El Monitoreo de Red en la Cloud Computing

Aunado a los métodos y herramientas de seguridad expuestas en otros artículos (Firewall y Segmentación de Red) encontramos que otro de los mecanismos de protección para la computación en la Monitoreo de Rednube es el llamado Monitoreo de Red, este es un subconjunto de funciones para la administración de redes, que tiene la función de buscar problemáticas causadas por la sobrecarga y/o fallas en los servidores, así como problemas de la infraestructura de red u otros dispositivos, ello con el propósito de informar a los administradores de redes mediante correo electrónico u otras alarmas para emprender acciones de contingencia y solución.

Mientras que para la revista de tecnología informática y electrónica PC Magazine significa “Monitoreo de una red activa de comunicaciones para diagnosticar problemas y recopilar estadísticas por la administración y ajustamiento de la red”.

Sin duda las empresas proveedoras de servicios en la nube incorporan este tipo de herramientas para brindar seguridad y soporte a sus redes, para que de esta manera los clientes y sus datos estén bien protegidos y tengan mayor confianza; es por ello que deben tener en cuenta ciertas características a la hora de evaluar un software de monitoreo de red, como son:

  • Comunicación de las alertas.
  • Integraciones con servidores externos.
  • Usabilidad y presentación de los datos en el panel.
  • Flexibilidad a la hora de adaptarse a herramientas o software particulares.
  • API de acceso desde sistemas externos.
  • Detección de dispositivos de forma automática.
  • Integraciones con Bases de Datos
  • Multidispositivo
  • Escalado
  • Soporte del mayor número de protocolos de adquisición de datos posible
  • Seguridad
  • Integración con máquinas virtuales
  • Integraciones hardware
  • Control remoto
  • Inventario de Hardware y Software
  • Geolocalización
  • Monitorización de la nube

Ejemplos de Aplicaciones

TCPDump: Esta herramienta permite monitorear a través de la consola de Linux todos los paquetes que atraviesen la interfaz indicada.

Wireshark: Permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos.

Hyperic: Administra infraestructuras virtuales, físicas y en la nube.

Nagios: Sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio.

Pandora FMS: Otorga a cualquier empresa la posibilidad de monitorizar en un mismo panel redes, sistemas, servidores, aplicaciones y procesos de negocio.

Al paso del tiempo y en los últimos 20 años la tecnología, así como la internet han ido avanzando conjuntamente, brindando nuevas formas de comunicación, entretenimiento y áreas de trabajo, pero también los sistemas de seguridad cibernética han tenido que innovar y evolucionar, desde la primera generación asociada a aplicaciones propietarias para monitorear dispositivos activos o inactivos; pasando por la segunda generación (aplicaciones deSistemas de seguridad análisis de parámetros de operación a profundidad) y tercera generación referente a aplicaciones de análisis punta a punta con enfoque a servicio; llegando a la actual cuenta generación, especializada en la personalización de indicadores de desempeño de los procesos de negocio, como son el monitorean el Desempeño de Aplicaciones (APM), donde convergen elementos de tecnología (“Backend”) con los sistemas de los que forman parte, y éstos con las aplicaciones que integran para llevar a cabo las transacciones que impulsan los procesos de negocio (“Frontend”). Estas herramientas permiten tener información simultánea:

  • Predicciones de desempeño.
  • Modelado de escenarios (simulación y emulación).
  • Análisis y planeación de capacidad.
  • Funcionalidades de ajustes a las configuraciones.
  • Mediciones de impacto al negocio (calidad, salud y riesgos en los servicios prestados).
  • Experiencia del usuario.

Tipos de Monitoreo

Monitoreo activoMonitoreo activo

Es realizado implantando paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta, teniendo como característica agregar tráfico en la red y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo:

Basado en ICMP

  1. Diagnosticar problemas en la red.
  2. Detectar retardo, pérdida de paquetes.
  3. RTT
  4. Disponibilidad de host y redes.

Basado en TCP

  1. Tasa de transferencia.
  2. Diagnosticar problemas a nivel de aplicación

Basado en UDP

  1. Pérdida de paquetes en un sentido (one – way)
  2. RTT (tracerroute)
Monitoreo PasivoMonitoreo Pasivo

Basado en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red, además no agrega tráfico a la red como lo hace el activo y es utilizado para identificar el tráfico en la red y contabilizar su uso.

Técnicas de monitoreo pasivo:

  • Mediante SNMP: Permite obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos.
  • Mediante Scripts: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear.
  • Mediante Puerto espejo: Crea una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura.
  • Mediante Captura de tráfico: Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.
  • Mediante Análisis del tráfico: Utilizado para identificar el tipo de aplicaciones que son más utilizadas y es capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc.
  • Mediante Flujos: Pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos, así mismo es usado para tareas de facturación.

Según T. Saydam y Magedanz T “La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable”.

A todo ello, es importante definir el alcance de los dispositivos de monitoreo, así como el espectro a analizar en cada uno de ellos logrando de esta forma una estrategia de monitoreo eficiente, donde los ejecutivos de TI presenten la información de su operación, para que con ello las organización disponga de elementos suficientes para reconocer y fomentar la importancia de la tecnología como un componente habilitador del negocio. Dentro del mismo contexto, donde las empresas proveedoras de servicios TI en la nube deben estar a la vanguardia en seguridad y protección de sus recursos e infraestructura, en México encontramos la empresa Villanett, que ofrece el software en la nube Villanett Venta © el cual permite administrar una gran cantidad de procesos, relacionados con la contabilidad, gestión del personal, control de inventario, vinculación con proveedores, etc., para empresas o emprendedores.

Monitoreo eficiente

Segmentación de Red en la Cloud Computing

Conforme han avanzado los años, tanto la “Cloud Computing”, el gran consumo de las TI, como la explosión de las aplicaciones están impulsando a todos a utilizar la tecnología en nuevas formas, por Segmentación de Redesto los departamentos seguridad se ven obligados a innovar sus sistemas, ejemplo de esto es la denominada segmentación de red, pero se preguntaran ¿Qué es? o ¿Para qué sirve?, bien, esta consiste en dividir en subredes la red para poder aumentar el número de ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.

La segmentación de red permite a los equipos una mayor seguridad, con los requerimientos necesarios para proteger de forma dinámica y versátil la infraestructura y los servicios de red.

Un segmento es un bus lineal, troncal o backbone al cual están conectadas varias estaciones y sus características son:

  • Cuando se tiene una red grande se divide en trozos llamados segmentos.
  • Para interconectar varios segmentos se utilizan bridges o routers.
  • Al dividir una red en segmentos, aumenta su rendimiento.
  • A cada segmento y a las estaciones conectadas a él se le llama subred.

Cuando se segmenta una red, se están creando subredes que se auto-gestionan, de forma que la comunicación entre segmentos solo se realiza cuando es necesario, mientras tanto, la subred está trabajando de forma independiente.

Los dispositivos utilizados para segmentar la red debe pueden ser hubs, repetidores, bridges, routers o gateways, así mismo deben ser capaces de auto-gestionarse, decidiendo que segmento va a enviar la información que llego a él. Es por ello, que la segmentación de una red se hace necesaria cuando:

  • Se va a sobrepasar el número de nodos que la topología permite.
  • Mejorar el tráfico de una red.

Para implementar adecuadamente la segmentación de una red se deben tener en cuenta cuatro pasos clave:Pasos de segmentación

Paso 1. Ganar visibilidad: Si no se reconoce el tráfico de un segmento sobre las comunicaciones entrantes y salientes, entonces los controles de acceso implementados fallarán.

Paso 2. Proteger las comunicaciones y recursos de solicitudes entrantes y salientes: Si no se posee la capacidad de proporcionar la protección a los recursos dentro de un segmento, los objetivos planteados no se cumplirán.

Paso 3. Implementar controles sobre tráfico, usuarios y activos: Todos los datos que entran y salen de un segmento deben ser controlados.

Paso 4. Establecer una denegación predeterminada en todas las comunicaciones entre segmentos: Después de haber alcanzado la visibilidad, las comunicaciones están protegidas y se ha implementado una política de acceso, es momento de ejecutar este último paso.

Clases de redes

Clase A. El primer byte tiene un número comprendido entre 1 y 126. Estas direcciones utilizan únicamente este primer byte para identificar a la red, quedando los otros bytes disponibles para cada uno de los host que pertenezcan a la red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase.

Clase B. Estas direcciones ocupan en su primer byte un número de entre 128 y 191. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección. Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red.

Clase C. El valor del primer byte, en estas direcciones, es de entre 192 y 223, utilizando los primeros tres bytes para el número de la red. El ultimo byte de la dirección, permitiendo un número máximo de 254 ordenadores.

Tipos de segmentación

La red LAN está conformada por múltiples segmentos de red conectados a la red de área local principal, de esta forma los segmentos podrán comunicarse entre sí y cubrir las necesidades requeridas, siendo los dos tipos de segmentaciones más comunes los siguientes:

  1. Segmentación mediante switches: Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet el ancho de banda disponible puede alcanzar casi un 100%.
  2. Segmentación mediante routers: Cada interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el router en una LAN se crean redes más pequeñas, donde el router puede ejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente.

Para concluir y repasar lo ya descrito en este tema, la segmentación de una red permitirá aumentar simultáneamente la cantidad de estaciones u ordenadores que requieran conectarse a una misma red que trabaje de forma independiente, aumentando así el rendimiento de la red; esto es posible siempre y cuando se tengan en cuenta el uso de una misma topología, un mismo Rendimiento de la redprotocolo de comunicación y un entorno de trabajo común.

Sin duda, las nuevas tendencias e innovaciones en seguridad en la “Cloud Computing” han creado un negocio más competitivo, con mayor productividad y nuevas oportunidades de mercado globales, dando como resultado una reacción en cadena para modernizar a las empresas en el ámbito de las TIC´s para obtener más rendimiento y velocidad de los servicios virtualizados, ejemplo de esto es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

El Firewall de Seguridad en la Cloud Computing

En previos artículos habíamos estado hablando de la seguridad y sus componentes principales del servicio de Cloud Computing, uno de ellos es el llamado firewall o cortafuegos, que es un dispositivo o conjunto de dispositivos Firewall configurados para permitir, limitar, cifrar y descifrar el tráfico entre los diferentes ámbitos.

En otras palabras está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas sobre la base de un conjunto de normas y otros criterios; estos pueden ser implementados en hardware o software, o en una combinación de ambos, siendo sus principales objetivos:

  1. Restricción y control de usuarios no autorizados por la red interna.
  2. Prevención ante intrusos al interior de la red y sobre las defensas establecidos.
  3. Restricción de uso de servicios.
  4. Determinar quiénes pueden utilizar los servicios y recursos de red pertenecientes a la organización.

Tipos de firewall

  • Nivel de aplicación de pasarela: Aplica mecanismos de seguridadTipos de firewall para aplicaciones específicas, tales como servidores FTP y Telnet.
  • Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
  • Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
  • Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
  • Cortafuegos personales: Se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red.

En este recorrido ya se ha visto que es en si el Firewall, sus objetivos y tipos, pero ¿Qué políticas de configuración existen? Sin duda hay muchas, pero existen dos políticas básicas que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  1. Política restrictiva: Es la más segura y suele utilizarse por las empresas y organismos gubernamentales, pues deniega todo el tráfico, excepto el que está explícitamente permitido.
  2. Política permisiva: Suele ser utilizada en universidades, centros de investigación y servicios públicos de acceso a Internet, en ella se permite todo el tráfico excepto el que esté explícitamente denegado.

Clases de filtros

Filtrado de paquetes Stateless o “sin estado”: Un sistema de firewall opera según el principio del filtrado simple de paquetes, este usualmente se aplica en dispositivos de capa de red e implementa conjuntos de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes.

Filtrado de paquetes Stateful o “con estado”: El Filtrado de paquetesClases de filtros Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, el filtrado stateful es un método de filtrado de paquetes que trabaja a nivel de flujo o conexión, con ocasionales intervenciones a nivel de la aplicación. El mecanismo asume que si se permite el inicio de la conexión, cualquier conexión adicional que requiera esa aplicación será permitida.

Filtrado de aplicaciones: El filtrado de aplicaciones permite filtrar las comunicaciones entre cada aplicación, lo que implica el conocimiento de los protocolos utilizados por cada aplicación. Pero hay que tener presente que no hay “proxies” disponibles para todas las aplicaciones corporativas y no se aplican a aplicaciones de tiempo real.

También en el mundo del Firewall existen una serie de reglas y funcionalidades que se utilizan para construir las bases en las que se sustentará, entre ellas están:

  • Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
  • Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
  • Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones.
  • Filtrar determinados tipos de tráfico en nuestra red u ordenador personal, lo cual permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
  • Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite.
  • Controlar las aplicaciones que pueden acceder a Internet y restringir el acceso a ciertas aplicaciones,
  • Detección de puertos que están en escucha y en principio no deberían estarlo.

¿Por qué un firewall?

Para concluir, elegir un cortafuego permitirá proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet, teniendo como propósito prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de información propietaria hacia el exterior. Ante ello, un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Ejemplo de empresas en México que utilizan este tipo de protección para sus redes es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

Cortafuego

Procesos de Seguridad en la Cloud Computing

La Computación en la Nube y su seguridad ha permitido el surgimiento de nuevas ramas de marcado y diferentes puestos de trabajo, pues posibilita el Seguridad en la Cloud Computing“outsourcing” enfocado a la computación y a los servicios sin externalizar su control, así mismo, se basa en utilizar un modelo de pago por uso, mediante el acceso a Internet con banda ancha.

A pesar de todos sus grandes beneficios, también trae nuevas necesidades y retos que deben tomarse en cuenta para solucionarlos, siendo los más urgentes aquellos relacionados con la seguridad y privacidad de los clientes y sus datos, que dejan en manos de los proveedores de los servicios en la nube dichas acciones.

Componentes del Cloud Computing sobre seguridad

  1. Servicios de aprovisionamiento: La rápida reconstitución de servicios permite la disponibilidad (provisión en múltiples centros de datos de múltiples instancias) y las capacidades de honey-net
  2. Servicios de almacenamiento de datos: Permite la fragmentación y dispersión de datos, replicación automatizada, provisión de zonas de datos, el cifrado en reposo y en tránsito y la retención automatizada de datos.
  3. Infraestructura de procesamiento: Aporta la capacidad para proteger masters y sacar imágenes seguras, siendo algunos de los principales desafíos el multi-arrendamiento de aplicaciones, la dependencia en los hipervisores, el aislamiento de procesos y los mecanismos de sandbox para aplicaciones.
  4. Servicios de soporte: Esto permite los controles de seguridad bajo demanda, por ejemplo la autenticación, el logging, los firewalls, etc.
  5. Seguridad perimétrica y de red: Puede aportar protección contra la denegación de servicios distribuida o DDoS, las capacidades VLAN, la seguridad perimétrica como IAM/IDS/IPS, firewall, autenticación, etc.

Recomendaciones

El Instituto Nacional de Normas y Tecnología (NIST por sus siglas en inglés, National Institute of Standards and Technology) es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. La misión de este instituto es promover la innovación y la competencia industrial en Estados Unidos mediante avances en metrología, normas y tecnología de forma que mejoren la estabilidad económica y la calidad de vida, presenta los siguientes puntos que deben tomarse en cuenta para obtener medidas más rigurosas en la privacidad y seguridad en la nube por parte de los proveedores.

Gobernanza: La gobernanza implica el control y la supervisión de las políticas, los procedimientos y los estándares para el desarrollo de aplicaciones, así como el diseño, la implementación, las pruebas y la monitorización de los servicios distribuidos. El cloud, por su diversidad de servicios y su amplia disponibilidad, amplifica laGobernanza necesidad de una buena gobernanza. Implantar políticas y estándares en la provisión de servicios cloud.

  • Establecer mecanismos de auditoría y herramientas para que se sigan las políticas de la organización durante el ciclo de vida.

Cumplimiento: El cumplimiento obliga a la conformidad con especificaciones estándares, normas o leyes establecidas. La legislación y normativa relativa a privacidad y seguridad varía según los países con diferencias, en ocasiones, a nivel nacional, regional o local haciendo muy complicado el cumplimiento en cloud computing.

  • Entender los distintos tipos de leyes y regulaciones y su impacto potencial en los entornos cloud.
  • Revisar y valorar las medidas del proveedor con respecto a las necesidades de la organización.

Confianza: En cloud computing la organización cede el control directo de muchos aspectos de la seguridad confiriendo un nivel de confianza sin precedentes al proveedor de cloud.

  • Incorporar mecanismos en el contrato que permitan controlar los procesos y controles de privacidad empleados por el proveedor.

Arquitectura: La arquitectura de una infraestructura cloud comprende tanto hardware como software. Las máquinas virtuales se utilizan como unidades de distribución del software asociadas a dispositivos de almacenamiento. Las aplicaciones son creadas mediante las interfaces de programación. Suelen englobar a múltiples componentes de la infraestructura que se comunicanAislamiento de Software entre sí a través de estas interfaces. Esta comunicación global de la infraestructura puede derivar en fallos de seguridad.

  • Comprender las tecnologías que sustentan la infraestructura del proveedor para comprender las implicaciones de privacidad y seguridad de los controles técnicos.

Identidad y control de acceso: Los datos sensibles y la privacidad se han convertido en la principal preocupación en lo que respecta a la protección de las organizaciones y el acceso no autorizado a los recursos de información. La alternativa de usar dos métodos de autenticación, uno para la organización interna y otro para los clientes, puede llegar a ser algo muy complicado. La identidad federada, que se ha vuelto popular con el crecimiento de las arquitecturas orientadas a servicios, puede ser una de las soluciones, pudiendo ser implementada de varias formas siguiendo el estándar SAML (del inglés, Security Assertion Markup Language) o el estándar OpenID.

  • Asegurar las salvaguardas necesarias para hacer seguras la autenticación, la autorización y las funciones de control de acceso.

Aislamiento de Software: Para alcanzar tasas altas de eficiencia, los proveedores deben asegurar tanto una provisión dinámica del servicio como el aislamiento de los suscriptores del servicio. La concurrencia de usuarios es realizada en entornos cloud mediante la multiplexación de la ejecución de las máquinas virtuales para los diferentes usuarios en un mismo servidor físico.

  • Entender la virtualización y otras técnicas de aislamiento que el proveedor emplee y valorar los riesgos implicados

Protección de datos: Los datos que se almacenan en entornos cloud suelen residir en equipamiento compartido por múltiples clientes. Por ello, las organizaciones que gestionan datos confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos y garantizar que los mismos estén almacenados de forma segura.

Disponibilidad: La disponibilidad puede ser interrumpida de forma temporal o permanente. Los ataques de denegación de servicio, fallos del equipamiento y desastres naturales son todas amenazas a la disponibilidad.

  • Asegurarse que durante una interrupción prolongada del servicio, las operaciones críticas se pueden reanudar inmediatamente y todo el resto de operaciones, en un tiempo prudente.

Respuesta a incidentes: La labor del proveedor es básica en las actividades de respuesta ante la ocurrencia de algún incidente de seguridad. Esto incluye la verificación, el análisis del ataque, la contención, la recolección de evidencias, la aplicación de remedios y la restauración del servicio

  • Entender y negociar los contratos de los proveedores así como los procedimientos para la respuesta a incidentes requeridos por la organización.

Jean-Jacques Cockx, Vicepresidente en Europa de “Technology Consulting and Integration Solutions” para Unisys, menciona que: “Las pequeñas y medianas empresas poseen necesidades muy específicas en materia de soporte informático pero muy a menudo su complejidad es comparable a las necesidades de las grandes empresas. La dependencia de un soporte informático fiable, evolutivo y seguro es esencial para las empresas, ya sean pequeñas o grandes. Las consecuencias de una interrupción de un servicio informatizado, la pérdida o la corrupción de datos tienen el mismo efecto para una pequeña empresa como para una empresa grande”.

Ante todo ello, podemos concluir que los beneficios de la computación en la nube no solo son para las grandes corporaciones, sino también para las micro, pequeñas y medianas empresas, a su vez, una seguridad optima no solo es responsabilidad de los proveedores de este tipo de servicios, esto también recae sobre los clientes, que deben elegir al proveedor que cubra sus necesidades de infraestructura y seguridad que requieren. Ejemplo de este tipo de empresas, es la empresa especializada Villanett que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores.

Computación en la nube

El Modelo de Nube Hibrida de la Cloud Computing

Dentro de los diversos tipos de nubes que engloba el Cloud Computing podemos encontrar la llamada nube hibrida, la cual combina la infraestructura y Nube Hibridaservicios de la nube pública, para aquellas operaciones no críticas, y de la privada, para cuando requieren una mayor seguridad, asegurándose de que todas las plataformas se integran sin problemas, ello conlleva a realizar diferentes funciones dentro de una misma organización y permite que los datos se almacenen fuera de las instalaciones con el proveedor de nube, también permite que los datos se almacenen localmente.

¿Cómo funciona la nube híbrida?

Los cimientos que dan soporte a una nube híbrida se basan en la conformación de una infraestructura virtualizada, donde se organiza por capas un portal de autoservicio, que emplea la automatización para acelerar la entrega de aplicaciones y servicios, además ofrece transparencia financiera y administración operacional para garantizar que todo el ambiente se pueda administrar en niveles de servicio específicos definidos por la TI, con esto, las organizaciones podrán estar al tanto de los pagos correspondientes, manteniendo el control de sus principales aplicaciones, al tiempo de aprovechar el Cloud Computing en los lugares donde tenga sentido.

¿Dónde y quien las usa?

Debido a que el cómputo en la nube permite el acceso a unaDepartamento de TI variedad de recursos de TI en cuestión de minutos u horas y alinea los costos con el consumo real, siendo el modelo de nube hibrida más flexible y rentable. Quienes las implementan son organizaciones de TI empresariales y organismos gubernamentales, ya que combina lo que mejor hace el departamento de TI interno, con las capacidades de los proveedores de TI externos. Todo esto, permite iniciar proyectos con mayor rapidez, aprovechar rápidamente nuevas funcionalidades y oportunidades de ingresos y responder ágilmente a los cambios del mercado.

Steve Wylie, gerente General de Cloud Conect, dijo que “las empresas van a trabajar dentro de entornos de nube muy heterogéneos poniendo una presión adicional sobre el área de TI para hacer frente a estas complejidades adicionales”.

Beneficios y ventajas

  • Agilidad: Los recursos de TI se pueden provisionar según demanda y devolver al “pool” de recursos fácilmente
  • Escalabilidad: Asignación de recursos de cómputo adicionales para satisfacer las exigencias del negocio en temporadas de mucha actividad, crecimiento o declive de la empresa
  • Rentabilidad: Los costos de infraestructura, energía e instalación pasan a un modelo de “pago en función del uso”
  • Productividad: Aprovisionamiento automatizado a través del portal de autoservicio
  • Aprovechamiento: Las herramientas de fijación de precios y medición transparentes y de cobro retroactivo permiten a los administradores de TI detectar las áreas dónde se pueden reducir los costos
  • Protección: Mejor seguridad y protección de los recursos de información de tipo empresarial en el centro de datos y en la nube.
  • Capacidad: Para ofrecer servicios como intermediador desde nubes públicas, en lugar de tener que crearlos, como ocurriría en un modelo de nube privada

Los modelos de nubes híbridas se pueden implementar de diferentes maneras: Mediante proveedores diferentes para constituir servicios privados y públicos como un servicio integrado; Por medio de proveedores individuales que ofrecen un paquete híbrido completo; Y a través de algunas organizaciones se auto-gestionan sus nubes privadas y se registran en un servicio de nube pública para Modelos de nubes híbridas luego integrarlo en su propia infraestructura.

Según un estudio de la Compañía en Gestión de Consultoría, Everest Group, “el 60% de las empresas actualmente están buscando cambiar su sistema de almacenamiento de datos por una nube que combine las aplicaciones privadas o corporativas en entornos públicos”, esto es, a una nube híbrida.

En la práctica, una empresa requiere una infraestructura de TI flexible que pueda escalar a petición, ya sea para implementar alojamiento en una nube híbrida para integrar un sitio web de comercio electrónico dentro de una nube privada, donde es seguro y escalable, utilizando a su vez una nube pública, en donde es más rentable. Para resumir, una nube híbrida aporta lo mejor de ambos mundos, de modo que puede sacar partido de los recursos externos cuando ello tiene sentido para su negocio.

La tecnología en la nube sin duda ha marcado un antes y un después en la integración de las TIC´s en el ámbito empresarial y laboral, aportando una amplia gama de soluciones a problemáticas comunes en la administración y gestión financiera, de capital humano, marketing, salud, educación, etc. Ejemplo de ello, es la empresa Willanett, que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores, mediante el Sistema ERP Villanett Venta ©, que es totalmente personalizable según las necesidades de la organización (cliente) que solicita dicho servicio.

Tecnología en la nube

El Modelo de Nube Privada de la Cloud Computing

La nube privada o interna es uno de los modelos de mayor importancia dentro de la Cloud Computing para empresas, que consiste en la implementación de servicios de la nube, como almacenamiento de datos al que se le añaden una serie de herramientas y aplicaciones que permiten una gestión avanzada de dichos datos; estos recursos suelen utilizarse dentro de las instalaciones de una organización (on-premises) o fuera de ellas (off-premises) y Nube Privadano se comparte con otras organizaciones.

Este modelo fue creado para aportar las ventajas de la nube pública, por ejemplo: disminución de costos vinculados a la virtualización de las aplicaciones en el caso de una infraestructura compartida sin presentar los inconvenientes, poniendo énfasis en la seguridad de los datos, en el respeto de la gobernabilidad de sistemas de información y en la fiabilidad de los servicios proporcionados.

Las aplicaciones o infraestructuras alojadas quedan disponibles en “autoservicio“, son evolutivas y modulables gracias a la proximidad entre la empresa y su prestador de servicios.

¿Quiénes usan la nube privada, y por qué?

Entidades gubernamentales y corporaciones medianas o grandes implementan una nube privada para conseguir mayor agilidad empresarial, aumentar la eficiencia y obtener ventaja competitiva, pues este tipo de infraestructura permite obtener acceso a distintos recursos de TI en cuestión de minutos a horas y alinear costos con el consumo real; ante ello, las organizaciones pueden iniciar los proyectos con mayor rapidez, capitalizar rápidamente las nuevas capacidades y oportunidades de ingresos, y responder con agilidad a los cambios en el mercado. El paso a una nube privada aumenta la TI del nivel de centro de costos al nivel de un partner estratégico; así mismo, la virtualización ayuda a las organizaciones a conseguir ahorros de costes al permitirles aprovechar su hardware existente y evitarles la necesidad de comprar equipos adicionales de manera similar a una nube pública, pero con la diferencia de que la nube privada se encuentra en la ubicación del cliente y ofrece a los clientes un mayor control sobre la infraestructura. Es importante recordar que una nube privada también ofrece capacidad bajo demanda, ya que es posible añadir más servicios de forma rápida a medida que sean necesarios.

¿Cómo funciona una nube privada?

Los recursos de TI son propiedad de una única organización y están dedicados a esta, se comparten en esta y se proporcionan como servicio a través de Internet o una LAN. Los usuarios obtienen acceso a los servicios a través de un catálogo de autoservicio de configuraciones predefinidas, con uso medido y con cargo en consecuencia. Para captar por completo los beneficios de una nube privada se requiere una infraestructura optimizada para la virtualización.

Los servicios ofrecidos con mayor frecuencia en la nube privada son:

  • Software como servicio (SaaS): se usa a través de una red sin descargarlo en un ambiente de cómputo local, donde el mantenimiento, soporte, las bases de datos y operaciones diarias se controlan y alojan en una compañía de tecnologías de información y comunicación.Servicios
  • Infraestructura como servicio (IaaS): ubicado en la capa inferior, proporciona almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red, específicamente, hardware virtualizado (infraestructura de procesamiento), como son servidores, sistemas de almacenamiento, conexiones, anchos de banda, enrutadores, y otros sistemas que se concentran para manejar diversos tipos específicos de cargas de trabajo.
  • Plataforma como servicio (PaaS): enfocada al hardware, donde se proporciona una plataforma y un entorno virtual en el cual los desarrolladores pueden crear aplicaciones, así como servicios que funcionen vía internet utilizando herramientas suministradas por el proveedor.

Según la encuesta titulada “Cloud Computing en Francia” publicada por la consultora Pierre Audoin Consultants, la nube privada actualmente es el modelo privilegiado por los DSI (directores de sistemas de información). De un total de 200 responsables informáticos, el 71% prefiere invertir en una nube de tipo privado, un 13 % prefiere invertir a favor de una infraestructura híbrida y solamente el 7% prefiere invertir en una nube pública. Una adopción que tiene sentido si se considera que los DSI son los responsables de los proyectos de cloud computing en las empresas (67 %), adelantando su dirección general en este tipo de decisión (18 %).

Ventajas del servicio de la nube privada

  • Privacidad: Al estar la nube alojada en un servidor privado, los datos gozan del mayor nivel de privacidad posible, sobre todo en comparación con servicios populares (públicos).
  • Control: Concede un control total de la gestión de la nube, sus capacidades y los datos que almacena, pues al encontrarse el hardware en las instalaciones, las organizaciones tienen un mayorVentajas del servicio control sobre sus datos, de esta forma, la organización proveedora se encarga de supervisar y mantener los datos.
  • Multifuncional: Ofrece una gran cantidad de posibilidades a la hora de trabajar con ella: ficheros, sincronización, calendarios, tareas, galerías de fotos, etc.
  • Personalización: Tiene enormes posibilidades de personalización: aspecto, aplicaciones, comportamiento, organización de los datos, etc. El rendimiento del hardware, de la red y del almacenamiento pueden especificarse y personalizarse en la nube privada, ya que es propiedad de la empresa.
  • Seguridad: El almacenamiento de datos y la red se pueden diseñar para garantizar elevados niveles de seguridad a los que no pueden acceder otros clientes del mismo centro de datos.
  • Rendimiento: Las velocidades de transferencia aumentan espectacularmente respecto al uso de internet, por ello, no hay que preocuparse por la lentitud de acceso a las páginas que puede darse cuando se utiliza un servicio de nube pública.

En los últimos años las nubes privadas han entrado al “boom” de las nuevas tecnologías de la información, siendo una de las subcategorías en la computación en nube más recurrentes, aunque por ahora, los proyectos de cloud computing en la empresa todavía conciernen minoritariamente los paquetes de programas (ERP / CRM) y las soluciones de Inteligencia empresarial, tales como finanzas y contabilidad, recursos humanos, almacenamiento, herramientas colaborativas, bases de datos, servidores e incluso cuidado de la salud, pues tienen altos niveles de requisitos de cumplimiento normativo. Ejemplo de estas empresas es Villanett, que estudia y evalúa los procesos del negocio, así como su adecuada programación, permitiendo la personalización de ciertos aspectos de los sistemas ERP según las necesidades de la organización (cliente) que solicita dicho servicio.

Para más información sobre software en la nube y sistemas ERP puedes entrar a:

http://www.webvillanet.com/inicio/software-erp.aspx

Cloud computing

El Modelo de Nube Pública de la Cloud Computing

El modelo cloud más reconocible para la mayoría de los consumidores es la nube pública, que es un conjunto compartido de recursos, que sirven a muchas organizaciones, con un grupo compartido de recursos de proceso definidos por la  relación entre Nube Públicaun proveedor del servicio y un cliente.

Este modelo nace con la idea de solventar varios inconvenientes que se presentan en los distintos ámbitos de los departamentos de TI, donde los usuarios no necesitan adquirir hardware, software o infraestructura de soporte, sino dentro de un entorno virtualizado construido utilizando un repertorio de recursos físicos compartidos entre varios servicios, y el acceso a ellos se realiza a través de una red pública como internet. En otras palabras, la nube pública es una “infraestructura que está disponible para el público en general o para un gran sector de la industria y es provista por una organización que comercializa servicios a demanda”.

¿Cómo funciona la nube pública?

Los proveedores de servicios de infraestructura de nube pública, incluidos los ISV y diferentes tipos de proveedores de infraestructura y plataformas de otros fabricantes utilizan cómputo en la nube. Los recursos se ponen a disposición del cliente, según demanda, que se agrupan en pools y a los que se accede a través de Internet o una conexión de red, estos recursos se pueden obtener mediante un catálogo de configuraciones predefinidas y se factura sobre la base de un acuerdo de servicio, como por consumo o suscripción. Una variación es la nube comunitaria, una versión de la Infraestructura de nube públicanube pública solo para miembros de distintas empresas que se centra en un interés común.

Las plataformas en la nube suelen estar dentro del contexto de modelos de tipo públicas, lo que conlleva a que estén disponibles o al alcance de cualquier persona u organización. Las propuestas de Software como Servicio (SaaS), Infraestructura como Servicio (IaaS) y Plataforma como Servicio (PaaS) que conforman las nubes públicas, son muy utilizadas para los servicios orientados a particulares, que generalmente no necesitan todo el nivel de infraestructura y seguridad que ofrecen las nubes privadas.

Características y ventajas

  • On-line: El acceso se da vía Internet, ello permite conectarse desde cualquier ubicación siempre que se esté conectado a la red. En lo referente a la seguridad de esta conexión, dependiendo del servicio, el proveedor ofrecerá herramientas para garantizar la comunicación segura (certificados, VPN, SSH, etc.).
  • Escalable: Los recursos están disponibles bajo demanda a través de los enormes repertorios, permitiendo a las aplicaciones que se ejecutan responder con total fluidez a las variaciones de la actividad.
  • Económica: Reúnen mayores volúmenes de recursos, la gestión y el mantenimiento de los recursos subyacentes es totalmente centralizado, ello permite compartir costes entre todos los servicios en la nube que dependen de ellos, mientras que los componentes físicos, como los servidores, necesitan menos trabajo de configuración a medida, además no establecen permanencia en sus servicios, dado que el uso será totalmente por demanda.
  • Disponibilidad: Ofrece altos niveles de disponibilidad y los mismos se pueden mejorar por medio de la distribución de plataforma en varios proveedores de nube o locaciones.
  • Fiabilidad: Aun con fallos, el servicio en la nube podrá seguir funcionando sin interrupción, esto se debe al enorme número de servidores y redes que intervienen en la creación de una nube pública y la redundancia en sus configuraciones. En algunos casos donde los recursos proceden de varios centros de datos, existe la posibilidad de que un centro de datos completo quede fuera de servicio, sin que los servicios en la nube individuales se vean afectados.
  • Flexibilidad: Permiten satisfacer la mayoría de las necesidades de procesamiento y ofrecer sus servicios a todo tipo de clientes; las empresas pueden integrar sus servicios de nube pública con nubes privadas, creando así nubes híbridas. Ante esto, una nube pública nos ofrece gran flexibilidad, lo que quiere decir que si este servicio necesita crecer o decrecer, lo podremos realizar sin ningún inconveniente.
  • Colaborativo: Ofrece la ventaja de hacer trabajos colaborativos mucho más fácil y con menor esfuerzo. Esto tiene que ver con la idea de que la información se encuentra de manera nativa en internet y las personas con las que queramos compartirla, solamente necesitan de nuestro permiso para verla.
  • Administración: Toda nube pública nos ofrecerá una interface de administración del servicio adquirido, también habrá una plataforma para integrar distintos elementos, para ello se ofrecerá un API (interface de programación de aplicaciones o Application Programming Interface) para que este servicio pueda ser integrado o automatizado según la necesidad.

¿Por qué considerar una nube pública?

Con el aprovechamiento de las ventajas de la Cloud Computing, la nube pública permite a las organizaciones acceder a las aplicaciones rápidamente, reducir el costo de la infraestructura de respaldo y reducir el trabajo del personal limitado de TI para que puedan dedicarse a actividades más importantes, así mismo, los servicios de nube pública se utilizan para servidores, almacenamiento e infraestructura de respaldo, así como desarrollo de aplicaciones. Esto permite a los departamentos de TI implementar aplicaciones y escalar ambientes de aplicaciones con rapidez durante períodos de actividad máxima, dando como resultado mayor agilidad y eficiencia en los negocios. De manera similar, los consumidores utilizan los
servicios de la nube pública para simplificar el uso del software; almacenar, compartir y proteger Cloud Computingcontenido, así como permitir el acceso desde cualquier dispositivo conectado a la Web.

Al adquirir servicios en la nube, es necesario comprender que se puede obtener distintos alcances, siendo lo más importante poder tener un producto con la flexibilidad necesaria y el valor monetario accesible. En la actualidad existen distintos proveedores de nube pública, donde cada uno de estos ofrecerá los elementos basados en sus estándares y su respectivo valor agregado, para hacer más atractiva su oferta, las empresas pueden utilizar nubes públicas para mejorar considerablemente la eficiencia de sus operaciones, por ejemplo para almacenar contenidos no especialmente delicados, para el manejo colaborativo de documentación y para el correo web.

Por último, en México existen empresas que también proporcionan a sus clientes (empresas o emprendedores) soluciones efectivas por medio de la nube y relacionadas con la contabilidad y administración empresarial, las cuales ayudan a maximizar los beneficios de sus negocios y posicionarlas para que sigan creciendo. Ejemplo de ello, es la empresa Villanett que ofrece el software en la nube Villanett Venta © que permite administrar una gran cantidad de procesos de la empresa mexicana.

¿Cuál es el Proceso de la Mercadotecnia?

La mercadotecnia es un proceso que comprende la identificación de necesidades y deseos del mercado objetivo, la formulación de objetivos orientados al consumidor, la construcción de estrategias Proceso de la Mercadotecniaque creen un valor superior y la retención del valor del consumidor para alcanzar beneficios.

En otras palabras y según el Prof. Philip Kotler, el “proceso de mercadotecnia consiste en analizar las oportunidades de mercadotecnia, investigar y seleccionar los mercados meta, diseñar las estrategias de mercadotecnia, planear los programas de mercadotecnia, así como organizar, instrumentar y controlar el esfuerzo de mercadotecnia”.

Fases de la Mercadotecnia de Kotler

Primera fase: Mercadeo estratégico

Marcar una dirección permite generar un determinado mecanismo de acción, donde se analizan las oportunidades que ofrece el mercado; esto es, los consumidores potenciales y sus tendencias a la hora de adquirir un producto o servicio pueden responder a sus necesidades, así como identificar a los posibles competidores y sus estrategias de mercado, por último, debe realizar un análisis internoMercadeo estratégico de la empresa para determinar si realmente cuenta con los recursos necesarios.

A todo esto se denomina “investigación de mercado”, lo que permite identificar oportunidades para incrementar drásticamente las posibilidades de generar beneficios para quién satisface las necesidades o deseos en este tipo de mercado. Según, el Prof. Kotler, existen tres situaciones básicas que dan lugar a oportunidades de mercado:

  • Cuando algo escasea: Esta situación se puede identificar cuando la gente hace “fila” para adquirir un determinado producto o servicio.
  • Cuando existe la necesidad de un producto o servicio ya existente, pero que sea suministrado de una manera nueva o superior: Para detectar esta situación solo basta con prestar mucha atención a las quejas de los usuarios acerca de un producto o servicio y los anhelos que tienen las personas para que se les suministre algo superior de lo que reciben actualmente.
  • Cuando existe la necesidad de un nuevo producto o servicio, aunque el mercado no sepa exactamente qué es: Estas son las ideas más escasas. Algunos ejemplos típicos son los Walkmans, CDPlayers, VHS, DVD y otros similares que la gente no sabía que los podría llegar a necesitar en sus hogares u oficinas; sin embargo, alguien tuvo la visión de adelantarse a los hechos.

Segunda fase: Mezcla de mercadeo (de acción)

En esta fase se combinan diversas variables o herramientas del marketing que permiten obtener un determinado resultado sobreMezcla de mercadeo el “mercado meta” a cubrir, un ejemplo seria influir positivamente en la demanda, generar ventas, etc. De acuerdo a lo preestablecido en las estrategias, de esta manera la empresa puede responder a las necesidades de los consumidores. Dentro de sus herramientas o variables se encuentran las 4 P´s, que respaldarán y permitirán el posicionamiento de su producto:

  1. Producto: Es lo que ofrecerá al mercado, puede ser un producto tangible o intangible como los servicios.
  2. Plaza: También conocida como Posición, Provisión o Distribución (según las preferencias de cada autor), se refiere a las medidas que se debe tomar para que el mercado meta pueda acceder al producto o servicio que se comercializa.
  3. Precio: Incluye todos los costos, su margen de utilidad y los cargos que se hacen por la entrega, garantía y otros, donde el precio es la única herramienta de la mezcla de mercadotecnia que genera ingresos, el resto de las herramientas demanda egresos.
  4. Promoción: Son todas las actividades de comunicación que tienen la finalidad de informar, persuadir y recordar al mercado meta los beneficios y la disponibilidad del producto o servicio.

Una vez identificado el segmento, se debe crear un estímulo al departamento correspondiente sobre la ejecución de las acciones planeadas y se fijan los medios para llevarlas a cabo, así como los procedimientos y las técnicas que se utilizarán. Igualmente, deben crearse mecanismos que permitan evaluar los resultados del plan establecido y determinar cuán efectivo ha sido.

Tercera fase: Control

Consiste básicamente en supervisar la posición en relación con el destino; de esa manera se podrán realizar los ajustes que seanControl necesarios. En otras palabras permite establecer aquellos mecanismos de retroalimentación y evaluación con los que se puede comprobar el grado de cumplimiento de los objetivos y retroalimentaciones de mejora. Según el Prof. Kotler, pueden distinguirse cuatro tipos de control:

  1. Control del Plan Anual: Función que permite verificar si el negocio está alcanzando las ventas, utilidades y otras metas que se fijaron (p.ej. Participación en el mercado y crecimiento). Para ello, se sugiere revisar de forma mensual, trimestral y semestral los resultados obtenidos y compararlos con lo planificado.
  2. Control de Rentabilidad: Función que permite medir y cuantificar la rentabilidad real de cada producto (en caso que exista más de uno), grupos de clientes, canales comerciales y tamaños de los pedidos. No es una actividad sencilla, pero es muy necesaria para reorientar los esfuerzos y lograr una mayor eficiencia.
  3. Control Estratégico: Debido a los cambios rápidos en el ambiente de mercadotecnia se hace necesario evaluar si la estrategia de mercadeo es adecuada para las condiciones del mercado o si necesita ajustes o cambios radicales.
  4. Control de eficiencia: También llamado control de rentabilidad, puede revelar que una empresa está obteniendo pocos beneficios con determinados productos, zonas geográficas, mercados o canales.

Cuarta fase: Aplicación

Esta es la etapa en el proceso de la mercadotecnia en el que se aplican los planes estratégicos y tácticos, en la cual no se debeAplicación olvidar que el objetivo del negocio es entregar valor al mercado, lo cual, se traduce en un compromiso por el hecho de que el cliente logre una “experiencia satisfactoria” con el producto o servicio que se suministra. Ante ello, es el momento cuando se tiene que:

  1. Producir o conceptualizar el producto o servicio destinado a satisfacer las necesidades y deseos del mercado meta.
  2. Aplicar las políticas de precio que el mercado meta pueda y esté dispuesto a pagar.
  3. Implementar los canales de distribución mediante los cuales el producto o servicio esté disponible en el lugar y momento adecuado.

Por último, cabe destacar que el “proceso de mercadotecnia” reúne un conjunto de acciones sistemáticamente estandarizadas y secuenciales, las cuales, comienzan mucho antes de que exista un producto o servicio, y es empleada por aquellas empresas que tienen como objetivo la satisfacción de las necesidades y deseos de sus clientes. Existen sistemas de software en la nube (en-línea) que permiten a los empresarios y emprendedores gestionar todo lo referente a la administración de empresas, consiguiendo con ello más clientes y beneficios para la empresa, ejemplo es el Sistemas de Planificación de Recursos Empresariales (ERP) de Villanett Venta ©.

Mercadotecnia

La Infraestructura como Servicio (IAAS) de la Cloud Computing

Comúnmente conocido por IaaS, es uno de los tres principales servicios de la computación en la nube, en ingles es llamado Infrastructure as a Service o Hardware as a Service (HaaS), que significa Infraestructura como Servicio; Anteriormente hablamos dela Plataforma como Servicio y del Software como Servicio, que proporcionan acceso a recursos informáticos situados en un entorno virtual en la IAASnube a través de una conexión a internet.

En el caso de IaaS, está ubicado en la capa inferior, proporciona almacenamiento básico y capacidades de cómputo, como servicios estandarizados en la red, entre los que se encuentra el hardware virtualizado (infraestructura de procesamiento), como son servidores, sistemas de almacenamiento, conexiones, anchos de banda, enrutadores, y otros sistemas que se unen para manejar diversos tipos específicos de cargas de trabajo.

Funcionamiento ¿Quién lo usa, y por qué?

Los recursos de hardware proceden de multitud de servidores y redes, generalmente distribuidos entre numerosos centros de datos, de cuyo mantenimiento se encarga el proveedor del servicio cloud.Recursos de hardware Cada usuario o grupo de usuarios obtiene acceso a una parte de una reserva (pool) de recursos federados para crear y usar su propia plataforma informática según sea necesario. Este tipo de infraestructura puede ser propiedad de una organización y estar bajo el control completamente de esta en una nube privada, puede crearse mediante la unión y federación de recursos privados con recursos de terceros en una nube híbrida o pueden proporcionarla en su totalidad en una nube pública.

Características de la Infraestructura como Servicio (IAAS)

Según el Director de Soluciones en la Nube de VMware Inc., Jian Zhen, las características necesarias para que una infraestructura se pueda considerar IaaS son las siguientes:

  • Recursos bajo demanda: Debe ser capaz de poner rápidamente a disposición los recursos según sea necesario. Estos deben poder escalarse a medida que se necesitan y eliminarlos como no se necesiten. El proveedor solo cobrará por los recursos consumidos.
  • Escalabilidad: Los servicios deben de ser lo suficientemente escalables, permitiendo agregar rápidamente decenas o cientos de servidores según sea necesario.
  • Autonomía: Debe ser capaz de auto-mantenerse sin intervención del usuario final. El punto clave es que debe haber suficiente redundancia y muy alta disponibilidad incorporada en el servicio, de tal forma que si uno de los servidores físicos falla, esto no debe afectar a los servidores virtuales que se ejecutan en la infraestructura.
  • Multi-Arrendatario: Debe ser capaz de compartir esta misma infraestructura con varios clientes finales.
  • Separación del cliente: Debe ser capaz de separar los datos de los clientes finales. La seguridad y la privacidad es uno de los principales obstáculos para las empresas en la adopción de los servicios de la nube, por lo que es fundamental que sean definidas las medidas de seguridad adecuadas.

Costos de la Infraestructura como Servicio (IAAS)

El diseño y creación de una IaaS suele resultar bastante oneroso si un usuario o cliente decide hacerlo por sí mismo, pues hay que invertir en la configuración del hardware y las redes, más el espacio requerido para los servidores, el capital humano y el mantenimiento de toda la infraestructura. Por otro lado, si se opta por un proveedor de IaaS, el cliente no deberá preocuparse por lo anteriormente dicho, ya que el proveedor se encarga de ello y solo se aplicarán costos mensuales recurrentes, en vez de un enorme gasto de capital.

Ventajas de la Infraestructura como Servicio (IAAS)

  • Escalabilidad: los recursos están disponibles según las necesidades del cliente, ello elimina los tiempos de espera al momento de incrementar la capacidad.Infraestructura
  • Eficiencias económicas: dado que el hardware físico donde funciona el servicio IaaS es configurado y mantenido por el proveedor, conlleva la reducción de tiempo, pues evita que el cliente se centre en dicho proceso y de esta forma se ahorran recursos económicos derivados de la instalación.
  • Apertura de nuevos mercados: el servicio se encuentra accesible bajo demanda, lo que permite al cliente sólo paga por los recursos que realmente utiliza.
  • Accesibilidad “instantánea”: acceso al servicio desde cualquier lugar con una conexión a internet.

De acuerdo con la Licenciada de Ciencias de la Computación e Información y experta en Cloud Computing, Lori MacVittie: “IaaS a menudo toma la forma de un entorno de computación virtualizado, aprovechando las imágenes virtuales para aliviar los problemas típicos asociados con la acogida de aplicaciones remotas en la adecuación de los sistemas operativos, servidores de aplicaciones, hardware y otros detalles específicos de la aplicación con las necesidades del cliente. Los entornos de computación virtualizados permiten al cliente configurar y desplegar la aplicación en una imagen virtual a nivel local y luego ejecutarla en un entorno remoto sin tener que preocuparse por los servidores y la infraestructura de la red”.

Para finalizar y resumiendo este artículo, el modelo de infraestructura como servicio (IaaS) permite a los usuarios solucionar sus propios problemas, dado que el acceso bajo demanda y de autoservicio a los recursos de TI supone que los usuarios pueden crear las herramientas que necesitan y acceder a ellas en cuestión de minutos. Con este tipo de servicios no hay necesidad de actualizar y dar soporte al sistema, este lo hace la empresa proveedora, como es el caso de Villanett que ofrece software en la nube para la gestión y administración de las organizaciones de empresarios o emprendedores.

Infraestructura como Servicio

La Plataforma como Servicio (PAAS) de la Cloud Computing

En anteriores artículos hablamos sobre el denominado Cloud Computing o Software en la Nube y sobre el Software como Servicio (SaaS), este último forma parte de uno de los principales tipos de PAASservicios con los que cuenta el software en la nube, por ello, en esta ocasión hablaremos de otro de sus pilares llamado PAAS.

La llamada Plataforma como Servicio o en ingles Platform as a Service (PaaS), siendo lo mismo que SaaS pero enfocada al hardware, donde se proporciona una plataforma y un entorno virtual en el cual los desarrolladores pueden crear aplicaciones, así como servicios que funcionen vía internet utilizando herramientas suministradas por el proveedor.

Dichos servicios PaaS se alojan en la nube y pueden consistir en funcionalidades preconfiguradas a las que los clientes puedan suscribirse, eligiendo las funciones que deseen incluir para resolver sus necesidades y descartando aquellas que no necesiten, también se ofrece de forma constante soporte técnico y servicios de actualización, lo que permite el mejoramiento de las funcionalidades existentes y adición de otras nuevas.

Algunas de las funcionalidades que pueden incluirse en PaaS:

  • Sistema operativo
  • Entorno de scripting de servidor
  • Sistema de gestión de base de datos
  • Software de servidor
  • Soporte técnico
  • Almacenamiento
  • Acceso a la red
  • Herramientas de diseño y desarrollo
  • Hosting

El modelo de Plataforma como un Servicio aporta beneficios a desarrolladores de software, programadores web y a las empresas, ya sea si se trata de crear una aplicación que tengan previsto ofrecer servicios a través de internet o de un software (producto) para vender en las tiendas. Una solución PaaS proporciona grandes ventajas a un desarrollador de software, como son.

  • Solo requiere de la renta del servicio, por lo cual, no hay necesidad de invertir en infraestructura física.
  • Es fácil de usar, incluso usuarios inexpertos puedan desarrollar sus proyectos.
  • Ofrece flexibilidad en el control de herramientas por parte de los clientes.
  • Tiene gran adaptabilidad de las diversas funciones, según se requiera.
  • Permite la colaboración entre equipos situados en varios lugares distintos.
  • Se ofrecen diversos mecanismos de seguridad, que incluyen la protección de los datos y la realización y recuperación de copias de seguridad.

¿Cómo funciona la PaaS?

El modelo de plataforma como servicio consiste en un entorno que contiene una pila básica de sistemas, componentes o APIs preconfiguradas y listas para integrarse sobre una tecnología concreta de desarrollo, ello, permite la creación y la implementación de software de aplicaciones web sin el costo y la complejidad de comprar y administrar hardware, software operativo ni utilidades subyacentes. Proporciona todas las instalaciones necesarias para soportar el ciclo de vida completo de creación y provisión de aplicaciones web.

¿Cómo saber si es falso un PaaS?

  1. Debe ser un entorno de desarrollo basado en un navegador, ante ello, si hay que instalar alguna aplicación en el ordenador, este no es PaaS.Falso un PaaS
  2. El usuario o desarrollador debe poder ejecutar y utilizar la aplicación PaaS de forma fácil e intuitiva, caso contrario, donde se tenga que pedir asesoría adicional para su instalación, este no es PaaS.
  3. Una verdadera PaaS provee de herramientas de monitoreo y gestión, si hay que construirlas o agregarlas, esta no es PaaS.

¿Porque adoptar PaaS para el desarrollo?

  • Para desarrollar Software es necesario una base de datos, servidores, redes, y diversas herramientas, así como personal para su mantenimiento, por ello, mediante el proveedor PAAS se encarga de esta parte y el desarrollador se enfoca únicamente en la creación.
  • El proveedor de PAAS se encarga de los costes de actualización, parches, S.O. etc.
  • Las aplicaciones se mueven de un estado a otro (prototipo, análisis, desarrollo, testing, documentación, operación y puesta en marcha) con un proceso simple y rápido.
  • Se comparten aplicaciones, código y conocimiento entre desarrolladores.
  • Repositorio común de aplicaciones y código.

¿Porque adoptar PaaS para su ejecución?

  • Rápida distribución de las aplicaciones desarrolladas, poniendo al cliente al alcance de los productos y servicios a tan solo unos clics de ratón.
  • El cliente no se ve obligado a adquirir nuevo hardware o software.
  • Elimina los costes iniciales de licencias.
  • Acceso desde cualquier dispositivo, lugar y a cualquier hora.
  • Ahorro de costes para el desarrollador y el cliente

McKinsey & Company, en su informe La guerra de las plataformas emergentes del 2008, definió a PaaS como IDEs basados en la nube que no sólo incorporan a lenguajes de programación tradicionales, sino también que incluyen herramientas para el desarrollo con mashups“.

Para resumir, una propuesta de PaaS ofrece la arquitectura e infraestructura para permitir el desarrollo de aplicaciones, lo que incluye recursos de red, almacenamiento de datos, y servicios de administración de software y soporte técnico. Por lo tanto, se trata de un concepto ideal para el desarrollo de nuevas aplicaciones orientadas a la web o hacia dispositivos móviles y PCs, ejemplo del resultado de este tipo de métodos, es el Software ERP Villanett Venta © que fusiona la Plataforma como Servicio (PaaS), con el Software como Servicio (SaaS) para conformar una infraestructura completamente en la nube y especializada en la administración contable, todo solo por medio del navegador web con acceso a internet.

Arquitectura PAAS

Suscríbete.

Recibe nuestras últimas noticias, descuentos y promociones a tu email.