Cloud Computing
Upcoming SlideShare
Loading in...5
×
 

Cloud Computing

on

  • 2,782 views

Trabajo de David M. Sanz 09-0621

Trabajo de David M. Sanz 09-0621
del Intec.

Statistics

Views

Total Views
2,782
Views on SlideShare
2,782
Embed Views
0

Actions

Likes
0
Downloads
90
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Cloud Computing Cloud Computing Document Transcript

  • Nombre: David Miguel Sanz De la Cruz Matricula: 09-0621 Profesor: Natanael E. Gerónimo. Materia: Fundamentos de Tecnologías de la Información. Tema: Cloud Computing (SaaS) Fecha de entrega: 19 de enero, 2010
  • Introducción Objetivo general Mediante el siguiente trabajo investigativo deseo dar a conocer a una población más amplia, dentro del marco de posibles opciones alternativas de utilización de software, las ventajas y beneficios, así también como las características principales de la nueva tecnología denominada Cloud Computing (Saas). Objetivos específicos Explicar el significado de Cloud Computing. Ejemplos del Cloud Computing. Explicar: ¿En qué consiste el Cloud Computing? Ventajas del Cloud Computing. Controversias de la tecnología de Cloud Computing. Dar a conocer a más personas las características del Cloud Computing. Métodos y técnicas Para realizar este trabajo investigativo, he decidido aportar las informaciones utilizando el método de investigación bibliográfica. Este se basa en la investigación exhaustiva mediante las fuentes bibliográficas de las bases de datos de la biblioteca del INTEC y otras fuentes de internet.
  • Procedimientos o estrategias La principal estrategia utilizada fue el de lectura comprensiva e intensiva que me pudieran permitir hacer un juicio crítico de cuales informaciones quería comunicar en este trabajo investigativo. En cuanto a los procedimientos, primero procedí a ubicar las fuentes bibliográficas, luego a extraer información útil de estas y luego ordenarlas con mis juicios expuestos en cada idea demostrada. Hipótesis Mis principales hipótesis del tema en base a las fuentes bibliográficas que me aportaron mucha información útil, que esta surgió como una respuesta a la necesidad de los usuarios de software de aplicación para los problemas de actualización de programas que se le presentaban periódicamente. También, otra hipótesis desarrollada es que esta tecnología seguirá influyendo en el uso de software de parte de los usuarios tanto independientes como de corporaciones y empresas, y eventualmente, considero, que esta tecnología hará un cambio radical en la manera en la que la población utiliza software de aplicación hasta que el método propuesto por esta se hará una costumbre. Variables Opiniones del público del Cloud Computing. Percepción concebida por los usuarios del peligro de exposición de su privacidad por el Cloud Computing. Valor de esta modalidad de software. Comportamiento del software de tecnología de computación en nube en el mercado y la preferencia del público consumidor de esta tecnología u otras más avanzadas o atrasadas.
  • Justificación y alcance Este proyecto de investigación cumple con el motivo de su creación, el cual es el de aclarar las dudas con respecto a las capacidades de la modalidad de software alternativa conocida como Cloud Computing. Este proyecto abarca las áreas de Informática, Comunicaciones y Ciencias Sociales, para tratar de explicar los fenómenos sociales que ocurren al momento de implementar la tecnología de Cloud Computing. Marco teórico Antecedentes de Investigación Anteriormente a mi investigación el tema de la Computación en Nube había sido abordado de manera experimental de parte de múltiples expertos en el tema como Christof Weinhardt, Arun Anandasivam, Benjamin Blau, Nikolay Borissov, etc. Estos abordaron el tema de una perspectiva socio- critica sin dejar a un lado el aspecto científico de esta tecnología. Bases Teóricas El tema de la Computación en nube se desarrolla en el marco de pensamiento de software ecológico, debido a la reducción en la huella de carbón al momento de desarrollarlo. Cuando se produce un software en nube, este no necesita ser comercializado físicamente, es decir que no necesita ni empaques ni etiquetas ni envoltura plástica, sino que solo se necesita que la interfaz de incorporación del usuario al ‘’main software’’ que se encuentra en el Internet sea descargada desde a Web.
  • Bases Legales En el ambiente legal, la computación en nube juega un papel específico, y es que han surgido muchas críticas acerca del peligro de exposición de la privacidad de los usuarios rompiendo con los derechos de privacidad de estos. También gracias a esta tecnología una de las leyes más violadas, ley de propiedad de autor o copyright, será reforzada para los productores de software en esta modalidad. Definición de Términos Básicos. Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Software: se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). La computación en nube: del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. La nube es una metáfora de Internet.
  • Desarrollo La Computación en Nube o Cloud Computing ¿Qué es la computación en nube? Es un término que se define como una tecnología que ofrece servicios a través de la plataforma de internet. Los usuarios de este servicio tienen acceso de forma gratuita o de pago todo depende del servicio que se necesite usar. El término es una tendencia que responde a múltiples características integradas. Uno de los ejemplos de está “nube” es el servicio que presta Google Apps que incorpora desde un navegador hasta el almacenamiento de datos en sus servidores. Los programas deben estar en los servidores en línea y puedas accesar a los servicios y la información a través de internet. Características de la computación en nube. • Una de las principales diferencias del Cloud Computing es que no hay necesidad de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y casi nunca fallan, sin conocer los detalles del funcionamiento de esta “nube”. • Este tipo de servicio se paga según alguna métrica de consumo, no por el equipo usado en sí, sino por ejemplo en el consumo de electricidad o por uso de CPU/hora como en el caso de Amazon EC2.
  • • Auto Reparable: En caso de fallo, el último backup de la aplicación pasa a ser automáticamente la copia primaria y se genera uno nuevo. • Escalable: Todo el sistema/arquitectura es predecible y eficiente. Si un servidor maneja 1000 transacciones, 2 servidores manejaran 2000 transacciones. • Regidos por un Acuerdo de Nivel de Servicio (SLA) que define varias políticas como cuales son los tiempos esperados de rendimiento y en caso de pico, debe crear más instancias. En el caso de AWS aún se pregunta si su SLA es adecuado. • Virtualizado: las aplicaciones son independientes del hardware en el que corran, incluso varias aplicaciones pueden corren en una misma máquina o una aplicación puede usar varias maquinas a la vez. • Multipropósito: El sistema está creado de tal forma que permite a diferentes clientes compartir la infraestructura sin preocuparse de ello y sin comprometer su seguridad y privacidad.
  • Ejemplos de la Computación en Nube: Para comprender aun más el concepto de computación en nube, pongamos ejemplos, es la mejor forma de aprender. Ejemplo 1, Webmail: En los comienzos de internet no existía el Webmail, es decir, hotmail, yahoo mail, gmail, etc. Cuando nos envían un correo electrónico, tenemos que tener conexión con internet para leerlo y para contestarlo. Si perdemos la conexión a internet no tendremos la posibilidad de consultar dichos correos electrónicos. En el aspecto legal, la compañía que nos suministra el correo es la dueña del contenido de nuestros correos, nuestra privacidad está siendo afectada. Pero a los efectos delictivos, si nuestros correos pueden inducir a algún tipo de delito, nosotros seremos los responsables. Aparentemente tenemos todo malo y poco bueno. Pero no es así, la facilidad de uso y acceso al correo electrónico por web, el no tener que instalar ningún software en nuestra máquina, no tenernos que preocupar por el espacio libre de nuestro disco duro, que los virus afecten a nuestra computadora y perdamos todos los correos electrónicos, aparte de que nos ofrecen estos servicios de forma gratuita... claro, son dueños de nuestro buzón de correo y su contenido, somos futuros clientes potenciales, nos meten publicidad en su servicio, saben todos nuestros intereses, etc.
  • Ejemplo 2, Google Apps: Google Labs., o los laboratorios de google suelen siempre estar programando cosas, no siempre están depurando su buscador como cree mucha gente. Tienen servicios programados como el conocido Google Maps, que nos permite ver mapas de carreteras, de satélite o a vista de calle (Google Streetviews); en este mismo orden tienen Google My Maps, que nos permiten diseñar rutas compitiendo con navegadores GPS. La diferencia es que no tenemos que tener un hardware especialmente potente, ni tener que estar actualizando cada cierto tiempo los mapas de carreteras, todo es online. El móvil de Apple, el Iphone, utiliza Google Maps como navegador GPS; el problema hasta el momento a esta tecnología es su coste, ya que al ser online todo el tráfico que se va generando será facturado por nuestra empresa de telefonía móvil, ya que la fija al menos tenemos en la mayoría de países tarifa plana. Hay otro tipo de aplicaciones desarrolladas por Google, como es un procesador de textos llamado Google Docs. Nos permite guardar el documento creado en formato Google, en formato Microsoft Word, incluso en PDF; también podemos imprimirlo, etc. Pero no tenemos que instalar ningún software, todo está en la nube, todo se ejecuta a través de un navegador web en internet, se almacena los documentos en un espacio reservado para nosotros. Hay muchas más aplicaciones en Google que en otro artículo detallaremos, como son el Google Calendar, Google Reader, Google Mail, Google Youtube, Google Talk, Google Picasa, Google Marcadores, etc. Ejemplo 3, EyeOS: Desarrollo Español, simula un sistema operativo Gnu/Linux pero en una ventana de navegador. Tiene su escritorio, su visor de procesos, su procesador de textos, su programa de retoque fotográfico, etc. Podemos interactuar pasando datos de nuestra máquina al servidor, y viceversa, manipular nuestros ficheros en el servidor, enviar correos electrónicos, etc.
  • Ejemplo 4, Cloud Antivirus: Desarrollado por Panda Software, es el próximo artículo que voy a desarrollar. He creído conveniente explicar primero que es el Cloud Computing, o la computación en la nube, ya que es mucha la gente que me viene preguntando. Panda Software ha desarrollado un antivirus gratuito en la nube, donde serán analizadas las nuevas amenazas en tan solo 6 minutos. Las aplicaciones se ejecutan remotamente, normalmente utilizando el navegador web. Los datos se almacenan en un espacio o unidad reservada en el servidor remoto. A los datos se accede a través de la red. Todos estos servicios suelen estar protegidos con usuario y contraseña, así se consigue separar la información entre usuarios. En el caso de los servicios ofrecidos por google o hotmail, el correo electrónico del cliente y su contraseña será el que sectorice la información entre un usuario del servicio y otro.
  • La empresa Microsoft ya estudió la posibilidad de programar su paquete Microsoft Office en cloud computing. Richard Stallman opina que con este tipo de tecnología el usuario pierde el control de sus datos y del software que maneja, y por lo tanto pierde su propia libertad. ¿Es una trampa del software "no libre" para crear dependencia de servicios que en el futuro serán de pago? Si esto es así, en el futuro, acceder a nuestra propia información costará dinero, una carta, una factura, etc. Hay que tener cuidado, porque el cloud computing puede aportar tantas cosas positivas, como tantas negativas. El peligro real de todo esto se puede ver en los correos electrónicos, los usuarios a día de hoy desconocen que están utilizando una simulación en la nube, y no un correo electrónico real, que no son realmente dueños de sus correos, ni de la información que guardan en estos servicios. Comparaciones La computación en nube usualmente es confundida con la computación en grid (red) (una forma de computación distribuida por la que "un súper computador virtual" está compuesto de un clúster enlazado de ordenadores débilmente acoplados, actuando en concierto para realizar tareas muy grandes).
  • Las amenazas de seguridad de la computación en la nube (cloud computing) La más reciente conferencia Black Hat en Las Vegas reunió un grupo de investigadores en temas de seguridad que demostraron las nuevas formas de atacar servicios que funcionan a través de cloud computing. Dentro de los servicios que utilizaron para ejemplificar ciertas vulnerabilidades en la estructura de funcionamiento de la nube destacan Amazon S3, MobileMe de Apple y la plataforma de Salesforce.com. Una de las preocupaciones de la transición de la tecnología actual a la nube es la proliferación de métodos inseguros al tratar con passwords y distintos tipos de hacks. Sin embargo, esa no es la única preocupación y creo que es un asunto de interés para todos hacernos la siguiente pregunta: ¿Está la tecnología cloud poniéndonos a nosotros y a nuestra información en peligro? Todos los huevos en una sola canasta De los peligros más grandes que nos presenta la nube es el equivalente a aquella vieja frase de “poner todos los huevos en una sola canasta”. Los amigos que hicieron la presentación de Sensepost nos proveen varios ejemplos que incitan a preocuparnos por la integridad de nuestra información. Te recomiendo que veas su trabajo, en formato PowerPoint y por si no habías escuchado de ellos, son una compañía independiente que se especializa en temas de seguridad informática.
  • El sitio de bookmarking llamado Ma.gnolia experimentó una caída de los servidores que resultó en pérdidas masivas de información, suficientes para que el servicio cerrara debido a que la información de los usuarios no pudo ser recuperada… ni podrá serlo. Este fue un accidente con poca incidencia a la larga, pero también ha habido otros casos similares en donde los usuarios han sido afectados. Por ejemplo, el servicio de almacenaje MediaMax salió del mercado luego de un error del sistema que eliminó información de los consumidores. También sucedió que los clientes de Salesforce sufrían mientras les era imposible acceder a sus aplicaciones por la interrupción del servicio. Estas eventualidades solo resaltan algunas de las debilidades de la excesiva confianza que tenemos en los servicios de cloud computing, lo que nos lleva al problema #2. Exceso de confianza El caso de Amazon Web Services es emblemático y los de Sensepost lo analizaron con detenimiento. El proceso de utilización del servicio implica iniciar una nueva instancia dentro de la EC2 de Amazon (Elastic Compute Cloud) y crear una AMI (Amazon Machine Image) que contenga tus aplicaciones, librerías, información y datos. Como una alternativa puedes utilizar una imagen pre-configurada para estar listo para utilizar el servicio en un dos por tres. Solo que hay un problema con eso. Mientras que Amazon nos ha provisto con 47 imágenes de máquina (si se vale la traducción literal), cuando las 2721 restantes fueron construidas por usuarios. ¿Cuántas de esas creen que fueron construidas de forma segura?
  • El contenido generado por usuarios puede ser descrito en una sola palabra: RIESGOSO. Lo normal es que las personas utilicen máquinas y protocolos creados por alguien más, porque servicios como el de Amazon demuestran que muchas de las imágenes (o demás instancias en otros servicios, pero igualmente creados por usuarios) dejan muchas puertas traseras para la fuga de información. El asunto de las contraseñas en cloud computing Otro asunto preocupante de los servicios de computación en nube es que, a pesar de las medidas de protección que implementan todas las empresas, toda cuenta de todo usuario es sólo tan segura como el password que le concede acceso a ella. Un ejemplo reciente de las consecuencias de utilizar contraseñas inseguras fue evidente hace poco tiempo en el caso Twittergate. Este fue un evento en el que un hacker obtuvo numerosos documentos corporativos pertenecientes al popular servicio de microblogging, Twitter, publicados por el sitio de noticias y tecnología TechCrunch. Estos documentos estaban alojados en Google Docs y a pesar de que Google no puede aceptar la responsabilidad por la fuga de información, los archivos no hubieran sido robados en primer lugar si hubieran estado seguramente albergados detrás de un firewall, algo así como siguiendo el modelo de la vieja escuela. En lugar de eso, la información clave de la compañía estaba a un paso de ser descubierta, “a un password descifrado de distancia”.
  • La diferencia entre una red corporativa y una cuenta en línea es que en un ecosistema de negocios, los administradores pueden crear políticas para la creación de contraseñas que los obliguen a mantener ciertos niveles de complejidad y pueden obligarlos a crear nuevas contraseñas periódicamente. No obstante, en la nube, tenemos la libertad de establecer lo que sea como contraseña y no volver a cambiarlos nunca más. Esta es un área que aún necesita mucho trabajo. Encripción de datos en la nube Otra de las flaquezas (poco conocidas) de la computación en nube es que pocas máquinas tienen acceso a los números generados al azar que se necesitan para cifrar información. Los detalles de este lío son excesivamente técnicos pero el resultado es que la mera naturaleza de la computación virtual hace mucho más simple la tarea a los hackers porque les permite adivinar con facilidad los números utilizados para generar las llaves de cifrado. Si bien este no es un problema inmediato que amenaza la integridad de la nube, sí requerirá investigación al largo plazo. Usar adecuadamente los servicios de la nube Si consideramos los problemas ya descritos, probablemente pensaremos dos veces antes de confiar en los servicios que funcionan a través de la nube. Incluso peor, el material de lectura sobre los peligros de esta nueva tendencia no puede sino asustarnos. Aquí hay sólo un par de artículos y podcasts que les ayudará a seguir ampliando el tema:
  • Beneficios • Integración probada de servicios Web. Por su naturaleza, la tecnología de Cloud Computing se puede integrar con mucha mayor facilidad y rapidez con el resto de sus aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.5 • Prestación de servicios de talla mundial. Las infraestructuras de Cloud Computing proporcionan mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad. • No necesita instalar ningún tipo de hardware o software: una infraestructura 100% de Cloud Computing. La belleza de la tecnología de Cloud Computing es su simplicidad… y el hecho de que requiera mucha menor inversión para empezar a trabajar. • Implementación más rápida y con menos riesgos. Podrá empezar a trabajar muy rápidamente gracias a una infraestructura de Cloud Computing. No tendrá que volver a esperar meses o años e invertir millones de dólares antes de que un usuario inicie sesión en su nueva solución. Sus aplicaciones en tecnología de Cloud Computing estarán disponibles en cuestión de semanas o meses, incluso con un considerable nivel de personalización o integración.
  • • Gran capacidad de personalización. Algunos profesionales de TI creen equivocadamente que es muy difícil o casi imposible personalizar la tecnología de Cloud Computing, por lo que no es la elección adecuada para las empresas más complejas. La infraestructura de Cloud Computing no sólo proporciona útiles funciones de personalización y configuración de aplicaciones, sino que también conserva las personalizaciones incluso después de las actualizaciones. Y aún mejor, la tecnología de Cloud Computing es ideal para el desarrollo de aplicaciones que estén en consonancia con las crecientes necesidades de su organización. • Más opciones para los usuarios comerciales. La tecnología de Cloud Computing permite personalizaciones y generación de informes de manera directa y sencilla para los usuarios comerciales, por lo que los profesionales de TI no necesitan emplear la mitad de su tiempo realizando pequeñas modificaciones y ejecutando informes. • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Si actualizamos a la última versión de la aplicación, nos veremos obligados a dedicar tiempo y recursos (que no tenemos) a volver a crear nuestras personalizaciones e integraciones. La tecnología de Cloud Computing no le obliga a decidir entre actualizar y conservar su trabajo, porque esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
  • Economía actual y nuevos esquemas Paradójicamente la situación actual y futura de la economía, con amagos de crisis, es muy probable que sea un gran impulsador de la adopción por parte de las organizaciones de estos esquemas. La crisis financiera ha vuelto más escaso y costoso el recurso monetario para inversiones en TIC. La recesión de muchas economías a consecuencia de esos sucesos o en el mejor de los casos su desaceleración, harán más exigentes en todas las organizaciones las asignaciones presupuestales y el control de gastos. En todos esos escenarios Computación en Nube y XaaS ofrecen unas alternativas muy interesantes que seguramente empujarán a muchas organizaciones a probar esos esquemas aún más rápido de lo esperado. Para finalizar es bueno indicar que este nuevo esquema en general debería beneficiar a todo tipo de personas y organizaciones, pero sin duda aquellas que no entiendan este cambio en toda su magnitud o lo hagan demasiado tarde, ya sean clientes o proveedores, pueden salir perjudicados por acción de su competencia empresarial y obtener perjuicios económicos a mediano y largo plazo.
  • Bibliografía Elkin Echeverri García. ‘’Sistemas’’. ‘’El futuro está aquí: computación en nube’’. (p. 52 -56). Engineering & Technology, April 2009, Vol. 4 Issue: Number 6 p60- 61, 2p; (AN 18753754). From cloud computing to a 2.0 firm. (English) By: Fernández, Froilán. Debates IESA, ene-mar2009, Vol. 14 Issue 1, p70-75, 6p, 1 illustration; Language: Spanish; (AN 38422384). Krishnan, Sajal. Siliconindia, Feb2009, Vol. 12 Issue 2, p34-35, 2p; (AN 43401948), Database: Internet and Personal Computing Abstracts. Engineering & Technology, September 2009, Vol. 4 Issue: Number 16 p54-56, 3p; (AN 19940850). Jaeger, Paul; Lin, Jimmy; Grimes, Justin. Journal Of Information Technology & Politics, October 2008, Vol. 5 Issue: Number 3 p269-283, 15p; (AN 17528508).