Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas

La Computación en la nube (El futuro del software)

Esa idea de computación en nube no es nueva, se viene discutiendo en el medio desde hace muchos años con muchos nombres que tal vez ahora queden claros para el lector: “utility computing”, computación en demanda, computación elástica, computación de nube, “grid computing” (en clara analogía a la red eléctrica o “grid” en inglés).

Una cosa es tener clara la idea y otra llevarla a la práctica de forma exitosa. Por ello y a pesar de muchos casos aislados medianamente satisfactorios, hasta ahora no se había cruzado el nivel de madurez necesario para ser ampliamente aceptado y usado por el mercado.

El “Cloud Computing” (Computación en Nube) parte de la premisa de que la información debe estar en los servidores, los programas que actualmente funcionan y están instalados en el ordenador, funcionen a través de internet, estén instalados en servidores y que la ejecución de estas “Cloud Applications” sea totalmente online, pudiendo acceder a la aplicación y a la información de su empresa desde cualquier terminal con acceso a internet y desde cualquier parte del mundo.

La Web 2.0 es consecuencia de este fenómeno de “Cloud Computing” (Computación en Nube) que sin duda facilita el manejo de información por parte del usuario. Existen muchas aplicaciones totalmente gratuitas, Google lanza software online de forma habitual y a coste cero para el usuario: Google Maps, Google Docs, GMail.

Características de Computación en Nube

Una de las principales diferencias del Could Computing (Computación en Nube) es que no hay necesidad de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden fácilmente crecer (escalar), funcionar rápido y casi nunca fallan, sin conocer los detalles del funcionamiento de esta “nube”. Este tipo de servicio se paga según alguna métrica de consumo, no por el equipo usado en sí, sino por ejemplo en el consumo de electricidad o por uso de CPU/hora como en el caso de Amazon EC2. Entre otras características podemos mencionar:


AUTO REPARABLE: En caso de fallo, el último backup de la aplicaciónpasa a ser automáticamente la copia primaria y se genera uno nuevo.


ESCALABLE: Todo el sistema/arquitectura es predecible y eficiente. Siun servidor maneja 1000 transacciones, 2 servidores manejaran2000transacciones.


VIRTUALIZADO: las aplicaciones son independientes del hardware en elque corran, incluso varias aplicaciones pueden corren en una misma maquina ouna aplicación puede usar varias maquinas a la vez.


MULTIPROPÓSITO: El sistema está creado de tal forma que permite adiferentes clientes compartir la infraestructura sin preocuparse de ello y sincomprometer su seguridad y privacidad.


INTEGRACIÓN PROBADA DE SERVICIOS WEB: Por su naturaleza, la tecnologíade Cloud Computing (Computación en Nube) se puede integrar con mucha mayor facilidad y rapidez con el resto delas aplicaciones de su empresa (tanto software tradicional como Cloud Computingbasado en infraestructuras), ya sean desarrolladas de manera interna o externa.También le permite conectar todas las sucursales de una empresa y todos los ordenadores fijos y portátiles(Lop Tops, IP´s, etc.) de forma integrada y en tiempo real, por lo cual losdatos de una empresa se vuelve en un solo núcleo de información el cual puedeser visualizado y modificado de forma rápida y sencilla desde cualquier partedel mundo.


PRESTACIÓN DE SERVICIOS DE TALLA MUNDIAL: Las infraestructuras deCloud Computing (Computación enNube) proporcionan mayor capacidad deadaptación, recuperación de desastres completa y reducción al mínimo de lostiempos de inactividad.


NO NECESITA INSTALAR NINGÚN TIPO DE HARDWARE O SOFTWARE: unainfraestructura 100% de Cloud Computing (Computación en Nube) la bellezade la tecnología de Cloud Computing es su simplicidad… y el hecho de querequiera menor inversión para empezar a trabajar.


IMPLEMENTACIÓN MÁS RÁPIDA Y CON MENOS RIESGOS: Podrá empezar a trabajar muy rápidamente gracias a una infraestructura de Cloud Computing. Notendrá que volver a esperar meses o años e invertir miles de dólares antes deque un usuario inicie sesión en su nueva solución. Sus aplicaciones en tecnología de Cloud Computing (Computación en Nube) estarán disponibles en cuestión de semanas omeses, incluso con un considerable nivel de personalización o integración.


GRAN CAPACIDAD DE PERSONALIZACIÓN: La infraestructura de CloudComputing (Computación en Nube) no sóloproporciona útiles funciones de personalización y configuración deaplicaciones, sino que también conserva las personalizaciones incluso despuésde las actualizaciones. Y aún mejor, la tecnología de Cloud Computing(Computación en Nube) es ideal para el desarrollo de aplicaciones que estén en consonancia con las crecientesnecesidades de su organización o empresa.


MÁS OPCIONES PARA LOS USUARIOS COMERCIALES. La tecnología de CloudComputing (Computación en Nube) permitepersonalizaciones y generación de informes de manera directa y sencilla paralos usuarios comerciales.

Los virus informáticos más espeluznantes de la historia


Antes de empezar con este post quiero recordaros y recomendaros el Anti Espias que publicamos en
La Maquina del Pensamiento

Con este Software podrán optimizar con Éxito su Seguridad y Privacidad online 

Este programa lo tenemos en portable, la razón de usar programas portables es por que no necesitan instalación y por ese mismo motivo son mas seguros que los programas que instalas en Tu PC


Los virus informáticos más espeluznantes de la historia



Pakistani Brain


Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.



Morris Worm


En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.



W95/CIH


Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwan. Realmente una bomba.



Melissa


Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.



BubbleBoy


Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.



I Love You


Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.



Code RED


Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft's IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs.



Sircam


Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, como va?"



SQL Slamme


Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002.



Klez


Este virus es uno de los más persistentes. En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antiguedad sigue propagándose por internet con variantes.



Bagel-Netsky


En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.



Sasser



Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). 

Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones.




Storm Worm


Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007. 



Si te gusto el post aquí tienes unos consejos