• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Master en Marketing Digital fundesem 2012
 

Master en Marketing Digital fundesem 2012

on

  • 533 views

Master en Marketing Digital Fundesem 2012

Master en Marketing Digital Fundesem 2012
Area de Hosting, Cloud, domaining y seguridad en al red.
Impartido por Juan Carlos Canto Ceo de ABserver www.abserver.es


Statistics

Views

Total Views
533
Views on SlideShare
533
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Master en Marketing Digital fundesem 2012 Master en Marketing Digital fundesem 2012 Presentation Transcript

    • Servicios internet, dominios,Hosting, Cloud Computing y Seguridad
    • Juan Carlos Cantó jcarlos@abserver.es Jccanto 965682904 659946671
    • Índice Introducción Donde estamos. Hacia donde vamos Servicios Internet Dominios / Hosting / Servidor Virtual / Servidor dedicado / Servidor Cloud Cloud Computing Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica, Nube hibrida. Otros servicios Seguridad Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos / Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques / Recomendaciones de seguridadInternet: Domínios Hosting, Cloud Computing,Seguridad.
    • ¿Por qué es necesario tener conocimientos de base sobre INTERNET?Las malas decisiones siempre cuestan dinero.
    • Hacia donde vamos Vértigo
    • Evolución vs Disrupción100 Mil años 50 Mil años Siglo XIX
    • Evolución vs Disrupción 100 años 50 años actualidad100 Mill años 50 Mill años Actualidad
    • Evolución vs Disrupción 2012- Smart TV , Internet de los Objetos, etc.…. 2009 El trafico de datos Móviles supera al de voz 2006 Se lanza Facebook y Twitter 2005 Se lanza YouTube comprado por Google en 2006 2004 Se lanza Gmail 2001 Se lanza la Wikipedia 1998 Se funda Google y recibe sus primeros fondos 1993 Se desarrolla el primer navegador de Internet “Mosaic” 1989 Panix primer ISP en ofrecer acceso a internet de forma publica 1984 Rr. Jon Postel describe sus ideas sobre dominios .com .org .gov .edu y mil1974Vint Cerft y Bob Kahn utilizan el termino “INTERNET” por primera vez
    • Hacia donde vamos
    • Una nueva generación de clientes y empresas Que utilizan de forma masiva Internet a través de los dispositivos móviles
    • Hoy, toda ha cambiado. NO hay vuelta atrásNo es una nueva tecnologíaEs una nueva forma de relacionarse en lasociedad
    • Se puede luchar contra un ejercito……. Cloud Computing
    • Cloud ComputingNo contra una cultura
    • ¿Cómo va a afectar a mi empresa? ¿Es tan diferente como dicen? ¿Tengo que invertir dinero? ¿Ya hay demanda? ¿Me va a canibalizar mi negocio actual? ¿Puedo sobrevivir sin internet? ¿Lo integro en mi negocio actual o formo una unidad de negocio independiente? ¿Hago marketing de la misma forma? ¿Utilizo mis vendedores o pongo vendedores especializados? ¿Cómo le pago el variable a mis vendedores?¿Lo implantan mis personal actual o tengo que formar un equipo especialista? ¿Que cambios tengo que hacer? ¿Cuáles son las claves?
    • y ahora ¿qué hago?El monje y las tic
    • Hacia donde vamosEl futuro se llama IPv6IPV4 permite 4.294.967.296 direccionesUn ejemplo de dirección IPV4 sería:194.143.192.1IPV6 permite340.282.366.920.938.463.463.374. 607.431.768.211.456 direcciones670 mil billones de direcciones por cada milímetro cuadrado de lasuperficie de La Tierra.Un ejemplo de dirección IPV6 sería:2001:0db8:85a3:08d3:1319:8a2e:0370:7334 Ventajas: Mayor seguridad, Ipsec, Mayor eficiencia, QoS, Priorización de trafico: Video, VoIP, Audio, bla, bla, bla, bla
    • Hacia donde vamos El futuro se llama Internet de los objetosPosibilidades:Cualquier dispositivo será accesible. TV, reproductores, neveras, marcapasos, hornos,vehículos, puertas, etc.. Millones de nuevas posibilidades
    • Hacia donde vamosEl futuro se llama CloudComputig (IaaS, SaaS..) pago por uso
    • Índice Introducción Donde estamos. Hacia donde vamos Servicios Internet Dominios / Hosting / Servidor Virtual / Servidor dedicado / Servidor Cloud Cloud Computing Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica, Nube hibrida. Otros servicios Seguridad Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos / Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques / Recomendaciones de seguridadInternet: Domínios Hosting, Cloud Computing,Seguridad. 17:00
    • Servicios de Internet. Domínios • Tipos de dominio. • Como registrar dominios. • Nombres para los dominios • Usurpación de dominios • Como conocer los propietarios • Bloqueos de dominios • Transferencias de dominios
    • Tipos de domínios• Tipos de dominio.• Como registrar dominios.• Nombres para los dominios• Usurpación de dominios• Como conocer los propietarios aero, .arpa, .biz, .cat, .coop, .edu, .info, .int,• Bloqueos de dominios .jobs, .mobi, .museum, .name, .pro, .travel• Transferencias de dominios
    • Como registrar domínios El procedimiento es el siguiente:• Tipos de dominio. 1) Elegir un dominio.• Como registrar dominios. 2) Verificar disponibilidad (whois)• Nombres para los 3) Comprarlos a cualquier registrador dominios• Usurpación de dominios Otros aspectos: - Tiempo del registro• Como conocer los - Configuración DNS - Refresco y propagación DNS propietarios• Bloqueos de dominios• Transferencias de dominios http://www.icann.org
    • Nombres para los domínios• Tipos de dominio. Fácilmente recordables• Como registrar dominios. Marcas y Nombre similares• Nombres para los Posicionamiento dominios• Usurpación de dominios Ejemplo: microsoft, microsof, mircosoft, microosft,• Como conocer los miicrosoft, miccrosoft, micrrosoft, microosoft, propietarios microsofft• Bloqueos de dominios• Transferencias de dominios http://www.namingallthings.com
    • Usurpación de domínios• Tipos de dominio. Motivos• Como registrar dominios. -No renovación• Nombres de dominios -Adelantarse a una marca -Hackeo dominio• Usurpación de dominios -Nombres parecidos• Como conocer los Sistema de arbitraje. propietarios http://www.icann.org/en/help/dndr/udrp• Bloqueos de dominios http://www.wipo.int/amc/es/domains/• Transferencias de dominios
    • Propietarios de domínios• Tipos de dominio. -Contactos: - Propietario• Como registrar dominios. -Administrativo• Nombres de dominios -Técnico -Facturación• Usurpación de dominios• Como conocer los propietarios• Bloqueos de dominios• Transferencias de dominios
    • Bloqueo de domínios• Tipos de dominio.• Como registrar dominios.• Nombres de dominios• Usurpación de dominios• Como conocer los propietarios• Bloqueos de dominios• Transferencias de dominios
    • Transferencias de domínios Compra/venta de dominios• Tipos de dominio. Procedimiento habitual:• Como registrar dominios. 1) Desbloqueo del dominio• Nombres de dominios 2) Solicitar el AuthCode 3) Comunicar al nuevo registrador• Usurpación de dominios• Como conocer los propietarios Domainers• Bloqueos de dominios http://www.sedo.com• Transferencias de dominios
    • • Tipos de dominio.• Como registrar dominios.• Nombres de dominios• Usurpación de dominios• Como conocer los propietarios• Bloqueos de dominios• Transferencias de dominios
    • Sistemas de Alojamiento • Hosting compartido • Servidores Virtuales • Servidores Dedicados • Cloud computing 17:30
    • Hosting Compartido Hosting Compartido
    • Hosting Compartido - Hosting Compartido El hosting o alojamiento web proporciona un sistema para almacenar información, imágenes, Vídeo, o cualquier contenido accesible vía web. Todos los sitios web alojados comparten los recursos disponibles -Funcionamiento. -Ventajas - Económico - Fácil puesta en marcha - Disponibilidad de múltiples servicios, aplicaciones, opciones. -Inconvenientes - Menor Seguridad. Servicios compartidos - Rendimiento. Recursos limitados
    • Hosting Compartido Aplicaciones web Paneles de control : Nos permiten gestionar los servicios de un alojamiento. - Cpanel, DirectAdmin, Plesk… Gestores de contenidos (CMS: Content Management System), Blogs, etc -Joomla, WordPress, Drupal.... Soluciones de Ecommerce - Prestashop, Magento, Oscommerce, .... Soluciones de mailing - ab-mailing, mailchimp . Soluciones de Elearnig - Moodle....
    • Servidores Virtuales Servidores Virtuales 17:15
    • Servidores Virtuales Es una partición dentro de un servidor físico que posibilita la existencia de varias máquinas/servidores virtuales independientes dentro de una misma máquina física. A cada una de estas máquinas virtuales se les pueden asignar distintos recursos hardware: RAM, CPU, disco duro, recursos de red… En cada una de estas máquinas podemos instalar su propio sistema operativo y sus aplicaciones independientes
    • Servidores Virtuales -Aspectos a tener en cuenta en una maquina virtual para hosting: -Recursos garantizados: RAM, CPU - Acceso root. - Administración/gestión - Backup Tipos: - Hyper-V Microsoft - VMware, VMWare - Virtuozzo Parallels - XenServer Citrix
    • Servidores Virtuales -Ahorro de costes. Un solo servidor, menor coste de mantenimiento y en el de personal, ahorro espacio y consumos. - Flexibilidad: Instalar y ampliar un nuevo servidor es mucho más sencillo y rápido frente a hacerlo con un servidor físico. - Administración simplificada: Podemos aumentar o reducir los recursos para una determinada máquina, reiniciarla, instalar parches o simplemente eliminarla. - Aprovechamiento de aplicaciones antiguas: Posibilidad de conservar aplicaciones que funcionan en sistemas antiguos. - Centralización de tareas de mantenimiento: copias de seguridad, actualizaciones, etc... - Disminuye tiempos de parada: clonar una máquina y seguir dando servicio mientras se realiza mantenimiento de la máquina virtual de producción como actualizaciones. - Mejor gestión de recursos: Se puede aumentar la memoria o almacenamiento de la máquina huésped para aumentar los recursos de todas las máquinas virtuales. - Balanceo de recursos: Es posible asignar un grupo de servidores físicos para que proporcionen recursos a las máquinas virtuales y asignar una aplicación que haga un balanceo de los mismos, otorgando más memoria, recursos de la CPU, almacenamiento o ancho de banda de la red a la máquina virtual que lo necesite.
    • Servidores Dedicados Servidores Dedicados -¿Por que necesito un servidor dedicado? -¿Que tipo de servidor dedicado elegir? -¿Qué características debo tener en cuenta? 17:15
    • Servidores Dedicados Por que necesito un servidor dedicado Privacidad: No se está compartiendo físicamente el servidor con ningún otro cliente. Mayor velocidad. Se disponen de todos los recursos de la máquina: rendimiento, potencia, velocidad. Configuración a Medida: para alojar aplicaciones empresariales. Evitar prácticas abusivas de terceros: En un hosting, las prácticas de otros clientes pueden afectar al funcionamiento de todos los clientes del sistema. Mayor control sobre las aplicaciones que se ejecutan en el servidor web. Seguridad: El mantenimiento y actualizaciones de seguridad pueden ser realizadas con mayor facilidad y control.
    • Servidores Dedicados Que Tipo de Servidor dedicado necesito -Según el S.O. -Linux -Windows -Unix, -Otros -Según su potencia y rendimiento -CPU, RAM, Discos, etc. -Según la características -Gestionado -No gestionado -Según su funcionamiento -Virtualizado -No virtualizado
    • Servidores Dedicados ¿Qué características debo tener en cuenta? -Hardware: -Otros -CPU. Núcleos -Trafico. -RAM. Tipo y Tamaño -Copias de seguridad. -Discos: Tipo y número -Tipo soporte. -Raid. -SLA. -KWM -Antivirus, Antispam -Administración/gestión -Software -Firewall -S.O. -Plazos de contratación -Panel de control -Ubicación física -Aplicaciones/licencias
    • Servidores Dedicados Trafico Vs Caudal Caudal o ancho de banda es la capacidad máxima de una red, y se puede medir en Kbps, Mbps, Gbps, etc.. Trafico: es la cantidad de datos (KB, MB, etc...) que circulan por una red en un determinada lapso de tiempo. Trafico Vs Caudal ¿Qué elegir? A cuanto trafico equivale al mes 1 Mbps 1 mega bit por segundo = 1024 bits por segundo = 128 kilobytes per segundo (1024/8) - Un mes tiene 2.592.000 segundo (30 Dias x 24 horas x 60 minutos x 60 segundos) - Multiplicando 2,592,000 por 128 KB nos da 331,776,000 KB por mes = 331 GB/mes ¿Existe el tráfico o caudal ilimitado? No
    • Servidores Dedicados Ventajas - Se disponen de todos los recursos de la máquina: rendimiento, potencia, velocidad. - La configuración del servidor es a medida - Mayor control sobre las aplicaciones que se ejecutan en el servidor web. - El mantenimiento y actualizaciones de seguridad pueden ser realizadas con mayor facilidad y control. -Mayor privacidad, seguridad. -Control Total.
    • Servidores Dedicados Inconvenientes -Mayor coste de un hosting compartido o virtual -Necesidad de gestionar o contratar otros servicios -Administración/gestión -Backup -Licencias. -Menor flexibilidad para ampliar recursos hardware.
    • Ahora….Hablemos deCloud Computing 18:30
    • ¿De qué va esto de la Nube? La nube 21 definiciones de cloud computing http://bit.ly/C6jIm
    • Cloud Computing Cloud
    • Cloud Computing Cloud
    • Una nueva Era Cloud Web PC / Cliente-ServidorMainframeCloud Computing está transformando los servicios IT
    • El concepto Rey es el “pago por uso” Pague solo por lo que Utiliza
    • Si queremos tener luz en casa
    • No se nos ocurre construir una central Eléctrica
    • Basta con dar al interruptor
    • Tan fácil como la Luz conectarse y empezar a Trabajar ¡Esto es el cloud!Según la consultora BCN Binary: «los trabajadores de las empresas pierden hasta dos horas a la semana en solucionar problemas informáticos»
    • Disponer de todas sus aplicaciones y datos instaladas y alojados en un Centro de DatosSin necesidad de instalación Configuración Actualizaciones Siempre protegidos
    • Qué es un Centro de Datos (CPD)
    • Qué es un Centro de Datos (CPD)Son Instalaciones que cuenta con lasinfraestructuras necesarias para dar cabida asistemas informáticos y/o electrónicos congarantías de disponibilidad, redundancia,continuidad:Sistemas Críticos Redundados.  Alimentación Eléctrica  Refrigeración  ComunicacionesSistemas de Seguridad Física  LógicaSistemas 24x7  Monitorización  RRHH
    • Que es un Centro de Datos (CPD)Se garantizan todos los servicios con acuerdosde nivel de calidad de servicios (SLA)Monitorización 24x7 de sistemas, planes deemergencia y personal especializado . ABServer http://vimeo.com/18299676 Google http://www.youtube.com/watch?v=zRwPSFpLX8IMapa de Datacenters en el mundohttp://www.datacentermap.com/
    • En un mundo donde todo y todos tenemosacceso a Internet Empleados El Cloud Es gran parte de la solución Proveedores Clientes
    • Es necesario conocer los Modelos de Servicio SaaS IaaS PaaS DaaS 18:45
    • SaaS SaaS Software as a ServiceSoftware como ServicioEn qué consiste el SaaS
    • Beneficios SaaSEl usuario se despreocupa del mantenimiento:El usuario, una vez contratado el servicio, no debe preocuparse de actualizaciones ni del mantenimientode la aplicación. El proveedor se encargará de que se apliquen las mejoras en el servicio. Además, alestar alojado en el servidor del proveedor, él se responsabiliza de la seguridad y de las copias deseguridad de los datos.Accesible desde cualquier lugar en cualquier momento:Mientras haya acceso a Internet, ya sea desde el ordenador o móvil, el usuario podrá acceder a sucuenta. Ya que estos servicios online están siempre disponibles, 24 horas al día y 7 días a la semana. Nohace falta estar en la oficina para acceder.No necesita instalación:No hace falta instalar nada, al contrario de los programas de escritorio, pues el Software SaaS y el CloudComputing están en la nube. Indistintamente del Sistema Operativo que tenga, solo se necesita unnavegador web para conectarse a la aplicación.
    • Beneficios SaaSSin inversiones iniciales:Ahorro en Hardware y Licencias. El sistema de pago se hace mediante alquiler, solo se paga por el usodado a la aplicación, se comparte el gasto con los demás usuarios. El Software Saas y el CloudComputing ponen a la disposición del cliente potentes aplicaciones con un gasto mínimo.Mayor disponibilidad y seguridad de los datos:Es necesario para una empresa gestionar la seguridad de su red, procedimientos de backup, restore y engeneral de planes de contingencia en caso de perdida de información o de fallo del hardware, pero esalgo que para las empresas puede resultar una tarea pesada y molesta, ya que las amenazas serenuevan continuamente, y es algo que debe de ser constantemente actualizado. La mayoría de laempresas que ofrecen software como servicio ofrece un SLA ( acuerdo nivel del servicio) a medida paracada tipo de empresa.La empresa centra sus esfuerzos en su negocioConsiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diariode su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte depersonal especializado, hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de lossistemas.
    • Beneficios SaaSMantenimiento vía conexión remota ágil y rápidaLos bugs de la aplicación, errores causados por conflictos del software cuando las aplicaciones intentanfuncionar en tándem, tienen un tratamiento directo y el cliente cuenta con un servicio rápido yprofesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte,logrando así obtener el máximo provecho de las soluciones implementadas.Reducción de costes de mantenimientoComo antes hemos mencionado, solo se paga por el uso dado a la aplicación, además de pagar por soloaquello que necesites, obtienes un ahorro de costes de mantenimiento de la plataforma de maquinas ydel software necesario ( BBDD, Servidor de Aplicaciones) para que tu aplicación funcione.
    • Beneficios SaaSResumen•El usuario se despreocupa del mantenimiento•Accesible desde cualquier lugar en cualquier momento•No necesita instalación•Sin inversiones iniciales•Mayor disponibilidad y seguridad de los datos•La empresa centra sus esfuerzos en su negocio•Mantenimiento vía conexión remota ágil y rápida•Reducción de costes de mantenimiento
    • Barreras SaaSEn la nube:Los servicios en la nube son algo que no podemos tocar pero si disponer de ellosdesde cualquier terminal con Internet. A muchos les inquieta el donde estánguardados sus datos. El proveedor se hace responsable del alojamiento.El cliente se ajusta a la aplicación:En el caso de aplicaciones de escritorio muchas están diseñadas a medida para elcliente, personalizadas para su método de trabajo. En cambio en el Software SaaS yCloud Computing el cliente será el que se ajuste al modo de trabajo de laaplicación. Aplicación que irá constantemente integrando mejoras que puedensuponer obstáculos para algunos clientes.
    • Barreras SaaSDependencia total del proveedor:El cliente es totalmente dependiente del Servidor del Proveedor. Y ¿qué pasa si elproveedor deja de dar servicio? El Acuerdo de Nivel de Servicio (SLA) en estoscasos no está claro pues son servicios que se alquilan, cuyo pago se realiza por eluso y mantenimiento temporal.Seguridad:El proveedor se encarga de la seguridad de la aplicación y de la privacidad. Pero losincidentes existen y en el caso del Software SaaS o Cloud Computing afectan amayor número de gente, pues es una aplicación compartida.Menor oferta de software:Es cosa de tiempo, pero aún la oferta de Software SaaS y Cloud Computing esmenor que las de escritorio, teniendo pocas opciones entre las que decidir. Por elloen www.PortalSaaS.com intentamos reunir en un directorio Software SaaS, PaaS eIaaS para que por lo menos tengas en donde elegir.
    • Barreras SaaSDesconfianza por compartir los datos:El hecho de que datos de la empresa no estén localizados dentro de las paredes dela propia empresa es algo que da desconfianza a muchos empresarios. Lo normales que se empiece a introducir la idea del software como servicio con aplicacionesque manejen datos no críticos ( recursos humanos, facturación, leyes, etc), y pocoa poco valorar la eficacia del saas.Complejidad para sincronizar los datos:Por la desconfianza que antes hemos mencionado muchas empresas mantienendatos en la zona local y otras con instalación saas. Depende de los datos quequeramos tener en la nube, la sincronización de nuestro equipo con estos datosaumenta la complejidad en el caso de que queramos actualizar, exportar oimportar.
    • Barreras SaaSLa disponibilidad de los datos de la nube:Si la aplicación o plataforma no dispone de un sistema ( web service, una API, etc..)que permita extraer los datos, es un claro inconveniente para no adoptar laaplicación en la nube, ya que no podríamos disponer de los datos de la nube.Depende de la velocidad de nuestra conexión:Aunque podemos tener el mismo problema en instalaciones locales, en saas o paasla velocidad de internet es importante, ya que es un software online, y la velocidadde la conexión , puede ser determinante para la elección del software.
    • Barreras SaaSResumen •En la nube •El cliente se ajusta a la aplicación •Dependencia total del proveedor •Seguridad •Menor oferta de software •Desconfianza por compartir los datos •Complejidad para sincronizar los datos •La disponibilidad de los datos de la nube •Depende de la velocidad de nuestra conexión
    • Ejemplos SaaSAplicaciones como sitios WebBox.net (Box.net ), Microsoft Office Live (Microsoft), Facebook (Facebook, Inc.), LinkedIn (LinkedInCorporation), Twitter (Twitter, Inc.), MySpace (MySpace.com), Zillow (Zillow.com), Google Maps(Google).Colaboración y aplicaciones de oficinaCisco WebEx Weboffice (Cisco Systems, Inc.), Google Docs (Google), Google Talk (Google), IBMBlueHouse (IBM, Corp.), Microsoft Exchange Online (Microsoft), RightNow (RightNow Technologies,Inc.), Gmail (Google), Microsoft Hotmail (Microsoft Hotmail), Yahoo! Mail (Yahoo! Inc.).Servicios de pagoAmazon Flexible Payments Service (Amazon FPS) (Amazon Web Services, LLC), Amazon DevPay (AmazonWeb Services, LLC).Software basado en Web integrable a otras aplicacionesFlickr Application Programming Interface (API) (Flickr, LLC), Google Calendar API (Google),Saleforce.com´s AppExchange (Salesforce.com, Inc.), Yahoo! Maps API (Yahoo! Inc.), Zembly (SunMicrosystems, Inc.).http://go2web20.net/
    • IaaS IaaS as a Service InfrastructureInfraestructura como Servicio
    • Ventajas IaaSReducción de la inversión de capital (CapEx)Reducción de los gastos para la compra de nuevo hardware:La infraestructura está proporcionada por el proveedorDisminución de costos operativosPasar de CapEx a OpExReducir drásticamente la capacidad ociosa.Flexibilidad y EscalabilidadFlexibilidad ante el crecimiento de la empresa: ampliar la capacidad de crecimiento, niveles máximos deoperación no es un obstáculo.Flexibilidad ante las caídas por la arquitectura redundante que puede tener.Gran rapidez en la implementación (reduce los obstáculos geográficos para el cambio).Reducción de la dependencia de los expertos en TI.
    • Ventajas IaaSDesarrollo e innovación:La creación de entornos de prueba para el desarrollo es inmediata y no requiere inversión de capital,habilidades y hardware.Seguridad y control:Consolidación de servicio y soporte.Fomento de la innovación con servicios estandarizados.Monitorizacion 24x7
    • Ejemplos IaaSProcesamiento: Amazon Elastic Compute Cloud (Amazon EC2) (Amazon Web Services, LLC), Sun Network.com (Sun Grid) (SUNMicrosystems, Inc.), ElasticHost (ElasticHosts Ltd,), Eucalyptus (Nurmi), Nimbus (Alliance), OpenNebula (Grupo de Arquitectura distribuida),Enomaly (Enomaly, Inc.).Distribución de contenido a través de servidores virtuales: Akamai (Technologies), Amazon CloudFront Beta (AmazonWeb Services, LLC).Almacenamiento: Amazon Simple Storage Service (Amazon S3) (Amazon Web Services, LLC), Amazon SimpleDB (Amazon WebServices, Amazon SimpleDB), Amazon Elastic Block Store (Amazon Web Services, Amazon Elastic Block Store (EBS)), Microsoft SkyDrive(Microsoft Corporation), Flicker (Flickr, LLC), Youtube (YouTube, LLC), Nirvanix Storage Delivery Network (Nirvanix), Flickr (Flickr, LLC).Administración de sistemas: Elastra (Elastra Corporation), Engine Yard (Engine Yard, Inc.), FlexiScalable (XCalibreCommunications), Grid Layer (Layered Technologies, Inc.), Joyent (Joyent, Inc.), Mosso (Rackspace, US Inc.), Savvis Virtual IntelligentHosting (Savvis, Inc.).Administración de alojamiento: Digital Realty Trust (Digital Realty Trust, Inc.), GoDaddy.com (GoDaddy.com, Inc.), LayeredTechnology (Layered Technologies, Inc.).Alojamiento autónomo: Rackspace (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.), Terremark Worldwide(Terremark Worldwide), FlexiScalable (XCalibre Communications), 1&1 Internet (1&1 Internet, Inc.).VLAN (Virtual Local Area Network) : CohesiveFT (Cohesive Flexible Technologies, Corp.).
    • Diferentes tipos de Nubes Modelos de ImplementaciónNubes Públicas Nubes Privadas Nubes Hibridas
    • Nube PúblicaGestionada totalmente por el proveedor deservicios. Los sistemas, el almacenamiento yrecursosSon compartidos
    • Nube PrivadaGestionada parcialmente por elproveedor de servicios. Los sistemas,el almacenamiento y recursos No soncompartidos
    • Nube HíbridaSe combinan los dos modelos de nubeprivada y pública
    • Ejemplos de Cloud Amazon http://aws.amazon.com/es/console/ Microsoft http://www.windowsazure.com/es-es/ Espaweb: http://www.espaweb.com Arsys: http://www.arsys.es
    • Cloud Computing No esLa Respuesta a todo
    • Pero simplifica nuestras vidas….
    • RequiereNuevasformasde Pensar
    • Detractores Cloud ComputingRichard stallmanfundador de Free Software Foundation, y Guru delmovimiento del software libre. Creador del concepto decopyleft, un método para licenciar software de tal formaque su uso y modificación permanezcan siempre libres yqueden en la comunidad.Afirma que el Cloud Computing pone en peligro laslibertades de los usuarios, porque éstos dejan su privacidady datos personales en manos de terceros y obliga a losusuarios a adquirir servicios que son de uso limitado y queaumentaran su costo con el trascurso del tiempo.
    • Características esenciales del Cloud ComputingAuto-servicio por demanda.Los servicios pueden ser solicitados por el usuario o cliente a través de Internetdirectamente. El usuario paga únicamente por el tiempo de uso del servicio.Acceso ubicuo a la red.Los servicios están desplegados en la nube y son accesibles desde cualquiermedio con acceso a la red (Internet, Intranet o Extranet).Fondo común de recursos.Los servicios se encuentran en la Nube para ser usados por múltiples usuariosbajo un modelo multi-arrendatario en diferentes lugares del mundo.Rápida elasticidad.La cantidad o calidad de los servicios ofrecidos en la Nube puede aumentar odisminuir rápidamente dependiendo de las necesidades cambiantes de losusuarios.Servicio medidoCada recurso que consume el usuario y que es facturable debe ser medido.
    • Invertir en el CORE de nuestro negocio Invertir en innovación vinculadas a la Productividad de nuestro negócio Olvidarnos de la tecnología y solo hacer uso de ella.
    • Cloud Computing Aspectos legales de la computación en la nubePrivacidadQuizás una de las más importantes amenazas que enfrentamos a medida que avanzan las nuevastecnologías, es la pérdida de nuestro derecho a la intimidad. El interés de las personas de mantener suvida personal y privada es cada día mayor gracias al creciente uso y tráfico no autorizado de informaciónpersonal. El derecho a no ser perturbado en su privacidad involucra una variedad de aspectos entre loscuales puede destacarse la elección de permanecer anónimo frente a ofertas de bienes y servicios,controlar la información personal que de ellas pueda estar recopilada en bases de datos y controlar ladivulgación o difusión de tal información. 19:30
    • Cloud Computing Aspectos legales de la computación en la nubeSeguridadAdemás de la necesidad de validar que proveedores de servicios en la nube nos brinden una adecuadaprotección a nuestra privacidad, debemos igualmente verificar las medidas y controles de seguridad conlos que cuentan los proveedores para asegurarse de que la información que se les pretende confiarpermanecerá segura y libre de ataques de terceros. Esto cobra particular relevancia cuando se trata deinformación confidencial y sensible de propiedad del usuario o cuando se decide entregar a terceros elmanejo o custodia de información reservada de clientes que puede estar sujeta a normas rigurosas deconfidencialidad y seguridad de la información. Es el caso del sector financiero y asegurador o el deservicios hospitalarios, para citar sólo unos ejemplos.
    • Cloud Computing Aspectos legales de la computación en la nubeFlujo internacional de información - JurisdicciónLa facilidad con la que los datos pueden moverse de un lugar a otro pueden dar lugar a problemáticas enmateria de jurisdicción, no sólo por lo que respecta a las leyes aplicables al uso y manejo de talinformación, sino por las restricciones que puedan existir para el manejo de tal información en unadeterminada jurisdicción. Determinar la ley aplicable a un problema originado con la informaciónentregada a una entidad prestadora de servicios de computación en la nube puede ser una tarea difícilcuando usuario, proveedor y ubicación de los datos, estén en jurisdicciones diferentes.
    • Cloud Computing Aspectos legales de la computación en la nubeInteroperabilidadLa posibilidad de escogencia de una determinada tecnología, bien o servicio debe ser el principioorientador que mueva a los consumidores a seleccionar una oferta versus las demás. Para que existauna sana competencia y un acceso adecuado a una variedad de opciones, los proveedores de serviciosen la nube deben velar por que existan condiciones que faciliten la movilidad de los consumidores quedemandan tales servicios entre diferentes oferentes, sin quedar atados a un solo proveedor, por laimposibilidad o dificultad que implicaría para este migrar su información a cualquier otro proveedor.
    • Cloud Computing Aspectos legales de la computación en la nubeDisponibilidadLa posibilidad de acceder a la información en la nube debe garantizarse en todo momento. Losproveedores deben brindar a los usuarios acuerdos de niveles de servicio que garanticen un accesopermanente a la información, con tiempos de respuesta acordes con las expectativas de los usuarios.Por ello resulta esencial que los clientes que accedan a los servicios en la nube revisen de forma clara losniveles de servicio y de respuesta ofrecidos por los proveedores y puedan llegar a acuerdos especialessobre las expectativas de disponibilidad del servicio que tienen los clientes.
    • Cloud Computing Aspectos legales de la computación en la nubePermanencia y Acceso a la informaciónLos proveedores de servicios en la nube deben garantizar el acceso a la información por todo el tiempoen que el contrato con los clientes esté vigente. Si por decisión de los usuarios finales, estos deciden nocontinuar con la utilización de los servicios en la nube, deben existir reglas claras que les permitanacceder a toda su información y poderla migrar nuevamente a sus sistemas o a otros proveedores delservicio. Para ello deben existir cláusulas que protejan al usuario en los casos de terminación delservicio, sea como resultado de la decisión de éste, del proveedor de la información, de eventos talescomo quiebra o insolvencia, entre otros, que garanticen que al término del contrato, toda la informaciónsuministrada por los usuarios y almacenada por los proveedores pueda ser restituida a los usuarios o aterceros designados por estos, sin contratiempos.
    • Ventajas• Pago solo por uso. Riesgos• No requiere inversiones. Control de los datos (CAPEX vs OPEX)• Mayor seguridad. Legislación (LOPD) Provedores de confianza• 24x7 Estandarización• Escalable, dinámico Migraciones flexible. Solo online• Siempre actualizado.
    • ¿¿Abrumado??Cloud in plain Englishhttp://www.youtube.com/watch?v=txvGNDnKNWw&feature=relatedCloud según Intelhttp://www.youtube.com/watch?v=c7pVTNqtdqg&feature=relatedCloud según Sales Forcehttp://www.youtube.com/watch?v=VOn6tg3e1t4 19:30
    • ¿Por donde empezar? Cloud. Dedicado. Servidor Virtual. Hosting compartido.
    • Como identificar el servicio que mi empresa necesita.Aspectos a tener en cuenta:•Picos de visitas/transferencias•Transferencia: Alta, Media, Baja•Espacio Web que necesitas•Descarga de ficheros de tamaño: alto, medio, bajo•Videos streaming•Dispones de administrador de sistemas•Dispone de capacidad económica para subcontratar laadministración/ gestión•Es un comercio online para ventas: Locales, Nacionales,internacionales.•Necesita software panel de control y componentespreinstalados:•Necesita instalar software/componentes•Va a gestionar varios dominios.•Va a necesitar gran capacidad de proceso y/o Ram.•Las expectativas de crecimiento son importantes a cortoplazo.•Gestiona varios sitios Web de entidad pequeña/mediana,sin grandes requerimientos técnicos.•Desea crear un sitio Web de imagen Corporativa básica•Es crítico garantizar siempre el 100% de disponibilidad•Realiza mailing masivos.• Necesita migrar su infraestructura software actual
    • Como identificar el servicio que mi empresa necesita.ResumenPara pequeños sitios Web, páginas personales, imagen corporativa de empresaspequeñas/medianas y hospedar imágenes. Se recomienda Alojamientocompartido.Para sitios Web medianos, foros, negocios online, alojar varios sitios Web,instalar aplicaciones específicas, ecommerce B2C y B2B de pequeña entidad. Serecomienda Servidor Privado Virtual VPS.Para negocios online medianos o grandes, previsión de crecimiento en un futurocercano (12-24meses), eCommerce B2C y B2B de mediana o gran entidad einstalación de aplicaciones específicas potentes así como para sitios webscorporativos. Servidor Dedicado o cloud.
    • Identificar proveedores de ConfianzaVerificar los datos del proveedor: •Fiscales •Si están en España. •Si disponen de CPD propio http://www.datacentermap.com/ •Test de velocidad (tracert, ping, web) •Miembro de RIPE http://www.ripe.net/ •Reputación del proveedor. (google, foros, redes sociales) •Verificar las DNS del proveedor http://www.dnsstuff.com/ •Verificar el dominio del proveedor. http://whois.domaintools.com/ •SLA por contrato
    • 20:00
    • SeguridadPrevenciónAutentificación e identificación, control deacceso, encriptación, separación niveles deseguridad, seguridad comunicaciones.DetecciónAplicaciones de seguridad, Firewall, IDS..RecuperaciónCopias de seguridad. 20:15
    • Seguridad Copias de seguridad• Copias de seguridad Tipos de Copia de seguridad:• Antivirus Copia Total.• Firewall Copia incremental Se hace una copia de seguridad sólo de• Encriptación los archivos que han cambiado desde la última copia de seguridad realizada. • Datos. Copia diferencial • Comunicaciones Es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. (SSL, Inalámbricas)• Bugs Recomendaciones mínimas: • Una vez al mes copia de seguridad total.• Contraseñas • Una vez a la semana copia de seguridad• Ingeniería Social diferencial. • Todos los días copia de seguridad incremental.• Ataques
    • Seguridad Virus, Troyanos,Spyware, etc• Copias de seguridad Recomendaciones• Antivirus - Antivirus Instalados y Actualizados• Firewall - No descargar o ejecutar programas, Videos, Fotos, etc.. de fuentes no verificadas.• Encriptación • Datos. • Comunicaciones (SSL, Inalámbricas)• Bugs http://www.ncsa.com• Contraseñas http://www.cert.org http://certrediris.es• Ingeniería Social http://www.kriptopolis.com• Ataques http://www.rediris.es
    • Seguridad Firewall• Copias de seguridad Es un elemento Hardware o software como sistema de seguridad que analiza el trafico de• Antivirus una red y es capaz de autorizar o denegar, el• Firewall flujo de datos.• Encriptación • Datos. • Comunicaciones (SSL, Inalámbricas)• Bugs• Contraseñas• Ingeniería Social• Ataques
    • Seguridad Encriptación• Copias de seguridad Recomendaciones• Antivirus Datos• Firewall - Encriptar los dispositivos externos (USB, Discos, etc.)• Encriptación - PGP • Datos. Comunicaciones - No utilizar redes Wi-Fi abiertas • Comunicaciones - No enviar o rellenar formularios en paginas de Internet sin SSL Bugs - No utilizar sistema públicos para comunicar datos• Contraseñas - Correo electrónico - Fuentes seguras• Ingeniería Social - No seguir cadenas - No abrir adjuntos• Ataques
    • Seguridad PGP • Aplicación que permite la encriptación de• Copias de seguridad datos (email, ficheros, etc.), y la• Antivirus autentificación • Utiliza criptografía basado en clave• Firewall pública o de clave asimétrica y clave simétrica• Encriptación Funcionamiento Básico Clave pública • Datos. – Ana obtiene la clave pública de Belén kp • Comunicaciones – Ana compone un mensaje M y lo cifra Bugs con la clave pública de Belén. – Ana envía el mensaje cifrado Ckp(M)• Contraseñas – Belén recibe el mensaje y le aplica su• Ingeniería Social clave privada ks obteniendo Dks(Ckp(M)) = M• Ataques
    • Seguridad SSL • Secure Sockets Layer (SSL)• Copias de seguridad • Protege las transacciones online y ayudad• Antivirus a mejorar la Confianza. • Un certificado SSL permite el cifrado de la• Firewall información confidencial durante la• Encriptación transacción. • Cada certificado SSL es único e identifica • Datos. al propietario del certificado • • Comunicaciones Una autoridad certificadora autentifica la identidad del propietario antes de Bugs emitirlo.• Contraseñas• Ingeniería Social• Ataques
    • Seguridad Tipos de certificados SSL • Verificación de Dominio: Se validará que el dominio para• Copias de seguridad el cual se emitirá el certificado se encuentra registrado por el solicitante.• Antivirus • Verificación de Organización: También se verificará que la información emitida para el certificado (nombre, ciudad,• Firewall provincia, país) sean datos verdaderos. http://www.spahostings.com/certificados-ssl/ Además de las anteriores • Verificación Extendida:• Encriptación validaciones, se comprobará la existencia legal de la organización y que la misma aprueba la emisión del • Datos. certificado. • Comunicaciones Los certificados solo sirven para un único dominio o Bugs subdominio, para varios subdominios se deben usar certificados llamados Wildcard.• Contraseñas• Ingeniería Social• Ataques
    • Seguridad Bugs• Copias de seguridad Recomendaciones• Antivirus - Actualizar sistemas operativos• Firewall - Actualizar todas las aplicaciones instaladas• Encriptación • Datos. • Comunicaciones (SSL, Inalámbricas)• Bugs• Contraseñas• Ingeniería Social• Ataques
    • Seguridad Contraseñas• Copias de seguridad• Antivirus• Firewall• Encriptación • Datos. - Utiliza contraseñas complejas - Utiliza sistema de almacenamiento de • Comunicaciones contraseñas http://keepass.info/ - Contraseñas distintas para distintos (SSL, Inalámbricas) dispositivos, redes sociales, correos,• Bugs portales, etc.. - NO grabar las contraseñas por defecto en el• Contraseñas navegador• Ingeniería Social• Ataques
    • Seguridad Ingeniería Social• Copias de seguridad - No abrir adjuntos a email de fuentes• Antivirus - desconocidas o no solicitados. No abrir enlaces sospechosos.• Firewall - No descargar KeyGen o programas de internet sin validad su• Encriptación - procedencia. Manipulación de las personas para • Datos. que voluntariamente proporcionen datos. (teléfono, mail, física) • Comunicaciones - - Autoridad Falsa Suplantación (SSL, Inalámbricas) - - Compasión Implicación personal• Bugs - - Ataque al Ego Profesiones poco sospechosas• Contraseñas - - Recompensa Suplantación de identidad.• Ingeniería Social - Basureo• Ataques
    • Seguridad SPAM Una lista negra o black list es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. RBL "Real-time Blackhole List". DNSBL "DNS blacklist". DRBL "Distributed Realtime Block List". DNSWL "DNS whitelist". RHSBL “Right Hand Side Blacklist". URIBL "Uniform Resource Identifier Blacklist"..
    • Seguridad Vulnerabilidades • Mantener accesible equipos con información sensible, carpetas compartidas, equipos sin contraseñas, servidores en lugares de paso. • Dejar la llave de armarios donde se deposita la información en lugares públicos o accesibles. • Dejar escritas en papel las contraseña junto a los equipos. (Shoulder Surfing) • Copias de seguridad incompletas o inexistentes. Sin planning de copias. Sin etiquetar. Sin proteger. • No disponer de Antivirus. • Equipos y USB accesibles. • Cables de red sueltos. • Switchs accesibles. • Redes inalámbricas mal configuradas.
    • Seguridad Vulnerabilidades • Instalar por defecto o inadecuadamente paquetes de software. • Registro de eventos o Log incompletos o inexistentes. • No disponer de sistemas de auditorias. • Permisos de usuarios sin control ni reglas de seguridad. • Contraseñas en blanco o débiles (cortas, previsibles). (Ver documento) • Usuarios que ya no pertenecen a la organización. • Sesiones abiertas. • Aplicaciones instaladas sin uso (Puertos abiertos). • Actualizaciones no instaladas.
    • Seguridad Resumen• Copias de seguridad - Contraseñas seguras• Antivirus - - Bloqueo de sesiones Encriptación HD• Firewall - - Copias de seguridad Actualiza antivirus y aplicaciones• Encriptación - - Instalar firewall, anti spy-ware Correo electrónico • Datos. - Fuentes seguras - No seguir cadenas • Comunicaciones - No abrir adjuntos - No abrir Enlaces (SSL, Inalámbricas) - Firewall o Cortafuegos - PGP para comunicaciones privadas• Bugs - Antivirus. - Copias de Seguridad con• Contraseñas verificación. - Comunicaciones Seguras. VPN,• Ingeniería Social SSL, SSH, etc.. - Auditorias Externas.• Ataques
    • Cloud Computing dirigir el viento, No podemos pero podemos orientar las velas. Todos decían que era imposible. Pero llego el, que no lo sabia, … y lo hizo anónimo Eplicet No hemos encontrado la electricidad para mejorar las velas El hombre se convence más por razones que el mismo encuentra, que por las que le dan los demás pascalLos mas absurdo del ser humano es querer que algo cambie y seguir haciendo lo mismo Albert Einstein.
    • Juan Carlos Cantó jcarlos@abserver.es Jccanto 965682904 659946671