Sei sulla pagina 1di 5

VIRTUALIZACIÓN

CLOUD COMPUTING / PELIGROS DE LA TECNOLOGÍA MÓVIL Y


DOSPOSITIVOS PORTÁTILES

Melisse ‫[ | بيزارو سوالنا‬Nombre de la asignatura] | [Fecha]


Ventajeas de la virtualización

o Reducción de los costos de capital y operacionales.


o Minimización o eliminación del tiempo fuera de servicio.
o Aumento de la capacidad de respuesta, la agilidad, la eficiencia y la productividad de TI.
o Aprovisionamiento de aplicaciones y recursos con mayor rapidez

CLOUD COMPUTING

Es el uso de una serie de recursos informáticos o servicios (infraestructura,


plataforma y software) que están disponibles en todo momento y a los que se
puede acceder desde cualquier lugar con un dispositivo conectado a internet.
pueden ser de acceso gratuito o de pago.

CARACTERÍSTICAS

o Formas de pago: por suscripción o por uso.


o Escalabilidad: adaptar los recursos en función de las necesidades.
o Virtualización: capacidad de separar el hardware del software.
o Ubicuidad: acceso desde diferentes dispositivos a través de Internet.

VENTAJAS Y DESVENTAJAS DEL CLOUD COMPUTING

Entre las ventajas de la Cloud Computing se pueden mencionar:

PÁGINA 1
o Ninguna o poca inversión en HW (hardware) y por consiguiente ninguna o poca inversión en
mantenimiento
o Posibilidad de aumentar o disminuir el consumo de los recursos hardware inmediatamente y en
algunos casos automáticamente.
o Pago en función de la demanda permitiendo un control más eficiente de los gastos.
o Acceso inmediato a la mejora de los recursos propuesto (hardware y software) y correcciones de
“Bugs”.
o Tomar ventaja de los procedimientos de seguridad, disponibilidad y performance más avanzados de
los proveedores con experiencia y conocimientos en este tipo de servicios.
o Acceso a los recursos desde cualquier punto geográfico.
o Posibilidad de probar y evaluar
Entre las desventajas podemos mencionar:

o Percepción de inseguridad debido a que los Datos lógica de negocio residen fuera de la empresa.
o Integración: posible dificultad para integrar los recursos de La Nube (“cloud”) con los sistemas
propios (“in-house”)
o Disponibilidad, ya que se está sujeto a paradas por mantenimiento programadas por el proveedor y
no por el cliente o instituciones.
o Posibles Fallos: dos puntos de fallo externos a tu infraestructura: Proveedor de servicios cloud y
proveedor de Internet.

LOS SERVICIOS QUE OFRECE

o Infraestructura(IaaS): Hardware: servidores y almacenamiento.


o Plataforma (PaaS): Funcionalidades para crear aplicaciones informáticas.
o Software (SaaS): Aplicaciones que se ejecutan en la nube.

EJEMPLOS DE CLOUD COMPUTING

Varias son las grandes empresas que se han dedicado a ofrecer estos servicios, promoviendo el fácil
acceso a nuestra información, los bajos costos, la escalabilidad y muchas características que nos hace
pensar en la comodidad que nos brindan, entre ellas podemos mencionar:

PÁGINA 2
o Google Apps: brinda el servicio de aplicaciones para empresas como Gmail, Google Talk,
Google Calendar y Google Docs, etc.
o Amazon Web Services: los servicios que ofrece son el Amazon EC2™, Amazon S3™,
SimpleDB™, Amazon SQS™.
o Azure de Microsoft: ofrece servicios de sistema operativo, hosting, sistemas para desarrollo.
o Rackspace, una famosa empresa de hosting, está detrás de Mosso una compañía la cual
ofrece un paquete de básico de hosting y a partir de este se escala según se necesite (y sin
migrar de servidores). Recientemente Rackspace adquirió a JungleDisk, un popular cliente
para Amazon S3 y que a futuro estará integrándose con CloudFiles, otro servicio de Mosso.

PELIGROS DE LAS TECNOLOGÍAS MÓVILES

Actualmente, las tecnologías móviles han cubierto la mayoría de las áreas de servicio de
comunicaciones y entretenimiento enfocando sus aplicaciones a generar un mercado
cautivo de estas, a los miles de usuarios que día a día adoptan el uso de servicios, tal
como lo es, telefonía móvil, envío de mensajes de texto y multimedia; y en los últimos
años la actualización de la información de las redes sociales.
Aunque, el uso de estos servicios no ha saturado aun el desarrollo y atención al extenso
mercado del entretenimiento, ha sido uno de los principales motores que impulsa la
investigación para la actualización y mejora de este tipo de tecnología, la cual, aun
sigue siendo respaldada por la tecnología convencional con cable, la cual ha
empezado a ceder su lugar para convertirse en un medio de respaldo para los
problemas de intermitencia o falla en las redes inalámbricas.
Sin embargo, la recesión económica y la desaparición o fusión de las empresas pioneras de la
investigación inalámbrica han reducido de manera considerable los gastos para la inversión de nuevas
tecnologías, y por el contrario, ha buscado la manera de explotar en lo posible las redes actuales
disponibles. Redes que se encuentra dominadas por los monopolios de operadores de telefonía fija y
móvil, los cuales, no consideran como necesaria una nueva tecnologías en sus redes, y han preferido
PÁGINA 3
con ello, incrementar su cobertura en cualquier punto del país para ofrecer sus servicios a nuevos
mercados en donde no hay redes de agua o drenaje, pero si redes de comunicación móvil.

Los riesgos más habituales de los dispositivos móviles son la pérdida, el robo y la
rotura, destrucción o avería. Sin embargo, aunque en muchos casos esta tecnología
tiene un coste elevado, el mayor problema que se deriva de estos incidentes no es la
pérdida económica directa, sino la pérdida o robo de información.

Las amenazas de PC son bastante similares a las amenazas de un dispositivo móvil, pero la diferencia
principal es la siguiente: los PC son inmóviles. Estos, además, disponen de cámaras y sistemas GPS
que permite a los proveedores rastrear nuestra localización. Enviamos emails, hacemos llamadas y
mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal
y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por gente
totalmente desconocida.

Al igual que los ordenadores tradicionales, todo esto se puede monitorizar o incluso robar mediante
un malware. Los ataques contra smartphone (es decir las distintas formas para penetrar en un
dispositivo) ya superan aquellos dirigidos contra los ordenadores tradicionales.

Amenazas conjuntas aparte, hoy en día nos enfrentamos a peligros en nuestros dispositivos móviles
que no existen en los ordenadores corrientes.

Cargar la batería es uno de ellos. La mayoría de los smartphones tiene un puerto USB a través del cual
es posible cargar la batería. En este caso, cargamos y sincronizamos los datos a través del mismo cable;
poniendo en peligro la información almacenada en el dispositivo. Estoy seguro de que todo esto suena
bastante inverosímil hasta que un día de desesperación, pidamos el cable a un desconocido o incluso
su ordenador para darnos cuenta, después, que hemos compartido con esa persona nuestros datos
personales.

Aunque los delincuentes roban muchos otros objetos aparte de los dispositivos móviles, es más
probable extraviar antes nuestro smartphone que nuestro PC porque el ladrón debería estar muy bien
entrenado y correr muy rápido.

PÁGINA 4

Potrebbero piacerti anche