INTRO
Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida; además con un impacto en lo que es la gestión y el costo de gestión que sea casi plano.
Es el Cloud se tendría en una organización a nivel interno y para uso interno. Se manejan por terceras partes, y los trabajos de muchos clientes diferentes pueden estar mezclados en los servidores, los sistemas de almacenamiento y otras infraestructuras de la nube Combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada.
Algunos beneficios para uso de clientes livianos incluyen: Costos de Hardware más bajos. Costos de IT más bajos. Fácil de reparar o reemplazar. Menos consumo de energía.
Una buena capa de virtualización de una infraestructura(servidores, almacenamiento, comunicaciones). Una potente y madura gestión de su infraestructura Una capacidad muy avanzada y madura en cuanto aprovisionamiento de recursos y orientación de servicio.
Permite la creación de sistemas altamente escalables que reflejan el negocio de la organización. SOA define las siguientes capas de software: Aplicaciones básicas De exposición de funcionalidades De integración de servicios De composición de procesos De entrega
La arquitectura orientada a servicios es tanto un marco de trabajo para el desarrollo de software como un marco de trabajo de implementación. El desarrollo de sistemas usando SOA requiere un compromiso con este modelo en términos de planificación, herramientas e infraestructura. Existen diversos estándares relacionados a los servicios web. Incluyen los siguientes: XML HTTP SOAP WSDL UDDI
Disponibilidad del servicio y/o aplicación web Abstracción de problemas de mantenimiento, soporte e instalación. Accesibilidad mediante diferentes tecnologías compatibles, tales como: pdas, móviles, portátiles, blackberrys, netbooks, etc. No saturación del uso del disco duro en el ordenador o aplicación que se usa, debido a que solo se necesita un navegador web, e internet
En ocasiones, puede que debido a una catástrofe natural o error humano, dicho servicio quede fuera de servicio, con las malas repercusiones a los clientes (nosotros). Perdida de Privacidad de nuestra Información. Descontrol del manejo, almacenamiento y uso de esta información. Mayor dependencia de proveedores de internet, y de la velocidad de adsl, cable, fibra óptica u otras tecnologías. Posibilidad de que delincuentes cibernéticos revienten la seguridad del servicio y se hagan con datos privados.
Panda Cloud Protection es un servicio de seguridad gestionada y completamente alojado para pymes. Como la inmensa mayoría de los productos que hoy en día se están ofreciendo en modalidad SaaS, Cloud Protection es un servicio que las empresas pueden acceder a través de una suscripción mensual o anual, cuyo importe varía en función del número de puestos que se precisen.
Red Hat Enterprise Virtualization es una tecnología de hipervisor óptima para las ofertas de infraestructura en el cloud de IBM. En noviembre de 2009 se lanzó Red Hat Enterprise Virtualization para Servidores, ofreciendo a los clientes una alternativa integral, novedosa y rentable en el mercado de la virtualización. Cuando usted elige Red Hat para su nube, que se obtiene: Las soluciones más completas para las nubes - públicas y privadas. Mejor infraestructura, diseñado específicamente para las nubes multi-arrendatario.
Qué es un protocolo? Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Que es un protocolo de seguridad? Un protocolo de seguridad define las reglas que gobiernan las comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Ante los posibles ataques de virus, troyanos, spam y otros elementos que pueden infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en Internet.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios ex ternos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta.
Se denomina correo basura a una cierta forma de inundar la Internet con muchas copias del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo.
Secure Socket Layer es un sistema de protocolos de caracter general diseñado en 1994 por la empresa Nestcape Communcations Corporation. Está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet.
HTTP es el protocolo normal del WWW, el estándar no encriptado que todos usamos a través de nuestros navegadores para acceder a páginas Web. HTTPS es un protocolo que encripta la comunicación para con ello aumentar la seguridad de la del intercambio de información Cliente-Servidor.
http://beta.cloudo.com/ Freddydaniel_7@hotmail.com