SlideShare a Scribd company logo
1 of 41
Seguridad de Redes e Internet
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 03
Infraestructura como servicio -IaaS
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
El padre de la inteligencia artificial, John
McCarthy , dijo en 1961 que “si los equipos
del tipo que he defendido se convierten en las
computadoras del futuro, entonces algún día
la computación podrá organizarse como un
servicio público al igual que el sistema
telefónico es un servicio público [...] la
computadora como servicio básico podría
convertirse en la base de una industria nueva
e importante” [cursivas añadidas]. Esta es
una referencia, de las más antiguas,
relacionadas con el paradigma de servicio
que promulga la computación en nube.
Modelos de negocio
Cambios tecnológico fundamentales
Cambios en el perfil de la fuerza laboral
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Web apps
 Prosumidores (consumidores y productores de información).
 Web 3.0
 Web semántica  información y no solo datos; interpretar datos
 “Una de las razones por las que no debes usar aplicaciones web para tus tareas
de TI, es que pierdes el control. Tú debes estar en condiciones de realizar tus
propias tareas en tu propio PC, en un programa amante de la libertad. Si usas
un programa propiedad de un proveedor, o el servidor Web de otra persona,
entonces quedas indefenso…el cloud computing es una trampa”. (Richard
Stallman, de la Free Software Foundation y el proyecto GNU)
 Cloud computing es una plataforma altamente escalable que promete un
acceso rápido al recurso hardware o software y donde el usuario no necesita
ser experto para su manejo y acceso.
 Our world has become mobile, connected, interactive, immediate and fluid.
(HP)
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ítem 2010 2011 2012 2013
1 Cloud Computing Cloud Computing Media Tablets and Beyond Mobile device battles
2 Advanced Analytics
Mobile Applications and
Media Tablets
Mobile-Centric Applications
and Interfaces
Mobile applications and HTML5
3 Client Computing
Social Communications and
Collaboration
Contextual and Social User
Experience
The personal cloud
4 IT for Green Video Internet of Things The Internet of Things
5
Reshaping the Data
Center
Next Generation Analytics
App Stores and
Marketplaces
Hybrid IT and cloud computing
6 Social Computing Social Analytics Next-Generation Analytics Strategic Big Data
7
Security – Activity
Monitoring
Context-Aware Computing Big Data Actionable analytics
8 Flash Memory Storage Class Memory In-Memory Computing
Mainstream in-memory
computing (IMC)
9
Virtualization for
Availability
Ubiquitous Computing Extreme Low-Energy Servers Integrated ecosystems
10 Mobile Applications
Fabric-Based Infrastructure
and Computers
Cloud Computing Enterprise app stores
URL
http://www.gartner.com/
it/page.jsp?id=1210613
http://www.gartner.com/it/page.jsp?i
d=1454221
http://www.gartner.com/it/page.jsp
?id=1826214
http://my.gartner.com/portal/server.pt?
open=512&objID=270&mode=2&PageID
=3862698&resId=2335015&ref=QuickSe
arch&sthkw=strategic+technology+tren
ds+2013
Tecnologías estratégicas según Gartner
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Qué es computación en nube?
 Solo marketing hype
 Otra moda
 Nombre nuevo para viejos servicios
 Nube pero no realidad
 Otro nombre para Web 2.0
 Modelo de autoservicio
 Modelo de inseguridad
 Service oriented architecture (SOA) - define la utilización de servicios para dar
soporte a los requisitos del negocio (exposición e invocación /proveedor y
consumidor de servicios). Implica una orquestación _____.
 Entre 2009 y 2014 el mercado de la computación en la nube se multiplicará
casi por tres, hasta llegar a un volumen cercano a los 150 mil millones de
dólares anuales. (Gartner)
 Es tanto una experiencia del usuario como un modelo empresarial.
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Computación en nube -¿puntos de vista?
Vídeo
Un overview sobre cloud computing
(https://www.youtube.com/watch?v=M0rWkjsK1yM)
Vídeo
Qué es la Nube
(https://www.youtube.com/watch?v=keLdVa9CLE0)
Vídeo
Qué es la nube y cómo funciona
(https://www.youtube.com/watch?v=PihhJcfmtiA)
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Líderes
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Cloud Computing
 La Computación en Nube (Cloud Computing) promete acelerar
la implementación de aplicaciones, aumentar la innovación y
minorizar los costos al mismo tiempo que incrementa la
agilidad de negocio. También puede transformar la manera en
que diseñamos, construimos y ofrececemos aplicaciones.
(Oracle)
 En IBM concebimos Cloud Computing como un modelo de
aprovisionamiento rápido de recursos TI que potencia la
prestación de servicios TI y servicios de negocio, facilitando la
operativa del usuario final y del prestador del servicio. Además
todo ello se realiza de manera fiable y segura, con una
escalabilidad elástica que es capaz de atender fuertes cambios
en la demanda no previsibles a priori, sin que esto suponga
apenas un incremento en los costes de gestión. (IBM)
¿Expectativas?
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Cloud Computing
 With cloud computing, organizations like yours need to understand where and
how technology services can benefit from cloud solutions. You can combine
cloud computing with your traditional IT Infrastructure to create an IT model
that is best for you. You can deliver IT services from a public cloud, private
cloud or a flexible hybrid delivery model as you become an Instant-On
Enterprise. (HP)
 Cloud computing is a model for enabling convenient, on-demand network
access to a shared pool of configurable computing resources (e.g., networks,
servers, storage, applications, and services) that can be rapidly provisioned and
released with minimal management effort or service provider interaction. This
cloud model promotes availability and is composed of five essential
characteristics, three service models, and four deployment models. (NIST)
¿Pay-as-you-use/go?
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Cloud Computing –visión NIST
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
2011: Gartner predicts that
the most transformational
technologies included in
the Hype Cycle will be the
following: virtualization
within two years; Big Data,
Cloud Advertising, Cloud
Computing, Platform-as-a-
Service (PaaS), and Public
Cloud computing between
two and five years; and
Community Cloud,
DevOps, Hybrid Cloud
Computing and Real-time
Infrastructure in five to ten
years.
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Preguntas subyacentes
 ¿En qué se apoya el modelo?
 ¿Qué tipo de proveedor está mejor preparado para proveer servicios
en nube?
 ¿Fallos?
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tipos de nube y niveles de calidad de servicio
Fuente: Hitachi
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Security issues
1. Gartner:
 Privileged user access
 Regulatory compliance
 Data location
 Data segregation
 Recovery
 Investigative support
 Long-term viability
2. Dimension Data:
 Private IP addresses for cloud servers -should
be routable between cloud networks
 Client-to-site VPN connectivity -site-to-site VPN
tunnel
 Full control over the login credentials -assign
role-based permissions
 All administrative actions should be logged
¿Nos interesa?
• Seguridad de la red
• Acceso seguro de
usuarios
• Cumplimiento regulatorio
• Seguridad de la máquina
virtual
• Seguridad de los datos
• Recuperación ante
desastres
• Continuidad del negocio
• Seguridad física
…
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Política de seguridad –moldeada por:
 El tipo de servicio de nube que el proveedor hospeda: Software as a Service
(SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS).
 Si es pública o privada.
 Cuánto control tiene el consumidor sobre los sistemas operativos, el hardware
y el software.
 Cómo se aplican las políticas de umbral de solicitudes de usuarios, recursos y
datos a cada tipo de servicio de nube.
 Cuáles cambios en el comportamiento proactivo de la aplicación ocurrieron
para que una aplicación interna funcione bien y esté protegida en la nube.
 Si el proveedor es interno y está dentro de un centro de datos controlado por
la organización, o si está hospedado externamente por algún miembro de la
industria de las telecomunicaciones.
 El tipo de consumidor que representa es amplio — como comercio minorista,
energía y servicios públicos, mercados financieros, atención sanitaria o
productos químicos o petróleo.
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Seguridad
 De la Información
 Disponibilidad
 Integridad
 Confiabilidad
 Informática
 Activos (de información)
 Controles
 Sentido común
 Tecnología
 Personas
 Procesos
NTP ISO/IEC 27001
• Se denomina activo a
aquello que tiene algún
valor para la
organización y por tanto
debe protegerse.
• De manera que un
activo de información es
aquel elemento que
contiene o manipula
información.
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tendencias
 La pregunta, entonces, no es si se deben o no implementar
operaciones en la nube. La pregunta en todo caso es cuáles son las
variables a tomar en cuenta para que la implementación ofrezca el
máximo rendimiento.
 Los CIO inteligentes llegarán a reconocer que su nueva función es
gestionar la infraestructura, y no los bienes.
 Cada CIO debe evaluar los sistemas existentes y llegar a un plan para
reducir su propio costo, ya sea mediante la sustitución con una
aplicación SaaS o contratando las operaciones de “outsourcing” a un
proveedor más barato.
 La postnube va a generar una organización de TI que se basará
principalmente en PaaS, con una organización interna o externa para
administrar la funcionalidad subyacente y la infraestructura.
Marcelo Lozano, PCWorld
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo de prestación de servicios
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Anatomía de una nube
 La computación en nube es una solución integral en la cual todos los
recursos informáticos (hardware, software, sistemas de redes,
almacenamiento, etc.) son brindados a los usuarios de manera rápida
según lo que determina la demanda. Los recursos o servicios que se
brindan son controlables a fin de asegurar cuestiones tales como la alta
disponibilidad, la seguridad y la calidad. El factor clave para estas
soluciones es que poseen la capacidad de ser escaladas de manera
ascendente y descendente, de manera que los usuarios obtengan los
recursos que necesitan: ni más ni menos.
Software
como
servicio -
SaaS
Plataforma
como
servicio -
PaaS
Infraestructura
como servicio -
IaaS
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
IaaS
 Actualiza Twitter o Facebook? Adiciona fotos a Flickr? Usa Yahoo para
su correo electrónico? Usted está utilizando la nube. La mayoría de
nosotros ya confía en la nube para los datos sensibles.
 ¿Cuál es la base?
 Servidores
 Virtualización
 Red de datos
 Almacenamiento
 Comunicaciones
 Telecomunicaciones
 Data loss prevention
 Trazabilidad
 …
• Tamaño del centro de datos
• Cifrado, PKI
• Canales seguros
• Capacidad de los canales
• La nube es para todos, pero
no para todo
• La nube no es Internet
• Estándares
• Políticas de privacidad
• La nube no roba puestos de
trabajo de TI
consideraciones
HP CI-MM: Convergence Infrastructure Maturity Model
22
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Esquema del modelo nube
Infraestructura  Hardware
Plataforma  Aplicación
informática
Software 
Programa informático
Lo que se
consume
Con lo que se
construye
A donde se
migra
Vídeo: ¿Qué es iaaS? y cómo funciona
(https://www.youtube.com/watch?v=IVZiIVNm9RE)
23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Fuente: elaboración propia
24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
IaaS
26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelos
 Separate System
Approach
 Dedicated Server for
each customer
 Excellent customer
isolation
 Expensive to the service
provider because of
dedicated hardware
 Difficult for service
provider to manage
 COST: High
 SECURITY: Good (Low
Risk)
27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelos
 Shared Tenet Approach
 Customers share
hardware and run off a
single software image
 Inexpensive and easy to
manage for the service
provider
 Poor isolation of one
customer from another
 Poor security, increased
risk
 COST: Low
 SECURITY: Poor (High
Risk)
28
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelos
 Virtual Machine Approach
 Dedicated virtual
machine for each
customer (and ideally
dedicated CPU)
 Excellent customer
isolation
 Much less expensive
and easier to manage
for the service provider
than dedicated
hardware
 COST: Low
 SECURITY: Good (Low
Risk)
29
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Características IaaS
 Los recursos se distribuyen como un servicio
 Permite el escalamiento dinámico
 Tiene un costo variable, modelo de pago por uso
 Particularmente útil:
 Cuando la demanda es muy volátil
 Para las nuevas organizaciones sin capital para invertir en hardware
 Cuando la organización está creciendo rápidamente y la escala de hardware sería
problemática
 Necesidad de limitar el CAPEX y mover a OPEX
 Para la línea de negocio concreta, el juicio o las necesidades de infraestructura de
carácter temporal
 Dónde IaaS puede no ser la mejor opción:
 Cuando el cumplimiento normativo hace que la deslocalización o externalización
de almacenamiento de datos y el procesamiento de difícil
 Cuando se requiera que los más altos niveles de rendimiento, y en las instalaciones
o infraestructura organizada dedicada tiene la capacidad de satisfacer las
necesidades de la organización
30
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para establecer la arquitectura debemos responder:
 ¿Qué servicios prestará o adquirirá?
 IaaS
 ¿Cómo creará y prestará los servicios?
 Herramientas, los procedimientos y el gobierno
requeridos para planificar, definir, catalogar,
configurar, entregar, monitorear, medir, facturar y
realizar informes sobre los servicios entregados en
nube.
 ¿Cómo accederán los usuarios a los servicios?
 Un catálogo de los servicios que les permita a los
usuarios finales seleccionar, ordenar y configurar los
servicios brindados en nube es un componente
esencial de una arquitectura en nube. Además, para
las nubes privadas, la arquitectura debería abordar la
provisión de una consola operativa para la entrega de
los servicios y los gerentes operativos.
31
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Servidores
Redes
Firewalls
Balanceadores
Almacenamiento
…
Escritorios
32
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 Cloud bursting
 Modelo de implementación de
aplicaciones en el que una aplicación
se ejecuta en una nube privada o
centro de datos y “estalla” en una
nube pública cuando se requiere
mayor capacidad de computación
que la provista.
 Sugerido para aplicaciones no
críticas que manejan información no
sensible (no PCI Security Standards
Council compliant).
 Funciona mejor para las aplicaciones
que no dependen de una
infraestructura de entrega de
aplicaciones complejas o integración
con otras aplicaciones, componentes
y sistemas internos para el centro de
datos.
• Posible incompatibilidad
entre los diferentes
ambientes y la
disponibilidad limitada
de herramientas de
gestión.
• Latencia de la
comunicación.
• Manejo de la seguridad.
33
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 Cloud balancing
 Is the routing application
requests across applications
or workloads that reside in
multiple clouds.
 It assumes that all instances
of the application deployed
in the various clouds are
accessible at all times.
Conjunto de
circunstancias
en el que se
produce un
hecho
¿Solo eso?
34
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 Resource pooling
 The provider’s computing resources are pooled to serve multiple
consumers using a multi-tenant model, with different physical and virtual
resources dynamically assigned and reassigned according to consumer
demand.
 Applications and virtual machines are provisioned automatically while
resources are pooled and delivered on-demand according to business-
driven policies, letting you build a self-managing virtual infrastructure for
increased efficiency and agility.
35
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 Elasticidad: capacidad de escalar-reducir tu sistema por demanda -y
hacerlo en tiempo récord.
 Virtualización:
 De recursos: tecnología que a partir de hardware físico permite ofrecer
máquinas (“trozo” de CPU + “trozo” de memoria del hardware físico) y/o
almacenamiento virtual (“trozos” de disco duro físico) en cuestión de
minutos y por lo tanto ofrece la flexibilidad de añadir o disminuir recursos
en tu infraestructura según tus necesidades.
 De plataforma: simulación/emulación de un hardware completo (APIs,
kernel, máquina virtual JAVA).
36
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tipos de hipervisor (virtual machine monitor –VMM)
Tipo I
(unhosted, bare
metal o nativo)
Tipo II
(hosted)
VMware vSphere™ ESXi
XEN, KVM
Citrix XenServer
Microsoft Hyper-V
Oracle VirtualBox
QUEMU, WINE
VMware Workstation
VMware Server
Máquina Virtual Java
Máquina virtual .NET
Microsoft Virtual Server
•Mayor
rendimiento
•Mayor
robustez
• Facilidad de
instalación y
configuración
• Garantía de
acceso al
hardware
físico
RAM
HDD
Intel VT-x / AMD-V
37
Mg, Ing. Jack Daniel Cáceres Meza, PMP
En qué apoya la virtualización
 Consolidación de recursos
 Ahorros energéticos –Green IT
 Uso mejorado de la infraestructura de la tecnología de la informática (mayor
índice de utilización, ahorro de espacio, reducción de costos operativos, …)
 Recuperación de desastres
 Continuidad del negocio
 Aislamiento
 Mejorar las técnicas de redundancia y clusterización
 Seguridad
 Flexibilidad
 Agilidad
 Mantenimiento centralizado
 Portabilidad
…
38
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplo
39
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 The hypervisor –IaaS software
 Low level code that runs independent of an operating system, responsible
for taking inventory of hardware resources and allocating said resources
based on demand.
Módulos de núcleo que se ejecutan en el
dominio de control para configurar el
hipervisor.
Módulos de núcleo y los demonios que se
ejecutan en los dominios de E/S y los
dominios de servicio para proporcionar E/S
virtualizada, y módulos de núcleo que se
comunican por medio de canales de dominio
lógico (LDC).
Módulos de núcleo y controladores de
dispositivos que se ejecutan en los dominios
invitados para acceder a dispositivos de E/S
virtualizados y módulos de núcleo que se
comunican por medio de los LDC.
Validación de
firmas de
software,
firmware y
módulos
40
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

More Related Content

What's hot

Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeoerazo6808
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Junior Casildo
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeGengali
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaIBM
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.Vanessa Elizabeth
 
Capitulo I computacion en la nube
Capitulo I computacion en la nubeCapitulo I computacion en la nube
Capitulo I computacion en la nubeBessy Bonilla
 
Boletín Interoute nº20
Boletín Interoute nº20Boletín Interoute nº20
Boletín Interoute nº20davizls
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeBrayan Abdubal Lopez
 
Tendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialTendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialCorporacion Colombia Digital
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeElbin Arita
 
Introduccion a la computacion en la nube 1
Introduccion a la computacion en la nube 1Introduccion a la computacion en la nube 1
Introduccion a la computacion en la nube 1sindy lopez
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Steven San Martin
 
Capitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeCapitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeMario Trochez Romero
 

What's hot (20)

Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria Argentina
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Presentacion computacion en las nubes
Presentacion computacion en las nubesPresentacion computacion en las nubes
Presentacion computacion en las nubes
 
Nube
NubeNube
Nube
 
Capitulo I computacion en la nube
Capitulo I computacion en la nubeCapitulo I computacion en la nube
Capitulo I computacion en la nube
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Boletín Interoute nº20
Boletín Interoute nº20Boletín Interoute nº20
Boletín Interoute nº20
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Tendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialTendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarial
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Introduccion a la computacion en la nube 1
Introduccion a la computacion en la nube 1Introduccion a la computacion en la nube 1
Introduccion a la computacion en la nube 1
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Informacionenlanube
InformacionenlanubeInformacionenlanube
Informacionenlanube
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
 
Capitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeCapitulo #1 de computación en la nube
Capitulo #1 de computación en la nube
 

Viewers also liked

GIGAS_IAAS CON SABOR ESPAÑOL
GIGAS_IAAS CON SABOR ESPAÑOLGIGAS_IAAS CON SABOR ESPAÑOL
GIGAS_IAAS CON SABOR ESPAÑOLLola Molins
 
Bioseguridad 2da parte
Bioseguridad 2da parteBioseguridad 2da parte
Bioseguridad 2da partealemaida
 
Generalidades del aislamiento hospitalario 19 abril-2012
Generalidades del aislamiento hospitalario 19 abril-2012Generalidades del aislamiento hospitalario 19 abril-2012
Generalidades del aislamiento hospitalario 19 abril-2012sandy López González
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioJack Daniel Cáceres Meza
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_danielJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónJack Daniel Cáceres Meza
 
Rolman calderin malaver
Rolman calderin malaverRolman calderin malaver
Rolman calderin malaverrolmanpaul
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 

Viewers also liked (20)

GIGAS_IAAS CON SABOR ESPAÑOL
GIGAS_IAAS CON SABOR ESPAÑOLGIGAS_IAAS CON SABOR ESPAÑOL
GIGAS_IAAS CON SABOR ESPAÑOL
 
Recursos para la salud
Recursos para la saludRecursos para la salud
Recursos para la salud
 
3.1 la formacion en iaas dr astudillo
3.1 la formacion en iaas dr astudillo3.1 la formacion en iaas dr astudillo
3.1 la formacion en iaas dr astudillo
 
Bioseguridad 2da parte
Bioseguridad 2da parteBioseguridad 2da parte
Bioseguridad 2da parte
 
Generalidades del aislamiento hospitalario 19 abril-2012
Generalidades del aislamiento hospitalario 19 abril-2012Generalidades del aislamiento hospitalario 19 abril-2012
Generalidades del aislamiento hospitalario 19 abril-2012
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
 
Curso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: SílaboCurso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: Sílabo
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 Introducción
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de información
 
Rolman calderin malaver
Rolman calderin malaverRolman calderin malaver
Rolman calderin malaver
 
Costo total de propiedad -TCO
Costo total de propiedad  -TCOCosto total de propiedad  -TCO
Costo total de propiedad -TCO
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 Introducción
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 

Similar to Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS

Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 
Capítulo1 cloud introduccion
Capítulo1 cloud introduccionCapítulo1 cloud introduccion
Capítulo1 cloud introduccionCarmen Maldonado
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeBrayan Fuentes
 
Curso: Seguridad de redes e Internet: 05 Software como servicio SaaS
Curso: Seguridad de redes e Internet: 05 Software como servicio SaaSCurso: Seguridad de redes e Internet: 05 Software como servicio SaaS
Curso: Seguridad de redes e Internet: 05 Software como servicio SaaSJack Daniel Cáceres Meza
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
trabajo colaborativo para el curso de cloud
trabajo colaborativo para el curso de cloudtrabajo colaborativo para el curso de cloud
trabajo colaborativo para el curso de cloudCarlosCarrilloZapata
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la NubeDilcia Mejia
 
Capitulo1 - Computacion en la nube. Gissel Martinez
Capitulo1 - Computacion en la nube. Gissel MartinezCapitulo1 - Computacion en la nube. Gissel Martinez
Capitulo1 - Computacion en la nube. Gissel MartinezGissell Martinez
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeNeydyRodriguez1
 
Cloud Computing Capitulo 1.
Cloud Computing Capitulo 1.Cloud Computing Capitulo 1.
Cloud Computing Capitulo 1.Jairo Mejia
 
Capitulo1 cloud computing
Capitulo1 cloud computingCapitulo1 cloud computing
Capitulo1 cloud computingMidori Madarame
 
Infografia cisco legal
Infografia cisco legalInfografia cisco legal
Infografia cisco legaljorge navas
 
Capitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud ComputingCapitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud Computinguchihavladi
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 

Similar to Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS (20)

Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Capítulo1 cloud introduccion
Capítulo1 cloud introduccionCapítulo1 cloud introduccion
Capítulo1 cloud introduccion
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Curso: Seguridad de redes e Internet: 05 Software como servicio SaaS
Curso: Seguridad de redes e Internet: 05 Software como servicio SaaSCurso: Seguridad de redes e Internet: 05 Software como servicio SaaS
Curso: Seguridad de redes e Internet: 05 Software como servicio SaaS
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
trabajo colaborativo para el curso de cloud
trabajo colaborativo para el curso de cloudtrabajo colaborativo para el curso de cloud
trabajo colaborativo para el curso de cloud
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la Nube
 
Capitulo1 - Computacion en la nube. Gissel Martinez
Capitulo1 - Computacion en la nube. Gissel MartinezCapitulo1 - Computacion en la nube. Gissel Martinez
Capitulo1 - Computacion en la nube. Gissel Martinez
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Cloud Computing Capitulo 1.
Cloud Computing Capitulo 1.Cloud Computing Capitulo 1.
Cloud Computing Capitulo 1.
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Capitulo1 cloud computing
Capitulo1 cloud computingCapitulo1 cloud computing
Capitulo1 cloud computing
 
Infografia cisco legal
Infografia cisco legalInfografia cisco legal
Infografia cisco legal
 
Capitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud ComputingCapitulo 1 intro. a la Cloud Computing
Capitulo 1 intro. a la Cloud Computing
 
Cloud
CloudCloud
Cloud
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 

More from Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

More from Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Recently uploaded

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 

Recently uploaded (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 

Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS

  • 1. Seguridad de Redes e Internet Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 03 Infraestructura como servicio -IaaS
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP El padre de la inteligencia artificial, John McCarthy , dijo en 1961 que “si los equipos del tipo que he defendido se convierten en las computadoras del futuro, entonces algún día la computación podrá organizarse como un servicio público al igual que el sistema telefónico es un servicio público [...] la computadora como servicio básico podría convertirse en la base de una industria nueva e importante” [cursivas añadidas]. Esta es una referencia, de las más antiguas, relacionadas con el paradigma de servicio que promulga la computación en nube. Modelos de negocio Cambios tecnológico fundamentales Cambios en el perfil de la fuerza laboral
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Web apps  Prosumidores (consumidores y productores de información).  Web 3.0  Web semántica  información y no solo datos; interpretar datos  “Una de las razones por las que no debes usar aplicaciones web para tus tareas de TI, es que pierdes el control. Tú debes estar en condiciones de realizar tus propias tareas en tu propio PC, en un programa amante de la libertad. Si usas un programa propiedad de un proveedor, o el servidor Web de otra persona, entonces quedas indefenso…el cloud computing es una trampa”. (Richard Stallman, de la Free Software Foundation y el proyecto GNU)  Cloud computing es una plataforma altamente escalable que promete un acceso rápido al recurso hardware o software y donde el usuario no necesita ser experto para su manejo y acceso.  Our world has become mobile, connected, interactive, immediate and fluid. (HP)
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ítem 2010 2011 2012 2013 1 Cloud Computing Cloud Computing Media Tablets and Beyond Mobile device battles 2 Advanced Analytics Mobile Applications and Media Tablets Mobile-Centric Applications and Interfaces Mobile applications and HTML5 3 Client Computing Social Communications and Collaboration Contextual and Social User Experience The personal cloud 4 IT for Green Video Internet of Things The Internet of Things 5 Reshaping the Data Center Next Generation Analytics App Stores and Marketplaces Hybrid IT and cloud computing 6 Social Computing Social Analytics Next-Generation Analytics Strategic Big Data 7 Security – Activity Monitoring Context-Aware Computing Big Data Actionable analytics 8 Flash Memory Storage Class Memory In-Memory Computing Mainstream in-memory computing (IMC) 9 Virtualization for Availability Ubiquitous Computing Extreme Low-Energy Servers Integrated ecosystems 10 Mobile Applications Fabric-Based Infrastructure and Computers Cloud Computing Enterprise app stores URL http://www.gartner.com/ it/page.jsp?id=1210613 http://www.gartner.com/it/page.jsp?i d=1454221 http://www.gartner.com/it/page.jsp ?id=1826214 http://my.gartner.com/portal/server.pt? open=512&objID=270&mode=2&PageID =3862698&resId=2335015&ref=QuickSe arch&sthkw=strategic+technology+tren ds+2013 Tecnologías estratégicas según Gartner
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Qué es computación en nube?  Solo marketing hype  Otra moda  Nombre nuevo para viejos servicios  Nube pero no realidad  Otro nombre para Web 2.0  Modelo de autoservicio  Modelo de inseguridad  Service oriented architecture (SOA) - define la utilización de servicios para dar soporte a los requisitos del negocio (exposición e invocación /proveedor y consumidor de servicios). Implica una orquestación _____.  Entre 2009 y 2014 el mercado de la computación en la nube se multiplicará casi por tres, hasta llegar a un volumen cercano a los 150 mil millones de dólares anuales. (Gartner)  Es tanto una experiencia del usuario como un modelo empresarial.
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Computación en nube -¿puntos de vista? Vídeo Un overview sobre cloud computing (https://www.youtube.com/watch?v=M0rWkjsK1yM) Vídeo Qué es la Nube (https://www.youtube.com/watch?v=keLdVa9CLE0) Vídeo Qué es la nube y cómo funciona (https://www.youtube.com/watch?v=PihhJcfmtiA)
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Líderes
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Cloud Computing  La Computación en Nube (Cloud Computing) promete acelerar la implementación de aplicaciones, aumentar la innovación y minorizar los costos al mismo tiempo que incrementa la agilidad de negocio. También puede transformar la manera en que diseñamos, construimos y ofrececemos aplicaciones. (Oracle)  En IBM concebimos Cloud Computing como un modelo de aprovisionamiento rápido de recursos TI que potencia la prestación de servicios TI y servicios de negocio, facilitando la operativa del usuario final y del prestador del servicio. Además todo ello se realiza de manera fiable y segura, con una escalabilidad elástica que es capaz de atender fuertes cambios en la demanda no previsibles a priori, sin que esto suponga apenas un incremento en los costes de gestión. (IBM) ¿Expectativas?
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Cloud Computing  With cloud computing, organizations like yours need to understand where and how technology services can benefit from cloud solutions. You can combine cloud computing with your traditional IT Infrastructure to create an IT model that is best for you. You can deliver IT services from a public cloud, private cloud or a flexible hybrid delivery model as you become an Instant-On Enterprise. (HP)  Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models. (NIST) ¿Pay-as-you-use/go?
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Cloud Computing –visión NIST
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP 2011: Gartner predicts that the most transformational technologies included in the Hype Cycle will be the following: virtualization within two years; Big Data, Cloud Advertising, Cloud Computing, Platform-as-a- Service (PaaS), and Public Cloud computing between two and five years; and Community Cloud, DevOps, Hybrid Cloud Computing and Real-time Infrastructure in five to ten years.
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Preguntas subyacentes  ¿En qué se apoya el modelo?  ¿Qué tipo de proveedor está mejor preparado para proveer servicios en nube?  ¿Fallos?
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tipos de nube y niveles de calidad de servicio Fuente: Hitachi
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Security issues 1. Gartner:  Privileged user access  Regulatory compliance  Data location  Data segregation  Recovery  Investigative support  Long-term viability 2. Dimension Data:  Private IP addresses for cloud servers -should be routable between cloud networks  Client-to-site VPN connectivity -site-to-site VPN tunnel  Full control over the login credentials -assign role-based permissions  All administrative actions should be logged ¿Nos interesa? • Seguridad de la red • Acceso seguro de usuarios • Cumplimiento regulatorio • Seguridad de la máquina virtual • Seguridad de los datos • Recuperación ante desastres • Continuidad del negocio • Seguridad física …
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Política de seguridad –moldeada por:  El tipo de servicio de nube que el proveedor hospeda: Software as a Service (SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS).  Si es pública o privada.  Cuánto control tiene el consumidor sobre los sistemas operativos, el hardware y el software.  Cómo se aplican las políticas de umbral de solicitudes de usuarios, recursos y datos a cada tipo de servicio de nube.  Cuáles cambios en el comportamiento proactivo de la aplicación ocurrieron para que una aplicación interna funcione bien y esté protegida en la nube.  Si el proveedor es interno y está dentro de un centro de datos controlado por la organización, o si está hospedado externamente por algún miembro de la industria de las telecomunicaciones.  El tipo de consumidor que representa es amplio — como comercio minorista, energía y servicios públicos, mercados financieros, atención sanitaria o productos químicos o petróleo.
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Seguridad  De la Información  Disponibilidad  Integridad  Confiabilidad  Informática  Activos (de información)  Controles  Sentido común  Tecnología  Personas  Procesos NTP ISO/IEC 27001 • Se denomina activo a aquello que tiene algún valor para la organización y por tanto debe protegerse. • De manera que un activo de información es aquel elemento que contiene o manipula información.
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tendencias  La pregunta, entonces, no es si se deben o no implementar operaciones en la nube. La pregunta en todo caso es cuáles son las variables a tomar en cuenta para que la implementación ofrezca el máximo rendimiento.  Los CIO inteligentes llegarán a reconocer que su nueva función es gestionar la infraestructura, y no los bienes.  Cada CIO debe evaluar los sistemas existentes y llegar a un plan para reducir su propio costo, ya sea mediante la sustitución con una aplicación SaaS o contratando las operaciones de “outsourcing” a un proveedor más barato.  La postnube va a generar una organización de TI que se basará principalmente en PaaS, con una organización interna o externa para administrar la funcionalidad subyacente y la infraestructura. Marcelo Lozano, PCWorld
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelo de prestación de servicios
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Anatomía de una nube  La computación en nube es una solución integral en la cual todos los recursos informáticos (hardware, software, sistemas de redes, almacenamiento, etc.) son brindados a los usuarios de manera rápida según lo que determina la demanda. Los recursos o servicios que se brindan son controlables a fin de asegurar cuestiones tales como la alta disponibilidad, la seguridad y la calidad. El factor clave para estas soluciones es que poseen la capacidad de ser escaladas de manera ascendente y descendente, de manera que los usuarios obtengan los recursos que necesitan: ni más ni menos. Software como servicio - SaaS Plataforma como servicio - PaaS Infraestructura como servicio - IaaS
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP IaaS  Actualiza Twitter o Facebook? Adiciona fotos a Flickr? Usa Yahoo para su correo electrónico? Usted está utilizando la nube. La mayoría de nosotros ya confía en la nube para los datos sensibles.  ¿Cuál es la base?  Servidores  Virtualización  Red de datos  Almacenamiento  Comunicaciones  Telecomunicaciones  Data loss prevention  Trazabilidad  … • Tamaño del centro de datos • Cifrado, PKI • Canales seguros • Capacidad de los canales • La nube es para todos, pero no para todo • La nube no es Internet • Estándares • Políticas de privacidad • La nube no roba puestos de trabajo de TI consideraciones HP CI-MM: Convergence Infrastructure Maturity Model
  • 22. 22 Mg, Ing. Jack Daniel Cáceres Meza, PMP Esquema del modelo nube Infraestructura  Hardware Plataforma  Aplicación informática Software  Programa informático Lo que se consume Con lo que se construye A donde se migra Vídeo: ¿Qué es iaaS? y cómo funciona (https://www.youtube.com/watch?v=IVZiIVNm9RE)
  • 23. 23 Mg, Ing. Jack Daniel Cáceres Meza, PMP Fuente: elaboración propia
  • 24. 24 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 25. 25 Mg, Ing. Jack Daniel Cáceres Meza, PMP IaaS
  • 26. 26 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelos  Separate System Approach  Dedicated Server for each customer  Excellent customer isolation  Expensive to the service provider because of dedicated hardware  Difficult for service provider to manage  COST: High  SECURITY: Good (Low Risk)
  • 27. 27 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelos  Shared Tenet Approach  Customers share hardware and run off a single software image  Inexpensive and easy to manage for the service provider  Poor isolation of one customer from another  Poor security, increased risk  COST: Low  SECURITY: Poor (High Risk)
  • 28. 28 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelos  Virtual Machine Approach  Dedicated virtual machine for each customer (and ideally dedicated CPU)  Excellent customer isolation  Much less expensive and easier to manage for the service provider than dedicated hardware  COST: Low  SECURITY: Good (Low Risk)
  • 29. 29 Mg, Ing. Jack Daniel Cáceres Meza, PMP Características IaaS  Los recursos se distribuyen como un servicio  Permite el escalamiento dinámico  Tiene un costo variable, modelo de pago por uso  Particularmente útil:  Cuando la demanda es muy volátil  Para las nuevas organizaciones sin capital para invertir en hardware  Cuando la organización está creciendo rápidamente y la escala de hardware sería problemática  Necesidad de limitar el CAPEX y mover a OPEX  Para la línea de negocio concreta, el juicio o las necesidades de infraestructura de carácter temporal  Dónde IaaS puede no ser la mejor opción:  Cuando el cumplimiento normativo hace que la deslocalización o externalización de almacenamiento de datos y el procesamiento de difícil  Cuando se requiera que los más altos niveles de rendimiento, y en las instalaciones o infraestructura organizada dedicada tiene la capacidad de satisfacer las necesidades de la organización
  • 30. 30 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para establecer la arquitectura debemos responder:  ¿Qué servicios prestará o adquirirá?  IaaS  ¿Cómo creará y prestará los servicios?  Herramientas, los procedimientos y el gobierno requeridos para planificar, definir, catalogar, configurar, entregar, monitorear, medir, facturar y realizar informes sobre los servicios entregados en nube.  ¿Cómo accederán los usuarios a los servicios?  Un catálogo de los servicios que les permita a los usuarios finales seleccionar, ordenar y configurar los servicios brindados en nube es un componente esencial de una arquitectura en nube. Además, para las nubes privadas, la arquitectura debería abordar la provisión de una consola operativa para la entrega de los servicios y los gerentes operativos.
  • 31. 31 Mg, Ing. Jack Daniel Cáceres Meza, PMP Servidores Redes Firewalls Balanceadores Almacenamiento … Escritorios
  • 32. 32 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  Cloud bursting  Modelo de implementación de aplicaciones en el que una aplicación se ejecuta en una nube privada o centro de datos y “estalla” en una nube pública cuando se requiere mayor capacidad de computación que la provista.  Sugerido para aplicaciones no críticas que manejan información no sensible (no PCI Security Standards Council compliant).  Funciona mejor para las aplicaciones que no dependen de una infraestructura de entrega de aplicaciones complejas o integración con otras aplicaciones, componentes y sistemas internos para el centro de datos. • Posible incompatibilidad entre los diferentes ambientes y la disponibilidad limitada de herramientas de gestión. • Latencia de la comunicación. • Manejo de la seguridad.
  • 33. 33 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  Cloud balancing  Is the routing application requests across applications or workloads that reside in multiple clouds.  It assumes that all instances of the application deployed in the various clouds are accessible at all times. Conjunto de circunstancias en el que se produce un hecho ¿Solo eso?
  • 34. 34 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  Resource pooling  The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand.  Applications and virtual machines are provisioned automatically while resources are pooled and delivered on-demand according to business- driven policies, letting you build a self-managing virtual infrastructure for increased efficiency and agility.
  • 35. 35 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  Elasticidad: capacidad de escalar-reducir tu sistema por demanda -y hacerlo en tiempo récord.  Virtualización:  De recursos: tecnología que a partir de hardware físico permite ofrecer máquinas (“trozo” de CPU + “trozo” de memoria del hardware físico) y/o almacenamiento virtual (“trozos” de disco duro físico) en cuestión de minutos y por lo tanto ofrece la flexibilidad de añadir o disminuir recursos en tu infraestructura según tus necesidades.  De plataforma: simulación/emulación de un hardware completo (APIs, kernel, máquina virtual JAVA).
  • 36. 36 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tipos de hipervisor (virtual machine monitor –VMM) Tipo I (unhosted, bare metal o nativo) Tipo II (hosted) VMware vSphere™ ESXi XEN, KVM Citrix XenServer Microsoft Hyper-V Oracle VirtualBox QUEMU, WINE VMware Workstation VMware Server Máquina Virtual Java Máquina virtual .NET Microsoft Virtual Server •Mayor rendimiento •Mayor robustez • Facilidad de instalación y configuración • Garantía de acceso al hardware físico RAM HDD Intel VT-x / AMD-V
  • 37. 37 Mg, Ing. Jack Daniel Cáceres Meza, PMP En qué apoya la virtualización  Consolidación de recursos  Ahorros energéticos –Green IT  Uso mejorado de la infraestructura de la tecnología de la informática (mayor índice de utilización, ahorro de espacio, reducción de costos operativos, …)  Recuperación de desastres  Continuidad del negocio  Aislamiento  Mejorar las técnicas de redundancia y clusterización  Seguridad  Flexibilidad  Agilidad  Mantenimiento centralizado  Portabilidad …
  • 38. 38 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplo
  • 39. 39 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  The hypervisor –IaaS software  Low level code that runs independent of an operating system, responsible for taking inventory of hardware resources and allocating said resources based on demand. Módulos de núcleo que se ejecutan en el dominio de control para configurar el hipervisor. Módulos de núcleo y los demonios que se ejecutan en los dominios de E/S y los dominios de servicio para proporcionar E/S virtualizada, y módulos de núcleo que se comunican por medio de canales de dominio lógico (LDC). Módulos de núcleo y controladores de dispositivos que se ejecutan en los dominios invitados para acceder a dispositivos de E/S virtualizados y módulos de núcleo que se comunican por medio de los LDC. Validación de firmas de software, firmware y módulos
  • 40. 40 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 41. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com