos, estrategia, presupuesto y control”.
  1. Hay que reforzar las políticas de productos y servicios de la empresa: “Las empresas tienen a un pequeño porcentaje de sus productos como responsables de gran parte de sus ganancias. Esto se
    da gracias a la Reforzar las políticascombinación de productos que va a amentando hasta tener demasiados perdedores. Además las compañías ofrecen bastantes servicios gratuitamente como complemento a ciertos productos, lo cual genera un elevado número de pérdidas. Para esto, las empresas, deben diseñar estrategias que permitan identificar los productos débiles para mejorarlos o eliminarlos, y que permitan influir en la decisión sobre qué servicios cobrar (para ciertas personas, por ejemplo) y cuales brindar gratuitamente”.
  1. Las capacidades de creación de marca y de comunicación de la empresa son débiles: “Así como las empresas no conocen muy bien a los clientes objetivo, el mercado objetivo tampoco conoce a la empresaCreación de marca o tienen ideas equivocadas acerca de la misma, incluso muchos no perciben mucha diferencia entre unas compañías y otras. Tampoco se ven muchas diferencias entre la promoción de ventas de un año y otro, lo cual produce una caída en la productividad de su mercadotecnia. Esto, se debe tener en cuenta para mejorar las estrategias de creación de marca (no solo con publicidad) de tal manera que los consumidores pongan un valor a tal empresa y diferencien a una de la otra”.
  1. La empresa no está bien organizada para llevar adelante una mercadotecnia eficiente: “Esto conlleva directores de mercadotecnia poco efectivos en sus labores dentro de la empresa, por tanto, tambiénBien organizado un departamento de mercadotecnia con pocas capacidades y deficiencias en sus habilidades; además las relaciones entre este departamento y los demás también son deficientes y estos últimos suelen quejarse de las prácticas del departamento de mercadotecnia. Por eso no se debe dejar de lado aplicar las nuevas habilidades de la mercadotecnia y desarrollar mejores relaciones con los demás departamentos a partir de la inclusión de un director de mercadotecnia que cumpla bien y fielmente todas sus responsabilidades”.
  1. La empresa no ha hecho un máximo empleo de la tecnología: “Indica sobre todo el uso insuficiente de Internet, una herramienta que poco a poco se ha convertido una o en la más importante como medioEmpleo de la tecnología de comunicación masiva, y de la que muchas compañías actuales dependen para promover sus productos y especialmente para tener una relación más estrecha y directa con sus clientes. Además ciertas compañías no aplican la automatización del mercado, lo cual les permite responder a cualquier pregunta de los clientes y brindarles autoridad para tomar decisiones en nombre de la empresa”.

Por último, cabe destacar que el “proceso de mercadotecnia” reúne un conjunto de acciones sistemáticamente estandarizadas y secuenciales, las cuales, comienzan mucho antes de que exista un producto o servicio, y es empleada por aquellas empresas que tienen como objetivo la satisfacción de las necesidades y deseos de sus clientes. Existen sistemas de software en la nube (en-línea) que permiten a los empresarios y emprendedores gestionar todo lo referente a la administración de empresas, consiguiendo con ello más clientes y beneficios para la empresa, ejemplo es el Sistemas de Planificación de Recursos Empresariales (ERP) de Villanett ©.

Mercadotecnia

También te puede interesar:

LOS SECRETOS DEL ESTUDIO DE MERCADO EN LAS EMPRESAS
PUBLICIDAD BOCA A BOCA ¿CÓMO CONSEGUIRLA?
LOS PRINCIPIOS DEL MARKETING DIGITAL

consejos para empresas

Suscríbete.

Recibe nuestras últimas noticias, descuentos y promociones a tu email.