SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD NACIONAL MICAELA BASTIDAS DE APURÍMAC
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E
INFORMÁTICA
Tema:
“INTERNATIONAL BUSINESS MACHINES (IBM)”
Curso:
Administración de Tecnología de Información
Docente:
Elvio Tintaya Zegarra
Presentado por:
● Tiffany Bertha Flores Trinidad Cod:172146
● Sergio Elías Enciso Ortiz Cod:172144
Abancay - Perú
2021
INDICE
Introducción 4
CAPITULO l – IBM 6
1.1. 6
1.2. 7
CAPITULO II - VENTAJAS Y DESVENTAJAS 8
2.1. Ventajas 8
2.2. 8
CAPITULO III - SERVICIOS OFRECIDOS 9
3.1. 9
3.2. 9
3.3. 10
3.4. 10
3.5. 10
3.6. 10
3.7. 11
3.8. 11
3.9. 11
CAPITULO IV – UNA PERSPECTIVA DE IBM LAAS FRENTE A PASS, SAAS
12
4.1. Infraestructura como servicio (IaaS) 12
4.2. Plataforma como servicio (PaaS) 12
4.3. Software como servicio (SaaS) 13
CAPITULO V - CASOS PRACTICOS 14
5.1. iKure 14
5.2. Intel 14
5.3. Mongo DB 14
5.4. Datameer 14
5.5. Lightbend 14
Conclusión 15
Recomendaciones 16
REFERENCIAS 17
Introducción
Bajo el nombre de Método Monte Carlo o Simulación Monte Carlo se agrupan una serie
de procedimientos que analizan distribuciones de variables aleatorias usando simulación
de números aleatorios.
El Método de Monte Carlo da solución a una gran variedad de problemas matemáticos
haciendo experimentos con muestreos estadísticos en una computadora. El método es
aplicable a cualquier tipo de problema, ya sea estocástico o determinístico.
Generalmente en estadística los modelos aleatorios se usan para simular
fenómenos que
poseen algún componente aleatorio. Pero en el método Monte Carlo, por
otro lado, el objeto
de la investigación es el objeto en sí mismo, un suceso aleatorio o pseudo‐
aleatorio se usa
para estudiar el modelo.
A veces la aplicación del método Monte Carlo se usa para analizar
problemas que no tienen
un componente aleatorio explícito; en estos casos un parámetro
determinista del problema
se expresa como una distribución aleatoria y se simula dicha distribución.
Un ejemplo sería
el famoso problema de las Agujas de Bufón.
La simulación de Monte Carlo también fue creada para resolver integrales
que no se
pueden resolver por métodos analíticos, para solucionar estas integrales
se usaron
números aleatorios. Posteriormente se utilizó para cualquier esquema que
emplee
números aleatorios, usando variables aleatorias con distribuciones de
probabilidad
conocidas, el cual es usado para resolver ciertos problemas estocásticos y
determinísticos,
donde el tiempo no juega un papel importante.
La simulación de Monte Carlo es una técnica que combina conceptos
estadísticos (muestreo
aleatorio) con la capacidad que tienen los ordenadores para generar
números pseudo‐
aleatorios y automatizar cálculos.
CAPITULO l – IBM
1.1. Definición
internacional Business Machines Corporation (IBM) (NYSE: IBM) es una
reconocida empresa multinacional estadounidense de tecnología y consultoría con
sede en Armonk, Nueva York. IBM fabrica y comercializa hardware y software para
computadoras, y ofrece servicios de infraestructura, alojamiento de Internet, y
consultoría en una amplia gama de áreas relacionadas con la informática, desde
computadoras centrales hasta nanotecnología.2
La empresa fue fundada en 1911 como Computing Tabulating Recording
Corporation, el resultado de la fusión de cuatro empresas: Tabulating Machine
Company, International Time Recording Company, Computing Scale Corporation, y
Bundy Manufacturing Company.3 4 CTR adoptó el nombre International Business
Machines en 1924, utilizando un nombre previamente designado a una filial de CTR
en Canadá, y posteriormente en América del Sur.
En 2011, la revista Fortune clasificó a IBM como la empresa número 18 en los
Estados Unidos en tamaño,5 y la empresa número 7 en beneficios.6 Globalmente, la
empresa fue clasificada como la empresa número 31 en tamaño por Forbes en
2011.7 8 Por el número de empleados (más de 425.000) es la segunda empresa más
grande del mundo, superada solamente por Walmart (en más de 200 países, con
ocupaciones incluyendo científicos, ingenieros, consultores y profesionales de
ventas).9
IBM alberga más patentes que ninguna otra empresa de tecnología de Estados
Unidos, y tiene doce laboratorios de investigación.10 Denominados "IBMers", sus
empleados han recibido cinco Premios Nobel, cuatro Premios Turing, nueve National
Medals of Technology y cinco National Medals of Science.11 Las invenciones
famosas de IBM incluyen el cajero automático, el disquete, el disco duro, la banda
magnética, el modelo relacional, el formato de código de barras UPC, el sistema de
reservas aéreas SABRE, la memoria RAM dinámica y el sistema de inteligencia
artificial Watson.
Según el NIST define que es un modelo que proporciona de manera conveniente,
acceso por demanda a un conjunto compartido y de recursos informáticos (redes,
servidores, almacenamiento, aplicaciones, etc.) que pueden ser rápidamente
dispuestos con un esfuerzo mínimo por parte del proveedor de estos recursos.
1.2. Las características privadas IBM
Esta información destaca algunas de las características y las ventajas de la
colocación de mensajes en colas. Describe características como la seguridad y la
integridad de los datos en la colocación de mensajes en colas.
Las características principales de las aplicaciones que utilizan las técnicas de colocación
de mensajes en colas son:
● No hay conexiones directas entre programas.
● La comunicación entre programas puede realizarse sin dependencia del tiempo.
● El trabajo se puede realizar mediante pequeños programas independientes.
● La comunicación puede ser dirigida por sucesos.
● Las aplicaciones pueden asignar una prioridad a un mensaje.
● La seguridad.
● La integridad de los datos.
● El soporte para la recuperación.
CAPITULO II - VENTAJAS Y DESVENTAJAS
2.1. Ventajas
● Ayudan a un investigador a realizar cientos o miles de contrastes de hipótesis
en un tiempo muy reducido.
● Calculan decenas de modelos de regresión en un tiempo muy corto y después
quedarse con el más apropiado de ellos.
● En problemas de investigación de operaciones un programa estadístico es
capaz de realizar miles de iteraciones por segundo de un algoritmo en el que
una persona tardaría varios minutos en cada una de ellas.
● Presentan la capacidad de elegir entre miles de resultados posibles cuál de
todos ellos es el óptimo.
● Permiten resolver problemas de estadística aplicada por fuerza bruta o por
probar miles de combinaciones para quedarse finalmente con la que se crea
que es la mejor para el uso.
2.2. Desventaja
● En los programas más complejos se necesita tener conocimientos de
programación, así como para realizar los cálculos más laboriosos.
● En estadística a menudo pueden salir resultados contradictorios entre tests
distintos.
● No brinda los resultados esperados en el tiempo esperado.
● Lleva a veces a una sofisticación innecesaria al permitir el empleo de técnicas
complejas para responder a cuestiones simples.
● Si el usuario no tiene experiencia previa utilizando SPSS o si sus
conocimientos de estadística no están actualizados, es difícil comprender que
opciones seleccionar.
● Los reportes de resultados contienen un nivel excesivo de información.
CAPITULO III - SERVICIOS OFRECIDOS
Los servicios que ofrece IBM son los siguientes:
3.1. Servicios de gestión de aplicaciones para la nube híbrida
IBM es un líder reconocido en servicios de gestión de aplicaciones en la nube
con una amplia experiencia para gestionar todas sus aplicaciones, ya sea que
se ejecuten en la nube o en las instalaciones y/o sean privadas. IBM Services®
mejora la eficiencia con automatización, aumenta la agilidad con DevOps y pasa
de centrarse en la detección de errores a la prevención mediante la IA, lo que
aumenta la eficiencia operacional, permite respuestas rápidas a las necesidades
empresariales cambiantes e implementa la innovación continua en su portafolio
de aplicaciones.
3.2. Servicios de continuidad del negocio
En medio de la transformación de la nube, muchos líderes empresariales y de TI
se han dado cuenta de que sus planes de continuidad del negocio no son lo
suficientemente eficaces. Tanto si quiere mejorar la protección de sus operaciones
empresariales y datos críticos como si desea mejorar la forma en que su empresa
responde a las amenazas, especialmente los ciberataques, este es el mejor momento
para revisar y realinear su programa de resiliencia de TI. Tomar las medidas
necesarias hoy puede ayudarle a asegurar que cualquier incidente futuro no tendrá un
efecto devastador en su negocio.
IBM ofrece una variedad completa de servicios, soluciones y tecnologías para la
protección y recuperación de datos, incluyendo copia de seguridad como servicio
(BUaaS), recuperación de desastres como servicio (DRaaS), servicio de resiliencia
cibernética y orquestación de resiliencia de TI (ITRO).
3.3. Servicios de consultoría empresarial
Celonis, IBM y Red Hat forman una asociación global esta nueva asociación
une la ejecución de la gestión con un abordaje de nube híbrida abierta para ayudar a
impulsar la flexibilidad y la velocidad para la transformación digital empresarial.
3.4. Consultoría y servicios de nube híbrida
Al apoyar nuevos modelos operativos de negocio dentro de una estrategia en
la nube híbrida para mejorar la rentabilidad, aumentar la productividad y crear
oportunidades para la innovación. Los líderes de TI necesitan flexibilidad
arquitectónica y tecnologías exponenciales como la IA para ayudar a modernizar las
aplicaciones con el fin de mejorar el retorno la inversión (ROI), desarrollar
aplicaciones nativas en la nube y gestionarlas de forma segura a escala en las
plataformas de su elección. IBM tiene asociaciones de primer nivel con Red Hat y los
principales híperescaladores para ofrecer agilidad e impulsar el crecimiento.
3.5. Diseño y estrategia de negocios
IBM trabaja en la intersección de la estrategia, el diseño y la tecnología para
reinventar digitalmente su negocio. Adoptamos un enfoque orientado a los
resultados, centrado en las personas, en la definición de su estrategia digital y la
entrega de experiencias excepcionales a los clientes para construir su negocio, desde
el diseño.
3.6. Servicios de red
Los servicios de red de IBM brindan soporte a la creciente necesidad de
agilidad, seguridad y escalabilidad de su red en un entorno de múltiples proveedores
y múltiples tecnologías. Nosotros proporcionamos una guía directa y amplio
conocimiento sobre la red a lo largo de las industrias y utilizamos un abordaje del
ciclo de vida que abarca estrategia, evaluación, planificación, diseño, implementación
y gestión. Nuestros servicios van desde consultoría e integración de conectividad de
red hasta servicios de red gestionados y red definida por software.
3.7. Servicios de seguridad
Con el portafolio más amplio de consultoría y servicios de seguridad
gestionados globales de la industria, IBM Security Services ofrece evaluaciones y
estrategias de seguridad líderes de la industria a muchas de las empresas más
grandes del mundo, incluidas estrategias esenciales como la de confianza cero.
Como asesor de confianza, IBM Security Services puede ayudarle a cuantificar y
comprender sus riesgos, ampliar los recursos de su equipo, ayudar a detectar, y
responder a las amenazas y unificar su organización en las prioridades de seguridad
para acelerar la transformación empresarial.
3.8. Servicios de soporte tecnológico
Forrester Consulting llevó a cabo un estudio Total Economic ImpactTM (TEI)
para proporcionar a los lectores un marco para evaluar el impacto financiero potencial
de IBM Multivendor Support Services (MVS) en sus organizaciones. Para
comprender mejor los beneficios, costos y riesgos asociados con esta inversión,
Forrester entrevistó a dos y encuestó a 266 clientes con experiencia en el uso de IBM
MVS. Este resumen se basa en un estudio completo de TEI, que se puede descargar
aquí (disponible solo en inglés de EE. UU.).
3.9. Servicios de gestión de talentos
La gestión del estado de TI de la empresa se hace más compleja. Los líderes de
TI en todo el mundo desean migrar rápidamente sus aplicaciones y datos a nubes
privadas y públicas. La integración de sistemas heredados con estos entornos puede
provocar retrasos. Y persisten las demandas de reducir los costos de mantenimiento.
IBM Technology Support Services simplifica la experiencia al integrar y mantener
hardware y software de prácticamente todos los proveedores. Esto significa que con
el soporte de TI de punta a punta de IBM, se obtiene una única fuente rentable para
mantener todo el entorno de TI en ejecución, con el máximo rendimiento. Los
problemas se resuelven antes de que se conviertan en fallas.
Las interrupciones son menos frecuentes.
El personal de TI obtiene más tiempo para enfocarse en las soluciones que hacen que
avance su negocio, y el mundo.
CAPITULO IV – UNA PERSPECTIVA DE IBM LAAS FRENTE A PASS, SAAS
Es uno de los proveedores de Cloud Computing que ofrece los tres servicios: IaaS,
PaaS y SaaS. Esto es muy importante porque ofrece a los clientes más opciones, una
integración más fluida y una mejor seguridad cibernética.
En el método de consumo tradicional de servicios y recursos, el propietario de la
infraestructura es el responsable de la gestión de todas las piezas del hardware y del
software que utiliza. Habitualmente, los usuarios tardan algo de tiempo en acceder a un
recurso nuevo, pero se puede configurar exactamente según se necesita.
La infraestructura tradicional a menudo está relacionada con aplicaciones
principales heredadas (quizás unidas a tecnologías más antiguas) que no se pueden
migrar fácilmente hacia los paradigmas de la nube. La elasticidad, estandarización y
otras claras ventajas de la nube no son razones suficientes para migrar. En otros casos,
las rigideces de seguridad y los reglamentos de los países a veces obligan a los usuarios
a tener datos ubicados cerca o bajo un control de gestión total.
4.1. Infraestructura como servicio (IaaS)
La responsabilidad de la gestión para la compañía empieza en la capa del sistema
operativo, y el proveedor asegura la disponibilidad y la confiabilidad de la infraestructura
proporcionada.
De este patrón se pueden beneficiar varios casos de uso. Las compañías que carecen
de un centro de datos propio ven la IaaS como una infraestructura rápida y barata para
que sus iniciativas empresariales se puedan expandir o finalizar según las necesidades.
Las compañías tradicionales que necesitan potencia de computación para ejecutar
cargas de trabajo variables con una menor inversión son ejemplos perfectos de la
adopción de IaaS. En ambos casos, las compañías sólo pagan por los servicios que
utilizan.
4.2. Plataforma como servicio (PaaS)
Los negocios o fábricas que se están desarrollando y que quieren implementar
metodologías ágiles son las más adecuadas para PaaS. Los proveedores de PaaS
publican muchos servicios que se pueden consumir dentro de las aplicaciones. Esos
servicios siempre estarán disponibles y actualizados. PaaS brinda una forma muy fácil
de probar y de hacer prototipos de aplicaciones nuevas. Puede hacer ahorrar dinero
cuando se desarrollan servicios y aplicaciones nuevos. Las aplicaciones se pueden
publicar más rápido que lo habitual para obtener los comentarios de los usuarios.
La economía de las API es el nuevo paradigma en el desarrollo, y la nube proporciona la
plataforma perfecta para su implementación.
4.3. Software como servicio (SaaS)
Actualmente, los patrones de SaaS son ampliamente aceptados por muchas
compañías que quieren sacar beneficio de la utilización de aplicaciones sin la necesidad
de mantener y actualizar infraestructuras y componentes. Las aplicaciones de correo,
ERP, colaboración y oficina son las soluciones SaaS más aceptadas. La flexibilidad y la
elasticidad del modelo SaaS aportan grandes beneficios.
No hay una solución de "medida única para todos" para la adopción de la nube. Las
compañías deben considerar la ecuación de su costo y de su beneficio, y luego deben
decidir cuál es el mejor modelo. Cada aplicación y proceso necesarios es una carga de
trabajo, y una evaluación de carga de trabajo profunda es realizada normalmente por las
empresas que han decidido trasladarse a la nube.
CAPITULO V - CASOS PRACTICOS
5.1. iKure
Esta empresa de tecnología de la salud utiliza IBM Cloud Pak for Data® para
facilitar el desarrollo de modelos y la implementación en cualquier nube.
5.2. Intel
Esta corporación multinacional optimiza los insights y los resultados de negocios
con IBM Cloud Pak for Data.
5.3. Mongo DB
Los líderes de esta empresa de base de datos NoSQL rompen las barreras en
la curva de madurez de los datos con IBM Cloud Pak for Data.
5.4. Datameer
Esta empresa emplea IBM Cloud Pak for Data para avanzar en su objetivo de
preparación de datos para machine learning.
5.5. Lightbend
Con un enfoque en las aplicaciones nativas de la nube, esta empresa utiliza IBM
Cloud Pak for Data para empoderar a los desarrolladores.
Conclusión
En conclusión, los servicios que brinda IBM son muy importante en este tiempo
y en el futuro, ya que sus servicios son completos, así como aplicación, negocio,
consultoría empresarial, consultoría de cloud hibrido, almacenamiento, seguridad,
soporte tecnológico y gestión es decir tenemos que sacar provecho en todos estos
servicios. También utiliza las 3 capas importante como la IaaS, PaaS y Saas.
Recomendaciones
1. Seleccione su Wi-Fi con cuidado: A los cibercriminales les resulta fácil
permanecer en las redes públicas de Wi-Fi y recopilar información como su tarjeta
de crédito o contraseña bancaria. Incluso las redes legítimas alojadas por
establecimientos de confianza pueden ser vulnerables al espionaje digital. Evite
las redes públicas y use una VPN para seguridad adicional, incluso en casa, si es
posible. Y si no necesita conectividad, apague el Wi-Fi, Bluetooth y la conexión
automática a las redes en sus dispositivos.
2. Preste atención a los documentos compartidos y a las redes impresas:
partes de documentos de trabajo o correspondencia pueden parecer inútiles e
inofensivos, pero los delincuentes experimentados pueden recopilar mucha
información sobre usted. Guarde todos los archivos impresos hasta que pueda
destruirlos adecuadamente. Para archivos digitales, use las herramientas
aprobadas por su empresa para este propósito.
3. Cuide sus archivos digitales: Mantenga actualizado el sistema operativo de su
computadora según las guías de su empresa, de modo que tenga las últimas
actualizaciones de seguridad. Y no olvide hacer una copia de seguridad de sus
archivos regularmente para que sus datos estén seguros en caso de error, pérdida
o ataque cibernético. Utilice siempre las herramientas aprobadas de su empresa
para este propósito.
4. Protéjase con contraseñas: Asegúrese que sus dispositivos estén protegidos
con un PIN o contraseña seguros. Además, no olvide utilizar un administrador de
contraseñas para una correcta gestión, actualización y validar que son difíciles de
adivinar. Mantenga siempre sus dispositivos protegidos y bloqueados con
contraseñas.
5. Tenga cuidado de dónde hacer clic: El phishing es un intento fraudulento de
obtener información confidencial, haciéndose pasar por una entidad o persona.
Según el informe de IBM X-Force Threat Intelligence Index 2020, que expone la
evolución de las técnicas cibercriminales, el phishing fue un vector de infección
inicial exitoso en un tercio de los incidentes observados en 2019.
REFERENCIAS
❖ https://www.canal-ar.com.ar/28539-5-consejos-de-IBM-para-no-correr-riesgos-
durante-el-teletrabajo.html
❖ https://www.ibm.com/pe-es/services/client-stories
❖ https://www.ibm.com/pe-es/services/applications
❖ https://cioperu.pe/articulo/26644/guia-de-servicios-de-ibm-cloud-herramientas-
para-el-trabajo/?p=2
❖ https://www.ibm.com/pe-es/services/business-continuity
❖ https://www.ibm.com/pe-es/analytics/client-stories
❖ https://www.ibm.com/es-es/services/applications
❖ https://www.youtube.com/watch?v=Cta8t-CkU74

Más contenido relacionado

Similar a Trabajo monografico IBM-2.docx

Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeGengali
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)Rolbin Gomez
 
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSJack Daniel Cáceres Meza
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeNeydyRodriguez1
 
Presentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
Presentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBEPresentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
Presentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBEKevin Nataren
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Angelica Lopez
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la NubeMarlon Martinez
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeWalterDiaz82
 
René Medina Quintanilla
René Medina QuintanillaRené Medina Quintanilla
René Medina QuintanillaRenemq17
 
Tendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocioTendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocioSoftware Guru
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaIsis Licona
 

Similar a Trabajo monografico IBM-2.docx (20)

Cloud
CloudCloud
Cloud
 
Intraduccion a la nube.output
Intraduccion a la nube.outputIntraduccion a la nube.output
Intraduccion a la nube.output
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
ARTICULO
ARTICULOARTICULO
ARTICULO
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
 
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Presentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
Presentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBEPresentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
Presentación Capítulo 1 Kevin Nataren INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
Ensayo
EnsayoEnsayo
Ensayo
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
expo
expoexpo
expo
 
René Medina Quintanilla
René Medina QuintanillaRené Medina Quintanilla
René Medina Quintanilla
 
Tendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocioTendencias en gestión y analítica de datos para el negocio
Tendencias en gestión y analítica de datos para el negocio
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
 

Último

La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...
La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...
La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...Universidad Popular Carmen de Michelena
 
aparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptx
aparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptxaparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptx
aparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptxcristoballuqueramire1
 
El ajolote mexicano, su desarrollo, significado
El ajolote mexicano, su desarrollo, significadoEl ajolote mexicano, su desarrollo, significado
El ajolote mexicano, su desarrollo, significadoEmily103475
 
AGUA SUBTERRÁNEA factores que influyen en su almacenamiento
AGUA SUBTERRÁNEA factores que influyen en su almacenamientoAGUA SUBTERRÁNEA factores que influyen en su almacenamiento
AGUA SUBTERRÁNEA factores que influyen en su almacenamientoangelesmaier19
 
2. citologia vegetal, botanica agricolas
2. citologia vegetal, botanica agricolas2. citologia vegetal, botanica agricolas
2. citologia vegetal, botanica agricolasmerymamaniaguilar2
 
BIVALENTE MODERNA vacuna bivalente COVID 29
BIVALENTE MODERNA vacuna bivalente COVID 29BIVALENTE MODERNA vacuna bivalente COVID 29
BIVALENTE MODERNA vacuna bivalente COVID 29DreamerAnimes
 
Introduccion-a-la-Orquidea-Epidendrum.pdf
Introduccion-a-la-Orquidea-Epidendrum.pdfIntroduccion-a-la-Orquidea-Epidendrum.pdf
Introduccion-a-la-Orquidea-Epidendrum.pdfgodgabo02062007
 
EXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTO
EXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTOEXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTO
EXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTOAnggy Mena Obaldo
 
ACTIVIDADESDE PRENDIZAJE DE PRIMERO DE SECUNDARIA
ACTIVIDADESDE PRENDIZAJE  DE PRIMERO DE SECUNDARIAACTIVIDADESDE PRENDIZAJE  DE PRIMERO DE SECUNDARIA
ACTIVIDADESDE PRENDIZAJE DE PRIMERO DE SECUNDARIAAlcira20
 
Los celenterados como organismos vivos .pdf
Los celenterados como organismos vivos .pdfLos celenterados como organismos vivos .pdf
Los celenterados como organismos vivos .pdfMaritzaContreras31
 
Cloración y Desinfección de sistemas de agua potable para consumo humano.pptx
Cloración y Desinfección de sistemas de agua potable para consumo humano.pptxCloración y Desinfección de sistemas de agua potable para consumo humano.pptx
Cloración y Desinfección de sistemas de agua potable para consumo humano.pptxgarciayarihuaman
 
UNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdf
UNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdfUNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdf
UNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdfmarvinanccoquintana
 
LA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUAL
LA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUALLA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUAL
LA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUALLams14
 
La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...
La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...
La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...Universidad Popular Carmen de Michelena
 
Unidad 1 (introducción al desarrollo sustentable).pptx
Unidad 1 (introducción al desarrollo sustentable).pptxUnidad 1 (introducción al desarrollo sustentable).pptx
Unidad 1 (introducción al desarrollo sustentable).pptxMariaElenaEliasCarri
 
Diapositiva del 17 de mayo 3R del medio ambiente
Diapositiva del 17 de mayo 3R del medio ambienteDiapositiva del 17 de mayo 3R del medio ambiente
Diapositiva del 17 de mayo 3R del medio ambienteSaya Runyn Otonashi
 
RAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICAS
RAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICASRAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICAS
RAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICASClever Rosales
 
Contaminacion Rio Mantaro y propuesta de soluciones
Contaminacion Rio Mantaro y propuesta de solucionesContaminacion Rio Mantaro y propuesta de soluciones
Contaminacion Rio Mantaro y propuesta de solucionesEricJara8
 

Último (19)

La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...
La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...
La materia orgánica del suelo y su relación con la sostenibilidad de los ecos...
 
aparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptx
aparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptxaparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptx
aparato reproductor del cuy_REPRODUCCION ANIMAL--ESTHER (3).pptx
 
El ajolote mexicano, su desarrollo, significado
El ajolote mexicano, su desarrollo, significadoEl ajolote mexicano, su desarrollo, significado
El ajolote mexicano, su desarrollo, significado
 
AGUA SUBTERRÁNEA factores que influyen en su almacenamiento
AGUA SUBTERRÁNEA factores que influyen en su almacenamientoAGUA SUBTERRÁNEA factores que influyen en su almacenamiento
AGUA SUBTERRÁNEA factores que influyen en su almacenamiento
 
2. citologia vegetal, botanica agricolas
2. citologia vegetal, botanica agricolas2. citologia vegetal, botanica agricolas
2. citologia vegetal, botanica agricolas
 
BIVALENTE MODERNA vacuna bivalente COVID 29
BIVALENTE MODERNA vacuna bivalente COVID 29BIVALENTE MODERNA vacuna bivalente COVID 29
BIVALENTE MODERNA vacuna bivalente COVID 29
 
Introduccion-a-la-Orquidea-Epidendrum.pdf
Introduccion-a-la-Orquidea-Epidendrum.pdfIntroduccion-a-la-Orquidea-Epidendrum.pdf
Introduccion-a-la-Orquidea-Epidendrum.pdf
 
EXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTO
EXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTOEXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTO
EXPOSICION DE DENGUE-DIAGNOSTICO-TRATAMIENTO
 
ACTIVIDADESDE PRENDIZAJE DE PRIMERO DE SECUNDARIA
ACTIVIDADESDE PRENDIZAJE  DE PRIMERO DE SECUNDARIAACTIVIDADESDE PRENDIZAJE  DE PRIMERO DE SECUNDARIA
ACTIVIDADESDE PRENDIZAJE DE PRIMERO DE SECUNDARIA
 
Los celenterados como organismos vivos .pdf
Los celenterados como organismos vivos .pdfLos celenterados como organismos vivos .pdf
Los celenterados como organismos vivos .pdf
 
Cloración y Desinfección de sistemas de agua potable para consumo humano.pptx
Cloración y Desinfección de sistemas de agua potable para consumo humano.pptxCloración y Desinfección de sistemas de agua potable para consumo humano.pptx
Cloración y Desinfección de sistemas de agua potable para consumo humano.pptx
 
UNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdf
UNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdfUNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdf
UNU_AGRONOMIA_2019_L_RITARIVARUIZ (1).pdf
 
LA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUAL
LA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUALLA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUAL
LA APICULTURA Y SUS APLICACIONES EN EL LA EPOCA ACTUAL
 
La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...
La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...
La degradación del suelo en los ecosistemas agrícolas. Seminario Seminario "E...
 
Unidad 1 (introducción al desarrollo sustentable).pptx
Unidad 1 (introducción al desarrollo sustentable).pptxUnidad 1 (introducción al desarrollo sustentable).pptx
Unidad 1 (introducción al desarrollo sustentable).pptx
 
Diapositiva del 17 de mayo 3R del medio ambiente
Diapositiva del 17 de mayo 3R del medio ambienteDiapositiva del 17 de mayo 3R del medio ambiente
Diapositiva del 17 de mayo 3R del medio ambiente
 
RAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICAS
RAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICASRAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICAS
RAZAS DE AVES DE POSTURA Y ENGORDE Y SUS CARACTERISTICAS
 
Cálculo de la huella de Carbono. Seminario Huella Carbono
Cálculo de la huella de Carbono. Seminario Huella CarbonoCálculo de la huella de Carbono. Seminario Huella Carbono
Cálculo de la huella de Carbono. Seminario Huella Carbono
 
Contaminacion Rio Mantaro y propuesta de soluciones
Contaminacion Rio Mantaro y propuesta de solucionesContaminacion Rio Mantaro y propuesta de soluciones
Contaminacion Rio Mantaro y propuesta de soluciones
 

Trabajo monografico IBM-2.docx

  • 1. UNIVERSIDAD NACIONAL MICAELA BASTIDAS DE APURÍMAC ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Tema: “INTERNATIONAL BUSINESS MACHINES (IBM)” Curso: Administración de Tecnología de Información Docente: Elvio Tintaya Zegarra Presentado por: ● Tiffany Bertha Flores Trinidad Cod:172146 ● Sergio Elías Enciso Ortiz Cod:172144 Abancay - Perú 2021
  • 2. INDICE Introducción 4 CAPITULO l – IBM 6 1.1. 6 1.2. 7 CAPITULO II - VENTAJAS Y DESVENTAJAS 8 2.1. Ventajas 8 2.2. 8 CAPITULO III - SERVICIOS OFRECIDOS 9 3.1. 9 3.2. 9 3.3. 10 3.4. 10 3.5. 10 3.6. 10 3.7. 11 3.8. 11 3.9. 11 CAPITULO IV – UNA PERSPECTIVA DE IBM LAAS FRENTE A PASS, SAAS 12 4.1. Infraestructura como servicio (IaaS) 12 4.2. Plataforma como servicio (PaaS) 12 4.3. Software como servicio (SaaS) 13 CAPITULO V - CASOS PRACTICOS 14 5.1. iKure 14
  • 3. 5.2. Intel 14 5.3. Mongo DB 14 5.4. Datameer 14 5.5. Lightbend 14 Conclusión 15 Recomendaciones 16 REFERENCIAS 17
  • 4. Introducción Bajo el nombre de Método Monte Carlo o Simulación Monte Carlo se agrupan una serie de procedimientos que analizan distribuciones de variables aleatorias usando simulación de números aleatorios. El Método de Monte Carlo da solución a una gran variedad de problemas matemáticos haciendo experimentos con muestreos estadísticos en una computadora. El método es aplicable a cualquier tipo de problema, ya sea estocástico o determinístico. Generalmente en estadística los modelos aleatorios se usan para simular fenómenos que poseen algún componente aleatorio. Pero en el método Monte Carlo, por otro lado, el objeto de la investigación es el objeto en sí mismo, un suceso aleatorio o pseudo‐ aleatorio se usa para estudiar el modelo. A veces la aplicación del método Monte Carlo se usa para analizar problemas que no tienen un componente aleatorio explícito; en estos casos un parámetro determinista del problema se expresa como una distribución aleatoria y se simula dicha distribución. Un ejemplo sería el famoso problema de las Agujas de Bufón. La simulación de Monte Carlo también fue creada para resolver integrales que no se pueden resolver por métodos analíticos, para solucionar estas integrales se usaron números aleatorios. Posteriormente se utilizó para cualquier esquema que emplee números aleatorios, usando variables aleatorias con distribuciones de probabilidad conocidas, el cual es usado para resolver ciertos problemas estocásticos y
  • 5. determinísticos, donde el tiempo no juega un papel importante. La simulación de Monte Carlo es una técnica que combina conceptos estadísticos (muestreo aleatorio) con la capacidad que tienen los ordenadores para generar números pseudo‐ aleatorios y automatizar cálculos.
  • 6. CAPITULO l – IBM 1.1. Definición internacional Business Machines Corporation (IBM) (NYSE: IBM) es una reconocida empresa multinacional estadounidense de tecnología y consultoría con sede en Armonk, Nueva York. IBM fabrica y comercializa hardware y software para computadoras, y ofrece servicios de infraestructura, alojamiento de Internet, y consultoría en una amplia gama de áreas relacionadas con la informática, desde computadoras centrales hasta nanotecnología.2 La empresa fue fundada en 1911 como Computing Tabulating Recording Corporation, el resultado de la fusión de cuatro empresas: Tabulating Machine Company, International Time Recording Company, Computing Scale Corporation, y Bundy Manufacturing Company.3 4 CTR adoptó el nombre International Business Machines en 1924, utilizando un nombre previamente designado a una filial de CTR en Canadá, y posteriormente en América del Sur. En 2011, la revista Fortune clasificó a IBM como la empresa número 18 en los Estados Unidos en tamaño,5 y la empresa número 7 en beneficios.6 Globalmente, la empresa fue clasificada como la empresa número 31 en tamaño por Forbes en 2011.7 8 Por el número de empleados (más de 425.000) es la segunda empresa más grande del mundo, superada solamente por Walmart (en más de 200 países, con ocupaciones incluyendo científicos, ingenieros, consultores y profesionales de ventas).9 IBM alberga más patentes que ninguna otra empresa de tecnología de Estados Unidos, y tiene doce laboratorios de investigación.10 Denominados "IBMers", sus empleados han recibido cinco Premios Nobel, cuatro Premios Turing, nueve National Medals of Technology y cinco National Medals of Science.11 Las invenciones famosas de IBM incluyen el cajero automático, el disquete, el disco duro, la banda magnética, el modelo relacional, el formato de código de barras UPC, el sistema de reservas aéreas SABRE, la memoria RAM dinámica y el sistema de inteligencia artificial Watson.
  • 7. Según el NIST define que es un modelo que proporciona de manera conveniente, acceso por demanda a un conjunto compartido y de recursos informáticos (redes, servidores, almacenamiento, aplicaciones, etc.) que pueden ser rápidamente dispuestos con un esfuerzo mínimo por parte del proveedor de estos recursos. 1.2. Las características privadas IBM Esta información destaca algunas de las características y las ventajas de la colocación de mensajes en colas. Describe características como la seguridad y la integridad de los datos en la colocación de mensajes en colas. Las características principales de las aplicaciones que utilizan las técnicas de colocación de mensajes en colas son: ● No hay conexiones directas entre programas. ● La comunicación entre programas puede realizarse sin dependencia del tiempo. ● El trabajo se puede realizar mediante pequeños programas independientes. ● La comunicación puede ser dirigida por sucesos. ● Las aplicaciones pueden asignar una prioridad a un mensaje. ● La seguridad. ● La integridad de los datos. ● El soporte para la recuperación.
  • 8. CAPITULO II - VENTAJAS Y DESVENTAJAS 2.1. Ventajas ● Ayudan a un investigador a realizar cientos o miles de contrastes de hipótesis en un tiempo muy reducido. ● Calculan decenas de modelos de regresión en un tiempo muy corto y después quedarse con el más apropiado de ellos. ● En problemas de investigación de operaciones un programa estadístico es capaz de realizar miles de iteraciones por segundo de un algoritmo en el que una persona tardaría varios minutos en cada una de ellas. ● Presentan la capacidad de elegir entre miles de resultados posibles cuál de todos ellos es el óptimo. ● Permiten resolver problemas de estadística aplicada por fuerza bruta o por probar miles de combinaciones para quedarse finalmente con la que se crea que es la mejor para el uso. 2.2. Desventaja ● En los programas más complejos se necesita tener conocimientos de programación, así como para realizar los cálculos más laboriosos. ● En estadística a menudo pueden salir resultados contradictorios entre tests distintos. ● No brinda los resultados esperados en el tiempo esperado. ● Lleva a veces a una sofisticación innecesaria al permitir el empleo de técnicas complejas para responder a cuestiones simples. ● Si el usuario no tiene experiencia previa utilizando SPSS o si sus conocimientos de estadística no están actualizados, es difícil comprender que opciones seleccionar. ● Los reportes de resultados contienen un nivel excesivo de información.
  • 9. CAPITULO III - SERVICIOS OFRECIDOS Los servicios que ofrece IBM son los siguientes: 3.1. Servicios de gestión de aplicaciones para la nube híbrida IBM es un líder reconocido en servicios de gestión de aplicaciones en la nube con una amplia experiencia para gestionar todas sus aplicaciones, ya sea que se ejecuten en la nube o en las instalaciones y/o sean privadas. IBM Services® mejora la eficiencia con automatización, aumenta la agilidad con DevOps y pasa de centrarse en la detección de errores a la prevención mediante la IA, lo que aumenta la eficiencia operacional, permite respuestas rápidas a las necesidades empresariales cambiantes e implementa la innovación continua en su portafolio de aplicaciones. 3.2. Servicios de continuidad del negocio En medio de la transformación de la nube, muchos líderes empresariales y de TI se han dado cuenta de que sus planes de continuidad del negocio no son lo suficientemente eficaces. Tanto si quiere mejorar la protección de sus operaciones empresariales y datos críticos como si desea mejorar la forma en que su empresa responde a las amenazas, especialmente los ciberataques, este es el mejor momento para revisar y realinear su programa de resiliencia de TI. Tomar las medidas necesarias hoy puede ayudarle a asegurar que cualquier incidente futuro no tendrá un efecto devastador en su negocio. IBM ofrece una variedad completa de servicios, soluciones y tecnologías para la protección y recuperación de datos, incluyendo copia de seguridad como servicio (BUaaS), recuperación de desastres como servicio (DRaaS), servicio de resiliencia cibernética y orquestación de resiliencia de TI (ITRO).
  • 10. 3.3. Servicios de consultoría empresarial Celonis, IBM y Red Hat forman una asociación global esta nueva asociación une la ejecución de la gestión con un abordaje de nube híbrida abierta para ayudar a impulsar la flexibilidad y la velocidad para la transformación digital empresarial. 3.4. Consultoría y servicios de nube híbrida Al apoyar nuevos modelos operativos de negocio dentro de una estrategia en la nube híbrida para mejorar la rentabilidad, aumentar la productividad y crear oportunidades para la innovación. Los líderes de TI necesitan flexibilidad arquitectónica y tecnologías exponenciales como la IA para ayudar a modernizar las aplicaciones con el fin de mejorar el retorno la inversión (ROI), desarrollar aplicaciones nativas en la nube y gestionarlas de forma segura a escala en las plataformas de su elección. IBM tiene asociaciones de primer nivel con Red Hat y los principales híperescaladores para ofrecer agilidad e impulsar el crecimiento. 3.5. Diseño y estrategia de negocios IBM trabaja en la intersección de la estrategia, el diseño y la tecnología para reinventar digitalmente su negocio. Adoptamos un enfoque orientado a los resultados, centrado en las personas, en la definición de su estrategia digital y la entrega de experiencias excepcionales a los clientes para construir su negocio, desde el diseño. 3.6. Servicios de red Los servicios de red de IBM brindan soporte a la creciente necesidad de agilidad, seguridad y escalabilidad de su red en un entorno de múltiples proveedores y múltiples tecnologías. Nosotros proporcionamos una guía directa y amplio conocimiento sobre la red a lo largo de las industrias y utilizamos un abordaje del ciclo de vida que abarca estrategia, evaluación, planificación, diseño, implementación y gestión. Nuestros servicios van desde consultoría e integración de conectividad de red hasta servicios de red gestionados y red definida por software.
  • 11. 3.7. Servicios de seguridad Con el portafolio más amplio de consultoría y servicios de seguridad gestionados globales de la industria, IBM Security Services ofrece evaluaciones y estrategias de seguridad líderes de la industria a muchas de las empresas más grandes del mundo, incluidas estrategias esenciales como la de confianza cero. Como asesor de confianza, IBM Security Services puede ayudarle a cuantificar y comprender sus riesgos, ampliar los recursos de su equipo, ayudar a detectar, y responder a las amenazas y unificar su organización en las prioridades de seguridad para acelerar la transformación empresarial. 3.8. Servicios de soporte tecnológico Forrester Consulting llevó a cabo un estudio Total Economic ImpactTM (TEI) para proporcionar a los lectores un marco para evaluar el impacto financiero potencial de IBM Multivendor Support Services (MVS) en sus organizaciones. Para comprender mejor los beneficios, costos y riesgos asociados con esta inversión, Forrester entrevistó a dos y encuestó a 266 clientes con experiencia en el uso de IBM MVS. Este resumen se basa en un estudio completo de TEI, que se puede descargar aquí (disponible solo en inglés de EE. UU.). 3.9. Servicios de gestión de talentos La gestión del estado de TI de la empresa se hace más compleja. Los líderes de TI en todo el mundo desean migrar rápidamente sus aplicaciones y datos a nubes privadas y públicas. La integración de sistemas heredados con estos entornos puede provocar retrasos. Y persisten las demandas de reducir los costos de mantenimiento. IBM Technology Support Services simplifica la experiencia al integrar y mantener hardware y software de prácticamente todos los proveedores. Esto significa que con el soporte de TI de punta a punta de IBM, se obtiene una única fuente rentable para mantener todo el entorno de TI en ejecución, con el máximo rendimiento. Los problemas se resuelven antes de que se conviertan en fallas. Las interrupciones son menos frecuentes. El personal de TI obtiene más tiempo para enfocarse en las soluciones que hacen que avance su negocio, y el mundo.
  • 12. CAPITULO IV – UNA PERSPECTIVA DE IBM LAAS FRENTE A PASS, SAAS Es uno de los proveedores de Cloud Computing que ofrece los tres servicios: IaaS, PaaS y SaaS. Esto es muy importante porque ofrece a los clientes más opciones, una integración más fluida y una mejor seguridad cibernética. En el método de consumo tradicional de servicios y recursos, el propietario de la infraestructura es el responsable de la gestión de todas las piezas del hardware y del software que utiliza. Habitualmente, los usuarios tardan algo de tiempo en acceder a un recurso nuevo, pero se puede configurar exactamente según se necesita. La infraestructura tradicional a menudo está relacionada con aplicaciones principales heredadas (quizás unidas a tecnologías más antiguas) que no se pueden migrar fácilmente hacia los paradigmas de la nube. La elasticidad, estandarización y otras claras ventajas de la nube no son razones suficientes para migrar. En otros casos, las rigideces de seguridad y los reglamentos de los países a veces obligan a los usuarios a tener datos ubicados cerca o bajo un control de gestión total. 4.1. Infraestructura como servicio (IaaS) La responsabilidad de la gestión para la compañía empieza en la capa del sistema operativo, y el proveedor asegura la disponibilidad y la confiabilidad de la infraestructura proporcionada. De este patrón se pueden beneficiar varios casos de uso. Las compañías que carecen de un centro de datos propio ven la IaaS como una infraestructura rápida y barata para que sus iniciativas empresariales se puedan expandir o finalizar según las necesidades. Las compañías tradicionales que necesitan potencia de computación para ejecutar cargas de trabajo variables con una menor inversión son ejemplos perfectos de la adopción de IaaS. En ambos casos, las compañías sólo pagan por los servicios que utilizan. 4.2. Plataforma como servicio (PaaS) Los negocios o fábricas que se están desarrollando y que quieren implementar metodologías ágiles son las más adecuadas para PaaS. Los proveedores de PaaS publican muchos servicios que se pueden consumir dentro de las aplicaciones. Esos servicios siempre estarán disponibles y actualizados. PaaS brinda una forma muy fácil
  • 13. de probar y de hacer prototipos de aplicaciones nuevas. Puede hacer ahorrar dinero cuando se desarrollan servicios y aplicaciones nuevos. Las aplicaciones se pueden publicar más rápido que lo habitual para obtener los comentarios de los usuarios. La economía de las API es el nuevo paradigma en el desarrollo, y la nube proporciona la plataforma perfecta para su implementación. 4.3. Software como servicio (SaaS) Actualmente, los patrones de SaaS son ampliamente aceptados por muchas compañías que quieren sacar beneficio de la utilización de aplicaciones sin la necesidad de mantener y actualizar infraestructuras y componentes. Las aplicaciones de correo, ERP, colaboración y oficina son las soluciones SaaS más aceptadas. La flexibilidad y la elasticidad del modelo SaaS aportan grandes beneficios. No hay una solución de "medida única para todos" para la adopción de la nube. Las compañías deben considerar la ecuación de su costo y de su beneficio, y luego deben decidir cuál es el mejor modelo. Cada aplicación y proceso necesarios es una carga de trabajo, y una evaluación de carga de trabajo profunda es realizada normalmente por las empresas que han decidido trasladarse a la nube.
  • 14. CAPITULO V - CASOS PRACTICOS 5.1. iKure Esta empresa de tecnología de la salud utiliza IBM Cloud Pak for Data® para facilitar el desarrollo de modelos y la implementación en cualquier nube. 5.2. Intel Esta corporación multinacional optimiza los insights y los resultados de negocios con IBM Cloud Pak for Data. 5.3. Mongo DB Los líderes de esta empresa de base de datos NoSQL rompen las barreras en la curva de madurez de los datos con IBM Cloud Pak for Data. 5.4. Datameer Esta empresa emplea IBM Cloud Pak for Data para avanzar en su objetivo de preparación de datos para machine learning. 5.5. Lightbend Con un enfoque en las aplicaciones nativas de la nube, esta empresa utiliza IBM Cloud Pak for Data para empoderar a los desarrolladores.
  • 15. Conclusión En conclusión, los servicios que brinda IBM son muy importante en este tiempo y en el futuro, ya que sus servicios son completos, así como aplicación, negocio, consultoría empresarial, consultoría de cloud hibrido, almacenamiento, seguridad, soporte tecnológico y gestión es decir tenemos que sacar provecho en todos estos servicios. También utiliza las 3 capas importante como la IaaS, PaaS y Saas.
  • 16. Recomendaciones 1. Seleccione su Wi-Fi con cuidado: A los cibercriminales les resulta fácil permanecer en las redes públicas de Wi-Fi y recopilar información como su tarjeta de crédito o contraseña bancaria. Incluso las redes legítimas alojadas por establecimientos de confianza pueden ser vulnerables al espionaje digital. Evite las redes públicas y use una VPN para seguridad adicional, incluso en casa, si es posible. Y si no necesita conectividad, apague el Wi-Fi, Bluetooth y la conexión automática a las redes en sus dispositivos. 2. Preste atención a los documentos compartidos y a las redes impresas: partes de documentos de trabajo o correspondencia pueden parecer inútiles e inofensivos, pero los delincuentes experimentados pueden recopilar mucha información sobre usted. Guarde todos los archivos impresos hasta que pueda destruirlos adecuadamente. Para archivos digitales, use las herramientas aprobadas por su empresa para este propósito. 3. Cuide sus archivos digitales: Mantenga actualizado el sistema operativo de su computadora según las guías de su empresa, de modo que tenga las últimas actualizaciones de seguridad. Y no olvide hacer una copia de seguridad de sus archivos regularmente para que sus datos estén seguros en caso de error, pérdida o ataque cibernético. Utilice siempre las herramientas aprobadas de su empresa para este propósito. 4. Protéjase con contraseñas: Asegúrese que sus dispositivos estén protegidos con un PIN o contraseña seguros. Además, no olvide utilizar un administrador de contraseñas para una correcta gestión, actualización y validar que son difíciles de adivinar. Mantenga siempre sus dispositivos protegidos y bloqueados con contraseñas. 5. Tenga cuidado de dónde hacer clic: El phishing es un intento fraudulento de obtener información confidencial, haciéndose pasar por una entidad o persona. Según el informe de IBM X-Force Threat Intelligence Index 2020, que expone la evolución de las técnicas cibercriminales, el phishing fue un vector de infección inicial exitoso en un tercio de los incidentes observados en 2019.
  • 17. REFERENCIAS ❖ https://www.canal-ar.com.ar/28539-5-consejos-de-IBM-para-no-correr-riesgos- durante-el-teletrabajo.html ❖ https://www.ibm.com/pe-es/services/client-stories ❖ https://www.ibm.com/pe-es/services/applications ❖ https://cioperu.pe/articulo/26644/guia-de-servicios-de-ibm-cloud-herramientas- para-el-trabajo/?p=2 ❖ https://www.ibm.com/pe-es/services/business-continuity ❖ https://www.ibm.com/pe-es/analytics/client-stories ❖ https://www.ibm.com/es-es/services/applications ❖ https://www.youtube.com/watch?v=Cta8t-CkU74