Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la



Documentos relacionados
Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011

ING. YURI RODRIGUEZ ALVA

Estrategia de Cómputo en la Nube. Servicios en la Nube

SIEWEB. La intranet corporativa de SIE

Encriptación: de lo básico a lo estratégico

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

Redes cableadas (Ethernet)

Los virus informáticos

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Escritorios virtuales

Información sobre seguridad

SEMANA 12 SEGURIDAD EN UNA RED

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Evolución, No Revolución

Anexo I. Politicas Generales de Seguridad del proyecto CAT

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud

Técnicas de cifrado. Clave pública y clave privada:

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

PLATAFORMA i-datum Desarrollo e Implementación

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Transport Layer Security (TLS) Acerca de TLS

CLOUD AND SKY COMPUTING


CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

Información sobre seguridad

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

makeanet Crea tu propia red privada Mejora la eficiencia corporativa

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Seguridad en la transmisión de Datos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Double-Take Availability para Windows

UNIVERSIDAD DR. JOSE MATIAS DELGADO

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Security

Infraestructura Tecnológica

Tres pasos para proteger sus sistemas virtuales

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso

Qué es Record Keeper?

Juan Carcelen CáceresC

backup Drive

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros Copias de Seguridad

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Servicios remotos de Xerox Un paso en la dirección correcta

Bechtle Solutions Servicios Profesionales

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

Ventajas del almacenamiento de datos de nube

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

Dirección General de Administración de Bienes y Contratación Administrativa

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium


Acerca de Symantec Encryption Desktop

Encriptación en Redes

OLIMPO Servidor Universal

x.m z e m o lg e o J

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

TEMA 3. SEGURIDAD INFORMÁTICA

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: Celular: Skype: hlm_arg

AULAS VIRTUALES EDUCATIVAS

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Qué es la nube? Manuel García-Elorz

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

PORTAFOLIO DE SERVICIOS DE GESTION IT

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO

Guía de instalación de la carpeta Datos de IslaWin

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Administración de dispositivos móviles desde el escritorio. Erik Willey

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Capítulo 5. Cliente-Servidor.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

LA RED INTERNET Conceptos básicos.

A=:C17=<3A /D/<H/2/A 3: G 3: SERVIDORES BLADE DELL POWEREDGE SERIE M

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

BlackBerry Mobile Voice System

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA

Cloud Computing. Rodrigo Moreno Rosales DN-11

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Información de Producto:

Transcripción:

INTRO

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida; además con un impacto en lo que es la gestión y el costo de gestión que sea casi plano.

Es el Cloud se tendría en una organización a nivel interno y para uso interno. Se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube Combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada.

Algunos beneficios para uso de clientes livianos incluyen: Costos de Hardware más bajos. Costos de IT más bajos. Fácil de reparar o reemplazar. Menos consumo de energía.

Una buena capa de virtualización de una infraestructura(servidores, almacenamiento, comunicaciones). Una potente y madura gestión de su infraestructura Una capacidad muy avanzada y madura en cuanto aprovisionamiento de recursos y orientación de servicio.

Permite la creación de sistemas altamente escalables que reflejan el negocio de la organización. SOA define las siguientes capas de software: Aplicaciones básicas De exposición de funcionalidades De integración de servicios De composición de procesos De entrega

La arquitectura orientada a servicios es tanto un marco de trabajo para el desarrollo de software como un marco de trabajo de implementación. El desarrollo de sistemas usando SOA requiere un compromiso con este modelo en términos de planificación, herramientas e infraestructura. Existen diversos estándares relacionados a los servicios web. Incluyen los siguientes: XML HTTP SOAP WSDL UDDI

Disponibilidad del servicio y/o aplicación web Abstracción de problemas de mantenimiento, soporte e instalación. Accesibilidad mediante diferentes tecnologías compatibles, tales como: pdas, móviles, portátiles, blackberrys, netbooks, etc. No saturación del uso del disco duro en el ordenador o aplicación que se usa, debido a que solo se necesita un navegador web, e internet

En ocasiones, puede que debido a una catástrofe natural o error humano, dicho servicio quede fuera de servicio, con las malas repercusiones a los clientes (nosotros). Perdida de Privacidad de nuestra Información. Descontrol del manejo, almacenamiento y uso de esta información. Mayor dependencia de proveedores de internet, y de la velocidad de adsl, cable, fibra óptica u otras tecnologías. Posibilidad de que delincuentes cibernéticos revienten la seguridad del servicio y se hagan con datos privados.

Panda Cloud Protection es un servicio de seguridad gestionada y completamente alojado para pymes. Como la inmensa mayoría de los productos que hoy en día se están ofreciendo en modalidad SaaS, Cloud Protection es un servicio que las empresas pueden acceder a través de una suscripción mensual o anual, cuyo importe varía en función del número de puestos que se precisen.

Red Hat Enterprise Virtualization es una tecnología de hipervisor óptima para las ofertas de infraestructura en el cloud de IBM. En noviembre de 2009 se lanzó Red Hat Enterprise Virtualization para Servidores, ofreciendo a los clientes una alternativa integral, novedosa y rentable en el mercado de la virtualización. Cuando usted elige Red Hat para su nube, que se obtiene: Las soluciones más completas para las nubes - públicas y privadas. Mejor infraestructura, diseñado específicamente para las nubes multi-arrendatario.

Qué es un protocolo? Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Que es un protocolo de seguridad? Un protocolo de seguridad define las reglas que gobiernan las comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Ante los posibles ataques de virus, troyanos, spam y otros elementos que pueden infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en Internet.

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.

Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios ex ternos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta.

Se denomina correo basura a una cierta forma de inundar la Internet con muchas copias del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo.

Secure Socket Layer es un sistema de protocolos de caracter general diseñado en 1994 por la empresa Nestcape Communcations Corporation. Está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet.

HTTP es el protocolo normal del WWW, el estándar no encriptado que todos usamos a través de nuestros navegadores para acceder a páginas Web. HTTPS es un protocolo que encripta la comunicación para con ello aumentar la seguridad de la del intercambio de información Cliente-Servidor.

http://beta.cloudo.com/ Freddydaniel_7@hotmail.com