SlideShare una empresa de Scribd logo
1 de 115
Descargar para leer sin conexión
Servicios internet, dominios,
Hosting, Cloud Computing y
          Seguridad
Juan Carlos Cantó

  jcarlos@abserver.es
        Jccanto
      965682904
      659946671
Índice
                                                                                        Introducción
                                                              Donde estamos. Hacia donde vamos
                                                                              Servicios Internet
                             Dominios / Hosting / Servidor Virtual / Servidor dedicado /
                                                                          Servidor Cloud
                                                                               Cloud Computing
                      Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica,
                                                                        Nube hibrida.
                                                                                    Otros servicios
                                                                                        Seguridad
                          Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos /
                    Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques /
                                                                                   Recomendaciones de seguridad




Internet: Domínios Hosting, Cloud Computing,
Seguridad.
¿Por   qué es necesario tener conocimientos de base sobre   INTERNET?




Las malas decisiones siempre cuestan dinero.
Hacia donde vamos
   Vértigo
Evolución vs Disrupción




100 Mil años        50 Mil años          Siglo XIX
Evolución vs Disrupción




        100 años      50 años                actualidad


100 Mill años           50 Mill años                      Actualidad
Evolución vs Disrupción
                                                                                      2012-
                                                                                      Smart TV , Internet de los Objetos, etc.….


                                                                     2009
                                                                     El trafico de datos Móviles supera al de voz


                                                               2006
                                                               Se lanza Facebook y Twitter


                                                      2005
                                                      Se lanza YouTube comprado por Google en 2006


                                              2004
                                              Se lanza Gmail


                                       2001
                                       Se lanza la Wikipedia

                              1998
                              Se funda Google y recibe sus primeros fondos


                       1993
                       Se desarrolla el primer navegador de Internet “Mosaic”


               1989
               Panix primer ISP en ofrecer acceso a internet de forma publica


        1984
        Rr. Jon Postel describe sus ideas sobre dominios .com .org .gov .edu y mil

1974
Vint Cerft y Bob Kahn utilizan el termino “INTERNET” por primera vez
Hacia donde vamos
Una nueva generación de clientes y empresas
 Que utilizan de   forma masiva Internet a través de los dispositivos
 móviles
Hoy, toda ha cambiado.
               NO hay vuelta atrás
No es una nueva tecnología


Es una nueva   forma de relacionarse en la
sociedad
Se puede luchar contra un ejercito…….
            Cloud Computing
Cloud Computing




No contra una cultura
¿Cómo va a afectar a mi empresa? ¿Es tan diferente como dicen?
                                   ¿Tengo que invertir dinero?
       ¿Ya hay demanda? ¿Me va a canibalizar mi negocio actual?

                          ¿Puedo sobrevivir sin internet?

  ¿Lo integro en mi negocio actual o formo una unidad de negocio independiente?


        ¿Hago marketing de la misma forma?
       ¿Utilizo mis vendedores o pongo vendedores especializados?

                        ¿Cómo le pago el variable a mis vendedores?

¿Lo implantan mis personal actual o tengo que formar un equipo especialista?


                    ¿Que cambios tengo que hacer?
                     ¿Cuáles son las claves?
y ahora   ¿qué hago?




El monje y las tic
Hacia donde vamos
El futuro se llama IPv6
IPV4 permite 4.294.967.296 direcciones
Un ejemplo de dirección IPV4 sería:
194.143.192.1

IPV6 permite

340.282.366.920.938.463.463.374.                                    607.431.768.211.456 direcciones
670 mil billones de direcciones por cada milímetro cuadrado de la
superficie de La Tierra.


Un ejemplo de dirección IPV6 sería:
2001:0db8:85a3:08d3:1319:8a2e:0370:7334

   Ventajas: Mayor seguridad, Ipsec, Mayor eficiencia, QoS, Priorización de trafico:
   Video, VoIP, Audio, bla, bla, bla, bla
Hacia donde vamos
      El futuro se llama
                  Internet de los objetos


Posibilidades:
Cualquier dispositivo será accesible. TV, reproductores, neveras, marcapasos, hornos,
vehículos, puertas, etc..


              Millones de nuevas posibilidades
Hacia donde vamos
El futuro se llama




  CloudComputig (IaaS, SaaS..)
         pago por uso
Índice
                                                                                        Introducción
                                                              Donde estamos. Hacia donde vamos
                                                                              Servicios Internet
                             Dominios / Hosting / Servidor Virtual / Servidor dedicado /
                                                                          Servidor Cloud
                                                                               Cloud Computing
                      Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica,
                                                                        Nube hibrida.
                                                                                    Otros servicios
                                                                                        Seguridad
                          Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos /
                    Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques /
                                                                                   Recomendaciones de seguridad




Internet: Domínios Hosting, Cloud Computing,
Seguridad.
                                                                                                            17:00
Servicios de Internet.      Domínios

                         • Tipos de dominio.
                         • Como registrar dominios.
                         • Nombres para los
                           dominios
                         • Usurpación de dominios
                         • Como conocer los
                           propietarios
                         • Bloqueos de dominios
                         • Transferencias de
                           dominios
Tipos de domínios

• Tipos de dominio.
• Como registrar dominios.
• Nombres para los
  dominios
• Usurpación de dominios
• Como conocer los
  propietarios               aero, .arpa, .biz, .cat, .coop, .edu, .info, .int,
• Bloqueos de dominios       .jobs, .mobi, .museum, .name, .pro, .travel

• Transferencias de
  dominios
Como registrar domínios

                             El procedimiento es el siguiente:
• Tipos de dominio.
                             1) Elegir un dominio.
• Como registrar dominios.   2) Verificar disponibilidad (whois)
• Nombres para los           3) Comprarlos a cualquier registrador

  dominios
• Usurpación de dominios     Otros aspectos:
                             - Tiempo del registro
• Como conocer los           - Configuración DNS
                             - Refresco y propagación DNS
  propietarios
• Bloqueos de dominios
• Transferencias de
  dominios                   http://www.icann.org
Nombres para los domínios

• Tipos de dominio.          Fácilmente recordables
• Como registrar dominios.   Marcas y Nombre similares
• Nombres para los           Posicionamiento

  dominios
• Usurpación de dominios     Ejemplo:
                             microsoft, microsof, mircosoft, microosft,
• Como conocer los           miicrosoft, miccrosoft, micrrosoft, microosoft,
  propietarios               microsofft

• Bloqueos de dominios
• Transferencias de
  dominios                   http://www.namingallthings.com
Usurpación de domínios

• Tipos de dominio.          Motivos

• Como registrar dominios.   -No renovación
• Nombres de dominios        -Adelantarse a una marca
                             -Hackeo dominio
• Usurpación de dominios     -Nombres parecidos
• Como conocer los           Sistema de arbitraje.
  propietarios               http://www.icann.org/en/help/dndr/udrp
• Bloqueos de dominios       http://www.wipo.int/amc/es/domains/

• Transferencias de
  dominios
Propietarios de domínios

• Tipos de dominio.          -Contactos:
                                 - Propietario
• Como registrar dominios.       -Administrativo
• Nombres de dominios            -Técnico
                                 -Facturación
• Usurpación de dominios
• Como conocer los
  propietarios
• Bloqueos de dominios
• Transferencias de
  dominios
Bloqueo de domínios

• Tipos de dominio.
• Como registrar dominios.
• Nombres de dominios
• Usurpación de dominios
• Como conocer los
  propietarios
• Bloqueos de dominios
• Transferencias de
  dominios
Transferencias de domínios

                             Compra/venta de dominios
• Tipos de dominio.
                             Procedimiento habitual:
• Como registrar dominios.   1) Desbloqueo del dominio
• Nombres de dominios        2) Solicitar el AuthCode
                             3) Comunicar al nuevo registrador
• Usurpación de dominios
• Como conocer los
  propietarios                 Domainers
• Bloqueos de dominios         http://www.sedo.com

• Transferencias de
  dominios
• Tipos de dominio.
• Como registrar dominios.
• Nombres de dominios
• Usurpación de dominios
• Como conocer los
  propietarios
• Bloqueos de dominios
• Transferencias de
  dominios
Sistemas de Alojamiento
            •   Hosting compartido
            •   Servidores Virtuales
            •   Servidores Dedicados
            •   Cloud computing




                                       17:30
Hosting   Compartido




                 Hosting
                Compartido
Hosting Compartido
 - Hosting Compartido
     El hosting o alojamiento web proporciona un sistema para almacenar
     información, imágenes, Vídeo, o cualquier contenido accesible vía web.
     Todos los sitios web alojados comparten los recursos disponibles

 -Funcionamiento.

 -Ventajas
     - Económico
     - Fácil puesta en marcha
     - Disponibilidad de múltiples servicios, aplicaciones, opciones.

 -Inconvenientes
      - Menor Seguridad. Servicios compartidos
      - Rendimiento. Recursos limitados
Hosting Compartido
 Aplicaciones web
 Paneles de control : Nos permiten gestionar los servicios de un alojamiento.
     - Cpanel, DirectAdmin, Plesk…

 Gestores de contenidos (CMS: Content Management System), Blogs, etc
        -Joomla, WordPress, Drupal....

 Soluciones de Ecommerce
         - Prestashop, Magento, Oscommerce, ....

 Soluciones de mailing
         - ab-mailing, mailchimp .

 Soluciones de Elearnig
         - Moodle....
Servidores Virtuales




                 Servidores
                  Virtuales



                              17:15
Servidores Virtuales

 Es una partición dentro de un servidor físico que posibilita la existencia de varias
 máquinas/servidores virtuales independientes dentro de una misma máquina
 física.

 A cada una de estas máquinas virtuales se les pueden asignar distintos recursos
 hardware: RAM, CPU, disco duro, recursos de red…

 En cada una de estas máquinas podemos instalar su propio sistema operativo y
 sus aplicaciones independientes
Servidores Virtuales
 -Aspectos a tener en cuenta en una maquina virtual para hosting:
     -Recursos garantizados: RAM, CPU
     - Acceso root.
     - Administración/gestión
     - Backup

 Tipos:
 - Hyper-V Microsoft
 - VMware, VMWare
 - Virtuozzo Parallels
 - XenServer Citrix
Servidores Virtuales
 -Ahorro de costes. Un solo servidor, menor coste de mantenimiento y en el de personal,
 ahorro espacio y consumos.
 - Flexibilidad: Instalar y ampliar un nuevo servidor es mucho más sencillo y rápido frente a
 hacerlo con un servidor físico.
 - Administración simplificada: Podemos aumentar o reducir los recursos para una
 determinada máquina, reiniciarla, instalar parches o simplemente eliminarla.
 - Aprovechamiento de aplicaciones antiguas: Posibilidad de conservar aplicaciones que
 funcionan en sistemas antiguos.
 - Centralización de tareas de mantenimiento: copias de seguridad, actualizaciones, etc...
 - Disminuye tiempos de parada: clonar una máquina y seguir dando servicio mientras se
 realiza mantenimiento de la máquina virtual de producción como actualizaciones.
 - Mejor gestión de recursos: Se puede aumentar la memoria o almacenamiento de la
 máquina huésped para aumentar los recursos de todas las máquinas virtuales.
 - Balanceo de recursos: Es posible asignar un grupo de servidores físicos para que
 proporcionen recursos a las máquinas virtuales y asignar una aplicación que haga un
 balanceo de los mismos, otorgando más memoria, recursos de la CPU, almacenamiento o
 ancho de banda de la red a la máquina virtual que lo necesite.
Servidores Dedicados




                              Servidores
                              Dedicados
          -¿Por que necesito un servidor dedicado?
          -¿Que tipo de servidor dedicado elegir?
          -¿Qué características debo tener en cuenta?
                                                   17:15
Servidores Dedicados
 Por que necesito un servidor dedicado

 Privacidad: No se está compartiendo físicamente el servidor con ningún otro cliente.

 Mayor velocidad. Se disponen de todos los recursos de la máquina: rendimiento,
 potencia, velocidad.

 Configuración a Medida: para alojar aplicaciones empresariales.

 Evitar prácticas abusivas de terceros: En un hosting, las prácticas de otros clientes
 pueden afectar al funcionamiento de todos los clientes del sistema.

 Mayor   control   sobre   las   aplicaciones   que   se   ejecutan   en   el   servidor   web.

 Seguridad: El mantenimiento y actualizaciones de seguridad pueden ser realizadas con
 mayor facilidad y control.
Servidores Dedicados
 Que Tipo de Servidor dedicado necesito

 -Según el S.O.
     -Linux
     -Windows
     -Unix,
     -Otros
 -Según su potencia y rendimiento
     -CPU, RAM, Discos, etc.

 -Según la características
     -Gestionado
     -No gestionado

 -Según su funcionamiento
     -Virtualizado
     -No virtualizado
Servidores Dedicados
 ¿Qué características debo tener en cuenta?
     -Hardware:                      -Otros
          -CPU. Núcleos                       -Trafico.
          -RAM. Tipo y Tamaño                 -Copias de seguridad.
          -Discos: Tipo y número              -Tipo soporte.
          -Raid.                              -SLA.
          -KWM                                -Antivirus, Antispam
                                              -Administración/gestión
     -Software                                -Firewall
           -S.O.                              -Plazos de contratación
           -Panel de control                  -Ubicación física
           -Aplicaciones/licencias
Servidores Dedicados
 Trafico Vs Caudal

 Caudal o ancho de banda es la capacidad máxima de una red, y se puede medir en
 Kbps, Mbps, Gbps, etc..

 Trafico: es la cantidad de datos (KB, MB, etc...) que circulan por una red en un
 determinada lapso de tiempo.

 Trafico Vs Caudal ¿Qué elegir?

 A cuanto trafico equivale al mes 1 Mbps
  1 mega bit por segundo = 1024 bits por segundo = 128 kilobytes per segundo (1024/8)
 - Un mes tiene 2.592.000 segundo (30 Dias x 24 horas x 60 minutos x 60 segundos)
 - Multiplicando 2,592,000 por 128 KB nos da 331,776,000 KB por mes = 331 GB/mes


 ¿Existe el tráfico o caudal ilimitado?
 No
Servidores Dedicados
 Ventajas

 - Se disponen de todos los recursos de la máquina: rendimiento, potencia,
 velocidad.
 - La configuración del servidor es a medida
 - Mayor control sobre las aplicaciones que se ejecutan en el servidor web.
 - El mantenimiento y actualizaciones de seguridad pueden ser realizadas con
 mayor facilidad y control.
 -Mayor privacidad, seguridad.
 -Control Total.
Servidores Dedicados
 Inconvenientes
     -Mayor coste de un hosting compartido o virtual
     -Necesidad de gestionar o contratar otros servicios
         -Administración/gestión
         -Backup
         -Licencias.
     -Menor flexibilidad para ampliar recursos hardware.
Ahora….Hablemos de
Cloud Computing




                     18:30
¿De qué va esto de la Nube?



                      La nube



  21 definiciones de cloud computing http://bit.ly/C6jIm
Cloud Computing
 Cloud
Cloud Computing




  Cloud
Una nueva Era


                                Cloud
                      Web

     PC / Cliente-Servidor

Mainframe



Cloud Computing está transformando
         los servicios IT
El concepto Rey es el
   “pago por uso”
             Pague solo por lo que
                 Utiliza
Si queremos tener luz en casa
No se nos ocurre construir una
      central Eléctrica
Basta con dar al interruptor
Tan fácil como la Luz
                      conectarse y
                             empezar a
                             Trabajar
                                         ¡Esto es el cloud!
Según la consultora BCN Binary:
    «los trabajadores de las empresas pierden hasta dos horas a la semana en
                       solucionar problemas informáticos»
Disponer de todas sus
   aplicaciones y datos
  instaladas y alojados
 en un Centro de Datos


Sin necesidad de instalación

      Configuración

                 Actualizaciones
   Siempre protegidos
Qué es un Centro de Datos (CPD)
Qué es un Centro de Datos (CPD)
Son Instalaciones que cuenta con las
infraestructuras necesarias para dar cabida a
sistemas informáticos y/o electrónicos con
garantías de disponibilidad, redundancia,
continuidad:
Sistemas Críticos Redundados.
      Alimentación Eléctrica
      Refrigeración
      Comunicaciones

Sistemas de Seguridad
     Física
      Lógica

Sistemas 24x7
      Monitorización
      RRHH
Que es un Centro de Datos (CPD)
Se garantizan todos los servicios con acuerdos
de nivel de calidad de servicios (SLA)
Monitorización 24x7 de sistemas, planes de
emergencia y personal especializado .


 ABServer http://vimeo.com/18299676

 Google
 http://www.youtube.com/watch?v=zRwPSFpLX8I




Mapa de Datacenters en el mundo
http://www.datacentermap.com/
En un mundo donde todo y todos tenemos
acceso a Internet


                Empleados




                El Cloud
       Es gran parte de la solución
                               Proveedores


  Clientes
Es necesario conocer los Modelos de Servicio


                 SaaS

                                  IaaS
                 PaaS
                           DaaS




                                               18:45
SaaS
                      SaaS
    Software as a Service
Software como Servicio

En qué consiste el SaaS
Beneficios SaaS

El usuario se despreocupa del mantenimiento:
El usuario, una vez contratado el servicio, no debe preocuparse de actualizaciones ni del mantenimiento
de la aplicación. El proveedor se encargará de que se apliquen las mejoras en el servicio. Además, al
estar alojado en el servidor del proveedor, él se responsabiliza de la seguridad y de las copias de
seguridad de los datos.

Accesible desde cualquier lugar en cualquier momento:
Mientras haya acceso a Internet, ya sea desde el ordenador o móvil, el usuario podrá acceder a su
cuenta. Ya que estos servicios online están siempre disponibles, 24 horas al día y 7 días a la semana. No
hace falta estar en la oficina para acceder.

No necesita instalación:
No hace falta instalar nada, al contrario de los programas de escritorio, pues el Software SaaS y el Cloud
Computing están en la nube. Indistintamente del Sistema Operativo que tenga, solo se necesita un
navegador web para conectarse a la aplicación.
Beneficios SaaS

Sin inversiones iniciales:
Ahorro en Hardware y Licencias. El sistema de pago se hace mediante alquiler, solo se paga por el uso
dado a la aplicación, se comparte el gasto con los demás usuarios. El Software Saas y el Cloud
Computing ponen a la disposición del cliente potentes aplicaciones con un gasto mínimo.

Mayor disponibilidad y seguridad de los datos:
Es necesario para una empresa gestionar la seguridad de su red, procedimientos de backup, restore y en
general de planes de contingencia en caso de perdida de información o de fallo del hardware, pero es
algo que para las empresas puede resultar una tarea pesada y molesta, ya que las amenazas se
renuevan continuamente, y es algo que debe de ser constantemente actualizado. La mayoría de la
empresas que ofrecen software como servicio ofrece un SLA ( acuerdo nivel del servicio) a medida para
cada tipo de empresa.

La empresa centra sus esfuerzos en su negocio
Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario
de su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de
personal especializado, hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de los
sistemas.
Beneficios SaaS

Mantenimiento vía conexión remota ágil y rápida
Los bugs de la aplicación, errores causados por conflictos del software cuando las aplicaciones intentan
funcionar en tándem, tienen un tratamiento directo y el cliente cuenta con un servicio rápido y
profesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte,
logrando así obtener el máximo provecho de las soluciones implementadas.


Reducción de costes de mantenimiento
Como antes hemos mencionado, solo se paga por el uso dado a la aplicación, además de pagar por solo
aquello que necesites, obtienes un ahorro de costes de mantenimiento de la plataforma de maquinas y
del software necesario ( BBDD, Servidor de Aplicaciones) para que tu aplicación funcione.
Beneficios SaaS

Resumen
•El usuario se despreocupa del mantenimiento
•Accesible desde cualquier lugar en cualquier momento
•No necesita instalación
•Sin inversiones iniciales
•Mayor disponibilidad y seguridad de los datos
•La empresa centra sus esfuerzos en su negocio
•Mantenimiento vía conexión remota ágil y rápida
•Reducción de costes de mantenimiento
Barreras SaaS

En la nube:
Los servicios en la nube son algo que no podemos tocar pero si disponer de ellos
desde cualquier terminal con Internet. A muchos les inquieta el donde están
guardados sus datos. El proveedor se hace responsable del alojamiento.

El cliente se ajusta a la aplicación:
En el caso de aplicaciones de escritorio muchas están diseñadas a medida para el
cliente, personalizadas para su método de trabajo. En cambio en el Software SaaS y
Cloud Computing el cliente será el que se ajuste al modo de trabajo de la
aplicación. Aplicación que irá constantemente integrando mejoras que pueden
suponer obstáculos para algunos clientes.
Barreras SaaS

Dependencia total del proveedor:
El cliente es totalmente dependiente del Servidor del Proveedor. Y ¿qué pasa si el
proveedor deja de dar servicio? El Acuerdo de Nivel de Servicio (SLA) en estos
casos no está claro pues son servicios que se alquilan, cuyo pago se realiza por el
uso y mantenimiento temporal.

Seguridad:
El proveedor se encarga de la seguridad de la aplicación y de la privacidad. Pero los
incidentes existen y en el caso del Software SaaS o Cloud Computing afectan a
mayor número de gente, pues es una aplicación compartida.

Menor oferta de software:
Es cosa de tiempo, pero aún la oferta de Software SaaS y Cloud Computing es
menor que las de escritorio, teniendo pocas opciones entre las que decidir. Por ello
en www.PortalSaaS.com intentamos reunir en un directorio Software SaaS, PaaS e
IaaS para que por lo menos tengas en donde elegir.
Barreras SaaS

Desconfianza por compartir los datos:
El hecho de que datos de la empresa no estén localizados dentro de las paredes de
la propia empresa es algo que da desconfianza a muchos empresarios. Lo normal
es que se empiece a introducir la idea del software como servicio con aplicaciones
que manejen datos no críticos ( recursos humanos, facturación, leyes, etc), y poco
a poco valorar la eficacia del saas.

Complejidad para sincronizar los datos:
Por la desconfianza que antes hemos mencionado muchas empresas mantienen
datos en la zona local y otras con instalación saas. Depende de los datos que
queramos tener en la nube, la sincronización de nuestro equipo con estos datos
aumenta la complejidad en el caso de que queramos actualizar, exportar o
importar.
Barreras SaaS

La disponibilidad de los datos de la nube:
Si la aplicación o plataforma no dispone de un sistema ( web service, una API, etc..)
que permita extraer los datos, es un claro inconveniente para no adoptar la
aplicación en la nube, ya que no podríamos disponer de los datos de la nube.

Depende de la velocidad de nuestra conexión:
Aunque podemos tener el mismo problema en instalaciones locales, en saas o paas
la velocidad de internet es importante, ya que es un software online, y la velocidad
de la conexión , puede ser determinante para la elección del software.
Barreras SaaS

Resumen
    •En la nube
    •El cliente se ajusta a la aplicación
    •Dependencia total del proveedor
    •Seguridad
    •Menor oferta de software
    •Desconfianza por compartir los datos
    •Complejidad para sincronizar los datos
    •La disponibilidad de los datos de la nube
    •Depende de la velocidad de nuestra conexión
Ejemplos SaaS

Aplicaciones como sitios Web
Box.net (Box.net ), Microsoft Office Live (Microsoft), Facebook (Facebook, Inc.), LinkedIn (LinkedIn
Corporation), Twitter (Twitter, Inc.), MySpace (MySpace.com), Zillow (Zillow.com), Google Maps
(Google).

Colaboración y aplicaciones de oficina
Cisco WebEx Weboffice (Cisco Systems, Inc.), Google Docs (Google), Google Talk (Google), IBM
BlueHouse (IBM, Corp.), Microsoft Exchange Online (Microsoft), RightNow (RightNow Technologies,
Inc.), Gmail (Google), Microsoft Hotmail (Microsoft Hotmail), Yahoo! Mail (Yahoo! Inc.).

Servicios de pago
Amazon Flexible Payments Service (Amazon FPS) (Amazon Web Services, LLC), Amazon DevPay (Amazon
Web Services, LLC).

Software basado en Web integrable a otras aplicaciones
Flickr Application Programming Interface (API) (Flickr, LLC), Google Calendar API (Google),
Saleforce.com´s AppExchange (Salesforce.com, Inc.), Yahoo! Maps API (Yahoo! Inc.), Zembly (Sun
Microsystems, Inc.).
http://go2web20.net/
IaaS
               IaaS as a Service
    Infrastructure
Infraestructura como Servicio
Ventajas IaaS

Reducción de la inversión de capital (CapEx)
Reducción de los gastos para la compra de nuevo hardware:
La infraestructura está proporcionada por el proveedor

Disminución de costos operativos
Pasar de CapEx a OpEx
Reducir drásticamente la capacidad ociosa.

Flexibilidad y Escalabilidad
Flexibilidad ante el crecimiento de la empresa: ampliar la capacidad de crecimiento, niveles máximos de
operación no es un obstáculo.
Flexibilidad ante las caídas por la arquitectura redundante que puede tener.
Gran rapidez en la implementación (reduce los obstáculos geográficos para el cambio).
Reducción de la dependencia de los expertos en TI.
Ventajas IaaS

Desarrollo e innovación:
La creación de entornos de prueba para el desarrollo es inmediata y no requiere inversión de capital,
habilidades y hardware.

Seguridad y control:
Consolidación de servicio y soporte.
Fomento de la innovación con servicios estandarizados.
Monitorizacion 24x7
Ejemplos IaaS

Procesamiento: Amazon Elastic Compute Cloud (Amazon EC2) (Amazon Web Services, LLC), Sun Network.com (Sun Grid) (SUN
Microsystems, Inc.), ElasticHost (ElasticHosts Ltd,), Eucalyptus (Nurmi), Nimbus (Alliance), OpenNebula (Grupo de Arquitectura distribuida),
Enomaly (Enomaly, Inc.).


Distribución de contenido a través de servidores virtuales: Akamai (Technologies), Amazon CloudFront Beta (Amazon
Web Services, LLC).


Almacenamiento: Amazon Simple Storage Service (Amazon S3) (Amazon Web Services, LLC), Amazon SimpleDB (Amazon Web
Services, Amazon SimpleDB), Amazon Elastic Block Store (Amazon Web Services, Amazon Elastic Block Store (EBS)), Microsoft SkyDrive
(Microsoft Corporation), Flicker (Flickr, LLC), Youtube (YouTube, LLC), Nirvanix Storage Delivery Network (Nirvanix), Flickr (Flickr, LLC).


Administración de sistemas: Elastra (Elastra Corporation), Engine Yard (Engine Yard, Inc.), FlexiScalable (XCalibre
Communications), Grid Layer (Layered Technologies, Inc.), Joyent (Joyent, Inc.), Mosso (Rackspace, US Inc.), Savvis Virtual Intelligent
Hosting (Savvis, Inc.).

Administración de alojamiento: Digital Realty Trust (Digital Realty Trust, Inc.), GoDaddy.com (GoDaddy.com, Inc.), Layered
Technology (Layered Technologies, Inc.).


Alojamiento autónomo: Rackspace (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.), Terremark Worldwide
(Terremark Worldwide), FlexiScalable (XCalibre Communications), 1&1 Internet (1&1 Internet, Inc.).


VLAN (Virtual Local Area Network) :               CohesiveFT (Cohesive Flexible Technologies, Corp.).
Diferentes tipos de Nubes
        Modelos de Implementación


Nubes Públicas                    Nubes Privadas
                 Nubes Hibridas
Nube Pública
Gestionada totalmente por el proveedor de
servicios. Los sistemas, el almacenamiento y
recursos
Son compartidos
Nube Privada
Gestionada parcialmente por el
proveedor de servicios. Los sistemas,
el almacenamiento y recursos No son
compartidos
Nube Híbrida
Se combinan los dos modelos de nube
privada y pública
Ejemplos de Cloud



 Amazon http://aws.amazon.com/es/console/

 Microsoft http://www.windowsazure.com/es-es/

 Espaweb: http://www.espaweb.com

 Arsys: http://www.arsys.es
Cloud Computing
        No es
La   Respuesta
       a todo
Pero simplifica nuestras vidas….
Requiere

Nuevas
formas
de Pensar
Detractores Cloud Computing
Richard stallman
fundador de Free Software Foundation, y Guru del
movimiento del software libre. Creador del concepto de
copyleft, un método para licenciar software de tal forma
que su uso y modificación permanezcan siempre libres y
queden en la comunidad.

Afirma que el Cloud Computing pone en peligro las
libertades de los usuarios, porque éstos dejan su privacidad
y datos personales en manos de terceros y obliga a los
usuarios a adquirir servicios que son de uso limitado y que
aumentaran su costo con el trascurso del tiempo.
Características esenciales del
                     Cloud Computing
Auto-servicio por demanda.
Los servicios pueden ser solicitados por el usuario o cliente a través de Internet
directamente. El usuario paga únicamente por el tiempo de uso del servicio.
Acceso ubicuo a la red.
Los servicios están desplegados en la nube y son accesibles desde cualquier
medio con acceso a la red (Internet, Intranet o Extranet).
Fondo común de recursos.
Los servicios se encuentran en la Nube para ser usados por múltiples usuarios
bajo un modelo multi-arrendatario en diferentes lugares del mundo.
Rápida elasticidad.
La cantidad o calidad de los servicios ofrecidos en la Nube puede aumentar o
disminuir rápidamente dependiendo de las necesidades cambiantes de los
usuarios.
Servicio medido
Cada recurso que consume el usuario y que es facturable debe ser medido.
Invertir en el CORE de nuestro negocio
 Invertir en innovación vinculadas a la
 Productividad de nuestro negócio




                Olvidarnos de la tecnología y
                solo hacer uso de ella.
Cloud Computing
               Aspectos legales de la computación en la nube


Privacidad

Quizás una de las más importantes amenazas que enfrentamos a medida que avanzan las nuevas
tecnologías, es la pérdida de nuestro derecho a la intimidad. El interés de las personas de mantener su
vida personal y privada es cada día mayor gracias al creciente uso y tráfico no autorizado de información
personal. El derecho a no ser perturbado en su privacidad involucra una variedad de aspectos entre los
cuales puede destacarse la elección de permanecer anónimo frente a ofertas de bienes y servicios,
controlar la información personal que de ellas pueda estar recopilada en bases de datos y controlar la
divulgación o difusión de tal información.




                                                                                                       19:30
Cloud Computing
              Aspectos legales de la computación en la nube


Seguridad

Además de la necesidad de validar que proveedores de servicios en la nube nos brinden una adecuada
protección a nuestra privacidad, debemos igualmente verificar las medidas y controles de seguridad con
los que cuentan los proveedores para asegurarse de que la información que se les pretende confiar
permanecerá segura y libre de ataques de terceros. Esto cobra particular relevancia cuando se trata de
información confidencial y sensible de propiedad del usuario o cuando se decide entregar a terceros el
manejo o custodia de información reservada de clientes que puede estar sujeta a normas rigurosas de
confidencialidad y seguridad de la información. Es el caso del sector financiero y asegurador o el de
servicios hospitalarios, para citar sólo unos ejemplos.
Cloud Computing
               Aspectos legales de la computación en la nube


Flujo internacional de información - Jurisdicción

La facilidad con la que los datos pueden moverse de un lugar a otro pueden dar lugar a problemáticas en
materia de jurisdicción, no sólo por lo que respecta a las leyes aplicables al uso y manejo de tal
información, sino por las restricciones que puedan existir para el manejo de tal información en una
determinada jurisdicción. Determinar la ley aplicable a un problema originado con la información
entregada a una entidad prestadora de servicios de computación en la nube puede ser una tarea difícil
cuando usuario, proveedor y ubicación de los datos, estén en jurisdicciones diferentes.
Cloud Computing
              Aspectos legales de la computación en la nube


Interoperabilidad

La posibilidad de escogencia de una determinada tecnología, bien o servicio debe ser el principio
orientador que mueva a los consumidores a seleccionar una oferta versus las demás. Para que exista
una sana competencia y un acceso adecuado a una variedad de opciones, los proveedores de servicios
en la nube deben velar por que existan condiciones que faciliten la movilidad de los consumidores que
demandan tales servicios entre diferentes oferentes, sin quedar atados a un solo proveedor, por la
imposibilidad o dificultad que implicaría para este migrar su información a cualquier otro proveedor.
Cloud Computing
                 Aspectos legales de la computación en la nube


Disponibilidad

La posibilidad de acceder a la información en la nube debe garantizarse en todo momento. Los
proveedores deben brindar a los usuarios acuerdos de niveles de servicio que garanticen un acceso
permanente a la información, con tiempos de respuesta acordes con las expectativas de los usuarios.
Por ello resulta esencial que los clientes que accedan a los servicios en la nube revisen de forma clara los
niveles de servicio y de respuesta ofrecidos por los proveedores y puedan llegar a acuerdos especiales
sobre las expectativas de disponibilidad del servicio que tienen los clientes.
Cloud Computing
               Aspectos legales de la computación en la nube


Permanencia y Acceso a la información

Los proveedores de servicios en la nube deben garantizar el acceso a la información por todo el tiempo
en que el contrato con los clientes esté vigente. Si por decisión de los usuarios finales, estos deciden no
continuar con la utilización de los servicios en la nube, deben existir reglas claras que les permitan
acceder a toda su información y poderla migrar nuevamente a sus sistemas o a otros proveedores del
servicio. Para ello deben existir cláusulas que protejan al usuario en los casos de terminación del
servicio, sea como resultado de la decisión de éste, del proveedor de la información, de eventos tales
como quiebra o insolvencia, entre otros, que garanticen que al término del contrato, toda la información
suministrada por los usuarios y almacenada por los proveedores pueda ser restituida a los usuarios o a
terceros designados por estos, sin contratiempos.
Ventajas

• Pago solo por uso.                 Riesgos
• No requiere inversiones.   Control de los datos
  (CAPEX vs OPEX)


• Mayor seguridad.           Legislación (LOPD)
                             Provedores de confianza
• 24x7                       Estandarización
• Escalable, dinámico        Migraciones
  flexible.                  Solo online
• Siempre actualizado.
¿¿Abrumado??




Cloud in plain English
http://www.youtube.com/watch?v=txvGNDnKNWw&feature=related

Cloud según Intel
http://www.youtube.com/watch?v=c7pVTNqtdqg&feature=related

Cloud según Sales Force
http://www.youtube.com/watch?v=VOn6tg3e1t4
                                                             19:30
¿Por donde empezar?

                                      Cloud.


                                   Dedicado.


                           Servidor Virtual.




             Hosting compartido.
Como identificar el servicio
     que mi empresa necesita.
Aspectos a tener en cuenta:

•Picos de visitas/transferencias
•Transferencia: Alta, Media, Baja
•Espacio Web que necesitas
•Descarga de ficheros de tamaño: alto, medio, bajo
•Videos streaming
•Dispones de administrador de sistemas
•Dispone de capacidad económica para subcontratar la
administración/ gestión
•Es un comercio online para ventas: Locales, Nacionales,
internacionales.
•Necesita software panel de control y componentes
preinstalados:
•Necesita instalar software/componentes
•Va a gestionar varios dominios.
•Va a necesitar gran capacidad de proceso y/o Ram.
•Las expectativas de crecimiento son importantes a corto
plazo.
•Gestiona varios sitios Web de entidad pequeña/mediana,
sin grandes requerimientos técnicos.
•Desea crear un sitio Web de imagen Corporativa básica
•Es crítico garantizar siempre el 100% de disponibilidad
•Realiza mailing masivos.
• Necesita migrar su infraestructura software actual
Como identificar el servicio que mi empresa necesita.



Resumen
Para pequeños sitios Web, páginas personales, imagen corporativa de empresas
pequeñas/medianas y       hospedar imágenes. Se recomienda Alojamiento
compartido.

Para sitios Web medianos, foros, negocios online, alojar varios sitios Web,
instalar aplicaciones específicas, ecommerce B2C y B2B de pequeña entidad. Se
recomienda Servidor Privado Virtual VPS.

Para negocios online medianos o grandes, previsión de crecimiento en un futuro
cercano (12-24meses), eCommerce B2C y B2B de mediana o gran entidad e
instalación de aplicaciones específicas potentes así como para sitios webs
corporativos. Servidor Dedicado o cloud.
Identificar proveedores de Confianza


Verificar los datos del proveedor:

    •Fiscales
    •Si están en España.
    •Si disponen de CPD propio http://www.datacentermap.com/
    •Test de velocidad (tracert, ping, web)
    •Miembro de RIPE http://www.ripe.net/
    •Reputación del proveedor. (google, foros, redes sociales)
    •Verificar las DNS del proveedor http://www.dnsstuff.com/
    •Verificar el dominio del proveedor. http://whois.domaintools.com/
    •SLA por contrato
20:00
Seguridad

Prevención
Autentificación e identificación, control de
acceso, encriptación, separación niveles de
seguridad, seguridad comunicaciones.
Detección
Aplicaciones de seguridad, Firewall, IDS..
Recuperación
Copias de seguridad.




                                               20:15
Seguridad                Copias de seguridad

•   Copias de seguridad         Tipos de Copia de seguridad:


•   Antivirus                   Copia Total.


•   Firewall                    Copia incremental
                                Se hace una copia de seguridad sólo de

•   Encriptación                los archivos que han cambiado desde la
                                última copia de seguridad realizada.

     • Datos.                   Copia diferencial

     • Comunicaciones           Es una copia de todos los archivos que
                                han cambiado desde la última copia de
                                seguridad total que hayamos hecho.
       (SSL, Inalámbricas)
•   Bugs                       Recomendaciones mínimas:
                               • Una vez al mes copia de seguridad total.
•   Contraseñas                • Una vez a la semana copia de seguridad
•   Ingeniería Social            diferencial.
                               • Todos los días copia de seguridad incremental.
•   Ataques
Seguridad                Virus, Troyanos,Spyware, etc

•   Copias de seguridad            Recomendaciones
•   Antivirus                      -   Antivirus Instalados y Actualizados
•   Firewall                       -   No descargar o ejecutar programas, Videos,
                                       Fotos, etc.. de fuentes no verificadas.
•   Encriptación
     • Datos.
     • Comunicaciones
       (SSL, Inalámbricas)
•   Bugs                         http://www.ncsa.com
•   Contraseñas                  http://www.cert.org
                                 http://certrediris.es
•   Ingeniería Social            http://www.kriptopolis.com
•   Ataques                      http://www.rediris.es
Seguridad                Firewall

•   Copias de seguridad      Es un elemento Hardware o software como
                             sistema de seguridad que analiza el trafico de
•   Antivirus                una red y es capaz de autorizar o denegar, el
•   Firewall                 flujo de datos.

•   Encriptación
     • Datos.
     • Comunicaciones
       (SSL, Inalámbricas)
•   Bugs
•   Contraseñas
•   Ingeniería Social
•   Ataques
Seguridad           Encriptación

• Copias de seguridad      Recomendaciones
• Antivirus                Datos
• Firewall                 - Encriptar los dispositivos externos
                              (USB, Discos, etc.)
• Encriptación             - PGP


   • Datos.                Comunicaciones
                           - No utilizar redes Wi-Fi abiertas
   • Comunicaciones        - No enviar o rellenar formularios en
                             paginas de Internet sin SSL
     Bugs                  - No utilizar sistema públicos para
                             comunicar datos
• Contraseñas              - Correo electrónico
                                   - Fuentes seguras
• Ingeniería Social                - No seguir cadenas
                                   - No abrir adjuntos
• Ataques
Seguridad           PGP

                          •  Aplicación que permite la encriptación de
• Copias de seguridad        datos (email, ficheros, etc.), y la
• Antivirus                  autentificación
                          • Utiliza criptografía basado en clave
• Firewall                   pública o de clave asimétrica y clave
                             simétrica
• Encriptación            Funcionamiento Básico Clave pública
   • Datos.                   – Ana obtiene la clave pública de Belén
                                 kp
   • Comunicaciones           – Ana compone un mensaje M y lo cifra
     Bugs                        con la clave pública de Belén.
                              – Ana envía el mensaje cifrado Ckp(M)
• Contraseñas                 – Belén recibe el mensaje y le aplica su
• Ingeniería Social              clave privada ks obteniendo
                                 Dks(Ckp(M)) = M
• Ataques
Seguridad           SSL
                         •   Secure Sockets Layer (SSL)
• Copias de seguridad    •   Protege las transacciones online y ayudad
• Antivirus                  a mejorar la Confianza.
                         •   Un certificado SSL permite el cifrado de la
• Firewall                   información confidencial durante la
• Encriptación               transacción.
                         •   Cada certificado SSL es único e identifica
   • Datos.                  al propietario del certificado
                         •
   • Comunicaciones          Una autoridad certificadora autentifica la
                             identidad del propietario antes de
     Bugs                    emitirlo.

• Contraseñas
• Ingeniería Social
• Ataques
Seguridad                   Tipos de certificados SSL

                                   •
                                   Verificación de Dominio: Se validará que el dominio para
• Copias de seguridad              el cual se emitirá el certificado se encuentra registrado
                                   por el solicitante.
• Antivirus                    • Verificación de Organización: También se verificará que la
                                   información emitida para el certificado (nombre, ciudad,
• Firewall                         provincia, país) sean datos verdaderos.
              http://www.spahostings.com/certificados-ssl/ Además de las anteriores
                               • Verificación Extendida:
• Encriptación                     validaciones, se comprobará la existencia legal de la
                                   organización y que la misma aprueba la emisión del
   • Datos.                        certificado.

   • Comunicaciones                Los certificados solo sirven para un único dominio o
     Bugs                              subdominio, para varios subdominios se deben usar
                                       certificados llamados Wildcard.
• Contraseñas
• Ingeniería Social
• Ataques
Seguridad                Bugs

•   Copias de seguridad       Recomendaciones
•   Antivirus                 -   Actualizar sistemas operativos
•   Firewall                  -   Actualizar todas las aplicaciones
                                  instaladas
•   Encriptación
     • Datos.
     • Comunicaciones
       (SSL, Inalámbricas)
•   Bugs
•   Contraseñas
•   Ingeniería Social
•   Ataques
Seguridad                Contraseñas

•   Copias de seguridad
•   Antivirus
•   Firewall
•   Encriptación
     • Datos.                  - Utiliza contraseñas complejas
                               - Utiliza sistema de almacenamiento de
     • Comunicaciones            contraseñas http://keepass.info/
                               - Contraseñas distintas para distintos
       (SSL, Inalámbricas)       dispositivos, redes sociales, correos,
•   Bugs                         portales, etc..
                               - NO grabar las contraseñas por defecto en el
•   Contraseñas                  navegador
•   Ingeniería Social
•   Ataques
Seguridad                Ingeniería Social

•   Copias de seguridad       -   No abrir adjuntos a email de fuentes
•   Antivirus                 -
                                  desconocidas o no solicitados.
                                  No abrir enlaces sospechosos.
•   Firewall                  -   No descargar KeyGen o programas
                                  de    internet    sin     validad su
•   Encriptación              -
                                  procedencia.
                                  Manipulación de las personas para
     • Datos.                     que voluntariamente proporcionen
                                  datos. (teléfono, mail, física)
     • Comunicaciones         -
                              -
                                  Autoridad Falsa
                                  Suplantación
       (SSL, Inalámbricas)    -
                              -
                                  Compasión
                                  Implicación personal
•   Bugs                      -
                              -
                                  Ataque al Ego
                                  Profesiones poco sospechosas
•   Contraseñas               -
                              -
                                  Recompensa
                                  Suplantación de identidad.
•   Ingeniería Social         -   Basureo


•   Ataques
Seguridad   SPAM


             Una lista negra o black list es una lista
             donde se registran las direcciones IPs
             que generan spam de forma voluntaria
             o involuntaria.

             RBL "Real-time Blackhole List".
             DNSBL "DNS blacklist".
             DRBL "Distributed Realtime Block
             List".
             DNSWL "DNS whitelist".
             RHSBL “Right Hand Side Blacklist".
             URIBL "Uniform Resource Identifier
             Blacklist"..
Seguridad   Vulnerabilidades
                •   Mantener accesible equipos con
                    información sensible, carpetas
                    compartidas, equipos sin contraseñas,
                    servidores en lugares de paso.
                •   Dejar la llave de armarios donde se
                    deposita la información en lugares
                    públicos o accesibles.
                •   Dejar escritas en papel las contraseña
                    junto a los equipos. (Shoulder Surfing)
                •   Copias de seguridad incompletas o
                    inexistentes. Sin planning de copias. Sin
                    etiquetar. Sin proteger.
                •   No disponer de Antivirus.
                •   Equipos y USB accesibles.
                •   Cables de red sueltos.
                •   Switchs accesibles.
                •   Redes inalámbricas mal configuradas.
Seguridad   Vulnerabilidades
               •   Instalar por defecto o inadecuadamente
                   paquetes de software.
               •   Registro de eventos o Log incompletos o
                   inexistentes.
               •   No disponer de sistemas de auditorias.
               •   Permisos de usuarios sin control ni reglas
                   de seguridad.
               •   Contraseñas en blanco o débiles (cortas,
                   previsibles). (Ver documento)
               •   Usuarios que ya no pertenecen a la
                   organización.
               •   Sesiones abiertas.
               •   Aplicaciones instaladas sin uso (Puertos
                   abiertos).
               •   Actualizaciones no instaladas.
Seguridad                Resumen

•   Copias de seguridad      -   Contraseñas seguras
•   Antivirus                -
                             -
                                 Bloqueo de sesiones
                                 Encriptación HD
•   Firewall                 -
                             -
                                 Copias de seguridad
                                 Actualiza antivirus y aplicaciones
•   Encriptación             -
                             -
                                 Instalar firewall, anti spy-ware
                                 Correo electrónico
     • Datos.                           - Fuentes seguras
                                        - No seguir cadenas
     • Comunicaciones                   - No abrir adjuntos
                                        - No abrir Enlaces
       (SSL, Inalámbricas)   - Firewall o Cortafuegos
                             - PGP para comunicaciones privadas
•   Bugs                     - Antivirus.
                             -     Copias de Seguridad con
•   Contraseñas              verificación.
                             - Comunicaciones Seguras. VPN,
•   Ingeniería Social        SSL, SSH, etc..
                             - Auditorias Externas.
•   Ataques
Cloud Computing dirigir el viento,
                               No podemos
                               pero podemos orientar las velas.
 Todos decían que era imposible.
 Pero llego el, que no lo sabia, … y lo hizo                                 anónimo
 Eplicet



          No hemos encontrado la electricidad para
          mejorar las velas



                             El hombre se convence más por razones que el mismo
                             encuentra, que por las que le dan los demás
                             pascal

Los mas absurdo del ser humano es querer
 que algo cambie y seguir haciendo lo mismo
                                Albert Einstein.
Juan Carlos Cantó

  jcarlos@abserver.es
        Jccanto
      965682904
      659946671

Más contenido relacionado

Similar a Master en Marketing Digital fundesem 2012

Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingJoel
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingJoel
 
Almacenamiento de nube
Almacenamiento de nubeAlmacenamiento de nube
Almacenamiento de nubeVictorDonaire1
 
Nube de internet
Nube de internetNube de internet
Nube de internet97050409930
 
Jornada 3.presentación cloud en la venta
Jornada 3.presentación cloud en la ventaJornada 3.presentación cloud en la venta
Jornada 3.presentación cloud en la ventaIñaki Bizero Comunio
 
1 presentación cloud en la venta-jornada 1
1 presentación cloud en la venta-jornada 11 presentación cloud en la venta-jornada 1
1 presentación cloud en la venta-jornada 1Iñaki Bizero Comunio
 
Capitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeCapitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeMario Trochez Romero
 
Webinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nubeWebinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nubeCentro RIIAL Guadalupe
 
Presentación Computacion en la Nube
Presentación Computacion en la NubePresentación Computacion en la Nube
Presentación Computacion en la NubeDavid Hernandez
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeCarolina Erazo
 
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel AdonayloDesde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel AdonayloEventos_PrinceCooke
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubegsolisunahvs
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeJuan Ramos
 

Similar a Master en Marketing Digital fundesem 2012 (20)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Almacenamiento de nube
Almacenamiento de nubeAlmacenamiento de nube
Almacenamiento de nube
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Jornada 3.presentación cloud en la venta
Jornada 3.presentación cloud en la ventaJornada 3.presentación cloud en la venta
Jornada 3.presentación cloud en la venta
 
1 presentación cloud en la venta-jornada 1
1 presentación cloud en la venta-jornada 11 presentación cloud en la venta-jornada 1
1 presentación cloud en la venta-jornada 1
 
Cloud en la venta - Completo
Cloud en la venta - CompletoCloud en la venta - Completo
Cloud en la venta - Completo
 
Capitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeCapitulo #1 de computación en la nube
Capitulo #1 de computación en la nube
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
Webinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nubeWebinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nube
 
Presentación Computacion en la Nube
Presentación Computacion en la NubePresentación Computacion en la Nube
Presentación Computacion en la Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel AdonayloDesde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
Desde la virtualización hacia la gestión integral de TI- Gabriel Adonaylo
 
Empresa Colaborativa V2009
Empresa Colaborativa V2009Empresa Colaborativa V2009
Empresa Colaborativa V2009
 
Wimax - Internet al alcance de todos
Wimax - Internet al alcance de todosWimax - Internet al alcance de todos
Wimax - Internet al alcance de todos
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
La nube
La nubeLa nube
La nube
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 

Más de Abserver

Cloud Computing presentación 2011
Cloud Computing presentación 2011Cloud Computing presentación 2011
Cloud Computing presentación 2011Abserver
 
Curso Infraestructura Hosting y cloud Computing
Curso Infraestructura Hosting y cloud Computing Curso Infraestructura Hosting y cloud Computing
Curso Infraestructura Hosting y cloud Computing Abserver
 
Ab-Mailing - Manual de Usuario
Ab-Mailing - Manual de UsuarioAb-Mailing - Manual de Usuario
Ab-Mailing - Manual de UsuarioAbserver
 
Ab-Shop X6 Manual de Usuario
Ab-Shop X6 Manual de UsuarioAb-Shop X6 Manual de Usuario
Ab-Shop X6 Manual de UsuarioAbserver
 
Configurar Outlook Express
Configurar Outlook ExpressConfigurar Outlook Express
Configurar Outlook ExpressAbserver
 
Configurar Outlook 2003
Configurar Outlook 2003Configurar Outlook 2003
Configurar Outlook 2003Abserver
 
Manual para Administradores Panel Plesk de Parallels
Manual para Administradores Panel Plesk de ParallelsManual para Administradores Panel Plesk de Parallels
Manual para Administradores Panel Plesk de ParallelsAbserver
 
Manual de usuario para Panel Plesk de Parallels
Manual de usuario para Panel Plesk de ParallelsManual de usuario para Panel Plesk de Parallels
Manual de usuario para Panel Plesk de ParallelsAbserver
 
Curso comercio electronico 2010
Curso comercio electronico 2010Curso comercio electronico 2010
Curso comercio electronico 2010Abserver
 

Más de Abserver (9)

Cloud Computing presentación 2011
Cloud Computing presentación 2011Cloud Computing presentación 2011
Cloud Computing presentación 2011
 
Curso Infraestructura Hosting y cloud Computing
Curso Infraestructura Hosting y cloud Computing Curso Infraestructura Hosting y cloud Computing
Curso Infraestructura Hosting y cloud Computing
 
Ab-Mailing - Manual de Usuario
Ab-Mailing - Manual de UsuarioAb-Mailing - Manual de Usuario
Ab-Mailing - Manual de Usuario
 
Ab-Shop X6 Manual de Usuario
Ab-Shop X6 Manual de UsuarioAb-Shop X6 Manual de Usuario
Ab-Shop X6 Manual de Usuario
 
Configurar Outlook Express
Configurar Outlook ExpressConfigurar Outlook Express
Configurar Outlook Express
 
Configurar Outlook 2003
Configurar Outlook 2003Configurar Outlook 2003
Configurar Outlook 2003
 
Manual para Administradores Panel Plesk de Parallels
Manual para Administradores Panel Plesk de ParallelsManual para Administradores Panel Plesk de Parallels
Manual para Administradores Panel Plesk de Parallels
 
Manual de usuario para Panel Plesk de Parallels
Manual de usuario para Panel Plesk de ParallelsManual de usuario para Panel Plesk de Parallels
Manual de usuario para Panel Plesk de Parallels
 
Curso comercio electronico 2010
Curso comercio electronico 2010Curso comercio electronico 2010
Curso comercio electronico 2010
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Master en Marketing Digital fundesem 2012

  • 1. Servicios internet, dominios, Hosting, Cloud Computing y Seguridad
  • 2. Juan Carlos Cantó jcarlos@abserver.es Jccanto 965682904 659946671
  • 3. Índice Introducción Donde estamos. Hacia donde vamos Servicios Internet Dominios / Hosting / Servidor Virtual / Servidor dedicado / Servidor Cloud Cloud Computing Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica, Nube hibrida. Otros servicios Seguridad Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos / Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques / Recomendaciones de seguridad Internet: Domínios Hosting, Cloud Computing, Seguridad.
  • 4. ¿Por qué es necesario tener conocimientos de base sobre INTERNET? Las malas decisiones siempre cuestan dinero.
  • 5. Hacia donde vamos Vértigo
  • 6. Evolución vs Disrupción 100 Mil años 50 Mil años Siglo XIX
  • 7. Evolución vs Disrupción 100 años 50 años actualidad 100 Mill años 50 Mill años Actualidad
  • 8. Evolución vs Disrupción 2012- Smart TV , Internet de los Objetos, etc.…. 2009 El trafico de datos Móviles supera al de voz 2006 Se lanza Facebook y Twitter 2005 Se lanza YouTube comprado por Google en 2006 2004 Se lanza Gmail 2001 Se lanza la Wikipedia 1998 Se funda Google y recibe sus primeros fondos 1993 Se desarrolla el primer navegador de Internet “Mosaic” 1989 Panix primer ISP en ofrecer acceso a internet de forma publica 1984 Rr. Jon Postel describe sus ideas sobre dominios .com .org .gov .edu y mil 1974 Vint Cerft y Bob Kahn utilizan el termino “INTERNET” por primera vez
  • 10. Una nueva generación de clientes y empresas Que utilizan de forma masiva Internet a través de los dispositivos móviles
  • 11. Hoy, toda ha cambiado. NO hay vuelta atrás No es una nueva tecnología Es una nueva forma de relacionarse en la sociedad
  • 12. Se puede luchar contra un ejercito……. Cloud Computing
  • 14. ¿Cómo va a afectar a mi empresa? ¿Es tan diferente como dicen? ¿Tengo que invertir dinero? ¿Ya hay demanda? ¿Me va a canibalizar mi negocio actual? ¿Puedo sobrevivir sin internet? ¿Lo integro en mi negocio actual o formo una unidad de negocio independiente? ¿Hago marketing de la misma forma? ¿Utilizo mis vendedores o pongo vendedores especializados? ¿Cómo le pago el variable a mis vendedores? ¿Lo implantan mis personal actual o tengo que formar un equipo especialista? ¿Que cambios tengo que hacer? ¿Cuáles son las claves?
  • 15. y ahora ¿qué hago? El monje y las tic
  • 16. Hacia donde vamos El futuro se llama IPv6 IPV4 permite 4.294.967.296 direcciones Un ejemplo de dirección IPV4 sería: 194.143.192.1 IPV6 permite 340.282.366.920.938.463.463.374. 607.431.768.211.456 direcciones 670 mil billones de direcciones por cada milímetro cuadrado de la superficie de La Tierra. Un ejemplo de dirección IPV6 sería: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 Ventajas: Mayor seguridad, Ipsec, Mayor eficiencia, QoS, Priorización de trafico: Video, VoIP, Audio, bla, bla, bla, bla
  • 17. Hacia donde vamos El futuro se llama Internet de los objetos Posibilidades: Cualquier dispositivo será accesible. TV, reproductores, neveras, marcapasos, hornos, vehículos, puertas, etc.. Millones de nuevas posibilidades
  • 18. Hacia donde vamos El futuro se llama CloudComputig (IaaS, SaaS..) pago por uso
  • 19. Índice Introducción Donde estamos. Hacia donde vamos Servicios Internet Dominios / Hosting / Servidor Virtual / Servidor dedicado / Servidor Cloud Cloud Computing Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica, Nube hibrida. Otros servicios Seguridad Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos / Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques / Recomendaciones de seguridad Internet: Domínios Hosting, Cloud Computing, Seguridad. 17:00
  • 20. Servicios de Internet. Domínios • Tipos de dominio. • Como registrar dominios. • Nombres para los dominios • Usurpación de dominios • Como conocer los propietarios • Bloqueos de dominios • Transferencias de dominios
  • 21. Tipos de domínios • Tipos de dominio. • Como registrar dominios. • Nombres para los dominios • Usurpación de dominios • Como conocer los propietarios aero, .arpa, .biz, .cat, .coop, .edu, .info, .int, • Bloqueos de dominios .jobs, .mobi, .museum, .name, .pro, .travel • Transferencias de dominios
  • 22. Como registrar domínios El procedimiento es el siguiente: • Tipos de dominio. 1) Elegir un dominio. • Como registrar dominios. 2) Verificar disponibilidad (whois) • Nombres para los 3) Comprarlos a cualquier registrador dominios • Usurpación de dominios Otros aspectos: - Tiempo del registro • Como conocer los - Configuración DNS - Refresco y propagación DNS propietarios • Bloqueos de dominios • Transferencias de dominios http://www.icann.org
  • 23. Nombres para los domínios • Tipos de dominio. Fácilmente recordables • Como registrar dominios. Marcas y Nombre similares • Nombres para los Posicionamiento dominios • Usurpación de dominios Ejemplo: microsoft, microsof, mircosoft, microosft, • Como conocer los miicrosoft, miccrosoft, micrrosoft, microosoft, propietarios microsofft • Bloqueos de dominios • Transferencias de dominios http://www.namingallthings.com
  • 24. Usurpación de domínios • Tipos de dominio. Motivos • Como registrar dominios. -No renovación • Nombres de dominios -Adelantarse a una marca -Hackeo dominio • Usurpación de dominios -Nombres parecidos • Como conocer los Sistema de arbitraje. propietarios http://www.icann.org/en/help/dndr/udrp • Bloqueos de dominios http://www.wipo.int/amc/es/domains/ • Transferencias de dominios
  • 25. Propietarios de domínios • Tipos de dominio. -Contactos: - Propietario • Como registrar dominios. -Administrativo • Nombres de dominios -Técnico -Facturación • Usurpación de dominios • Como conocer los propietarios • Bloqueos de dominios • Transferencias de dominios
  • 26. Bloqueo de domínios • Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los propietarios • Bloqueos de dominios • Transferencias de dominios
  • 27. Transferencias de domínios Compra/venta de dominios • Tipos de dominio. Procedimiento habitual: • Como registrar dominios. 1) Desbloqueo del dominio • Nombres de dominios 2) Solicitar el AuthCode 3) Comunicar al nuevo registrador • Usurpación de dominios • Como conocer los propietarios Domainers • Bloqueos de dominios http://www.sedo.com • Transferencias de dominios
  • 28. • Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los propietarios • Bloqueos de dominios • Transferencias de dominios
  • 29. Sistemas de Alojamiento • Hosting compartido • Servidores Virtuales • Servidores Dedicados • Cloud computing 17:30
  • 30. Hosting Compartido Hosting Compartido
  • 31. Hosting Compartido - Hosting Compartido El hosting o alojamiento web proporciona un sistema para almacenar información, imágenes, Vídeo, o cualquier contenido accesible vía web. Todos los sitios web alojados comparten los recursos disponibles -Funcionamiento. -Ventajas - Económico - Fácil puesta en marcha - Disponibilidad de múltiples servicios, aplicaciones, opciones. -Inconvenientes - Menor Seguridad. Servicios compartidos - Rendimiento. Recursos limitados
  • 32. Hosting Compartido Aplicaciones web Paneles de control : Nos permiten gestionar los servicios de un alojamiento. - Cpanel, DirectAdmin, Plesk… Gestores de contenidos (CMS: Content Management System), Blogs, etc -Joomla, WordPress, Drupal.... Soluciones de Ecommerce - Prestashop, Magento, Oscommerce, .... Soluciones de mailing - ab-mailing, mailchimp . Soluciones de Elearnig - Moodle....
  • 33. Servidores Virtuales Servidores Virtuales 17:15
  • 34. Servidores Virtuales Es una partición dentro de un servidor físico que posibilita la existencia de varias máquinas/servidores virtuales independientes dentro de una misma máquina física. A cada una de estas máquinas virtuales se les pueden asignar distintos recursos hardware: RAM, CPU, disco duro, recursos de red… En cada una de estas máquinas podemos instalar su propio sistema operativo y sus aplicaciones independientes
  • 35. Servidores Virtuales -Aspectos a tener en cuenta en una maquina virtual para hosting: -Recursos garantizados: RAM, CPU - Acceso root. - Administración/gestión - Backup Tipos: - Hyper-V Microsoft - VMware, VMWare - Virtuozzo Parallels - XenServer Citrix
  • 36. Servidores Virtuales -Ahorro de costes. Un solo servidor, menor coste de mantenimiento y en el de personal, ahorro espacio y consumos. - Flexibilidad: Instalar y ampliar un nuevo servidor es mucho más sencillo y rápido frente a hacerlo con un servidor físico. - Administración simplificada: Podemos aumentar o reducir los recursos para una determinada máquina, reiniciarla, instalar parches o simplemente eliminarla. - Aprovechamiento de aplicaciones antiguas: Posibilidad de conservar aplicaciones que funcionan en sistemas antiguos. - Centralización de tareas de mantenimiento: copias de seguridad, actualizaciones, etc... - Disminuye tiempos de parada: clonar una máquina y seguir dando servicio mientras se realiza mantenimiento de la máquina virtual de producción como actualizaciones. - Mejor gestión de recursos: Se puede aumentar la memoria o almacenamiento de la máquina huésped para aumentar los recursos de todas las máquinas virtuales. - Balanceo de recursos: Es posible asignar un grupo de servidores físicos para que proporcionen recursos a las máquinas virtuales y asignar una aplicación que haga un balanceo de los mismos, otorgando más memoria, recursos de la CPU, almacenamiento o ancho de banda de la red a la máquina virtual que lo necesite.
  • 37. Servidores Dedicados Servidores Dedicados -¿Por que necesito un servidor dedicado? -¿Que tipo de servidor dedicado elegir? -¿Qué características debo tener en cuenta? 17:15
  • 38. Servidores Dedicados Por que necesito un servidor dedicado Privacidad: No se está compartiendo físicamente el servidor con ningún otro cliente. Mayor velocidad. Se disponen de todos los recursos de la máquina: rendimiento, potencia, velocidad. Configuración a Medida: para alojar aplicaciones empresariales. Evitar prácticas abusivas de terceros: En un hosting, las prácticas de otros clientes pueden afectar al funcionamiento de todos los clientes del sistema. Mayor control sobre las aplicaciones que se ejecutan en el servidor web. Seguridad: El mantenimiento y actualizaciones de seguridad pueden ser realizadas con mayor facilidad y control.
  • 39. Servidores Dedicados Que Tipo de Servidor dedicado necesito -Según el S.O. -Linux -Windows -Unix, -Otros -Según su potencia y rendimiento -CPU, RAM, Discos, etc. -Según la características -Gestionado -No gestionado -Según su funcionamiento -Virtualizado -No virtualizado
  • 40. Servidores Dedicados ¿Qué características debo tener en cuenta? -Hardware: -Otros -CPU. Núcleos -Trafico. -RAM. Tipo y Tamaño -Copias de seguridad. -Discos: Tipo y número -Tipo soporte. -Raid. -SLA. -KWM -Antivirus, Antispam -Administración/gestión -Software -Firewall -S.O. -Plazos de contratación -Panel de control -Ubicación física -Aplicaciones/licencias
  • 41. Servidores Dedicados Trafico Vs Caudal Caudal o ancho de banda es la capacidad máxima de una red, y se puede medir en Kbps, Mbps, Gbps, etc.. Trafico: es la cantidad de datos (KB, MB, etc...) que circulan por una red en un determinada lapso de tiempo. Trafico Vs Caudal ¿Qué elegir? A cuanto trafico equivale al mes 1 Mbps 1 mega bit por segundo = 1024 bits por segundo = 128 kilobytes per segundo (1024/8) - Un mes tiene 2.592.000 segundo (30 Dias x 24 horas x 60 minutos x 60 segundos) - Multiplicando 2,592,000 por 128 KB nos da 331,776,000 KB por mes = 331 GB/mes ¿Existe el tráfico o caudal ilimitado? No
  • 42. Servidores Dedicados Ventajas - Se disponen de todos los recursos de la máquina: rendimiento, potencia, velocidad. - La configuración del servidor es a medida - Mayor control sobre las aplicaciones que se ejecutan en el servidor web. - El mantenimiento y actualizaciones de seguridad pueden ser realizadas con mayor facilidad y control. -Mayor privacidad, seguridad. -Control Total.
  • 43. Servidores Dedicados Inconvenientes -Mayor coste de un hosting compartido o virtual -Necesidad de gestionar o contratar otros servicios -Administración/gestión -Backup -Licencias. -Menor flexibilidad para ampliar recursos hardware.
  • 45. ¿De qué va esto de la Nube? La nube 21 definiciones de cloud computing http://bit.ly/C6jIm
  • 48. Una nueva Era Cloud Web PC / Cliente-Servidor Mainframe Cloud Computing está transformando los servicios IT
  • 49. El concepto Rey es el “pago por uso” Pague solo por lo que Utiliza
  • 50. Si queremos tener luz en casa
  • 51. No se nos ocurre construir una central Eléctrica
  • 52. Basta con dar al interruptor
  • 53. Tan fácil como la Luz conectarse y empezar a Trabajar ¡Esto es el cloud! Según la consultora BCN Binary: «los trabajadores de las empresas pierden hasta dos horas a la semana en solucionar problemas informáticos»
  • 54. Disponer de todas sus aplicaciones y datos instaladas y alojados en un Centro de Datos Sin necesidad de instalación Configuración Actualizaciones Siempre protegidos
  • 55. Qué es un Centro de Datos (CPD)
  • 56. Qué es un Centro de Datos (CPD) Son Instalaciones que cuenta con las infraestructuras necesarias para dar cabida a sistemas informáticos y/o electrónicos con garantías de disponibilidad, redundancia, continuidad: Sistemas Críticos Redundados.  Alimentación Eléctrica  Refrigeración  Comunicaciones Sistemas de Seguridad Física  Lógica Sistemas 24x7  Monitorización  RRHH
  • 57. Que es un Centro de Datos (CPD) Se garantizan todos los servicios con acuerdos de nivel de calidad de servicios (SLA) Monitorización 24x7 de sistemas, planes de emergencia y personal especializado . ABServer http://vimeo.com/18299676 Google http://www.youtube.com/watch?v=zRwPSFpLX8I Mapa de Datacenters en el mundo http://www.datacentermap.com/
  • 58. En un mundo donde todo y todos tenemos acceso a Internet Empleados El Cloud Es gran parte de la solución Proveedores Clientes
  • 59. Es necesario conocer los Modelos de Servicio SaaS IaaS PaaS DaaS 18:45
  • 60. SaaS SaaS Software as a Service Software como Servicio En qué consiste el SaaS
  • 61. Beneficios SaaS El usuario se despreocupa del mantenimiento: El usuario, una vez contratado el servicio, no debe preocuparse de actualizaciones ni del mantenimiento de la aplicación. El proveedor se encargará de que se apliquen las mejoras en el servicio. Además, al estar alojado en el servidor del proveedor, él se responsabiliza de la seguridad y de las copias de seguridad de los datos. Accesible desde cualquier lugar en cualquier momento: Mientras haya acceso a Internet, ya sea desde el ordenador o móvil, el usuario podrá acceder a su cuenta. Ya que estos servicios online están siempre disponibles, 24 horas al día y 7 días a la semana. No hace falta estar en la oficina para acceder. No necesita instalación: No hace falta instalar nada, al contrario de los programas de escritorio, pues el Software SaaS y el Cloud Computing están en la nube. Indistintamente del Sistema Operativo que tenga, solo se necesita un navegador web para conectarse a la aplicación.
  • 62. Beneficios SaaS Sin inversiones iniciales: Ahorro en Hardware y Licencias. El sistema de pago se hace mediante alquiler, solo se paga por el uso dado a la aplicación, se comparte el gasto con los demás usuarios. El Software Saas y el Cloud Computing ponen a la disposición del cliente potentes aplicaciones con un gasto mínimo. Mayor disponibilidad y seguridad de los datos: Es necesario para una empresa gestionar la seguridad de su red, procedimientos de backup, restore y en general de planes de contingencia en caso de perdida de información o de fallo del hardware, pero es algo que para las empresas puede resultar una tarea pesada y molesta, ya que las amenazas se renuevan continuamente, y es algo que debe de ser constantemente actualizado. La mayoría de la empresas que ofrecen software como servicio ofrece un SLA ( acuerdo nivel del servicio) a medida para cada tipo de empresa. La empresa centra sus esfuerzos en su negocio Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de personal especializado, hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de los sistemas.
  • 63. Beneficios SaaS Mantenimiento vía conexión remota ágil y rápida Los bugs de la aplicación, errores causados por conflictos del software cuando las aplicaciones intentan funcionar en tándem, tienen un tratamiento directo y el cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones implementadas. Reducción de costes de mantenimiento Como antes hemos mencionado, solo se paga por el uso dado a la aplicación, además de pagar por solo aquello que necesites, obtienes un ahorro de costes de mantenimiento de la plataforma de maquinas y del software necesario ( BBDD, Servidor de Aplicaciones) para que tu aplicación funcione.
  • 64. Beneficios SaaS Resumen •El usuario se despreocupa del mantenimiento •Accesible desde cualquier lugar en cualquier momento •No necesita instalación •Sin inversiones iniciales •Mayor disponibilidad y seguridad de los datos •La empresa centra sus esfuerzos en su negocio •Mantenimiento vía conexión remota ágil y rápida •Reducción de costes de mantenimiento
  • 65. Barreras SaaS En la nube: Los servicios en la nube son algo que no podemos tocar pero si disponer de ellos desde cualquier terminal con Internet. A muchos les inquieta el donde están guardados sus datos. El proveedor se hace responsable del alojamiento. El cliente se ajusta a la aplicación: En el caso de aplicaciones de escritorio muchas están diseñadas a medida para el cliente, personalizadas para su método de trabajo. En cambio en el Software SaaS y Cloud Computing el cliente será el que se ajuste al modo de trabajo de la aplicación. Aplicación que irá constantemente integrando mejoras que pueden suponer obstáculos para algunos clientes.
  • 66. Barreras SaaS Dependencia total del proveedor: El cliente es totalmente dependiente del Servidor del Proveedor. Y ¿qué pasa si el proveedor deja de dar servicio? El Acuerdo de Nivel de Servicio (SLA) en estos casos no está claro pues son servicios que se alquilan, cuyo pago se realiza por el uso y mantenimiento temporal. Seguridad: El proveedor se encarga de la seguridad de la aplicación y de la privacidad. Pero los incidentes existen y en el caso del Software SaaS o Cloud Computing afectan a mayor número de gente, pues es una aplicación compartida. Menor oferta de software: Es cosa de tiempo, pero aún la oferta de Software SaaS y Cloud Computing es menor que las de escritorio, teniendo pocas opciones entre las que decidir. Por ello en www.PortalSaaS.com intentamos reunir en un directorio Software SaaS, PaaS e IaaS para que por lo menos tengas en donde elegir.
  • 67. Barreras SaaS Desconfianza por compartir los datos: El hecho de que datos de la empresa no estén localizados dentro de las paredes de la propia empresa es algo que da desconfianza a muchos empresarios. Lo normal es que se empiece a introducir la idea del software como servicio con aplicaciones que manejen datos no críticos ( recursos humanos, facturación, leyes, etc), y poco a poco valorar la eficacia del saas. Complejidad para sincronizar los datos: Por la desconfianza que antes hemos mencionado muchas empresas mantienen datos en la zona local y otras con instalación saas. Depende de los datos que queramos tener en la nube, la sincronización de nuestro equipo con estos datos aumenta la complejidad en el caso de que queramos actualizar, exportar o importar.
  • 68. Barreras SaaS La disponibilidad de los datos de la nube: Si la aplicación o plataforma no dispone de un sistema ( web service, una API, etc..) que permita extraer los datos, es un claro inconveniente para no adoptar la aplicación en la nube, ya que no podríamos disponer de los datos de la nube. Depende de la velocidad de nuestra conexión: Aunque podemos tener el mismo problema en instalaciones locales, en saas o paas la velocidad de internet es importante, ya que es un software online, y la velocidad de la conexión , puede ser determinante para la elección del software.
  • 69. Barreras SaaS Resumen •En la nube •El cliente se ajusta a la aplicación •Dependencia total del proveedor •Seguridad •Menor oferta de software •Desconfianza por compartir los datos •Complejidad para sincronizar los datos •La disponibilidad de los datos de la nube •Depende de la velocidad de nuestra conexión
  • 70. Ejemplos SaaS Aplicaciones como sitios Web Box.net (Box.net ), Microsoft Office Live (Microsoft), Facebook (Facebook, Inc.), LinkedIn (LinkedIn Corporation), Twitter (Twitter, Inc.), MySpace (MySpace.com), Zillow (Zillow.com), Google Maps (Google). Colaboración y aplicaciones de oficina Cisco WebEx Weboffice (Cisco Systems, Inc.), Google Docs (Google), Google Talk (Google), IBM BlueHouse (IBM, Corp.), Microsoft Exchange Online (Microsoft), RightNow (RightNow Technologies, Inc.), Gmail (Google), Microsoft Hotmail (Microsoft Hotmail), Yahoo! Mail (Yahoo! Inc.). Servicios de pago Amazon Flexible Payments Service (Amazon FPS) (Amazon Web Services, LLC), Amazon DevPay (Amazon Web Services, LLC). Software basado en Web integrable a otras aplicaciones Flickr Application Programming Interface (API) (Flickr, LLC), Google Calendar API (Google), Saleforce.com´s AppExchange (Salesforce.com, Inc.), Yahoo! Maps API (Yahoo! Inc.), Zembly (Sun Microsystems, Inc.). http://go2web20.net/
  • 71. IaaS IaaS as a Service Infrastructure Infraestructura como Servicio
  • 72. Ventajas IaaS Reducción de la inversión de capital (CapEx) Reducción de los gastos para la compra de nuevo hardware: La infraestructura está proporcionada por el proveedor Disminución de costos operativos Pasar de CapEx a OpEx Reducir drásticamente la capacidad ociosa. Flexibilidad y Escalabilidad Flexibilidad ante el crecimiento de la empresa: ampliar la capacidad de crecimiento, niveles máximos de operación no es un obstáculo. Flexibilidad ante las caídas por la arquitectura redundante que puede tener. Gran rapidez en la implementación (reduce los obstáculos geográficos para el cambio). Reducción de la dependencia de los expertos en TI.
  • 73. Ventajas IaaS Desarrollo e innovación: La creación de entornos de prueba para el desarrollo es inmediata y no requiere inversión de capital, habilidades y hardware. Seguridad y control: Consolidación de servicio y soporte. Fomento de la innovación con servicios estandarizados. Monitorizacion 24x7
  • 74. Ejemplos IaaS Procesamiento: Amazon Elastic Compute Cloud (Amazon EC2) (Amazon Web Services, LLC), Sun Network.com (Sun Grid) (SUN Microsystems, Inc.), ElasticHost (ElasticHosts Ltd,), Eucalyptus (Nurmi), Nimbus (Alliance), OpenNebula (Grupo de Arquitectura distribuida), Enomaly (Enomaly, Inc.). Distribución de contenido a través de servidores virtuales: Akamai (Technologies), Amazon CloudFront Beta (Amazon Web Services, LLC). Almacenamiento: Amazon Simple Storage Service (Amazon S3) (Amazon Web Services, LLC), Amazon SimpleDB (Amazon Web Services, Amazon SimpleDB), Amazon Elastic Block Store (Amazon Web Services, Amazon Elastic Block Store (EBS)), Microsoft SkyDrive (Microsoft Corporation), Flicker (Flickr, LLC), Youtube (YouTube, LLC), Nirvanix Storage Delivery Network (Nirvanix), Flickr (Flickr, LLC). Administración de sistemas: Elastra (Elastra Corporation), Engine Yard (Engine Yard, Inc.), FlexiScalable (XCalibre Communications), Grid Layer (Layered Technologies, Inc.), Joyent (Joyent, Inc.), Mosso (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.). Administración de alojamiento: Digital Realty Trust (Digital Realty Trust, Inc.), GoDaddy.com (GoDaddy.com, Inc.), Layered Technology (Layered Technologies, Inc.). Alojamiento autónomo: Rackspace (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.), Terremark Worldwide (Terremark Worldwide), FlexiScalable (XCalibre Communications), 1&1 Internet (1&1 Internet, Inc.). VLAN (Virtual Local Area Network) : CohesiveFT (Cohesive Flexible Technologies, Corp.).
  • 75. Diferentes tipos de Nubes Modelos de Implementación Nubes Públicas Nubes Privadas Nubes Hibridas
  • 76. Nube Pública Gestionada totalmente por el proveedor de servicios. Los sistemas, el almacenamiento y recursos Son compartidos
  • 77. Nube Privada Gestionada parcialmente por el proveedor de servicios. Los sistemas, el almacenamiento y recursos No son compartidos
  • 78. Nube Híbrida Se combinan los dos modelos de nube privada y pública
  • 79. Ejemplos de Cloud Amazon http://aws.amazon.com/es/console/ Microsoft http://www.windowsazure.com/es-es/ Espaweb: http://www.espaweb.com Arsys: http://www.arsys.es
  • 80. Cloud Computing No es La Respuesta a todo
  • 83. Detractores Cloud Computing Richard stallman fundador de Free Software Foundation, y Guru del movimiento del software libre. Creador del concepto de copyleft, un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad. Afirma que el Cloud Computing pone en peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros y obliga a los usuarios a adquirir servicios que son de uso limitado y que aumentaran su costo con el trascurso del tiempo.
  • 84. Características esenciales del Cloud Computing Auto-servicio por demanda. Los servicios pueden ser solicitados por el usuario o cliente a través de Internet directamente. El usuario paga únicamente por el tiempo de uso del servicio. Acceso ubicuo a la red. Los servicios están desplegados en la nube y son accesibles desde cualquier medio con acceso a la red (Internet, Intranet o Extranet). Fondo común de recursos. Los servicios se encuentran en la Nube para ser usados por múltiples usuarios bajo un modelo multi-arrendatario en diferentes lugares del mundo. Rápida elasticidad. La cantidad o calidad de los servicios ofrecidos en la Nube puede aumentar o disminuir rápidamente dependiendo de las necesidades cambiantes de los usuarios. Servicio medido Cada recurso que consume el usuario y que es facturable debe ser medido.
  • 85. Invertir en el CORE de nuestro negocio Invertir en innovación vinculadas a la Productividad de nuestro negócio Olvidarnos de la tecnología y solo hacer uso de ella.
  • 86. Cloud Computing Aspectos legales de la computación en la nube Privacidad Quizás una de las más importantes amenazas que enfrentamos a medida que avanzan las nuevas tecnologías, es la pérdida de nuestro derecho a la intimidad. El interés de las personas de mantener su vida personal y privada es cada día mayor gracias al creciente uso y tráfico no autorizado de información personal. El derecho a no ser perturbado en su privacidad involucra una variedad de aspectos entre los cuales puede destacarse la elección de permanecer anónimo frente a ofertas de bienes y servicios, controlar la información personal que de ellas pueda estar recopilada en bases de datos y controlar la divulgación o difusión de tal información. 19:30
  • 87. Cloud Computing Aspectos legales de la computación en la nube Seguridad Además de la necesidad de validar que proveedores de servicios en la nube nos brinden una adecuada protección a nuestra privacidad, debemos igualmente verificar las medidas y controles de seguridad con los que cuentan los proveedores para asegurarse de que la información que se les pretende confiar permanecerá segura y libre de ataques de terceros. Esto cobra particular relevancia cuando se trata de información confidencial y sensible de propiedad del usuario o cuando se decide entregar a terceros el manejo o custodia de información reservada de clientes que puede estar sujeta a normas rigurosas de confidencialidad y seguridad de la información. Es el caso del sector financiero y asegurador o el de servicios hospitalarios, para citar sólo unos ejemplos.
  • 88. Cloud Computing Aspectos legales de la computación en la nube Flujo internacional de información - Jurisdicción La facilidad con la que los datos pueden moverse de un lugar a otro pueden dar lugar a problemáticas en materia de jurisdicción, no sólo por lo que respecta a las leyes aplicables al uso y manejo de tal información, sino por las restricciones que puedan existir para el manejo de tal información en una determinada jurisdicción. Determinar la ley aplicable a un problema originado con la información entregada a una entidad prestadora de servicios de computación en la nube puede ser una tarea difícil cuando usuario, proveedor y ubicación de los datos, estén en jurisdicciones diferentes.
  • 89. Cloud Computing Aspectos legales de la computación en la nube Interoperabilidad La posibilidad de escogencia de una determinada tecnología, bien o servicio debe ser el principio orientador que mueva a los consumidores a seleccionar una oferta versus las demás. Para que exista una sana competencia y un acceso adecuado a una variedad de opciones, los proveedores de servicios en la nube deben velar por que existan condiciones que faciliten la movilidad de los consumidores que demandan tales servicios entre diferentes oferentes, sin quedar atados a un solo proveedor, por la imposibilidad o dificultad que implicaría para este migrar su información a cualquier otro proveedor.
  • 90. Cloud Computing Aspectos legales de la computación en la nube Disponibilidad La posibilidad de acceder a la información en la nube debe garantizarse en todo momento. Los proveedores deben brindar a los usuarios acuerdos de niveles de servicio que garanticen un acceso permanente a la información, con tiempos de respuesta acordes con las expectativas de los usuarios. Por ello resulta esencial que los clientes que accedan a los servicios en la nube revisen de forma clara los niveles de servicio y de respuesta ofrecidos por los proveedores y puedan llegar a acuerdos especiales sobre las expectativas de disponibilidad del servicio que tienen los clientes.
  • 91. Cloud Computing Aspectos legales de la computación en la nube Permanencia y Acceso a la información Los proveedores de servicios en la nube deben garantizar el acceso a la información por todo el tiempo en que el contrato con los clientes esté vigente. Si por decisión de los usuarios finales, estos deciden no continuar con la utilización de los servicios en la nube, deben existir reglas claras que les permitan acceder a toda su información y poderla migrar nuevamente a sus sistemas o a otros proveedores del servicio. Para ello deben existir cláusulas que protejan al usuario en los casos de terminación del servicio, sea como resultado de la decisión de éste, del proveedor de la información, de eventos tales como quiebra o insolvencia, entre otros, que garanticen que al término del contrato, toda la información suministrada por los usuarios y almacenada por los proveedores pueda ser restituida a los usuarios o a terceros designados por estos, sin contratiempos.
  • 92. Ventajas • Pago solo por uso. Riesgos • No requiere inversiones. Control de los datos (CAPEX vs OPEX) • Mayor seguridad. Legislación (LOPD) Provedores de confianza • 24x7 Estandarización • Escalable, dinámico Migraciones flexible. Solo online • Siempre actualizado.
  • 93. ¿¿Abrumado?? Cloud in plain English http://www.youtube.com/watch?v=txvGNDnKNWw&feature=related Cloud según Intel http://www.youtube.com/watch?v=c7pVTNqtdqg&feature=related Cloud según Sales Force http://www.youtube.com/watch?v=VOn6tg3e1t4 19:30
  • 94. ¿Por donde empezar? Cloud. Dedicado. Servidor Virtual. Hosting compartido.
  • 95. Como identificar el servicio que mi empresa necesita. Aspectos a tener en cuenta: •Picos de visitas/transferencias •Transferencia: Alta, Media, Baja •Espacio Web que necesitas •Descarga de ficheros de tamaño: alto, medio, bajo •Videos streaming •Dispones de administrador de sistemas •Dispone de capacidad económica para subcontratar la administración/ gestión •Es un comercio online para ventas: Locales, Nacionales, internacionales. •Necesita software panel de control y componentes preinstalados: •Necesita instalar software/componentes •Va a gestionar varios dominios. •Va a necesitar gran capacidad de proceso y/o Ram. •Las expectativas de crecimiento son importantes a corto plazo. •Gestiona varios sitios Web de entidad pequeña/mediana, sin grandes requerimientos técnicos. •Desea crear un sitio Web de imagen Corporativa básica •Es crítico garantizar siempre el 100% de disponibilidad •Realiza mailing masivos. • Necesita migrar su infraestructura software actual
  • 96. Como identificar el servicio que mi empresa necesita. Resumen Para pequeños sitios Web, páginas personales, imagen corporativa de empresas pequeñas/medianas y hospedar imágenes. Se recomienda Alojamiento compartido. Para sitios Web medianos, foros, negocios online, alojar varios sitios Web, instalar aplicaciones específicas, ecommerce B2C y B2B de pequeña entidad. Se recomienda Servidor Privado Virtual VPS. Para negocios online medianos o grandes, previsión de crecimiento en un futuro cercano (12-24meses), eCommerce B2C y B2B de mediana o gran entidad e instalación de aplicaciones específicas potentes así como para sitios webs corporativos. Servidor Dedicado o cloud.
  • 97. Identificar proveedores de Confianza Verificar los datos del proveedor: •Fiscales •Si están en España. •Si disponen de CPD propio http://www.datacentermap.com/ •Test de velocidad (tracert, ping, web) •Miembro de RIPE http://www.ripe.net/ •Reputación del proveedor. (google, foros, redes sociales) •Verificar las DNS del proveedor http://www.dnsstuff.com/ •Verificar el dominio del proveedor. http://whois.domaintools.com/ •SLA por contrato
  • 98. 20:00
  • 99. Seguridad Prevención Autentificación e identificación, control de acceso, encriptación, separación niveles de seguridad, seguridad comunicaciones. Detección Aplicaciones de seguridad, Firewall, IDS.. Recuperación Copias de seguridad. 20:15
  • 100. Seguridad Copias de seguridad • Copias de seguridad Tipos de Copia de seguridad: • Antivirus Copia Total. • Firewall Copia incremental Se hace una copia de seguridad sólo de • Encriptación los archivos que han cambiado desde la última copia de seguridad realizada. • Datos. Copia diferencial • Comunicaciones Es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. (SSL, Inalámbricas) • Bugs Recomendaciones mínimas: • Una vez al mes copia de seguridad total. • Contraseñas • Una vez a la semana copia de seguridad • Ingeniería Social diferencial. • Todos los días copia de seguridad incremental. • Ataques
  • 101. Seguridad Virus, Troyanos,Spyware, etc • Copias de seguridad Recomendaciones • Antivirus - Antivirus Instalados y Actualizados • Firewall - No descargar o ejecutar programas, Videos, Fotos, etc.. de fuentes no verificadas. • Encriptación • Datos. • Comunicaciones (SSL, Inalámbricas) • Bugs http://www.ncsa.com • Contraseñas http://www.cert.org http://certrediris.es • Ingeniería Social http://www.kriptopolis.com • Ataques http://www.rediris.es
  • 102. Seguridad Firewall • Copias de seguridad Es un elemento Hardware o software como sistema de seguridad que analiza el trafico de • Antivirus una red y es capaz de autorizar o denegar, el • Firewall flujo de datos. • Encriptación • Datos. • Comunicaciones (SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
  • 103. Seguridad Encriptación • Copias de seguridad Recomendaciones • Antivirus Datos • Firewall - Encriptar los dispositivos externos (USB, Discos, etc.) • Encriptación - PGP • Datos. Comunicaciones - No utilizar redes Wi-Fi abiertas • Comunicaciones - No enviar o rellenar formularios en paginas de Internet sin SSL Bugs - No utilizar sistema públicos para comunicar datos • Contraseñas - Correo electrónico - Fuentes seguras • Ingeniería Social - No seguir cadenas - No abrir adjuntos • Ataques
  • 104. Seguridad PGP • Aplicación que permite la encriptación de • Copias de seguridad datos (email, ficheros, etc.), y la • Antivirus autentificación • Utiliza criptografía basado en clave • Firewall pública o de clave asimétrica y clave simétrica • Encriptación Funcionamiento Básico Clave pública • Datos. – Ana obtiene la clave pública de Belén kp • Comunicaciones – Ana compone un mensaje M y lo cifra Bugs con la clave pública de Belén. – Ana envía el mensaje cifrado Ckp(M) • Contraseñas – Belén recibe el mensaje y le aplica su • Ingeniería Social clave privada ks obteniendo Dks(Ckp(M)) = M • Ataques
  • 105. Seguridad SSL • Secure Sockets Layer (SSL) • Copias de seguridad • Protege las transacciones online y ayudad • Antivirus a mejorar la Confianza. • Un certificado SSL permite el cifrado de la • Firewall información confidencial durante la • Encriptación transacción. • Cada certificado SSL es único e identifica • Datos. al propietario del certificado • • Comunicaciones Una autoridad certificadora autentifica la identidad del propietario antes de Bugs emitirlo. • Contraseñas • Ingeniería Social • Ataques
  • 106. Seguridad Tipos de certificados SSL • Verificación de Dominio: Se validará que el dominio para • Copias de seguridad el cual se emitirá el certificado se encuentra registrado por el solicitante. • Antivirus • Verificación de Organización: También se verificará que la información emitida para el certificado (nombre, ciudad, • Firewall provincia, país) sean datos verdaderos. http://www.spahostings.com/certificados-ssl/ Además de las anteriores • Verificación Extendida: • Encriptación validaciones, se comprobará la existencia legal de la organización y que la misma aprueba la emisión del • Datos. certificado. • Comunicaciones Los certificados solo sirven para un único dominio o Bugs subdominio, para varios subdominios se deben usar certificados llamados Wildcard. • Contraseñas • Ingeniería Social • Ataques
  • 107. Seguridad Bugs • Copias de seguridad Recomendaciones • Antivirus - Actualizar sistemas operativos • Firewall - Actualizar todas las aplicaciones instaladas • Encriptación • Datos. • Comunicaciones (SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
  • 108. Seguridad Contraseñas • Copias de seguridad • Antivirus • Firewall • Encriptación • Datos. - Utiliza contraseñas complejas - Utiliza sistema de almacenamiento de • Comunicaciones contraseñas http://keepass.info/ - Contraseñas distintas para distintos (SSL, Inalámbricas) dispositivos, redes sociales, correos, • Bugs portales, etc.. - NO grabar las contraseñas por defecto en el • Contraseñas navegador • Ingeniería Social • Ataques
  • 109. Seguridad Ingeniería Social • Copias de seguridad - No abrir adjuntos a email de fuentes • Antivirus - desconocidas o no solicitados. No abrir enlaces sospechosos. • Firewall - No descargar KeyGen o programas de internet sin validad su • Encriptación - procedencia. Manipulación de las personas para • Datos. que voluntariamente proporcionen datos. (teléfono, mail, física) • Comunicaciones - - Autoridad Falsa Suplantación (SSL, Inalámbricas) - - Compasión Implicación personal • Bugs - - Ataque al Ego Profesiones poco sospechosas • Contraseñas - - Recompensa Suplantación de identidad. • Ingeniería Social - Basureo • Ataques
  • 110. Seguridad SPAM Una lista negra o black list es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. RBL "Real-time Blackhole List". DNSBL "DNS blacklist". DRBL "Distributed Realtime Block List". DNSWL "DNS whitelist". RHSBL “Right Hand Side Blacklist". URIBL "Uniform Resource Identifier Blacklist"..
  • 111. Seguridad Vulnerabilidades • Mantener accesible equipos con información sensible, carpetas compartidas, equipos sin contraseñas, servidores en lugares de paso. • Dejar la llave de armarios donde se deposita la información en lugares públicos o accesibles. • Dejar escritas en papel las contraseña junto a los equipos. (Shoulder Surfing) • Copias de seguridad incompletas o inexistentes. Sin planning de copias. Sin etiquetar. Sin proteger. • No disponer de Antivirus. • Equipos y USB accesibles. • Cables de red sueltos. • Switchs accesibles. • Redes inalámbricas mal configuradas.
  • 112. Seguridad Vulnerabilidades • Instalar por defecto o inadecuadamente paquetes de software. • Registro de eventos o Log incompletos o inexistentes. • No disponer de sistemas de auditorias. • Permisos de usuarios sin control ni reglas de seguridad. • Contraseñas en blanco o débiles (cortas, previsibles). (Ver documento) • Usuarios que ya no pertenecen a la organización. • Sesiones abiertas. • Aplicaciones instaladas sin uso (Puertos abiertos). • Actualizaciones no instaladas.
  • 113. Seguridad Resumen • Copias de seguridad - Contraseñas seguras • Antivirus - - Bloqueo de sesiones Encriptación HD • Firewall - - Copias de seguridad Actualiza antivirus y aplicaciones • Encriptación - - Instalar firewall, anti spy-ware Correo electrónico • Datos. - Fuentes seguras - No seguir cadenas • Comunicaciones - No abrir adjuntos - No abrir Enlaces (SSL, Inalámbricas) - Firewall o Cortafuegos - PGP para comunicaciones privadas • Bugs - Antivirus. - Copias de Seguridad con • Contraseñas verificación. - Comunicaciones Seguras. VPN, • Ingeniería Social SSL, SSH, etc.. - Auditorias Externas. • Ataques
  • 114. Cloud Computing dirigir el viento, No podemos pero podemos orientar las velas. Todos decían que era imposible. Pero llego el, que no lo sabia, … y lo hizo anónimo Eplicet No hemos encontrado la electricidad para mejorar las velas El hombre se convence más por razones que el mismo encuentra, que por las que le dan los demás pascal Los mas absurdo del ser humano es querer que algo cambie y seguir haciendo lo mismo Albert Einstein.
  • 115. Juan Carlos Cantó jcarlos@abserver.es Jccanto 965682904 659946671