SlideShare una empresa de Scribd logo
1 de 7
JULIAN ALBEIRO CALDERON
GRUPO E 191
Técnica uno: Habilitación de macros. Los Cybercrooks están utilizando la ingeniería social para
engañar a los usuarios de la organización para habilitar macros para que el malware de macros
funcione. En los ataques a la infraestructura crítica ucraniana, los cuadros de diálogo falsos que
aparecenenlosdocumentosde MicrosoftOffice lesindicaron a los usuarios que permitieran que
las macros mostraran correctamente el contenido creado en una versión más reciente del
producto de Microsoft.
Los ladronesescribieronel textodel diálogoenruso e hicieron que la imagen del diálogo parezca
venir de Microsoft. Cuando los usuarios cumplieron y activaron las macros, el malware del
documento infectó las máquinas de los usuarios. “Esta táctica de phishing utilizó un giro de
ingeniería social interesante para explicar el hecho de que la mayoría de los usuarios tienen
macros desactivados”, mencionó Phil Neray, vicepresidente de ciberseguridad industrial de
CyberX.
Técnica dos: Sextorsión.Enlosataquesllamadoscatphishing, los ciberdelincuentes se presentan
como posibles amantes para atraer a las víctimas a compartir videos y fotos comprometedoras y
luego chantajearlas. “Estas trampas han evolucionado para apuntar a la empresa”, relató James
Maude, ingeniero senior de seguridad de Avecto.
Técnica tres: Reclutadoresfalsos Contantoscazatalentosque buscan a candidatos de trabajo, no
es sospechoso cuando un farsante viene adelante para bombear para arriba el ego de un
empleado y para ofrecer posiciones tentadoras pero fabricadas para conseguir la información.
“Esto puede que nogenere directamente contraseñas de computadoras, pero un atacante puede
obtener suficientes datos para averiguar a quién le pueden robar las contraseñas dentro de su
empresa. El atacante también puede amenazar con decirle al jefe del empleado que está
planeando dejar la compañía y ya ha compartido información confidencial para ganar influencia
sobre la víctima “, manifestó Johnston
Tecnica cuatro: Baiting Lo podríamos traducir de forma más o menos libre como cebar, o hacer
picar el anzuelo.
Se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software
malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos,
ascensores, aceras, etc.) por parte de la víctima o víctimas cuyos datos precisa el o la atacante.
Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software
malicioso se ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a los
datos del usuario o usuaria.
TIPOS DE ALMACENAMIENTO EN LA NUBE – NUBE PÚBLICA
La nube públicaestábasadaenel estándarde computación enlanube en el cual un proveedor de
servicioshace que recursostalescomoaplicacionesyalmacenamientoexternoesténadisposición
del públicoengeneral atravésde Internet. Se trata de uno de los tipos de almacenamiento en la
nube más comunes.
Los principales beneficios de utilizar los servicios de una nube pública son:
Configuración fácil y barata debido a que el proveedor cubre con los gastos del hardware las
aplicaciones y el ancho de banda.
Escalabilidad para satisfacer tus necesidades.
No se desperdician recursos porque solo pagas por lo que utilizas.
El término nube pública surgió para diferenciarlo del modelo de nube privada.
TIPOS DE ALMACENAMIENTO EN LA NUBE – NUBE PRIVADA
La nube privada es uno de los tres tipos de almacenamiento en la nube más comunes y ofrece
ventajassimilaresalanube pública incluida la escalabilidad y autoservicio pero lo hacen a través
de una arquitectura propietaria. A diferencia de las nubes públicas, que ofrecen servicios a
múltiples organizaciones, una nube privada está dedicada a una sola organización.
Comoresultado,lanube privadaesmejorpara negociosconnecesidadesinformáticasdinámicase
impredecibles que requieren un control directo sobre su entorno.
Las nubes públicas y privadas siguen un modelo de implementación diferente:
En nubespúblicascompartenunainfraestructurainformáticacondiferentesusuarios,unidadesde
negocio y empresas. Sin embargo, estos entornos de computación compartida, no son los más
adecuadospara todoslosnegocios,comoaquellosque tienen cargas de trabajo de misión crítica,
problemasde seguridad,requisitosde tiempo de actividad o necesidades de gestión. En su lugar
estos negocios pueden proporcionar una parte de su centro de datos existente en sus
instalaciones en forma de nube privada.
Una nube privadaproporcionalosmismosbeneficiosbásicosque unanube pública.Estoincluyeel
autoservicioylaescalabilidad,perotambiénlacapacidadde provisiónde máquinas,laposibilidad
de cambiar recursosinformáticosalacarta y la posibilidad de adecuar las máquinas para trabajos
informáticos complejos como puede ser el Big Data.
Además, las nubes privadas ofrecen servicios de alojamiento a un número limitado de gente
detrásde un firewall,loque minimizalaspreocupacionesde seguridadque algunasorganizaciones
tienen entorno a la nube la nube. Una nube privada podría también dar control directo a las
compañías sobre sus datos.
Sinembargolasnubesprivadastienenalgunasdesventajas.Porejemplo,tu propio departamento
Informática,enlugarde un proveedorde nube,esel responsable de administrar la nube privada.
Como resultado, los despliegues de nube privada llevan la misma dotación de personal de
administración,mantenimientoygastos de capital que un tradicional centro de datos propio. Los
gastosadicionalesde lanube privadaincluyenvirtualización software de nube y herramientas de
gestión en la nub.
TIPOS DE ALMACENAMIENTO EN LA NUBE – NUBE HÍBRIDA
La nube híbridaesel tercerode losprincipalestiposde almacenamientoenlanube.Se trata de un
entorno de computación que utiliza una mezcla de infraestructura en las propias instalaciones,
nube privada y nube pública permitiendo que las cargas se mueven entre nubes privadas y
públicasamedidaque cambianlasnecesidadesyloscostes.Lasnubeshíbridasproporcionan a los
negocios gran flexibilidad y más opciones de despliegue de datos.
Por ejemplo,una empresa puede desarrollar una nube privada en sus propias instalaciones para
albergar cargas de trabajo sensibles o críticas, pero utilizar una nube pública para acoger los
recursos menos críticos tales como pruebas y desarrollo.
La nube híbrida es particularmente valiosa para cargas de trabajo dinámicas altamente
cambiantes. Por ejemplo, un sistema de entrada de órdenes transaccionales que experimenta
picos cuando se acerca la temporada de vacaciones, es un candidato perfecto para una nube
híbrida.La aplicaciónpodría ejecutarse en la nube privada pero tener la posibilidad de acceder a
recursosinformáticosadicionalesenunanube públicacuandolademandade computación llegue
al pico. Para conectar nubes privadas y públicas estos modelos requieren un entorno de nube
híbrida.
Otro caso típico de nube híbrida es cuando se trabaja con Big Data. Una compañía podría utilizar
una nube híbrida almacenar datos acumulados de negocio, ventas, pruebas y otros, y luego
ejecutar consultas de análisis en la nube pública.
A pesarde los beneficiosde lanube híbrida,de lostrestiposde almacenamiento en la nube, este
podría ser el que presenta desafíos técnicos y de gestión las cargas de trabajo más complejos. La
nube privadadebe accedere interactuarconla pública,porlo que requiere compatibilidadde APIs
y una sólidaconectividadde red.En la parte pública de la nube híbrida podría abrir problemas de
conectividad o cualquier otro tipo de interrupciones del servicio. Para mitigar estos riesgos, las
organizaciones pueden crear arquitecturas híbridas que pueden operar con múltiples nubes
públicas, sin embargo esto puede complicar el diseño y las pruebas de carga de trabajo.
ICloud:
iCloudesunaplataformade Apple yun sistemade almacenamientoenlanube.
Ofrece servicioparalosclientesde Mace iOS.
Se trata de una plataformaparaeditary compartirdocumentosypermite alosusuariosalmacenar
datospara luegopoderaccederaellosdesde cualquierequipo.
iCloudguardasussitiosfavoritosparaque se puedaaccedera ellosdesdecualquierlugarconsu
iPhone,iPad,iPodtouch,Maco Pc e inclusose puedenrealizarcopiasde seguridadde losequipos.
iCloudfue lanzadoel 12 de octubre de 2011 y, desde juliode 2012, cuentacon más de 150
millonesde usuarios.
Onedrive:
Onedrive esunserviciode almacenamientoenlanube de Microsoft.
Con este servicio se puedenalmacenarfotografías,vídeos,ytodotipode archivosydocumentos.
Ofrece diferentesopcionesparapodercompartirloscontenidosalmacenados.
Es compatible conequiposMicrosoftWindows,Macy plataformasiOs,AndroidoWindowsPhone.
Dataprius:
Es un serviciode almacenamientoenlanube que imitaunescritoriode Windows.
Puede almacenarcualquiertipode archivo.
No esun discovirtual de archivoscomolosanteriores,sinoesunServidorvirtual dondenohay
sincronización.Losarchivosse accedendirectamente delservidor.
Se puedenestablecerpermisosde accesosentre usuariosycumple conlaLeyOrgánica de
Protecciónde Datosde CarácterPersonal de España(LODP).Tambiénfirmauncontrato de
confidencialidadyprestaciónde serviciosconsusclientesde pago.
FuncionaenentornosWindowsyenAndroid.
Mega:
Mega esdel creador de Megauploadyofrece 50GB de formagratuita,ni más ni menos.
Otro de lospuntosfuertesde Mega,esque si necesitamosmásespaciode almacenamiento
podemosconseguir4TB por sólo¡8,33€ al mes!,efectuandoel pagoatravésde unacuenta de
Paypal.
¿Cuálesson losbeneficiosdel RSS?
El RSS beneficiaalasdos partes:a losque leen(losusuarios) ylosque publicitanenlaWeb.
1. Le da las últimasactualizaciones.Yaseasobre el tiempo,nuevamúsica,actualizacióndel
software,noticiaslocales,ounnuevocomentariode unsitiode losque raramente se actualizan,
pueslosabe en cuantosale.
2. Ahorra tiempoal navegar.Desde que el RSSproporcionaunresumendel artículorelacionado,
ahorra el tiempodel usuarioayudandoadecidirqué artículospriorizarcuandolee obuscaalgo en
la red.
3. Da el poderde suscripciónal usuario.Se lesdauna mano a losusuariospara que se suscriban
enlosagregators de RSS de determinadossitios,que ellospuedencambiarcuandolodecidan.
4. Disminuye el desordenensubandejade entrada.Aunque se le exigirásudirecciónde correo
electrónicoparadisfrutarlosserviciosde los agregatorsde RSSenlínea,RSSno usa su dirección
de correo electrónicoparaenviarlasactualizaciones.
5. Está libre de Spam.A diferenciade otrassuscripcionesde correoelectrónico,RSSnohace uso
de su direcciónparaenviarlasactualizaciones,porquesudirecciónse mantiene alejadaysegura
del Spam.
6. No esdifícil para darse de baja. Noescomo otras suscripcionesde correoelectrónicodiferentes
endonde se le preguntaal usuarioel porqué de sudecisiónyse le pide que reconfirme supedi do
de ser removido;todoloque ustedtiene que haceresanularel feeddel RSSde suagregator.
7. Puede usarse comopublicidad,ocomounaherramientade Marketing.Losusuariosque
subscribenose sindicanal productodel sitioWebrecibenlasúltimas noticiasde losproductosy
servicios,sinque el sitioWeble envíe correoSpam.Estoesmuyventajosoparael usuariode la
redy el dueñodel sitioWeb,yaque el anunciose transformaensegmentado;aquéllosque están
realmente interesadosensusproductossonlosque se enterande loscambios.
¿Cuálesson las desventajasde RSS?
Las desventajasdel usode RSSse producenporque,al seruna nuevatecnología,provocaalgunas
preocupacionesal usuario.
1. Algunosusuariosprefierenrecibirlasactualizacionesporcorreoelectrónico,envezdel feeddel
RSS.
2. Los gráficosy fotografíasno aparecenentodoslosRSS.
Para ser másconcisosy tenermayorfacilidadde publicación,el feeddel RSSnodespliegalas
fotografíasdel sitiooriginal,salvoalgún aggregatorbasadoenlaWeb.
3. La identidaddel sitioWebpuede serconfusa.
Desde que laactualizacióndel RSSnodespliegael URLreal o nombre del sitioWeb,puede aveces
confundirenloque un usuariorealmenteestáleyendo.
4. Los anunciantesno puedendeterminarcuántosusuariosse suscriben,ni lafrecuenciade sus
visitas.Esmás,ellosnopuedensaberlasrazonesporlas que unusuariopide serdadode baja,
cuandoeso podría serimportante paramejorarsu publicidad.
5. Como esuna nuevatecnología,muchossitiosaúnnosoportanel RSS.
LOS SERVICIOS STREAMING:
El streamingsimplementeeslatecnologíaque nospermite verunarchivode audioo video
directamente desde internetenunapáginasindescargarlopreviamente anuestrocomputador. Lo
visualizamosamedidaque vadescargandoal PC.
Una transmisiónde streamingnuncaquedaalmacenadaenel equipodel usuario,razónporlacual
la hace un poco más segurapara evitarplagiooque capturenel archivode audio/video.
Además,permite veruoír transmisionesenvivoyendirectoatravés de reproductoresespecíficos
o enuna páginaweba travésde flashplayer.
SERVICIOS FTP:
FTP esla abreviaciónde Protocolode Transferenciade Archivos(FileTransferProtocol).
Este protocolopermite transferirdatosentre tuordenadorlocal yel espaciowebdel que dispones
entu hostingde STRATO.El protocolode transferenciade archivosFTPesindependiente del
sistemaoperativoque utilicesydel tipode conexión.Ademásde laposibilidadde transmitir
archivos,tambiénpermitevisualizardirectorios,cambiarel nombre olimitarderechos. Gracias a
un programaFTP puedescargar archivoshaciay desde tuespacioweb,porejemplo,atu
ordenadorlocal.
Con unprograma FTP tambiénpuedesborrarficherosy/ocarpetasenteras.Si borrascontenidos,
estosya no apareceránpara losvisitantesde tupáginaweb.Paraello,solodeberásseleccionarel
contenidoque deseesyhacercliccon el botónderechodel ratón.Si eligeslaopciónEliminar,tras
confirmarla preguntade seguridad,el contenidose borraráde tu espacioweb.
FTP GRATUITOS:
FileZilla
FileZillaesuncliente de FTPque incluyetodosloscomandosyfuncionesque cabe esperarde un
programa de estascaracterísticas.
Incorporaun administradorde sitiosFTPdonde puedesalmacenarlasdireccionesde los
servidoresFTPque usesconmásfrecuencia,al estilode Favoritos.
La interfazdel programaesde estiloExploradorde Windows,ymuestratantolaventanalocal
como lascarpetas remotas,permitiendoel pasode archivosde unaa otra mediante unsimple
drag-and-drop.
FireFTP
FireFTPesunapráctica extensiónparael navegadorMozillaFirefoxque te permite tenerintegrado
un cliente de FTPenel propionavegador(enunade laspestañasque tengasabiertas).
Se trata de un cliente básico,singrandesflorituras,peroque cumple alaperfecciónconsus
funciones:podrásconectarte atu servidorFTP,reanudardescargasinterrumpidas,usarmodos
activoo pasivo,yconectar inclusoatravésde servidoresProxy.
GoFTP
GoFTP esun cliente FTPque usatecnologíaespecial de “sobrellenadode memoriaintermedia”y
comprensiónsobre lamarchapara conseguirvelocidades3vecessuperioresalade otros
programasde FTP multitarea.Admite encriptaciónincluyendoSFTPyFTPS.
WinSCP
Con WinSCPpuedesconectarte aservidoresSSHusandoconexionessegurascomoSCP(Secure
CopyProtocol) oSFTP (Secure File TransferProtocol),protegiendoasíde formatotal losdatos
transferidosendichasconexiones.
WinSCPresultamuysencillode usargraciasa su interfaz,que puedesusarconel formatoestándar
del Exploradorde ficherosde Windowsoal estiloNortonCommander,esdecir,condosventanas
(unapara el discolocal yotra para el PCremoto).
Podrásrealizartodotipode operacionesenlamáquinaremotacasi como entu propioPC:
comandosbásicosde trabajocon ficheros,utilidadesde búsquedayreemplazo,etc.
MODELO DE TRANSMISIÓN DE CONTENIDOSPOR INTERNET:
1. Modelode Transmisiónde Contenidos porInternet
2. LOS AVANCESTECNOLÓGICOSEnla actualidad,losavancestecnológicosylacreciente
disponibilidadde Internethanaceleradoydesdibujadoladiferenciaentre el autorde la
informaciónyel receptorde ésta.Losflujosde informaciónsonahoraamplios,diversos,
reversiblesyaccesibles.
3. LOS NUEVOS MEDIOS La transmisióndigital haproducidomásoportunidadesmásbarataspara
losdifusores,yunamayoropciónpara losconsumidoresde losmedios.Lasorganizacionesde
mediosahoradifundeninformaciónatravésde una multitudde plataformasparasatisfacerasus
audiencias.
4. Factores que haninfluenciadoel modelode transmisiónde contenidos.1.diversificarlamanera
enque ofrecencontenidos2.Diversificarlavelocidadenque el contenidose vuelvedisponible3.
Tenerencuentala informacióncrecientementegeneradaporpersonasajenasalosmedios.
5. Propiedadintelectual El rótulode lainformacióndigital como‘propiedadintelectual’es
problemáticoenunmundodigital.ARTICLE 19 sigue de cerca losdesarrollosenel derechode
propiedadintelectual ysuefectosobre lalibertadde expresión

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
Computacion en la Nube
Computacion en la Nube Computacion en la Nube
Computacion en la Nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Información en la nube
Información en la nubeInformación en la nube
Información en la nube
 
Taller 3 grado 11
Taller 3 grado 11Taller 3 grado 11
Taller 3 grado 11
 
tarea
tareatarea
tarea
 
almacenamiento en la nube brandon
almacenamiento en la nube brandon almacenamiento en la nube brandon
almacenamiento en la nube brandon
 
Taller computacion en la nube
Taller computacion en la nubeTaller computacion en la nube
Taller computacion en la nube
 
Tarea
TareaTarea
Tarea
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Información en la nube
Información en la nube Información en la nube
Información en la nube
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
 
Investigación cloud computing
Investigación   cloud computingInvestigación   cloud computing
Investigación cloud computing
 
Informacionenlanube
InformacionenlanubeInformacionenlanube
Informacionenlanube
 
Informacion n la nube
Informacion n la nubeInformacion n la nube
Informacion n la nube
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
TRABAJO TUTORIAL TWTER
TRABAJO TUTORIAL TWTERTRABAJO TUTORIAL TWTER
TRABAJO TUTORIAL TWTER
 

Similar a Julian albeiro calderon guia de aprendizaje 7

Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue Inicio
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nubeJonyDuron
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionYerlinZavala
 
Trabajo de la nube informatica
Trabajo de  la nube informaticaTrabajo de  la nube informatica
Trabajo de la nube informaticaRafael Ayala
 
Presentación capitulo 3 y 4 Computación en la Nube por: Ana Hernández
Presentación capitulo 3 y 4 Computación en la Nube por: Ana HernándezPresentación capitulo 3 y 4 Computación en la Nube por: Ana Hernández
Presentación capitulo 3 y 4 Computación en la Nube por: Ana HernándezAnaLiliamUcrish
 
Sistemas de informacion_gerencial
Sistemas de informacion_gerencialSistemas de informacion_gerencial
Sistemas de informacion_gerencialSulemaMuoz
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeEstephaniaSosa
 
HERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNO
HERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNOHERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNO
HERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNOAlfredo Cobos
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nubeSantiago Jimenez
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nubeNadhia Rivera
 
La nube modelos de servicios y despliegue
La nube modelos de servicios y despliegueLa nube modelos de servicios y despliegue
La nube modelos de servicios y despliegueAngelaRomero77
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubejosecabrera987
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubejosecabrera987
 

Similar a Julian albeiro calderon guia de aprendizaje 7 (20)

NUBE
NUBENUBE
NUBE
 
Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue Arquitectura de la Nube Modelos de Servicios y Despliegue
Arquitectura de la Nube Modelos de Servicios y Despliegue
 
Examen
ExamenExamen
Examen
 
Examen
ExamenExamen
Examen
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
Trabajo alexandra
Trabajo alexandraTrabajo alexandra
Trabajo alexandra
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Trabajo de la nube informatica
Trabajo de  la nube informaticaTrabajo de  la nube informatica
Trabajo de la nube informatica
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Presentación capitulo 3 y 4 Computación en la Nube por: Ana Hernández
Presentación capitulo 3 y 4 Computación en la Nube por: Ana HernándezPresentación capitulo 3 y 4 Computación en la Nube por: Ana Hernández
Presentación capitulo 3 y 4 Computación en la Nube por: Ana Hernández
 
Sistemas de informacion_gerencial
Sistemas de informacion_gerencialSistemas de informacion_gerencial
Sistemas de informacion_gerencial
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
HERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNO
HERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNOHERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNO
HERRAMIENTAS TECNOLÓGICAS Y SU APLICACIÓN EN EL ENTORNO
 
Arquitectura de la nube capitulo 3
Arquitectura de la nube capitulo 3Arquitectura de la nube capitulo 3
Arquitectura de la nube capitulo 3
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
La nube modelos de servicios y despliegue
La nube modelos de servicios y despliegueLa nube modelos de servicios y despliegue
La nube modelos de servicios y despliegue
 
Arquitectura en la Nube
 Arquitectura en la Nube Arquitectura en la Nube
Arquitectura en la Nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Julian albeiro calderon guia de aprendizaje 7

  • 1. JULIAN ALBEIRO CALDERON GRUPO E 191 Técnica uno: Habilitación de macros. Los Cybercrooks están utilizando la ingeniería social para engañar a los usuarios de la organización para habilitar macros para que el malware de macros funcione. En los ataques a la infraestructura crítica ucraniana, los cuadros de diálogo falsos que aparecenenlosdocumentosde MicrosoftOffice lesindicaron a los usuarios que permitieran que las macros mostraran correctamente el contenido creado en una versión más reciente del producto de Microsoft. Los ladronesescribieronel textodel diálogoenruso e hicieron que la imagen del diálogo parezca venir de Microsoft. Cuando los usuarios cumplieron y activaron las macros, el malware del documento infectó las máquinas de los usuarios. “Esta táctica de phishing utilizó un giro de ingeniería social interesante para explicar el hecho de que la mayoría de los usuarios tienen macros desactivados”, mencionó Phil Neray, vicepresidente de ciberseguridad industrial de CyberX. Técnica dos: Sextorsión.Enlosataquesllamadoscatphishing, los ciberdelincuentes se presentan como posibles amantes para atraer a las víctimas a compartir videos y fotos comprometedoras y luego chantajearlas. “Estas trampas han evolucionado para apuntar a la empresa”, relató James Maude, ingeniero senior de seguridad de Avecto. Técnica tres: Reclutadoresfalsos Contantoscazatalentosque buscan a candidatos de trabajo, no es sospechoso cuando un farsante viene adelante para bombear para arriba el ego de un empleado y para ofrecer posiciones tentadoras pero fabricadas para conseguir la información. “Esto puede que nogenere directamente contraseñas de computadoras, pero un atacante puede obtener suficientes datos para averiguar a quién le pueden robar las contraseñas dentro de su empresa. El atacante también puede amenazar con decirle al jefe del empleado que está planeando dejar la compañía y ya ha compartido información confidencial para ganar influencia sobre la víctima “, manifestó Johnston Tecnica cuatro: Baiting Lo podríamos traducir de forma más o menos libre como cebar, o hacer picar el anzuelo.
  • 2. Se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.) por parte de la víctima o víctimas cuyos datos precisa el o la atacante. Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software malicioso se ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a los datos del usuario o usuaria. TIPOS DE ALMACENAMIENTO EN LA NUBE – NUBE PÚBLICA La nube públicaestábasadaenel estándarde computación enlanube en el cual un proveedor de servicioshace que recursostalescomoaplicacionesyalmacenamientoexternoesténadisposición del públicoengeneral atravésde Internet. Se trata de uno de los tipos de almacenamiento en la nube más comunes. Los principales beneficios de utilizar los servicios de una nube pública son: Configuración fácil y barata debido a que el proveedor cubre con los gastos del hardware las aplicaciones y el ancho de banda. Escalabilidad para satisfacer tus necesidades. No se desperdician recursos porque solo pagas por lo que utilizas. El término nube pública surgió para diferenciarlo del modelo de nube privada. TIPOS DE ALMACENAMIENTO EN LA NUBE – NUBE PRIVADA La nube privada es uno de los tres tipos de almacenamiento en la nube más comunes y ofrece ventajassimilaresalanube pública incluida la escalabilidad y autoservicio pero lo hacen a través de una arquitectura propietaria. A diferencia de las nubes públicas, que ofrecen servicios a múltiples organizaciones, una nube privada está dedicada a una sola organización. Comoresultado,lanube privadaesmejorpara negociosconnecesidadesinformáticasdinámicase impredecibles que requieren un control directo sobre su entorno. Las nubes públicas y privadas siguen un modelo de implementación diferente: En nubespúblicascompartenunainfraestructurainformáticacondiferentesusuarios,unidadesde negocio y empresas. Sin embargo, estos entornos de computación compartida, no son los más adecuadospara todoslosnegocios,comoaquellosque tienen cargas de trabajo de misión crítica, problemasde seguridad,requisitosde tiempo de actividad o necesidades de gestión. En su lugar estos negocios pueden proporcionar una parte de su centro de datos existente en sus instalaciones en forma de nube privada. Una nube privadaproporcionalosmismosbeneficiosbásicosque unanube pública.Estoincluyeel autoservicioylaescalabilidad,perotambiénlacapacidadde provisiónde máquinas,laposibilidad de cambiar recursosinformáticosalacarta y la posibilidad de adecuar las máquinas para trabajos informáticos complejos como puede ser el Big Data. Además, las nubes privadas ofrecen servicios de alojamiento a un número limitado de gente detrásde un firewall,loque minimizalaspreocupacionesde seguridadque algunasorganizaciones tienen entorno a la nube la nube. Una nube privada podría también dar control directo a las compañías sobre sus datos.
  • 3. Sinembargolasnubesprivadastienenalgunasdesventajas.Porejemplo,tu propio departamento Informática,enlugarde un proveedorde nube,esel responsable de administrar la nube privada. Como resultado, los despliegues de nube privada llevan la misma dotación de personal de administración,mantenimientoygastos de capital que un tradicional centro de datos propio. Los gastosadicionalesde lanube privadaincluyenvirtualización software de nube y herramientas de gestión en la nub. TIPOS DE ALMACENAMIENTO EN LA NUBE – NUBE HÍBRIDA La nube híbridaesel tercerode losprincipalestiposde almacenamientoenlanube.Se trata de un entorno de computación que utiliza una mezcla de infraestructura en las propias instalaciones, nube privada y nube pública permitiendo que las cargas se mueven entre nubes privadas y públicasamedidaque cambianlasnecesidadesyloscostes.Lasnubeshíbridasproporcionan a los negocios gran flexibilidad y más opciones de despliegue de datos. Por ejemplo,una empresa puede desarrollar una nube privada en sus propias instalaciones para albergar cargas de trabajo sensibles o críticas, pero utilizar una nube pública para acoger los recursos menos críticos tales como pruebas y desarrollo. La nube híbrida es particularmente valiosa para cargas de trabajo dinámicas altamente cambiantes. Por ejemplo, un sistema de entrada de órdenes transaccionales que experimenta picos cuando se acerca la temporada de vacaciones, es un candidato perfecto para una nube híbrida.La aplicaciónpodría ejecutarse en la nube privada pero tener la posibilidad de acceder a recursosinformáticosadicionalesenunanube públicacuandolademandade computación llegue al pico. Para conectar nubes privadas y públicas estos modelos requieren un entorno de nube híbrida. Otro caso típico de nube híbrida es cuando se trabaja con Big Data. Una compañía podría utilizar una nube híbrida almacenar datos acumulados de negocio, ventas, pruebas y otros, y luego ejecutar consultas de análisis en la nube pública. A pesarde los beneficiosde lanube híbrida,de lostrestiposde almacenamiento en la nube, este podría ser el que presenta desafíos técnicos y de gestión las cargas de trabajo más complejos. La nube privadadebe accedere interactuarconla pública,porlo que requiere compatibilidadde APIs y una sólidaconectividadde red.En la parte pública de la nube híbrida podría abrir problemas de conectividad o cualquier otro tipo de interrupciones del servicio. Para mitigar estos riesgos, las organizaciones pueden crear arquitecturas híbridas que pueden operar con múltiples nubes públicas, sin embargo esto puede complicar el diseño y las pruebas de carga de trabajo. ICloud: iCloudesunaplataformade Apple yun sistemade almacenamientoenlanube. Ofrece servicioparalosclientesde Mace iOS. Se trata de una plataformaparaeditary compartirdocumentosypermite alosusuariosalmacenar datospara luegopoderaccederaellosdesde cualquierequipo. iCloudguardasussitiosfavoritosparaque se puedaaccedera ellosdesdecualquierlugarconsu iPhone,iPad,iPodtouch,Maco Pc e inclusose puedenrealizarcopiasde seguridadde losequipos.
  • 4. iCloudfue lanzadoel 12 de octubre de 2011 y, desde juliode 2012, cuentacon más de 150 millonesde usuarios. Onedrive: Onedrive esunserviciode almacenamientoenlanube de Microsoft. Con este servicio se puedenalmacenarfotografías,vídeos,ytodotipode archivosydocumentos. Ofrece diferentesopcionesparapodercompartirloscontenidosalmacenados. Es compatible conequiposMicrosoftWindows,Macy plataformasiOs,AndroidoWindowsPhone. Dataprius: Es un serviciode almacenamientoenlanube que imitaunescritoriode Windows. Puede almacenarcualquiertipode archivo. No esun discovirtual de archivoscomolosanteriores,sinoesunServidorvirtual dondenohay sincronización.Losarchivosse accedendirectamente delservidor. Se puedenestablecerpermisosde accesosentre usuariosycumple conlaLeyOrgánica de Protecciónde Datosde CarácterPersonal de España(LODP).Tambiénfirmauncontrato de confidencialidadyprestaciónde serviciosconsusclientesde pago. FuncionaenentornosWindowsyenAndroid. Mega: Mega esdel creador de Megauploadyofrece 50GB de formagratuita,ni más ni menos. Otro de lospuntosfuertesde Mega,esque si necesitamosmásespaciode almacenamiento podemosconseguir4TB por sólo¡8,33€ al mes!,efectuandoel pagoatravésde unacuenta de Paypal. ¿Cuálesson losbeneficiosdel RSS? El RSS beneficiaalasdos partes:a losque leen(losusuarios) ylosque publicitanenlaWeb. 1. Le da las últimasactualizaciones.Yaseasobre el tiempo,nuevamúsica,actualizacióndel software,noticiaslocales,ounnuevocomentariode unsitiode losque raramente se actualizan, pueslosabe en cuantosale. 2. Ahorra tiempoal navegar.Desde que el RSSproporcionaunresumendel artículorelacionado, ahorra el tiempodel usuarioayudandoadecidirqué artículospriorizarcuandolee obuscaalgo en la red. 3. Da el poderde suscripciónal usuario.Se lesdauna mano a losusuariospara que se suscriban enlosagregators de RSS de determinadossitios,que ellospuedencambiarcuandolodecidan. 4. Disminuye el desordenensubandejade entrada.Aunque se le exigirásudirecciónde correo electrónicoparadisfrutarlosserviciosde los agregatorsde RSSenlínea,RSSno usa su dirección de correo electrónicoparaenviarlasactualizaciones.
  • 5. 5. Está libre de Spam.A diferenciade otrassuscripcionesde correoelectrónico,RSSnohace uso de su direcciónparaenviarlasactualizaciones,porquesudirecciónse mantiene alejadaysegura del Spam. 6. No esdifícil para darse de baja. Noescomo otras suscripcionesde correoelectrónicodiferentes endonde se le preguntaal usuarioel porqué de sudecisiónyse le pide que reconfirme supedi do de ser removido;todoloque ustedtiene que haceresanularel feeddel RSSde suagregator. 7. Puede usarse comopublicidad,ocomounaherramientade Marketing.Losusuariosque subscribenose sindicanal productodel sitioWebrecibenlasúltimas noticiasde losproductosy servicios,sinque el sitioWeble envíe correoSpam.Estoesmuyventajosoparael usuariode la redy el dueñodel sitioWeb,yaque el anunciose transformaensegmentado;aquéllosque están realmente interesadosensusproductossonlosque se enterande loscambios. ¿Cuálesson las desventajasde RSS? Las desventajasdel usode RSSse producenporque,al seruna nuevatecnología,provocaalgunas preocupacionesal usuario. 1. Algunosusuariosprefierenrecibirlasactualizacionesporcorreoelectrónico,envezdel feeddel RSS. 2. Los gráficosy fotografíasno aparecenentodoslosRSS. Para ser másconcisosy tenermayorfacilidadde publicación,el feeddel RSSnodespliegalas fotografíasdel sitiooriginal,salvoalgún aggregatorbasadoenlaWeb. 3. La identidaddel sitioWebpuede serconfusa. Desde que laactualizacióndel RSSnodespliegael URLreal o nombre del sitioWeb,puede aveces confundirenloque un usuariorealmenteestáleyendo. 4. Los anunciantesno puedendeterminarcuántosusuariosse suscriben,ni lafrecuenciade sus visitas.Esmás,ellosnopuedensaberlasrazonesporlas que unusuariopide serdadode baja, cuandoeso podría serimportante paramejorarsu publicidad. 5. Como esuna nuevatecnología,muchossitiosaúnnosoportanel RSS.
  • 6. LOS SERVICIOS STREAMING: El streamingsimplementeeslatecnologíaque nospermite verunarchivode audioo video directamente desde internetenunapáginasindescargarlopreviamente anuestrocomputador. Lo visualizamosamedidaque vadescargandoal PC. Una transmisiónde streamingnuncaquedaalmacenadaenel equipodel usuario,razónporlacual la hace un poco más segurapara evitarplagiooque capturenel archivode audio/video. Además,permite veruoír transmisionesenvivoyendirectoatravés de reproductoresespecíficos o enuna páginaweba travésde flashplayer. SERVICIOS FTP: FTP esla abreviaciónde Protocolode Transferenciade Archivos(FileTransferProtocol). Este protocolopermite transferirdatosentre tuordenadorlocal yel espaciowebdel que dispones entu hostingde STRATO.El protocolode transferenciade archivosFTPesindependiente del sistemaoperativoque utilicesydel tipode conexión.Ademásde laposibilidadde transmitir archivos,tambiénpermitevisualizardirectorios,cambiarel nombre olimitarderechos. Gracias a un programaFTP puedescargar archivoshaciay desde tuespacioweb,porejemplo,atu ordenadorlocal. Con unprograma FTP tambiénpuedesborrarficherosy/ocarpetasenteras.Si borrascontenidos, estosya no apareceránpara losvisitantesde tupáginaweb.Paraello,solodeberásseleccionarel contenidoque deseesyhacercliccon el botónderechodel ratón.Si eligeslaopciónEliminar,tras confirmarla preguntade seguridad,el contenidose borraráde tu espacioweb. FTP GRATUITOS: FileZilla FileZillaesuncliente de FTPque incluyetodosloscomandosyfuncionesque cabe esperarde un programa de estascaracterísticas. Incorporaun administradorde sitiosFTPdonde puedesalmacenarlasdireccionesde los servidoresFTPque usesconmásfrecuencia,al estilode Favoritos. La interfazdel programaesde estiloExploradorde Windows,ymuestratantolaventanalocal como lascarpetas remotas,permitiendoel pasode archivosde unaa otra mediante unsimple drag-and-drop. FireFTP FireFTPesunapráctica extensiónparael navegadorMozillaFirefoxque te permite tenerintegrado un cliente de FTPenel propionavegador(enunade laspestañasque tengasabiertas). Se trata de un cliente básico,singrandesflorituras,peroque cumple alaperfecciónconsus funciones:podrásconectarte atu servidorFTP,reanudardescargasinterrumpidas,usarmodos activoo pasivo,yconectar inclusoatravésde servidoresProxy. GoFTP GoFTP esun cliente FTPque usatecnologíaespecial de “sobrellenadode memoriaintermedia”y comprensiónsobre lamarchapara conseguirvelocidades3vecessuperioresalade otros programasde FTP multitarea.Admite encriptaciónincluyendoSFTPyFTPS.
  • 7. WinSCP Con WinSCPpuedesconectarte aservidoresSSHusandoconexionessegurascomoSCP(Secure CopyProtocol) oSFTP (Secure File TransferProtocol),protegiendoasíde formatotal losdatos transferidosendichasconexiones. WinSCPresultamuysencillode usargraciasa su interfaz,que puedesusarconel formatoestándar del Exploradorde ficherosde Windowsoal estiloNortonCommander,esdecir,condosventanas (unapara el discolocal yotra para el PCremoto). Podrásrealizartodotipode operacionesenlamáquinaremotacasi como entu propioPC: comandosbásicosde trabajocon ficheros,utilidadesde búsquedayreemplazo,etc. MODELO DE TRANSMISIÓN DE CONTENIDOSPOR INTERNET: 1. Modelode Transmisiónde Contenidos porInternet 2. LOS AVANCESTECNOLÓGICOSEnla actualidad,losavancestecnológicosylacreciente disponibilidadde Internethanaceleradoydesdibujadoladiferenciaentre el autorde la informaciónyel receptorde ésta.Losflujosde informaciónsonahoraamplios,diversos, reversiblesyaccesibles. 3. LOS NUEVOS MEDIOS La transmisióndigital haproducidomásoportunidadesmásbarataspara losdifusores,yunamayoropciónpara losconsumidoresde losmedios.Lasorganizacionesde mediosahoradifundeninformaciónatravésde una multitudde plataformasparasatisfacerasus audiencias. 4. Factores que haninfluenciadoel modelode transmisiónde contenidos.1.diversificarlamanera enque ofrecencontenidos2.Diversificarlavelocidadenque el contenidose vuelvedisponible3. Tenerencuentala informacióncrecientementegeneradaporpersonasajenasalosmedios. 5. Propiedadintelectual El rótulode lainformacióndigital como‘propiedadintelectual’es problemáticoenunmundodigital.ARTICLE 19 sigue de cerca losdesarrollosenel derechode propiedadintelectual ysuefectosobre lalibertadde expresión