miércoles, 29 de marzo de 2017

Entrada #4 (Computacion en la Nube)

Computación en la nube


La computación en la nube, conocida también como servicios en la nubeinformática en la nubenube de cómputo o nube de conceptos (del ingles cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es internet.

Resultado de imagen de computacion en la nube


En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a Caches La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento.

Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los delicuentes informaticos, a los gobiernos locales y a sus redadas policiales pertenecientes.



Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.

El software como servicio (SaaS) es un modelo de distribución de software en el que las aplicaciones están alojadas por una compañía o proveedor de servicio y puestas a disposición de los usuarios a través de una red, generalmente la Internet. Plataforma como servicio (PaaS) es un conjunto de utilitarios para abastecer al usuario de sistemas operativos y servicios asociados a través de Internet sin necesidad de descargas o instalación alguna. Infraestructura como Servicio (IaaS) se refiere a la tercerización de los equipos utilizados para apoyar las operaciones, incluido el almacenamiento, hardware, servidores y componentes de red.


Comienzos.

El concepto de la computación en la nube empezó en proveedores de servicio de Internet a gran escala, como Google, Amazon AWS, Microsoft y otros que construyeron su propia infraestructura. De entre todos ellos emergió una arquitectura: un sistema de recursos distribuidos horizontalmente, introducidos como servicios virtuales de TI escalados masivamente y manejados como recursos configurados y mancomunados de manera continua. Este modelo de arquitectura fue inmortalizado por George Gilder en su artículo de octubre 2006 en la revista Wired titulado «Las fábricas de información». Las granjas de servidores, sobre las que escribió Gilder, eran similares en su arquitectura al procesamiento “grid” (red, rejilla), pero mientras que las redes se utilizan para aplicaciones de procesamiento técnico débilmente acoplados (loosely coupled), un sistema compuesto de subsistemas con cierta autonomía de acción, que mantienen una interrelación continua entre ellos, este nuevo modelo de nube se estaba aplicando a los servicios de Internet.

Historia.


El concepto fundamental de la entrega de los recursos informáticos a través de una red global tiene sus raíces en los años setenta. La idea de una "red de computadoras intergaláctica" la introdujo en los años sesenta JCR Licklider, cuya visión era que todo el mundo pudiese estar interconectado y poder acceder a los programas y datos desde cualquier lugar, según Margaret Lewis, directora de mercadotecnia de producto de AMD. "Es una visión que se parece mucho a lo que llamamos cloud computing."

Desde los años sesenta, la computación en nube se ha desarrollado a lo largo de una serie de líneas. La web 2.0 es la evolución más reciente. Sin embargo, como Internet no empezó a ofrecer ancho de banda significativo hasta los años noventa, la computación en la nube ha sufrido algo así como un desarrollo tardío. Uno de los primeros hitos de la computación en nube es la llegada de salesforce.com en 1999, que fue pionero en el concepto de la entrega de aplicaciones empresariales a través de una página web simple. La firma de servicios allanó el camino para que tanto especialistas como empresas tradicionales de software pudiesen publicar sus aplicaciones a través de Internet.


El siguiente desarrollo fue Amazon Web Services en 2002, que prevé un conjunto de servicios basados en la nube, incluyendo almacenamiento, computación e incluso la inteligencia humana a través del Amazon Mechanical Turk. Posteriormente en 2006, Amazon lanzó su Elastic Compute Cloud (EC2) como un servicio comercial que permite a las pequeñas empresas y los particulares alquilar equipos en los que se ejecuten sus propias aplicaciones informáticas.

Caracteristicas.

La computación en nube presenta las siguientes características clave:
  • Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del proveedor.
  • Costo: los proveedores de computación en la nube afirman que los costos se reducen. Un modelo de prestación pública en la nube convierte los gastos de capital en gastos de funcionamiento. Ello reduce barreras de entrada, ya que la infraestructura se proporciona típicamente por una tercera parte y no tiene que ser adquirida por una sola vez o tareas informáticas intensivas infrecuentes.
  • Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio en casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.
  • Independencia entre el dispositivo y la Ubicacion: permite a los usuarios acceder a los sistemas utilizando un navegador web, independientemente de su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil).
  • La tecnología de virtualización permite compartir servidores y dispositivos de almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas de un servidor físico a otro.
  • Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de manera automática, dicha característica permite un seguimiento, control y notificación del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio.
  • Seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad que muchos clientes no pueden permitirse el lujo de abordar. El usuario de la nube es responsable de la seguridad a nivel de aplicación. El proveedor de la nube es responsable de la seguridad física.
  • Mantenimiento: en el caso de las aplicaciones de computación en la nube, es más sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes lugares.

Ventajas.

  • Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.6
  • Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
  • Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
  • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.

  • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.

Desventajas.

  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a iNTERNET.
  • La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.7
  • La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
  • La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.
  • Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
  • Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.


Tipos de Nubes.

  • Una Nube publica es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través de el proveedor de servicios, que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios sólo se ofrece de manera remota, normalmente a través de internet.
  • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.
  • Las nubes hidricas combinan los modelos de nubes públicas y privadas. Un usuario es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas de correo electronico empresarial.
  • Nube comunitaria. De acuerdo con joyanes aguilar en 2012, el Instituto Nacional de Estándares y Tecnología (NITS, por sus siglas en inglés) define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad, política…), las cuales son administradas por las organizaciones constituyentes o terceras partes.


lunes, 13 de marzo de 2017

Entrada #3 (Resumen de la clase de laboratorio en Informatica)

Seguridad Informatica Basica.


Principios de Seguridad:
Resultado de imagen de confidencialidad en informatica
2.
                                                                                   

Resultado de imagen de integridad en informatica
1.


Resultado de imagen de disponibilidad en informatica
3.Disponibilidad
Resultado de imagen de irrefutabilidad en informatica
4.Irrefutabilidad.

























1.¿Que es Integridad?
R// La informacion solo puede ser modificada por quien esta autorizado y de manera controlada.

2.¿Que es Confidencialidad?
R// La informacion solo debe ser legible para los autorizados.

3.¿Que es Disponibilidad?
R// Debe estar disponible cuando se necesita por ejemplo: 24/7 que significa 24 horas los 7 dias de la semana.

4.¿Que es Irrefutabilidad?
R// Es el uso y/o modificacion de la informacion por parte de un usuario debe ser irrefutable. es decir que el dicho usuario puede negar dicha accion.

Damos el significado de FODA.

F: Fortaleza.
O: Oportunidades.
D: Debilidades.
A: Amenazas.

Consejos Basicos de Seguridad.

Es recomendable seguir una serie de consejos, practicas y costumbres para maximizar la seguridad informatica en la empresa, algunos de ellos son los siguiente:

* Manteneractualizado el equipo (sistema operativo y aplicaciones).
Resultado de imagen de software


* Hacer copias de seguridad con frecuencia.
Resultado de imagen de copias de seguridad



* Instalar sotfware legal (se obtiene garantia y soporte).

Resultado de imagen de software original



*Usar contraseñas fuertes (evitar nombres, fechas, datos conocidos o deducibles, etc)
Resultado de imagen de contraseñas dificiles



*Utilizar herramientas de seguridad para proteger o reparar el equipo.
Resultado de imagen de herramientas de seguridad en informatica



* Analizar con un antivirus todo lo que descargue.
Resultado de imagen de antivirus



*No facilitar la cuenta de correo a desconocidos o publicarla a sitios desconocidos.
Resultado de imagen de correo electronico



*No responder a mensajes falsos.
Resultado de imagen de spam informatico



*Observar que la direccion comienza por https cuando se este comprando o consultando banca por internet.
Resultado de imagen de https


Seguridad Basica en Internet.

Cortafuego (FIREWALL).

Un cortafuego (o Firewall en ingles) es un elemento de hardware o sotfware que se utiliza en red de computadoras para controlar las comunicaciones, permitiendolas o prohibiendolas segun politicas de red que haya definido la organizacion responsable de la red su modo de funcionar indicado por la recomendacion RFG 1947, que define las caracteristicas de comportamiento requerimientos de interoperabilidad. 
Resultado de imagen de cortafuego
La ubicacion habitual de un cortafuego es el punto de conexion de la red interna de la organizacion con la red interna de intentos de acceso no autorizados desde internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.


Navegadores web.

Un navegador web (del ingles, web browser) es una aplicacion software que permite al usuario recuperar y visualizar documentos de hipertexto, comunmente descritos en html, desde servidores web de todo el mundo a traves de internet. esta red de documentos esta denominada world wide web (www) cual quier navegador actual permite mostrar o ejecutar graficos, secuencias de video, sonido, animaciones y programas diversos ademas del texto y los hipervinculos o enlaces.

Resultado de imagen de navegador web

La funcionalidad basica de un navegador web es permitir la visualizacion de documentos pueden estar ubicados en la computadora en donde esta el usuario pero tambien pueden estar en cualquier otro dispositivo que este conectado a la computadora del usuario a traves del internet, y que tenga los recursos necesarios para la transmision de los documentos (un sotfware servidor web).tales de documentos, comunmente denominadas paginas web, poseen hipervinculos que enlazan una porcion de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.


Correo Electronico o Spam.

El principal problema actual es el Spam, que se refiere a la reseccion de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades.

Resultado de imagen de correo electronico

Usualmente los mensajes indican como remitente del correo una dirrecion falsa. por esta razon es mas dificil localizar a los verdaderos remitentes, y no sirve de nada contestar a loos mensajes de spam: las respuestas seran recibidas por usuarios que nada tienen que ver con ellos.

Ademas del spam, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicacion.

Resultado de imagen de correo electronico o spam

a) Los virus informaticos que se propagan mediante ficheros adjuntos infectando el ordenador de quien los habre.

b) El phishing, que son correos fraudulentos e intentan conseguir informacion bancaria.

c) Los engaños (hoax) que difunden noticias falsas masivamente.

d) las cadenas de correo electronico que consisten en reenviar un mensaje a mucha gente; aunque parese inofencivo la publicacion de listas de direcciones de correo contribuyen a la propagacion a gran escala de spam y de mensaje con virus, phishing y (hoax).