Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Cloud Computing: Definición, Características y Limitaciones, Esquemas y mapas conceptuales de Compresión de Datos

Este documento ofrece una detallada explicación sobre lo que es el Cloud Computing, sus principales características y limitaciones. Además, se mencionan los modelos de despliegue y servicio de Cloud Computing, así como sus ventajas y riesgos. El texto incluye ilustraciones y diagramas que facilitan la comprensión.

Tipo: Esquemas y mapas conceptuales

2015/2016

Subido el 19/09/2022

luis-fernando-leo-h
luis-fernando-leo-h 🇪🇸

11 documentos

1 / 13

Toggle sidebar

Documentos relacionados


Vista previa parcial del texto

¡Descarga Cloud Computing: Definición, Características y Limitaciones y más Esquemas y mapas conceptuales en PDF de Compresión de Datos solo en Docsity! INGENIERIA DE INFORMÁTICA Y SISTEMAS LECCIÓN Cloud Computing ASIGNATURA ADMINISTRACION DE TECNOLOGIAS DE INFORMACIÓN para los clientes. Es una combinación de enrutadores (routers) y servidores. 2.2 Componentes de Software  Software de Virtualización: Es el software que puede emular el comportamiento de un equipo de cómputo con todas sus interfaces y periféricos. Este software estrictamente permite instalar y ejecutar simultáneamente varios sistemas operativos en un servidor. Ejemplo es el software VMware.  Software Aplicativo: Es el software o sistema desplegado para su uso. Ejemplo un CRM o ERP.  Software de Base de Datos: Es el motor de base de datos que ayudará a desplegar el software aplicativo. Ejemplo SQL Server, Oracle y MongoDB.  Middleware: Es el software intermediario entre diferentes recursos computacionales (aplicaciones, dispositivos de red, etc.) para su comunicación. Ejemplo son el middleware para servidor de bases de datos o para servidor de aplicaciones.  Sistema Operativo: Es el software de sistema computacional, y es anfitrión de todo software de aplicación, base de datos y middleware. Ejemplo Windows, Linux o FreeBSD. 2.3 Características de Cloud Computing Las principales características de Cloud Computing son cinco:  Autoservicio y bajo demanda: El cliente puede ajustar la capacidad necesaria de forma unilateral, sin necesidad de involucrar al personal del proveedor.  Amplio acceso a través de redes: Acceso estándar a través de redes, habilitando todo tipo de dispositivos de acceso: teléfonos inteligentes, tabletas, portátiles, equipos personales, servidores, entre otros.  Compartición de recursos: Los recursos del proveedor se agregan y se ponen a disposición de múltiples clientes para su compartición. La agregación incluye equipos físicos y equipos virtuales que se asignan dinámicamente bajo demanda. El cliente se independiza de la ubicación física de los recursos, aunque puede delimitar ubicaciones a un cierto nivel de abstracción (país, estado, etc.).  Adaptación inmediata: La capacidad requerida puede provisionarse rápida y elásticamente para seguir las variaciones de la demanda. Desde el punto de vista del consumidor, los recursos parecen ilimitados, pudiendo disponer de cualquier volumen en cualquier momento.  Servicio consumido: El proveedor puede controlar el servicio prestado efectivo en cada momento, al nivel de abstracción que se especifique por contrato; por ejemplo, capacidad de almacenamiento, capacidad de procesamiento, ancho de banda, cuentas de usuario, etc. El uso de recursos puede ser monitorizado, controlado y reportado, proporcionando una gran transparencia tanto para el proveedor como para el consumidor del servicio utilizado. 3. MODELOS DE DESPLIEGUE DE CLOUD COMPUTING Los modelos de despliegue de Cloud Computing son cuatro:  Nube Privada: La característica de esta Nube es que reside en una red privada que ejecuta el total o parte de un Centro de Datos que es usado exclusivamente por una organización; y este puede ser propio, administrado y ejecutado por la misma organización, un tercero o combinación de ambos.  Nube Pública: Los recursos básicos de esta Nube, como almacenamiento, servidores de bases de datos, servidores de aplicaciones, etc. están disponibles para el público en general o para un grupo selecto de personas. La infraestructura la controla un proveedor de servicios en la nube.  Nube Comunitaria: Tiene similitudes con una Nube Privada, pero esta entrega servicios a un grupo organizacional y/o personas que comparten una meta en común. Por ejemplo, una red educativa universitaria, comunidades comerciales, etc.  Nube Híbrida: Es una combinación de los modelos mencionados anteriormente. 4. MODELOS DE SERVICIO DE CLOUD COMPUTING Las modelos de servicio de Cloud Computing son tres:  Software as a Service (SaaS): En español “Software como Servicio”, es el modelo más común, y sirve para el despliegue de aplicaciones de negocio. Es modelo es un cambio en la tradición en la que las organizaciones compraban o desarrollaban sus propias aplicaciones para ejecutarlas en sus propias infraestructuras de TI. Las aplicaciones en el modelo SaaS se ejecutan en nubes administradas por el 5.2 Limitaciones  Acceso Requerido a Internet: El no tener acceso a Internet implicaría no tener acceso a la Nube.  Seguridad Los centros de datos en la Nube pueden ser muy seguros y bien administrados, pero también lo contrario. Las medidas de seguridad deberán formar parte del trato entre cliente y proveedor. Una medida de seguridad muy utilizada para mitigar la limitación de seguridad podría ser implementar redes privadas virtuales (VPN), ya que estas redes ayudan a cifrar las conexiones y tienen la ventaja de extender a nivel global las redes WAN y LAN empresariales, permitiendo la movilidad bajo un entorno seguro de los trabajadores.  Privacidad: La incertidumbre de el “dónde” se almacena la información es combinación de la legislación nacional o internacional de privacidad. Además, se debe considerar que una tercera empresa (proveedora de servicio de Cloud Computing) podría tener acceso a la información.  Acuerdo de Nivel de Servicios: El servicio de Cloud Computing debería ser flexible y escalable, además de garantizar un mínimo de calidad a los recursos solicitados. Este acuerdo debe considerarse con mayor énfasis en las relaciones entre clientes y proveedores para evitar malos entendidos.  Dependencia del Proveedor: La migración hacia otro proveedor de Cloud Computing puede ser complicada según el servicio que se solicite. 6. RIESGOS DE SEGURIDAD EN CLOUD COMPUTING  Pérdida y fuga de datos: Los datos pueden verse comprometidos, por borrado, modificación; y si no se cuenta con respaldos, se cuenta como pérdida de datos. Puede suceder por mal uso de claves de cifrado y de software, o por autenticación, autorización y auditoría débil. Para mitigar este riesgo se recomienda implementar potentes controles de acceso (con autenticación, auditoría y autorización) y cifrar el tráfico de datos.  Vulnerabilidades por tecnología compartida: Este riesgo amenaza a los modelos IaaS, ya que éste no es diseñado para una arquitectura de aplicaciones compartidas. Se debe generar una estrategia de gestión de recursos de actividades de usuario para que no interfieran en las del resto. Un malware o exploit puede conseguir acceder a los recursos del equipo anfitrión de la virtualización y consumir los recursos del mismo en desmedro de todos los usuarios que lo comparten. Para mitigar este riesgo se recomienda seguir buenas prácticas de instalación y configuración, monitorizar los entornos para detectar cambios, proporcionar autenticación fuerte y adecuar los niveles de servicio para controlar el parchado y corrección de vulnerabilidades.  Interfaces de aplicación inseguras: Los proveedores de servicios ofrecen interfaces o APIs para controlar o interactuar con los recursos, sin embargo, las medidas de seguridad no necesariamente pueden ser seguras; como cuando permiten el acceso anónimo, reutilización de tokens, limitación a la hora de gestión de logs, etc. Para mitigar los riesgos de interfaces inseguras, se recomienda probar adecuadamente y entender cómo interactúan las interfaces, y cifrar los datos en la comunicación.  Amenaza interna: En algunos casos, los propios usuarios del cliente o empleados del proveedor de servicio podrían significar una amenaza importante. Estos incidentes podrían repercutir en la imagen de las empresas, tanto cliente como proveedor. Para mitigar el riesgo de amenaza interna, se recomienda especificar cláusulas legales y de confidencialidad en los contratos (laborales y de contratación de servicios), y determinar los posibles problemas en los procesos de notificación de altas y bajas de usuarios.  Abuso y mal uso de la Nube: Es un riesgo latente para los modelos de IaaS y PaaS, y se relaciona con un registro de acceso a estas infraestructuras o plataformas poco restrictivo, dejando el camino libre a los spammers, programadores de bots, código malicioso, etc. Para mitigar el riesgo de mal uso de la nube se recomienda ser más restrictivo en el registro y acceso a la nube, monitorizar el fraude, tráfico de clientes sospechosos y verificación constante de listas negras públicas.  Secuestro de sesión o servicio: Si un atacante obtiene credenciales de un usuario de una Nube, puede acceder a sus actividades y transacciones, manipular datos, devolver información falsificada o redirigir ataques a los clientes con identidades falsificadas o robadas. Para mitigar este riesgo se debe prohibir mediante políticas de seguridad en la organización, el compartimiento de credenciales entre usuarios y servicios, aplicar técnicas de autenticación de doble factor, y monitorizar las sesiones en busca de actividades inusuales.  Riesgo por desconocimiento: Si bien los negocios deben orientarse hacia el trabajo en los procesos principales, se deben tomar medidas de seguridad que impliquen el conocimiento al menos en parte de la información técnica de la Nube. Datos como con quién comparten la
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved