miércoles, 2 de octubre de 2013

INFORMÁTICA PRACTICAS DEL SEGUNDO PARCIAL

Practica 1.
. Define que es un virus informático.
Es un programa capaz de infectar a otros programas modificándolos para que incluyan una copia, quizá evolucionada, de él mismo. Es decir, un virus lo que hace es tratar de añadir una copia de su propio código a otros programas.
2.- ¿Cuáles son las formas de ataque de un virus informático?
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
Los virus informáticos tienen, básicamente la función de propagarse a través de un software.

3.- ¿Qué es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente la información. Comprende Software, Hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas.
4.- Describe las diferentes subculturas que existen en la comunidad de internet.
Friki( extraño): identifica al individuo del comportamiento ecléctico. Su contexto son temas de ciencia ficción, literatura fantástica, anime, cómics, video juegos y la informática.
Greek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología e informática.
Lammer o script kiddies: son personas que usan software desarrollado por otras personas  que sin conocimientos sobre cómo funciona los aplican.
Hacker: su función no es de daño sino demostrar que los sistemas no son seguros.
Cracker o Safecraker: su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para investigar fallos de seguridad, que investigan casos de derechos de privacidad.
Phreaker o Phone Freak: Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles.

Wannabe: son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por está empezando no son reconocidos por la élite. 
5.- ¿Cuáles son las diferentes características de los respaldos de la información?
Copias de Información (backu ps):hijo de Archivos Duplicados Que tape sí guardan en diversos de Alta Capacidad.
Respaldo completo ('fullμ):guarda archivo s Que sean especificados al momento Tiempo de ejecutarse el Respaldo.
Respaldo de incremento (incremental): De Cuando sí lleva a cavo la ONUR respaldo de incremento que, solo aquellos Archivos Que Tengan el archivo bits
Serán respaldados; ESTOS Archivos hijo Los Que Han Sido Modificados después sin Respaldo completo
Respaldo diferencial ('diferencialμ).
This Respaldo es muy parecida al 'Respaldo incrementoμ, La Diferencia estriba en que el archivo  poco permanece intacto.
6.- Elabora la tabla de la clasificación de los virus según su destino de infección.
Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV, El programa infectado tiene que  estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD).
Este programa es el que muestra el famoso mensaje “System Disk or Disk Error “en caso de no encontrar los archivos del sistema operativo.

Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y pertenece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares en la actualidad. No se transmiten a través de archivos ejecutables.
Actives Agents y Java Applets.
Estos pequeños programas se graban en el disco duro del usuario cuando se está conectado a internet y se ejecutan cuando la página web sobre la que se navega se requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
Html
Con solo conectarse a internet, cualquier archivo html de una página web puede contener y ejecutar un virus.
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofenciva, pero que dan forma oculta al usuario ejecutan el código dañino.

 7.- Elabora la tabla de la clasificación según acciones y modo de activación.
Bombas
Se denominan  así los virus que ejecutan su acción dañina como si fuese un bomba.


Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas la acciones que ellos realizan, pero como tarea adicional que oculta a los servicios va almacenando en algún archivo a diferentes loggins  y password




Reproductores(rabbits)
 La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. La principal diferencia entre reproductores y virus informáticos es que los primeros no atacan el sistema de archivos ni producen ningún daño irreparable, además no tienen relación parasitaria con los archivos ejecutables ya que son programas totalmente autónomos.
Gusanos (worm)
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computador en computador, sin dañar necesariamente el hardware o el soft de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de password) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. 




Polimórficos
Este es el método más avanzado de contagio logrado por los programadores de virus.
La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutar el programa infectado actúa primero el código del virus descompactando en memoria las porciones previamente 
Backdoors
Técnica usada por troyanos y gusanos para hacer un «agujero» en el sistema, mediante el cual su creador, más tarde podrá acceder a él, sin ser detectado. 
Hoax
 No son virus como tal, sino bromas de mal gusto, que consisten en mandar a la victima un falso mensaje de descubrimiento de un troyano o un gusano en Internet.

8.- ¿Cuáles son las principales vías de infección para los virus informáticos?
Correo electrónico .Se trata de un medio muy poderosos y yo diría que el número uno de los preferidos por virus para propagarse con seguridad por la red. Aprovechan este medio de transporte para utilizar tu agenda de contactos, enviar un correo con el virus adjunto utilizando tus datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus p
ueda seguir su curso.
Aplicaciones P2P (punto a punto):Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas… Para ello utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.Es tan sencillo como subir un virus y renombrarlo para darle el nombre de una película conocida o de estreno, el cual captará la atención del usuario y comenzará a ser descargada y ejecutada en cuestión de segundos.
Páginas Web / Plugins: Hay ciertas páginas web donde podemos llevarnos una sorpresa bastante desagradable. Puedes encontrarte diferentes mensajes que no son más que técnicas para infectar tu equipo. Son poderosos llamados a la acción tales como:
  • Te piden que instales un plugin o ActiveX para poder visualizar el contenido web.
  • Ventanas emergentes anunciando que eres el visitante 1.000 (o el número que sea) y te premian con un regalo.
  • Ventanas de publicidad que regalan premios o descuentos y te pide un simple clic.
Es decir, son sitios inseguros que SOLO buscan un clic de tu ratón para comenzar el proceso de infección
Agujeros de Seguridad: Tanto el Sistema Operativo como Navegadores Web que utilizamos, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviándonos continuas actualizaciones para corregir dichos fallos. 

  9.- ¿Qué es un antivirus?
Son programas que tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. 

10.- Cuáles son los tipos de detección de un virus informático, describe cada uno de estos.
Hay dos maneras de detectar si una PC esta infectada por algun tipo de virus:

-La primera son los diferentes sintomas que se pueden notar a simple vista, por el mismo usuario, como es: el sistema lento, multiples errores de Windows, perdida de informacion, hackeos, apagado o suspension del sistema (automatico), instalacion o desinstalacion de programas (sin el consentimiento del usuario), SPAM enviado por la victima sin notarlo (por redes sociales, mails).

-La segunda es realizando un escaneo o analisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, deteccion y eliminacion de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una funcion llamada ESCANEO, que hace hace un analisis profundo del sistema y encuentra

 todos los archivos corruptos o infectados por los virus que estan en la PC. Al detectar el virus infiltrado lo eliminan y así el equipo queda seguro nuevamente.
11.- Elabora una lista de los diferentes antivirus informáticos para Windows y para Linux.
Windows 

  • Panda Antivirus Pro 2009 compatible con Windows7
  • Norton Internet Security 2009.7 and Windows 7
  • Norton 360 Version 3.0 and Windows 7
  • AVG gratuito
  • Webroot antivirus con antispyware
  • Trend Micro Internet Security for Windows 7 Beta
  • Kaspersky Lab
  • Mcafee
  • F-Secure
  • Linux
    1. Clamav
    2. Avast
    3. Sophos
    4. Kaspersky
    5. Panda
    6. AVG
    7. Antivir
    8. F Secure

    Practica 2
    1.-Describe que es un administrador de usuario.
           Es el que se encarga de cambiar radicalmente respecto al uso, instalación y     ejecución de programas respecto a otros sistemas operativos.

    2.-Elabora la tabla donde describa los tipos de usuario que existen en linux.

    TIPO DE USUARIO
    CARACTERÍSTICAS
            


                       Usuario Root
    ·         También llamado superusuario o administrador.
    ·         Es la única cuenta de usuario con privilegios sobre todo el sistema.
    ·         Controla la administración de cuentas de usuario.
    ·         Puede detener el sistema.
    ·         Instala software en el sistema
             Usuarios especiales
    ·         No tienen contraseñas pues son cuentas que no están diseñadas para iniciar cesiones con ellas.
    ·         También se le conocen como cuentas de “no inicio de sesión”
    ·         Se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación.

             Usuarios normales
    ·         Se usan para usuarios individuales.
    ·         Cada usuario puede personalizar su entorno de trabajo.
    ·         En los distros actuales de Linux se les asigna generalmente un UID superior a 500.

    3.-Esquematiza el escritorio de linux y describan sus elementos.




             







        
    Paneles: son las barras grises situadas en la parte superior e inferior de la pantalla. Nos permiten con un solo clic del ratón acceder al menú completo de aplicaciones, situar los programas más ulilizados (por ejemplo el navegador de internet), desplazarnos por los distintos escritorios y acceder a pequeñas utilidades (por ejemplo el control de volumen).

    Fondo de escritorio: es el espacio comprendido entre los dos paneles, es la zona más amplia de la pantalla y está decorado en tonos marrones. Podemos situar aquí lanzadores a documentos o a nuestras aplicaciones favoritas.

    Menú Aplicaciones: es la forma más fácil de acceder a los programas instalados en el ordenador. Está organizado en categorías: accesorios, gráficos, internet, juegos, oficina, sonido y vídeo y Añadir y quitar.

    Menú Lugares: incluye accesos directos a los principales espacios del sistema.

    Menú Sistema: Contiene la configuración de preferencias, aplicaciones de administración y distintos tipos de ayuda.
    Iconos de acceso directo a aplicaciones: El globo terráqueo es una acceso al navegador Firefox, el icono en forma de sobre al programa de correo Evolution y el círculo azul con un signo de interrogación proporciona acceso a la Ayuda. Podrá crear aquí nuevos iconos de acceso directo a sus aplicaciones favoritas.

    Área de notificación. Casi invisible por defecto, es el espacio que utiliza el sistema para informarle sobre sobre alguna circunstancia, en principio encontrará un icono acerca del estado de la red o la carga de la batería si se trata de un portátil.

    Control de volumen. Haciendo clic con el botón izquierdo del ratón en este icono aparecerá una barra horizontal con la que puede controlar el master y con el derecho se abren más opciones entre ellas el control de volumen de todos los dispositivos de sonido.

    Fecha y hora. Haciendo clic con el botón izquierdo nos aparece un calendario perpetuo y con el derecho podremos ajustar la fecha y hora del sistema manualmente o sincronizándola con alguno de los servidores de tiempo de Internet.

    2Botón Salir. Precedido el nombre del usuario de la sesión activa, un típico botón rojo nos permite reiniciar o apagar el sistema.


    4.- ¿Que es la seguridad informática?
          
    Es el área de la informática que se enfoca en la protección de la   infraestructura             computacional y todo lo relacionado con ésta (influyendo   información contenida).La             seguridad informática comprende software, bases   de datos, metadatos, archivos y     todo lo que se valore y signifique un riesgo si          ésta llega a manos de otras personas.

    5.-Describe los elementos del escritorio de linux
                El escritorio de Linux no difiere mucho de otros tipos de escritorio a         excepción que cambian algunos nombres de los iconos.
                Ahora el botón de inicio al cual estaba acostumbrado a ver ahora se llama menú. Y puedes desplegar dando click al botón menú u oprimiendo la tecla super, ademas de lado derecho del botón sirve para mostrar u ocultar ventanas o aplicaciones abiertas en el escritorio.

       6.- ¿Que es montaje y desmontaje de memoria?
    Montaje: Conectar tu memoria USB a un puerto del mismo tipo
    Desmontaje: Dar click derecho sobre el icono de tu USB, aparecerá un menú   auxiliar en el cual buscaras la opción expulsar y darás click y si el icono          desaparece o aparece un mensaje lo podrás quitar con seguridad.
        

    7.- ¿Que es un sistema de información?
    Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo.

    Practica 3      
    1.- Elabora la tabla de dominios y subdominios describiendo cada uno de estos.
    DOMINIO
    DESCRIPCIÓN
    com
    Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com
    Org
    Para todo tipo de organizaciones sin ánimo de lucro.
    net
    Usado mayoritariamente para empresas que ofrecen servicios de internet y telecomunicaciones.
    mil
    Exclusivamente para todo tipo de organizaciones militares.
    edu
    Usado para fines educativos.
    gov
    Dominio que identifica a los gobiernos que no hablan español.
    gob
    Para los gobiernos hispanos.
    tv
    Usado para empresas de cine, video y televisión principalmente.
    info
    Destinados principalmente para empresas de información, periódicos, etc.
    biz
    Proviene de la comunicación business, por lo que están dedicados a actividades comerciales y de negocios.
    cc
    Es la extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tiene posibilidad de conseguir el .com
    ws
    Se identifica como webside, por lo que se trata de una magnifica opción para todo tipo de sitios web.
    name
    Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio en la web.
    pro
    Para uso específico y reservado a profesionales de determinadas categorías, agrupados o en subdominios.
    aero
    De uso restringido para la industria de los servicios aéreos.
    coop
    Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de la organizaciones locales correspondientes.
    museum
    Dominio de uso restringido para los museos.
    web
    Dominio de internet a nivel superior.
    int
    Entidades internacionales como la ONU
    jobs
    Departamento de empleo y recursos humanos en empresas.
    mobi
    Compañías de telefonía móvil.
    fm
    Estaciones de radio.

    2.- ¿Cuáles son los servicios que presta la nube?
    Software como servicio: se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida como un servicio, en-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes.
    Plataforma como servicio: Es la encapsulación de una abstracción de un ambiente de desarrollo y el empaquetamiento de una carga de servicios.
    Infraestructura como servicio: se encuentra en la capa inferior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red.
    3.- ¿Cuáles son las ventajas y desventajas de la nube?
    Cloud Computing  tiene varias ventajas algunas son:
    Acceder a los datos con facilidad desde cualquier parte del mundo
    Alivianar el disco duro de nuestro computador
    Es económico ya que ahorramos gastos de mantenimiento y servicios
    Nos permite adquirir más servicios o más capacidad de almacenamiento
    Mantener nuestros datos intactos y disponibles las 24 horas del día los 365 días del año

     Desventajas de la Nube Informática
    1) Percepción de pérdida de privacidad de datos sensibles.
    2) Dependencia de la infraestructura y plataformas de terceros para operar.
    3) Nuestra información queda vulnerable a robo o hackeo
    4) Sin Internet no tendremos acceso a nuestra información

    4.- ¿Cuáles son las diferentes empresas que prestan el servicio de la nube?
    Dropbox, Google, LaCie, Apple y Microsoft


    Practica 4

    1.-Esquematiza una dirección de página web y describe cada uno de sus elementos

    PROTOCOLO (ftp,smpt,http)
    WEB (WWW)
    NOMBRE DE SERVIDOR (GOOGLE)
    DOMINIO (.COM, .MX, .EDU, .GOB)
    SI LO JUNTAMOS
    http://www.google.com.mx/

    2.-Elabora la tabla de dominios y subdominios 
    DOMINIO
    DESCRIPCIÓN
    com    
    Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com
    Org     
    Para todo tipo de organizaciones sin ánimo de lucro.
    Net     
    Usado mayoritariamente para empresas que ofrecen servicios de internet y telecomunicaciones.
    Mil     
    Exclusivamente para todo tipo de organizaciones militares.
    Edu    

    Usado para fines educativos.
    Gov    
    Dominio que identifica a los gobiernos que no hablan español.
    Gob    

    Para los gobiernos hispanos.
    Tv       
               
    Usado para empresas de cine, video y televisión principalmente.
    Info    

    Destinados principalmente para empresas de información, periódicos, etc.
    Biz
    Proviene de la comunicación business, por lo que están dedicados a actividades comerciales y de negocios.
    Cc                  
    Es la extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tiene posibilidad de conseguir el .com
    Cc                  
    Es la extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tiene posibilidad de conseguir el .com
    Name
                Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio en la web.
    pro      
    Para uso específico y reservado a profesionales de determinadas categorías, agrupados o en subdominios.
    Aero   
    De uso restringido para la industria de los servicios aéreos.
    Coop  
    Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de la organizaciones locales correspondientes.
    Museum         

    Dominio de uso restringido para los museos.
    Web   
    Dominio de internet a nivel superior.
    Int      
               
    Entidades internacionales como la ONU

    Jobs
    Departamento de empleo y recursos humanos en empresas.
    Mobi  
                 
    Compañías de telefonía móvil.
    Fm
    Estaciones de radio.

    3.- ¿Que es el correo electrónico? Y describe cada uno de sus elementos
     Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente.

    Dirección de correo: es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.

    Proveedor de correo:Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.

    Correo web:casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.

    Cliente de correo:También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

    4.- ¿Que es la nube?

    5.- ¿Cuáles son las ventajas y desventajas que nos proporciona la nube?
     Ventajas
    • Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.3
    • Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
    • Una infraestructura 100% de cloud computing permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
    • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
    • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
    • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.
    Desventajas
    • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
    • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
    • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
    • La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
    • La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
    • La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.
    • Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
    • Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
    6.-Describe los diferentes tipos de nubes

    • Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen que trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través el proveedor de servicios que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios solo se ofrece de manera remota, normalmente a través de Internet.
    • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
    • Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.



    No hay comentarios:

    Publicar un comentario