.
Define que es un virus informático.
Es un programa capaz de infectar a otros programas
modificándolos para que incluyan una copia, quizá evolucionada, de él mismo. Es
decir, un virus lo que hace es tratar de añadir una copia de su propio código a
otros programas.
2.-
¿Cuáles son las formas de ataque de un virus informático?
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador.
Los virus informáticos tienen, básicamente la función
de propagarse a través de un software.
3.-
¿Qué es la seguridad informática?
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente la información. Comprende Software, Hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial
llega a manos de otras personas.
4.-
Describe las diferentes subculturas que existen en la comunidad de internet.
Friki( extraño): identifica al individuo del
comportamiento ecléctico. Su contexto son temas de ciencia ficción, literatura
fantástica, anime, cómics, video juegos y la informática.
Greek: es para identificar a una persona que se
adentra, se apasiona en la computación, tecnología e informática.
Lammer o script kiddies: son personas que usan
software desarrollado por otras personas
que sin conocimientos sobre cómo funciona los aplican.
Hacker: su función no es de daño sino demostrar
que los sistemas no son seguros.
Cracker o Safecraker: su función es romper los
niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para
investigar fallos de seguridad, que investigan casos de derechos de privacidad.
Phreaker o Phone Freak: Es la persona con
conocimientos tanto en teléfonos modulares como en teléfonos móviles.
Wannabe: son aquellos a los que les interesa el
tema de hacking y/o phreaking pero que por está empezando no son reconocidos
por la élite.
5.-
¿Cuáles son las diferentes características de los respaldos de la información?
Copias de Información (backu ps):hijo de Archivos Duplicados Que tape sí guardan en diversos de Alta Capacidad.
Respaldo completo ('fullμ):guarda archivo s Que sean especificados al momento
Tiempo de ejecutarse el Respaldo.
Respaldo de incremento (incremental): De Cuando sí lleva a cavo la ONUR respaldo de
incremento que, solo aquellos Archivos Que Tengan el archivo bits
Serán respaldados; ESTOS Archivos hijo Los Que Han Sido
Modificados después sin Respaldo completo
Respaldo diferencial ('diferencialμ).
This Respaldo es muy parecida al 'Respaldo incrementoμ,
La Diferencia estriba en que el archivo poco permanece intacto.
6.- Elabora la tabla de la clasificación de los virus según su destino de infección.
Infección
en archivos ejecutables
|
Afectan archivos de extensión EXE, COM, BAT, SYS,
PIF, DLL, DRV, El programa infectado tiene que estar ejecutándose para que el virus pueda
funcionar y ejecutar sus acciones destructivas.
|
Sector
de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD).
Este programa es el que muestra el famoso mensaje
“System Disk or Disk Error “en caso de no encontrar los archivos del sistema
operativo.
|
Multipartición
|
Bajo este nombre se engloban los virus que
utilizan los dos métodos anteriores.
|
Residentes
en memoria
|
El programa infectado no necesita estar ejecutándose,
el virus se aloja en la memoria y pertenece residente infectando cada nuevo
programa ejecutado.
|
Macrovirus
|
Son los virus más populares en la actualidad. No
se transmiten a través de archivos ejecutables.
|
Actives
Agents y Java Applets.
|
Estos pequeños programas se graban en el disco
duro del usuario cuando se está conectado a internet y se ejecutan cuando la página
web sobre la que se navega se requiere, siendo una forma de ejecutar rutinas sin
tener que consumir ancho de banda.
|
Html
|
Con solo conectarse a internet, cualquier archivo
html de una página web puede contener y ejecutar un virus.
|
Caballos
de Troya
|
Son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofenciva, pero que dan forma
oculta al usuario ejecutan el código dañino.
|
Bombas
|
Se denominan
así los virus que ejecutan su acción dañina como si fuese un bomba.
|
Camaleones
|
Un software camaleón emula un programa de acceso
a sistemas remotos realizando todas la acciones que ellos realizan, pero
como tarea adicional que oculta a los servicios va almacenando en algún
archivo a diferentes loggins y
password
|
Reproductores(rabbits)
|
|
Gusanos
(worm)
|
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computador en computador, sin dañar necesariamente el hardware o el soft de los sistemas que visitan.
|
Polimórficos
|
Este es el método más avanzado de contagio logrado por los programadores de virus.
|
Backdoors
|
|
Hoax
|
8.-
¿Cuáles son las principales vías de infección para los virus informáticos?
Correo electrónico .Se trata de un medio muy poderosos y yo diría que el número uno de los preferidos por virus para propagarse con seguridad por la red. Aprovechan este medio de transporte para utilizar tu agenda de contactos, enviar un correo con el virus adjunto utilizando tus datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus p
ueda seguir su curso.
Aplicaciones P2P (punto a punto):Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas… Para ello utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.Es tan sencillo como subir un virus y renombrarlo para darle el nombre de una película conocida o de estreno, el cual captará la atención del usuario y comenzará a ser descargada y ejecutada en cuestión de segundos.
Páginas Web / Plugins: Hay ciertas páginas web donde podemos llevarnos una sorpresa bastante desagradable. Puedes encontrarte diferentes mensajes que no son más que técnicas para infectar tu equipo. Son poderosos llamados a la acción tales como:
- Te piden que instales un plugin o ActiveX para poder visualizar el contenido web.
- Ventanas emergentes anunciando que eres el visitante 1.000 (o el número que sea) y te premian con un regalo.
- Ventanas de publicidad que regalan premios o descuentos y te pide un simple clic.
Es decir, son sitios inseguros que SOLO buscan un clic de tu ratón para comenzar el proceso de infección
Agujeros de Seguridad: Tanto el Sistema Operativo como Navegadores Web que utilizamos, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviándonos continuas actualizaciones para corregir dichos fallos.
9.- ¿Qué es un antivirus?
Son programas que tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
10.- Cuáles son los tipos de detección de un virus informático, describe cada uno de estos.
Hay dos maneras de detectar si una PC esta infectada por algun tipo de virus:
-La primera son los diferentes sintomas que se pueden notar a simple vista, por el mismo usuario, como es: el sistema lento, multiples errores de Windows, perdida de informacion, hackeos, apagado o suspension del sistema (automatico), instalacion o desinstalacion de programas (sin el consentimiento del usuario), SPAM enviado por la victima sin notarlo (por redes sociales, mails).
-La segunda es realizando un escaneo o analisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, deteccion y eliminacion de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una funcion llamada ESCANEO, que hace hace un analisis profundo del sistema y encuentra
-La primera son los diferentes sintomas que se pueden notar a simple vista, por el mismo usuario, como es: el sistema lento, multiples errores de Windows, perdida de informacion, hackeos, apagado o suspension del sistema (automatico), instalacion o desinstalacion de programas (sin el consentimiento del usuario), SPAM enviado por la victima sin notarlo (por redes sociales, mails).
-La segunda es realizando un escaneo o analisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, deteccion y eliminacion de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una funcion llamada ESCANEO, que hace hace un analisis profundo del sistema y encuentra
todos los archivos corruptos o infectados por los virus que estan en la PC. Al detectar el virus infiltrado lo eliminan y así el equipo queda seguro nuevamente.
11.-
Elabora una lista de los diferentes antivirus informáticos para Windows y para
Linux.
Windows
1. Clamav
2. Avast
3. Sophos
4. Kaspersky
5. Panda
6. AVG
7. Antivir
8. F Secure
Practica 2
1.-Describe
que es un administrador de usuario.
Es el que se encarga de cambiar
radicalmente respecto al uso, instalación y ejecución
de programas respecto a otros sistemas operativos.
2.-Elabora la tabla donde describa los tipos de
usuario que existen en linux.
TIPO DE USUARIO
|
CARACTERÍSTICAS |
Usuario Root |
·
También
llamado superusuario o administrador.
·
Es
la única cuenta de usuario con privilegios sobre todo el sistema.
·
Controla
la administración de cuentas de usuario.
·
Puede
detener el sistema.
·
Instala
software en el sistema
|
Usuarios especiales
|
·
No
tienen contraseñas pues son cuentas que no están diseñadas para iniciar cesiones con ellas.
·
También
se le conocen como cuentas de “no inicio de sesión”
·
Se
crean generalmente automáticamente al momento de la instalación de Linux o de
la aplicación.
|
Usuarios normales
|
·
Se
usan para usuarios individuales.
·
Cada
usuario puede personalizar su entorno de trabajo.
·
En
los distros actuales de Linux se les asigna generalmente un UID superior a
500.
|
3.-Esquematiza el escritorio de linux y describan sus elementos.
Paneles:
son las barras grises situadas en la parte superior e inferior de la pantalla.
Nos permiten con un solo clic del ratón acceder al menú completo de
aplicaciones, situar los programas más ulilizados (por ejemplo el navegador de
internet), desplazarnos por los distintos escritorios y acceder a pequeñas
utilidades (por ejemplo el control de volumen).
Fondo
de escritorio: es el espacio comprendido entre los dos paneles, es la zona más
amplia de la pantalla y está decorado en tonos marrones. Podemos situar aquí
lanzadores a documentos o a nuestras aplicaciones favoritas.
Menú
Aplicaciones: es la forma más fácil de acceder a los programas instalados en el
ordenador. Está organizado en categorías: accesorios, gráficos, internet,
juegos, oficina, sonido y vídeo y Añadir y quitar.
Menú
Lugares: incluye accesos directos a los principales espacios del sistema.
Menú
Sistema: Contiene la configuración de preferencias, aplicaciones de
administración y distintos tipos de ayuda.
Iconos
de acceso directo a aplicaciones: El globo terráqueo es una acceso al navegador
Firefox, el icono en forma de sobre al programa de correo Evolution y el
círculo azul con un signo de interrogación proporciona acceso a la Ayuda. Podrá
crear aquí nuevos iconos de acceso directo a sus aplicaciones favoritas.
Área
de notificación. Casi invisible por defecto, es el espacio que utiliza el
sistema para informarle sobre sobre alguna circunstancia, en principio
encontrará un icono acerca del estado de la red o la carga de la batería si se
trata de un portátil.
Control
de volumen. Haciendo clic con el botón izquierdo del ratón en este icono
aparecerá una barra horizontal con la que puede controlar el master y con el
derecho se abren más opciones entre ellas el control de volumen de todos los
dispositivos de sonido.
Fecha
y hora. Haciendo clic con el botón izquierdo nos aparece un calendario perpetuo
y con el derecho podremos ajustar la fecha y hora del sistema manualmente o
sincronizándola con alguno de los servidores de tiempo de Internet.
2Botón
Salir. Precedido el nombre del usuario de la sesión activa, un típico botón
rojo nos permite reiniciar o apagar el sistema.
4.- ¿Que
es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (influyendo información contenida).La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que se valore y signifique un riesgo si ésta llega a manos de otras personas.
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (influyendo información contenida).La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que se valore y signifique un riesgo si ésta llega a manos de otras personas.
5.-Describe
los elementos del escritorio de linux
El
escritorio de Linux no difiere mucho de otros tipos de escritorio a excepción que cambian algunos nombres de
los iconos.
Ahora el botón de inicio al cual estaba acostumbrado a ver ahora se llama menú. Y puedes desplegar dando click al botón menú u oprimiendo la tecla super, ademas de lado derecho del botón sirve para mostrar u ocultar ventanas o aplicaciones abiertas en el escritorio.
Ahora el botón de inicio al cual estaba acostumbrado a ver ahora se llama menú. Y puedes desplegar dando click al botón menú u oprimiendo la tecla super, ademas de lado derecho del botón sirve para mostrar u ocultar ventanas o aplicaciones abiertas en el escritorio.
6.- ¿Que
es montaje y desmontaje de memoria?
Montaje: Conectar tu memoria USB a un
puerto del mismo tipo
Desmontaje: Dar click derecho sobre el icono de tu USB, aparecerá un menú auxiliar en el cual buscaras la opción expulsar y darás click y si el icono desaparece o aparece un mensaje lo podrás quitar con seguridad.
Desmontaje: Dar click derecho sobre el icono de tu USB, aparecerá un menú auxiliar en el cual buscaras la opción expulsar y darás click y si el icono desaparece o aparece un mensaje lo podrás quitar con seguridad.
7.- ¿Que
es un sistema de información?
Es un conjunto de elementos orientados al
tratamiento y administración de datos e información, organizados y listos para
su uso posterior, generados para cubrir una necesidad u objetivo.
Practica 3
1.- Elabora la tabla de
dominios y subdominios describiendo cada uno de estos.
DOMINIO
|
DESCRIPCIÓN
|
com
|
Son los más acertados para empresas u
organizaciones con ánimo de lucro. La red está llena de .com
|
Org
|
Para todo tipo de organizaciones sin ánimo de
lucro.
|
net
|
Usado mayoritariamente para empresas que ofrecen
servicios de internet y telecomunicaciones.
|
mil
|
Exclusivamente para todo tipo de organizaciones
militares.
|
edu
|
Usado para fines educativos.
|
gov
|
Dominio que identifica a los gobiernos que no
hablan español.
|
gob
|
Para los gobiernos hispanos.
|
tv
|
Usado para empresas de cine, video y televisión
principalmente.
|
info
|
Destinados principalmente para empresas de
información, periódicos, etc.
|
biz
|
Proviene de la comunicación business, por lo que
están dedicados a actividades comerciales y de negocios.
|
cc
|
Es la extensión tiene un especial interés para
aquellos que pretenden conseguir un dominio global y no tiene posibilidad de
conseguir el .com
|
ws
|
Se identifica como webside, por lo que se trata
de una magnifica opción para todo tipo de sitios web.
|
name
|
Significa nombre, por lo que se trata de una
opción totalmente nueva para registrar nuestro nombre propio en la web.
|
pro
|
Para uso específico y reservado a profesionales
de determinadas categorías, agrupados o en subdominios.
|
aero
|
De uso restringido para la industria de los
servicios aéreos.
|
coop
|
Reservado a las cooperativas y hace falta
demostrar la cualidad de cooperativa a través de la organizaciones locales
correspondientes.
|
museum
|
Dominio de uso restringido para los museos.
|
web
|
Dominio de internet a nivel superior.
|
int
|
Entidades internacionales como la ONU
|
jobs
|
Departamento de empleo y recursos humanos en
empresas.
|
mobi
|
Compañías de telefonía móvil.
|
fm
|
Estaciones de radio.
|
2.- ¿Cuáles son los
servicios que presta la nube?
Software como servicio:
se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida
como un servicio, en-demanda, vía multitenencia —que significa una sola
instancia del software que corre en la infraestructura del proveedor y sirve a
múltiples organizaciones de clientes.
Plataforma como
servicio: Es la
encapsulación de una abstracción de un ambiente de desarrollo y el
empaquetamiento de una carga de servicios.
Infraestructura como
servicio: se
encuentra en la capa inferior y es un medio de entregar almacenamiento básico y
capacidades de cómputo como servicios estandarizados en la red.
3.- ¿Cuáles son las
ventajas y desventajas de la nube?
Cloud
Computing tiene varias ventajas algunas
son:
Acceder
a los datos con facilidad desde cualquier parte del mundo
Alivianar
el disco duro de nuestro computador
Es
económico ya que ahorramos gastos de mantenimiento y servicios
Nos
permite adquirir más servicios o más capacidad de almacenamiento
Mantener
nuestros datos intactos y disponibles las 24 horas del día los 365 días del año
Desventajas de la Nube Informática
1)
Percepción de pérdida de privacidad de datos sensibles.
2)
Dependencia de la infraestructura y plataformas de terceros para operar.
3)
Nuestra información queda vulnerable a robo o hackeo
4)
Sin Internet no tendremos acceso a nuestra información
4.- ¿Cuáles son las
diferentes empresas que prestan el servicio de la nube?
Dropbox, Google, LaCie,
Apple y Microsoft
Practica 4
1.-Esquematiza una dirección de página web y describe
cada uno de sus elementos
PROTOCOLO (ftp,smpt,http)
WEB (WWW)NOMBRE DE SERVIDOR (GOOGLE)
DOMINIO (.COM, .MX, .EDU, .GOB)
SI LO JUNTAMOS
http://www.google.com.mx/
2.-Elabora la tabla de dominios y subdominios
DOMINIO
|
DESCRIPCIÓN
|
com
|
Son los más acertados para empresas u organizaciones con
ánimo de lucro. La red está llena de .com
|
Org
|
Para todo tipo de organizaciones sin ánimo de lucro.
|
Net
|
Usado mayoritariamente para empresas que ofrecen
servicios de internet y telecomunicaciones.
|
Mil
|
Exclusivamente para todo tipo de organizaciones
militares.
|
Edu
|
Usado para fines educativos.
|
Gov
|
Dominio que identifica a los gobiernos que no hablan
español.
|
Gob
|
Para los gobiernos hispanos.
|
Tv
|
Usado para empresas de cine, video y televisión
principalmente.
|
Info
|
Destinados principalmente para empresas de información,
periódicos, etc.
|
Biz
|
Proviene de la comunicación business, por lo que están
dedicados a actividades comerciales y de negocios.
|
Cc
|
Es la extensión tiene un especial interés para aquellos
que pretenden conseguir un dominio global y no tiene posibilidad de conseguir
el .com
|
Cc
|
Es la extensión tiene un especial interés para aquellos
que pretenden conseguir un dominio global y no tiene posibilidad de conseguir
el .com
|
Name
|
Significa
nombre, por lo que se trata de una opción totalmente nueva para registrar
nuestro nombre propio en la web.
|
pro
|
Para uso específico y reservado a profesionales de determinadas
categorías, agrupados o en subdominios.
|
Aero
|
De uso restringido para la industria de los servicios
aéreos.
|
Coop
|
Reservado a las cooperativas y hace falta demostrar la
cualidad de cooperativa a través de la organizaciones locales correspondientes.
|
Museum
|
Dominio de uso restringido para los museos.
|
Web
|
Dominio de internet a nivel superior.
|
Int
|
Entidades internacionales como la ONU
|
Jobs
|
Departamento de empleo y recursos humanos en empresas.
|
Mobi
|
Compañías de telefonía móvil.
|
Fm
|
Estaciones de radio.
|
3.- ¿Que es el correo electrónico? Y describe cada uno
de sus elementos
Dirección de correo: es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.
Proveedor de correo:Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.
Correo web:casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.
Cliente de correo:También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.
4.- ¿Que es la nube?
5.- ¿Cuáles son las ventajas y desventajas que nos
proporciona la nube?
Ventajas
- Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.3
- Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
- Una infraestructura 100% de cloud computing permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
- Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
- Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
- Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.
- La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
- La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
- Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
- La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
- La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
- La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.
- Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
- Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
6.-Describe los diferentes tipos de nubes
- Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen que trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través el proveedor de servicios que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios solo se ofrece de manera remota, normalmente a través de Internet.
- Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
- Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.

No hay comentarios:
Publicar un comentario