Estado del Arte sobre el Almacenamiento y Gestión de los Datos en la Nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estado del Arte sobre el Almacenamiento y Gestión de los Datos en la Nube"

Transcripción

1 Estado del Arte sobre el Almacenamiento y Gestión de los Datos en la Nube Jesús Á. Alonso López Rafael Cano Parra Carlos E. Reyes Gonzalo Resumen Este documento recoge la investigación realizada sobre algunos aspectos del almacenamiento y gestión de los datos dentro del paradigma de la computación en la nube. Los autores han revisado las preguntas de investigación abiertas y han seleccionado tres en las que se han centrado para revisar el estado del arte en relación con ellas: la seguridad en los datos, la integridad de los datos y los problemas relacionados con la realización de copias de seguridad. I. INTRODUCCIÓN La computación en la nube es un paradigma emergente que afecta a diversos aspectos como son el almacenamiento de los datos y la ejecución de las aplicaciones. Hace uso de la virtualización para proporcionar ciertas ventajas frente al sistema tradicional físico, tales como una percepción de recursos infinitos, una gestión eficiente de recursos consumiendo sólo aquellos que son necesarios, e incluso introduciendo el concepto de pagar por lo que utilizas. El almacenamiento en la nube surge como una concepto dentro de la computación en la nube. Ofrece una solución de virtualización del almacenamiento en la que los datos pueden estar guardados en distintas ubicaciones físicas y usando diferentes técnicas de gestión interna. En cambio, de cara al usuario los datos se ofrecen de forma transparente, haciendo uso de una aplicación de gestión, y permite aislarle de la gestión de la infraestructura. A su vez, permite que los datos estén disponibles para el usuario desde cualquier parte del mundo a través de una conexión a Internet. Actualmente, la computación en la nube se clasifica en tres escenarios diferentes: infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El almacenamiento en la nube se añade como un nuevo escenario dentro de esta clasificación: el almacenamiento como servicio (DaaS). Este escenario permite una abstracción del almacenamiento de los datos a través de un conjunto de interfaces de usuario, de forma que el usuario puede interactuar con ellos sin conocer ni preocuparse sobre cómo son gestionados y almacenados internamente sus He et al. [1] y Wu et al. [2] identifican cinco ventajas clave relativas a la utilización del almacenamiento en la nube y a las aplicaciones que hacen uso de éste, que son: facilidad de gestión, manejando los datos con un simple explorador web; Tabla I ESCENARIOS DE LA COMPUTACIÓN EN LA NUBE IaaS PaaS SaaS DaaS Infrastructure as a Service Platform as a Service Software as a Service Data as a Service Servidores, Entornos de Aplicación Servicios de redes, sistemas desarrollo de completa almacenamiento. de almacenamiento servicios. ofrecida como y otros un servicio. componentes físicos. efectividad en el coste, eliminando los costes del hardware y de su mantenimiento y ofreciendo niveles altos de disponibilidad y escalabilidad haciendo uso de la economía de escala; bajo impacto ante cortes y mejoras, proveyendo un coste efectivo en la redundancia del hardware y ofreciendo un servicio ininterrumpido incluso durante cortes planeados y no planeados; preparación ante desastres, ofreciendo seguridad a través del almacenamiento de los datos de forma redundante y distribuidos para que no haya pérdidas ante una recuperación de un desastre; y planificación simplificada, como una solución flexible que provee nuevo almacenamiento según se va necesitando. A su vez, identifican seis oportunidades sobre su implementación originarias de las seis debilidades detectadas en los distintos tipos de almacenamiento en la nube existentes. Estas oportunidades son las siguientes: seguridad, un punto recurrente en cualquier sistema; integridad de los datos, asegurando que los datos almacenados son correctos; potencia, ofreciendo la oportunidad de tener almacenamiento adicional; tiempo y costes en la replicación, relativas a la rapidez con la que se replican los datos y siendo importante para la resistencia de los datos; costes, reduciendo éstos al quitar la necesidad de comprar hardware adicional para el almacenamiento; y fiabilidad. Este artículo se centra en tres de las oportunidades anteriores, y se organiza de la siguiente forma. En la sección II se mencionan algunos elementos que debería tener un sistemas de almacenamiento en la nube seguro, de igual manera se exponen problemas de casos reales. La sección III ofrece una perspectiva general de los retos existentes para la integridad

2 de los datos, así como la descripción de algunos protocolos propuestos para conseguir una solución efectiva. Los problemas relacionados con el tiempo y coste de la replicación de los datos mediante copias de seguridad son tratados en la sección IV donde se hace hincapié en las técnicas para evitar duplicaciones de los Finalmente, en la sección V se presentan las conclusiones y los trabajos futuros. II. SEGURIDAD EN LOS DATOS Según Kamara et al. [3] los avances en las tecnologías de redes y el aumento en las necesidades de recursos de computación exigen a muchas organizaciones a externalizar sus necesidades de almacenamiento y computación. Al mover sus datos a la nube los clientes pueden evitar los costos de construir y mantener una infraestructura de almacenamiento privado, optando en su lugar por pagarle a un proveedor de servicios en función de sus necesidades. Para algunos, esto proporciona varios beneficios como la disponibilidad (es decir, ser capaz de acceder a los datos desde cualquier lugar) y la fiabilidad (es decir, no tener que preocuparse de las copias de seguridad) a un coste relativamente bajo. Pero para otros clientes, estos cambios introducen elementos que pueden significar riesgos de seguridad y privacidad. Parece que el mayor obstáculo para la adopción de almacenamiento en la nube (y la computación en la nube en general) es su preocupación por la confidencialidad y la integridad de los Esta reticencia se puede atribuir al deseo de proteger los datos críticos de las obligaciones legales para preservar la confidencialidad y la integridad de los Esto último puede ocurrir cuando el cliente es responsable de mantener datos que permitan la identificación de personas o registros médicos e información financiera. Para abordar dichas preocupaciones Kamara et al. [3] propone un servicio de almacenamiento virtual privado (servicio de almacenamiento criptográfico) que contemple los siguientes elementos (por lo menos) de seguridad: Confidencialidad: el proveedor de almacenamiento en la nube no debe conocer ninguna información sobre los datos del cliente. Integridad: cualquier modificación de los datos del cliente por el proveedor de almacenamiento en la nube debe ser detectados por el cliente. Disponibilidad: los datos del cliente se pueden acceder desde cualquier máquina y en todo momento. Fiabilidad: los datos del cliente son una copia de seguridad fiable. Eficiencia en la recuperación: los tiempos de recuperación de datos son comparables a un servicio de almacenamiento en la nube pública. Posibilidad del intercambio de datos: los clientes pueden compartir sus datos con terceros de confianza. Un aspecto importante de un servicio de almacenamiento criptográfico es que las propiedades de seguridad descritas anteriormente se consiguen sobre la base de las garantías de cifrado fuerte. Otros elementos que comprometen la seguridad se exponen para apreciar con mayor amplitud este campo. Por ejemplo, Cachin et al. [4] advierte sobre los tiempos de inactividad de los servicios contratados, que afectan la disponibilidad de manera directa y refiere casos sucedidos en Google Mail, Hotmail, Amazon S3 y MobileMe, sugiere revisar este apartado en los contratos de servicios con el proveedor de almacenamiento en la nube. De igual manera se hace algunas preguntas y las deja en el aire: qué pasaría si se paga el servicio con retraso? o puede el proveedor de almacenamiento decidir que uno de los documentos viola su política de seguridad y cancelar su servicio o negarle el acceso a los datos? En el año 2008, un proveedor de almacenamiento en la nube llamado LinkUp (MediaMax) salió del negocio después de perder el 45 % de los datos almacenados de sus clientes debido a un error del administrador del sistema. III. INTEGRIDAD DE LOS DATOS Al igual que la seguridad en los datos, uno de los retos muy ligado a éste que surge al popularizarse el almacenamiento en la nube en el ámbito industrial y educativo es el de la integridad de los La integridad de los datos permite asegurar al usuario que los datos que guarda y recupera del almacenamiento en la nube son los mismos y no han sufrido modificaciones ni durante las transmisiones ni en el almacenamiento en la nube. Las técnicas que se empezaron a utilizar para garantizar la integridad de los datos en el almacenamiento en la nube eran las tradicionales, tales como la firma digital, cifrado, cortafuegos, aislamiento de entornos virtuales, etc. Surgieron multitud de dudas sobre cómo eran tratados los datos de los usuarios por los sistemas de almacenamiento en la nube, y se detectó la necesidad de definir requisitos de seguridad específicos para la computación en la nube. Los protocolos que se han propuesto actualmente para garantizar la integridad de los datos tienen dos aspectos de completitud diferenciadores. El primero trata sobre si el diseño está pensado para un único servidor o si permite asegurar la integridad cuando los datos están distribuidos entre varios servidores. El segundo es relativo al carácter estático o dinámico de los datos en el almacenamiento en la nube, es decir, si se permiten realizar operaciones sobre ellos cuando está en la nube o, en cambio, sólo se utiliza para un almacenamiento sin modificaciones. Feng et al. [5] comenta que los tres grandes sistemas de almacenamiento en la nube existentes (Amazon Web Services, Windows Azure Platform y Google App Engine) contienen una vulnerabilidad básica, como es la falta de garantía de que los datos almacenados en sus plataformas mantengan su integridad sin ser modificados. Los tres sistemas utilizan una huella digital cifrando los datos con el algoritmo MD5 y realizando la transmisión sobre canales seguros utilizando el protocolo SSL, pero no van más allá sobre la garantía de integridad de los datos dentro de sus plataformas. Por ello propone un nuevo protocolo de no rechazo (NR) diseñado específicamente para el contexto de la computación en la

3 nube, en el que utiliza un enlace de integridad entre dos sesiones a través de un agente de confianza de terceros. Está diseñado para un único servidor y no permite que los datos sean dinámicos. En el mismo año, Jianhong y Hua [6] proponen un protocolo que combina la criptografía basad en la identidad y el sistema de firma digital RSA. Este protocolo permite garantizar al usuario la verificación de la integridad de sus datos, sin tener una copia local de los ficheros de datos y prescindiendo inicialmente de verificadores de terceros, aunque permite delegar la autoridad de verificación de la integridad de sus datos en agentes de confianza de terceros. Está diseñado para varios servidores, pero no permite que los datos sean dinámicos. Un protocolo similar al de Jianhong y Hua es el que propone Luo y Bai [7]. Es un protocolo de verificación de la integridad de los datos de forma remota basado en las firmas digitales RSA y HLAs y utilizando agentes públicos de verificación. Está diseñado para un único servidor, pero permite garantizar la integridad incluso aunque los datos tengan modificaciones dinámicas remotamente. Por otra parte, la mayoría de los protocolos que se utilizan para garantizar la integridad de los datos requieren un uso elevado del procesador para el cifrado de los datos o un ancho de banda grande para la transmisión de los Kumar y Saxena [8] proponen un protocolo diseñado específicamente para ser utilizado en dispositivos pequeños tales como una PDA o un teléfono inteligente, en los que el procesador, la batería y el ancho de banda son limitados. El protocolo permite garantizar la integridad de los datos realizando únicamente la descarga y cifrado de una porción de bits de ellos, reduciendo así el ancho de banda y la computación. Se crea una clave criptográfica de cada porción de bits como un metadato y que será la que se utilice para verificar la integridad de los datos ante los agentes de verificación. En el trabajo de Talib et al. [9] van más allá del diseño de un protocolo para garantizar la integridad de los datos, y proponen una capa llamada CloudZone basada en el uso de sistemas multiagente en el que, además de garantizar la integridad, permiten la reconstrucción de los datos originales a través de la descarga de unos vectores desde los servidores en la nube. Realiza una gestión de copias de seguridad interna basada en reglas para permitir la recuperación de los datos, los cuales pueden estar en varios servidores a la vez que se toleran los cambios dinámicos sin perder la integridad de los IV. DUPLICACIÓN DE DATOS La duplicación de datos es un problema que un proveedor de almacenamiento en la nube debe evitar con el fin de poder hacer un uso óptimo de los recursos disponibles. La optimización de la capacidad de almacenamiento le permitirá ahorrar costes evitando la compra de nuevos servidores y supondrá por supuesto menores gastos operativos: se necesitará menos espacio para el centro de datos y la energía consumida tanto para alimentar equipos como para refrigerar será menor. En [10] se señala al cuello de botella que suponen las transferencias de datos como uno de los obstáculos (y por tanto oportunidades de investigación) de la computación en la nube. Esto parece especialmente relevante para servicios de almacenamiento y en concreto para la realización de copias de seguridad en la nube. Los autores incluyen varios ejemplos introducidos a su vez por Jim Gray en [11] en los que se compara el precio y el tiempo necesarios para realizar una copia de seguridad a través de la nube con lo que costaría enviar por mensajería copias físicas de los discos. La conclusión que extraen es que las copias de seguridad completas (por ejemplo semanales) se pueden realizar a través del envío de copias físicas mediante mensajería tradicional (vía MRW, FedEx o similares) mientras que las copias de seguridad incrementales diarias se pueden realizar a través de la nube. Parece claro por tanto que los proveedores de servicios de almacenamiento y de copias de seguridad en la nube deben investigar en técnicas que les ayuden a reducir la cantidad de datos que se deben enviar a través de la nube. Las técnicas de-duplicación de datos permiten optimizar el uso de los recursos detectando ficheros o fragmentos de fichero duplicados y almacenando una única copia de cada bloque de fichero. Con esto se consigue no sólo un mejor aprovechamiento del almacenamiento de disco si no también una reducción de los requerimientos de ancho de banda puesto que hay menos información que transferir. IV-A. Estrategias de de-duplicación En función del tamaño de la información que se maneja se distingue entre: De-duplicación a nivel de fichero: permite guardar una sola copia de cada fichero. Dos ficheros se consideran idénticos si se obtiene el mismo valor al aplicar una función hash. De-duplicación a nivel de bloque: se trabaja a nivel de bloque de fichero y se mantiene una sola copia actualizada de cada bloque. En función de la arquitectura del sistema de de-duplicación se distingue entre: De-duplicación en destino: la de-duplicación se realiza en el dispositivo de almacenamiento destino. Reduce la utilización de espacio en disco en destino pero no la necesidad de ancho de banda para la transmisión de los De-duplicación en origen: la de-duplicación se aplica en origen antes de realizarse la transferencia. Se establece una comunicación con el nodo donde ha de residir la copia actualizada (típicamente el nodo en el que residen las copias de seguridad) al que se le envían firmas de hash para comprobar la existencia de duplicados. Los bloques que se detectan como duplicados no se envían, y son reemplazados por punteros a los bloques más actuales. De esta forma se ahorra en espacio de almacenamiento y en uso de ancho de banda. Hay dos factores principales [12] que nos pueden indicar el nivel de de-duplicación que se va a poder conseguir:

4 1. El tipo de datos: si conocemos el tipo de datos manejados se puede anticipar en qué nivel va a ser efectiva la de-duplicación. Así por ejemplo, los ficheros creados dentro de una misma empresa contienen información redundantes que es distribuida y copiada con frecuencia. En el otro extremo, una aplicación que recoja datos de la Naturaleza normalmente va a generar datos únicos en los cuales será difícil encontrar patrones de repetición. 2. La frecuencia en que los datos son modificados: cuanto menos se modifiquen los datos mayor es la frecuencia de que todas las copias existentes de esos datos contengan lo mismo. Por el contrario, actualizaciones frecuentes en los datos hacen que los algoritmos tengan menos probabilidades de encontrar datos duplicados. Otro aspecto a considerar es el incremento en el volumen de datos total; si éste aumenta es muy posible que se deba a que se ha almacenado datos que no existían previamente. En general, y salvo que el crecimiento se deba a la realización de una copia de datos ya existentes, cuando el volumen total de datos crece el ratio de de-duplicación será más bajo porque hay más datos únicos. IV-B. Revisión de algunos sistemas de de-duplicación para almacenamiento en la nube Entre la literatura existente se pueden encontrar varios ejemplos de técnicas de de-duplicación de datos orientados a mejorar el coste y el tiempo requeridos para hacer una copia de seguridad en la nube. Tan et al. [13] propone un sistema denominado SAM (Semantic-AwareMulti-Tiered Source De-duplication) para realizar copias de seguridad en la nube. El sistema utiliza de-duplicación de datos híbrida, tanto a nivel de fragmento como a nivel de fichero e intenta explotar la semántica de los ficheros. Para ello se analiza meta información como el dónde está situado, su fecha de última modificación, el tipo de fichero y su tamaño. Según la evaluación realizada por los autores se consigue una de-duplicación eficiente manteniendo un sobre coste de procesamiento controlado. Consigue reducir el tiempo empleado en realizar una copia de seguridad en un 38.7 %. Los mismos autores recuerdan en [14] que no sólo se debe mejorar el tiempo de realización de una copia de seguridad si no también el tiempo de restauración. Proponen el sistema CABdedupe que captura y utiliza lo que denominan relaciones causales entre copias de seguridad cronológicas de un conjunto de Para ello utilizan unos componentes denominados File Monitor, File List y File Recipe. File Monitor es un demonio que anota todas las operaciones que se realizan sobre los datos y los anota en las estructuras de datos File List y File Recipe. Utilizando la información que contienen esas estructuras de datos CABdedupe es capaz de identificar qué ficheros y qué fragmentos de fichero han cambiado desde la última copia de seguridad. Sólo aquellos que han cambiado son transmitidos en la operación de copia de seguridad o de restauración. Explotando esa información consiguen mejorar el tiempo de ejecución de operaciones de copia de seguridad y restauración en un ratio de 103:1. La seguridad es un aspecto que ha de tenerse en cuenta en los procesos de de-duplicación de Así, Harnik et al. [15] alertan sobre como la de-duplicación de un conjunto de ficheros en un espacio en el que hay ficheros y/o versiones de distintos usuarios puede suponer un riesgo para la privacidad; en concreto demuestran en su artículo que el proceso de-duplicación de varias copias de un mismo fichero pertenecientes a distintos usuarios puede utilizarse para revelar información acerca de los contenidos de los ficheros de otros usuarios e incluso como un canal por el que software malicioso puede comunicarse con el exterior saltándose la protección de los cortafuegos. Como precisamente en los entornos de ficheros compartidos por varios usuarios es donde las técnicas de de-duplicación tiene más efectividad los autores intentan subsanar los riesgos desvelados con una propuesta de sistema que permite mejorar la privacidad a costa de un pequeño descenso en la efectividad de la de-duplicación. V. CONCLUSIONES Y TRABAJOS FUTUROS Exponer algunos problemas relacionados con la seguridad y la fiabilidad da pie para afirmar que existen frentes abiertos para la investigación y el desarrollo de estas áreas, las soluciones que se han encontrado corresponden en muchos casos al entorno académico, por lo que se debe esperar para utilizarlos en entorno reales. Corresponde a los clientes, en este caso a los usuarios de los servicios de almacenamiento en la nube, exigir elementos que ofrezcan confianza y garantía en caso de modificación y/o perdida de datos a los proveedores de almacenamiento en la nube. La integridad de los datos es uno de los retos más discutidos por la comunidad científica del almacenamiento en la nube. Inicialmente se utilizaron las técnicas tradicionales de seguridad e integridad, pero se requieren nuevos protocolos específicos y adaptados a la computación en la nube. En este artículo se hacen referencia a cinco protocolos de integridad de los datos en el campo del almacenamiento en la nube que presentan la evolución en este campo. Ofrecen soluciones tanto para entornos de uno o varios servidores y para datos tanto estáticos como dinámicos. Se basan en técnicas de cifrado ya existentes como RSA o HLAs, tienen en cuenta factores para la reducción de la computación y del ancho de banda, e incluso van más allá y proponen una capa que permita la recuperación de los datos gracias a las técnicas de garantización de la integridad de los Existen multitud de líneas de investigación abiertas en aras a lograr protocolos que sean eficientes, que permitan garantizar la integridad para datos distribuidos en varios servidores, con un carácter dinámico y prescindiendo de agentes externos de verificación sin prescindir de la seguridad sobre la integridad de los Las técnicas de de-duplicación de datos aplicadas a la obtención y restauración de copias de seguridad expuestas anteriormente demuestran que hay esfuerzo de investigación dedicado a solucionar el problema que supone la transferencia de grandes volúmenes de información en la nube. En ese

5 sentido es de esperar que la de-duplicación de datos junto con la mejora en el precio de conexiones del rango de decenas de Gbps consigan hacer que los transferencias de datos en la nube puedan mejorar la tasa de transferencia que se consigue enviando físicamente discos por mensajería como DHL o FedEx. Desde luego esto ayudaría a mejorar la credibilidad de las soluciones de almacenamiento y copias de seguridad en la nube. REFERENCIAS [1] Q. He, Z. Li, and X. Zhang, Analysis of the key technology on cloud storage, in Future Information Technology and Management Engineering (FITME), 2010 International Conference on, vol. 1, oct. 2010, pp [2] J. Wu, L. Ping, X. Ge, Y. Wang, and J. Fu, Cloud storage as the infrastructure of cloud computing, in Intelligent Computing and Cognitive Informatics (ICICCI), 2010 International Conference on, june 2010, pp [3] S. Kamara and K. Lauter, Cryptographic cloud storage financial cryptography and data security, in Financial Cryptography and Data Security, ser. Lecture Notes in Computer Science, R. Sion, R. Curtmola, S. Dietrich, A. Kiayias, J. Miret, K. Sako, and F. Sebé, Eds. Berlin, Heidelberg: Springer Berlin / Heidelberg, 2010, vol. 6054, ch. 13, pp [Online]. Available: http: //dx.doi.org/ / \_13 [4] C. Cachin, I. Keidar, and A. Shraer, Trusting the cloud, SIGACT News, vol. 40, pp , Jun [Online]. Available: http: //doi.acm.org/ / [5] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, Analysis of integrity vulnerabilities and a non-repudiation protocol for cloud data storage platforms, in Parallel Processing Workshops (ICPPW), th International Conference on, sept. 2010, pp [6] Z. Jianhong and C. Hua, Secuirty storage in the cloud computing: A rsa-based assumption data integrity check without original data, in Educational and Information Technology (ICEIT), 2010 International Conference on, vol. 2, sept. 2010, pp. V2 143 V [7] W. Luo and G. Bai, Ensuring the data integrity in cloud data storage, in Cloud Computing and Intelligence Systems (CCIS), 2011 IEEE International Conference on, sept. 2011, pp [8] R. Sravan Kumar and A. Saxena, Data integrity proofs in cloud storage, in Communication Systems and Networks (COMSNETS), 2011 Third International Conference on, jan. 2011, pp [9] A. Talib, R. Atan, R. Abdullah, and M. Azrifah, Cloudzone: Towards an integrity layer of cloud data storage based on multi agent system architecture, in Open Systems (ICOS), 2011 IEEE Conference on, sept. 2011, pp [10] M. Armbrust, A. Fox, R. Griffith, A. D. Joseph, R. H. Katz, A. Konwinski, G. Lee, D. A. Patterson, A. Rabkin, I. Stoica, and M. Zaharia, Above the clouds: A berkeley view of cloud computing, EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS , Feb [Online]. Available: [11] A conversation with jim gray, Queue, vol. 1, pp. 8 17, June [Online]. Available: [12] M. Dutch, Understanding data deduplication ratios, SNIA White Paper, Storage Networking Industry Association, Jun [13] Y. Tan, H. Jiang, D. Feng, L. Tian, Z. Yan, and G. Zhou, Sam: A semantic-aware multi-tiered source de-duplication framework for cloud backup, in Parallel Processing (ICPP), th International Conference on, sept. 2010, pp [14] Y. Tan, H. Jiang, D. Feng, L. Tian, and Z. Yan, Cabdedupe: A causalitybased deduplication performance booster for cloud backup services, in Parallel Distributed Processing Symposium (IPDPS), 2011 IEEE International, may 2011, pp [15] D. Harnik, B. Pinkas, and A. Shulman-Peleg, Side channels in cloud services: Deduplication in cloud storage, Security Privacy, IEEE, vol. 8, no. 6, pp , nov.-dec

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

CLOUD AND SKY COMPUTING

CLOUD AND SKY COMPUTING Universidad Simón Bolívar Sistemas de Operación III (CI-4822) Septiembre Diciembre 2013 CLOUD AND SKY COMPUTING Carlos Gómez Pedro Romero TEMAS Cloud Computing Historia Concepto Características Arquitectura

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Indice 1. Introducción a la computación en nube (cloud computing)

Indice 1. Introducción a la computación en nube (cloud computing) Tema 9. Centros de datos: computación en nube y organización física Indice 1. Introducción a la computación en nube (cloud computing) 2. Virtualización de recursos: consolidación de servidores 3. Arquitectura

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática Por Mayalin Contreras y Carlos Santizo Seguridad Informática Programa de hoy: Síntesis de la sesión

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Computación en la nube para la educación superior: Guía de evaluación y adopción

Computación en la nube para la educación superior: Guía de evaluación y adopción Computación en la nube para la educación superior: Guía de evaluación y adopción Resumen ejecutivo La computación en la nube pública, que proporciona infraestructura, servicios y software a pedido a través

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Modelo para plataformas de educación virtual en la nube, una opción financieramente viable.

Modelo para plataformas de educación virtual en la nube, una opción financieramente viable. Modelo para plataformas de educación virtual en la nube, una opción financieramente viable. Carlos Enrique Montenegro Marín 1, Luis Joyanes Aguilar 2, Juan Manuel Cueva Lovelle 3, B. Cristina Pelayo García-Bustelo

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO Centro de Cómputos de Resguardo Sitio para reubicarse luego de un desastre Sitio manejado

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

PLATAFORMA CLÚSTER BASADA EN CENTOS

PLATAFORMA CLÚSTER BASADA EN CENTOS PLATAFORMA CLÚSTER BASADA EN CENTOS Área de conocimiento: Redes y Telecomunicaciones Raúl Hernández Palacios, Felipe de Jesús Núñez Cárdenas, Javier Hervert Hernández, Miriam De la Cruz Bautista. Área

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3 CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011 Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

VII Jornadas STIC CCN-CERT

VII Jornadas STIC CCN-CERT VII Jornadas STIC CCN-CERT La ciberseguridad, un factor estratégico nacional" 10 y 11 de diciembre 2013 www.ccn-cert.cni.es 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID 2 VII Jornadas

Más detalles

Comprender la relación entre data-intensive applications y cloud computing, y

Comprender la relación entre data-intensive applications y cloud computing, y Sociedad Peruana de Computación Facultad de Computación Programa Profesional de (Ciencia de la Computación) (V2.0) SILABO CS331. Cloud Computing (Obligatorio) 2010-1 1. DATOS GENERALES 1.1 CARRERA PROFESIONAL

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 18-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 18-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

La Inteligencia de Negocios es ya una realidad para las empresas medianas

La Inteligencia de Negocios es ya una realidad para las empresas medianas Reuniones/Entrevistas La Inteligencia de Negocios es ya una realidad para las empresas medianas La Inteligencia de Negocios es el siguiente paso que las empresas deben dar para mejorar su toma de decisiones

Más detalles

Motivos para la Adopción del Cloud Computing Junio 2011

Motivos para la Adopción del Cloud Computing Junio 2011 Motivos para la Adopción del Cloud Computing Junio 2011 Título de la presentación 1 C o n f i a n z a S e g u r i d a d F l e x i b i l i d a d E f i c a c i a C o m p r o m i s o I n n o v a c i ó n Qué

Más detalles

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS)

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Nombre del Curso: Curso Online de Cloud Computing con Amazon Web Services (AWS) Breve descripción del Curso: Este curso online

Más detalles

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

que favorece la Modernización de las AAPP Andrés Díez, Director Preventa

que favorece la Modernización de las AAPP Andrés Díez, Director Preventa La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI queayudan a la Modernización

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Ingeniero en Informática

Ingeniero en Informática UNIVERSIDAD DE ALMERÍA Ingeniero en Informática CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH Autor Directores ÍNDICE 1. Introducción 2. Elastic Cluster

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

La Virtualización como solución que favorece la Modernización

La Virtualización como solución que favorece la Modernización Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS En el mundo actual centrado en los datos,

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Cloud Computing: Soluciones y Seguridad

Cloud Computing: Soluciones y Seguridad MAD-004 Cloud Computing: Soluciones y Seguridad El sistema Cloud nace de la necesidad del usuario de disponer de toda su información en tiempo real desde cualquier ubicación y con cualquier dispositivo.

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

IaaS en los estudios de informática

IaaS en los estudios de informática IaaS en los estudios de informática Proyecto de Innovación. Implantación y puesta a punto de la infraestructura de un cloud computing privado para el despliegue de servicios en la nube IES Gonzalo Nazareno

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT.

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT. Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, productos y servicios Indra Flex-IT Madrid 15-02-2012 INDRA FLEX-IT Qué dicen los expertos? Algunas

Más detalles

MS_10971 Storage and High Availability with Windows Server 2012

MS_10971 Storage and High Availability with Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Storage and High Availability with Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Junio 2013. Presentado por: César García Technology Officer Manager O4IT

Junio 2013. Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube escalables con Escenarios Multitenant Junio 2013 Presentado por: César García Technology Officer Manager O4IT Ambientes en la Nube Escalables con Escenarios Multitenant Agenda Breve

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico

Más detalles

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)

Más detalles

MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO

MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO QUÉ ES MUSSAP? Aunque actualmente Mussap es una de las principales aseguradoras

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

Decisiones de TI en la agenda del CEO (en tiempos de crisis)

Decisiones de TI en la agenda del CEO (en tiempos de crisis) Decisiones de TI en la agenda del CEO (en tiempos de crisis) Prof. Josep Valor Barcelona, Junio de 2010 No porqué haya crisis hay que dejar de tomar decisiones estratégicas IBM durante la crisis de 91

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Hitachi Data Ingestor e Hitachi Content Platform. Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida. Descripción general

Hitachi Data Ingestor e Hitachi Content Platform. Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida. Descripción general Hitachi Data Ingestor e Hitachi Content Platform Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida Hitachi Data Systems proporciona a los usuarios de TI distribuida, tales como sucursales

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles