Master en Marketing Digital fundesem 2012
-
Upload
abserver -
Category
Technology
-
view
361 -
download
5
description
Transcript of Master en Marketing Digital fundesem 2012
Servicios internet, dominios, Hosting, Cloud Computing y
Seguridad
Internet: Domínios Hosting, Cloud Computing,
Seguridad.
Índice
Introducción Donde estamos. Hacia donde vamos
Servicios Internet Dominios / Hosting / Servidor Virtual / Servidor dedicado /
Servidor Cloud
Cloud Computing Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica,
Nube hibrida.
Otros servicios
Seguridad Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos /
Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques / Recomendaciones de seguridad
¿Por qué es necesario tener conocimientos de base sobre INTERNET?
Las malas decisiones siempre cuestan dinero.
Hacia donde vamos
Vértigo
Evolución vs Disrupción
100 Mil años 50 Mil años Siglo XIX
100 Mill años 50 Mill años Actualidad
100 años 50 años actualidad
Evolución vs Disrupción
2012- Smart TV , Internet de los Objetos, etc.….
2009 El trafico de datos Móviles supera al de voz
2006 Se lanza Facebook y Twitter
1974 Vint Cerft y Bob Kahn utilizan el termino “INTERNET” por primera vez
1984 Rr. Jon Postel describe sus ideas sobre dominios .com .org .gov .edu y mil
1989 Panix primer ISP en ofrecer acceso a internet de forma publica
1993 Se desarrolla el primer navegador de Internet “Mosaic”
1998 Se funda Google y recibe sus primeros fondos
2001 Se lanza la Wikipedia
2004 Se lanza Gmail
2005 Se lanza YouTube comprado por Google en 2006
Evolución vs Disrupción
Hacia donde vamos
Una nueva generación de clientes y empresas
Que utilizan de forma masiva Internet a través de los dispositivos
móviles
Hoy, toda ha cambiado.
NO hay vuelta atrás
No es una nueva tecnología
Es una nueva forma de relacionarse en la
sociedad
Cloud Computing Se puede luchar contra un ejercito…….
Cloud Computing
No contra una cultura
¿Cómo va a afectar a mi empresa? ¿Es tan diferente como dicen? ¿Tengo que invertir dinero?
¿Ya hay demanda? ¿Me va a canibalizar mi negocio actual?
¿Puedo sobrevivir sin internet?
¿Lo integro en mi negocio actual o formo una unidad de negocio independiente?
¿Hago marketing de la misma forma? ¿Utilizo mis vendedores o pongo vendedores especializados?
¿Cómo le pago el variable a mis vendedores?
¿Lo implantan mis personal actual o tengo que formar un equipo especialista?
¿Que cambios tengo que hacer?
¿Cuáles son las claves?
y ahora ¿qué hago?
El monje y las tic
Hacia donde vamos
IPV4 permite 4.294.967.296 direcciones
Un ejemplo de dirección IPV4 sería:
194.143.192.1
IPV6 permite
670 mil billones de direcciones por cada milímetro cuadrado de la
superficie de La Tierra.
Un ejemplo de dirección IPV6 sería:
2001:0db8:85a3:08d3:1319:8a2e:0370:7334
El futuro se llama IPv6
340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones
Ventajas: Mayor seguridad, Ipsec, Mayor eficiencia, QoS, Priorización de trafico: Video, VoIP, Audio, bla, bla, bla, bla
Posibilidades: Cualquier dispositivo será accesible. TV, reproductores, neveras, marcapasos, hornos, vehículos, puertas, etc..
Millones de nuevas posibilidades
Hacia donde vamos
El futuro se llama
Internet de los objetos
CloudComputig (IaaS, SaaS..)
pago por uso
Hacia donde vamos
El futuro se llama
Internet: Domínios Hosting, Cloud Computing,
Seguridad.
Índice
Introducción Donde estamos. Hacia donde vamos
Servicios Internet Dominios / Hosting / Servidor Virtual / Servidor dedicado /
Servidor Cloud
Cloud Computing Conceptos: SaaS, IaaS, Paas, DaaS. Nube privada , Nube publica,
Nube hibrida.
Otros servicios
Seguridad Seguridad de los datos / Copias de Seguridad / Firewall, antivirus / Encriptación datos /
Encriptación comunicaciones SSL./ Seguridad de las comunicaciones inalámbricas / Ataques / Recomendaciones de seguridad
17:00
• Tipos de dominio. • Como registrar dominios. • Nombres para los
dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
Servicios de Internet. Domínios
Tipos de domínios
• Tipos de dominio. • Como registrar dominios. • Nombres para los
dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
aero, .arpa, .biz, .cat, .coop, .edu, .info, .int, .jobs, .mobi, .museum, .name, .pro, .travel
Como registrar domínios
• Tipos de dominio. • Como registrar dominios. • Nombres para los
dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
El procedimiento es el siguiente: 1) Elegir un dominio. 2) Verificar disponibilidad (whois) 3) Comprarlos a cualquier registrador Otros aspectos: - Tiempo del registro - Configuración DNS - Refresco y propagación DNS
http://www.icann.org
Nombres para los domínios
• Tipos de dominio. • Como registrar dominios. • Nombres para los
dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
Fácilmente recordables Marcas y Nombre similares Posicionamiento
Ejemplo: microsoft, microsof, mircosoft, microosft, miicrosoft, miccrosoft, micrrosoft, microosoft, microsofft
http://www.namingallthings.com
Usurpación de domínios
• Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
Motivos -No renovación -Adelantarse a una marca -Hackeo dominio -Nombres parecidos Sistema de arbitraje. http://www.icann.org/en/help/dndr/udrp http://www.wipo.int/amc/es/domains/
Propietarios de domínios
• Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
-Contactos: - Propietario -Administrativo -Técnico -Facturación
Bloqueo de domínios
• Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
Transferencias de domínios
• Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
Compra/venta de dominios Procedimiento habitual: 1) Desbloqueo del dominio 2) Solicitar el AuthCode 3) Comunicar al nuevo registrador
Domainers http://www.sedo.com
• Tipos de dominio. • Como registrar dominios. • Nombres de dominios • Usurpación de dominios • Como conocer los
propietarios • Bloqueos de dominios • Transferencias de
dominios
Sistemas de Alojamiento
• Hosting compartido • Servidores Virtuales • Servidores Dedicados • Cloud computing
17:30
Hosting
Compartido
Hosting Compartido
Hosting Compartido
- Hosting Compartido
El hosting o alojamiento web proporciona un sistema para almacenar
información, imágenes, Vídeo, o cualquier contenido accesible vía web.
Todos los sitios web alojados comparten los recursos disponibles
-Funcionamiento.
-Ventajas
- Económico
- Fácil puesta en marcha
- Disponibilidad de múltiples servicios, aplicaciones, opciones.
-Inconvenientes
- Menor Seguridad. Servicios compartidos
- Rendimiento. Recursos limitados
Hosting Compartido
Aplicaciones web
Paneles de control : Nos permiten gestionar los servicios de un alojamiento.
- Cpanel, DirectAdmin, Plesk…
Gestores de contenidos (CMS: Content Management System), Blogs, etc
-Joomla, WordPress, Drupal....
Soluciones de Ecommerce
- Prestashop, Magento, Oscommerce, ....
Soluciones de mailing
- ab-mailing, mailchimp .
Soluciones de Elearnig
- Moodle....
Servidores
Virtuales
17:15
Servidores Virtuales
Servidores Virtuales
Es una partición dentro de un servidor físico que posibilita la existencia de varias
máquinas/servidores virtuales independientes dentro de una misma máquina
física.
A cada una de estas máquinas virtuales se les pueden asignar distintos recursos
hardware: RAM, CPU, disco duro, recursos de red…
En cada una de estas máquinas podemos instalar su propio sistema operativo y
sus aplicaciones independientes
Servidores Virtuales
-Aspectos a tener en cuenta en una maquina virtual para hosting:
-Recursos garantizados: RAM, CPU
- Acceso root.
- Administración/gestión
- Backup
Tipos:
- Hyper-V Microsoft
- VMware, VMWare
- Virtuozzo Parallels
- XenServer Citrix
Servidores Virtuales
-Ahorro de costes. Un solo servidor, menor coste de mantenimiento y en el de personal,
ahorro espacio y consumos.
- Flexibilidad: Instalar y ampliar un nuevo servidor es mucho más sencillo y rápido frente a
hacerlo con un servidor físico.
- Administración simplificada: Podemos aumentar o reducir los recursos para una
determinada máquina, reiniciarla, instalar parches o simplemente eliminarla.
- Aprovechamiento de aplicaciones antiguas: Posibilidad de conservar aplicaciones que
funcionan en sistemas antiguos.
- Centralización de tareas de mantenimiento: copias de seguridad, actualizaciones, etc...
- Disminuye tiempos de parada: clonar una máquina y seguir dando servicio mientras se
realiza mantenimiento de la máquina virtual de producción como actualizaciones.
- Mejor gestión de recursos: Se puede aumentar la memoria o almacenamiento de la
máquina huésped para aumentar los recursos de todas las máquinas virtuales.
- Balanceo de recursos: Es posible asignar un grupo de servidores físicos para que
proporcionen recursos a las máquinas virtuales y asignar una aplicación que haga un
balanceo de los mismos, otorgando más memoria, recursos de la CPU, almacenamiento o
ancho de banda de la red a la máquina virtual que lo necesite.
Servidores
Dedicados
17:15
Servidores Dedicados
-¿Por que necesito un servidor dedicado? -¿Que tipo de servidor dedicado elegir? -¿Qué características debo tener en cuenta?
Servidores Dedicados
Por que necesito un servidor dedicado
Privacidad: No se está compartiendo físicamente el servidor con ningún otro cliente.
Mayor velocidad. Se disponen de todos los recursos de la máquina: rendimiento,
potencia, velocidad.
Configuración a Medida: para alojar aplicaciones empresariales.
Evitar prácticas abusivas de terceros: En un hosting, las prácticas de otros clientes
pueden afectar al funcionamiento de todos los clientes del sistema.
Mayor control sobre las aplicaciones que se ejecutan en el servidor web.
Seguridad: El mantenimiento y actualizaciones de seguridad pueden ser realizadas con
mayor facilidad y control.
Servidores Dedicados
Que Tipo de Servidor dedicado necesito
-Según el S.O.
-Linux
-Windows
-Unix,
-Otros
-Según su potencia y rendimiento
-CPU, RAM, Discos, etc.
-Según la características
-Gestionado
-No gestionado
-Según su funcionamiento
-Virtualizado
-No virtualizado
Servidores Dedicados
¿Qué características debo tener en cuenta? -Hardware:
-CPU. Núcleos
-RAM. Tipo y Tamaño
-Discos: Tipo y número
-Raid.
-KWM
-Software
-S.O.
-Panel de control
-Aplicaciones/licencias
-Otros -Trafico. -Copias de seguridad. -Tipo soporte. -SLA. -Antivirus, Antispam -Administración/gestión -Firewall -Plazos de contratación -Ubicación física
Servidores Dedicados
Trafico Vs Caudal
Caudal o ancho de banda es la capacidad máxima de una red, y se puede medir en
Kbps, Mbps, Gbps, etc..
Trafico: es la cantidad de datos (KB, MB, etc...) que circulan por una red en un
determinada lapso de tiempo.
Trafico Vs Caudal ¿Qué elegir?
A cuanto trafico equivale al mes 1 Mbps
1 mega bit por segundo = 1024 bits por segundo = 128 kilobytes per segundo (1024/8)
- Un mes tiene 2.592.000 segundo (30 Dias x 24 horas x 60 minutos x 60 segundos)
- Multiplicando 2,592,000 por 128 KB nos da 331,776,000 KB por mes = 331 GB/mes
¿Existe el tráfico o caudal ilimitado?
No
Servidores Dedicados
Ventajas
- Se disponen de todos los recursos de la máquina: rendimiento, potencia,
velocidad.
- La configuración del servidor es a medida
- Mayor control sobre las aplicaciones que se ejecutan en el servidor web.
- El mantenimiento y actualizaciones de seguridad pueden ser realizadas con
mayor facilidad y control.
-Mayor privacidad, seguridad.
-Control Total.
Servidores Dedicados
Inconvenientes
-Mayor coste de un hosting compartido o virtual
-Necesidad de gestionar o contratar otros servicios
-Administración/gestión
-Backup
-Licencias.
-Menor flexibilidad para ampliar recursos hardware.
Ahora….Hablemos de
Cloud Computing
18:30
¿De qué va esto de la Nube?
21 definiciones de cloud computing http://bit.ly/C6jIm
La nube
Cloud Computing
Cloud
Cloud Computing
Cloud
Una nueva Era
Mainframe
PC / Cliente-Servidor
Web
Cloud
Cloud Computing está transformando
los servicios IT
El concepto Rey es el
“pago por uso”
Pague solo por lo que
Utiliza
Si queremos tener luz en casa
No se nos ocurre construir una
central Eléctrica
Basta con dar al interruptor
conectarse y
empezar a
Trabajar
Según la consultora BCN Binary: «los trabajadores de las empresas pierden hasta dos horas a la semana en
solucionar problemas informáticos»
Tan fácil como la Luz
¡Esto es el cloud!
Disponer de todas sus
aplicaciones y datos
instaladas y alojados
en un Centro de Datos
Sin necesidad de instalación
Actualizaciones
Configuración
Siempre protegidos
Qué es un Centro de Datos (CPD)
Son Instalaciones que cuenta con las
infraestructuras necesarias para dar cabida a
sistemas informáticos y/o electrónicos con
garantías de disponibilidad, redundancia,
continuidad: Sistemas Críticos Redundados.
Alimentación Eléctrica Refrigeración Comunicaciones
Sistemas de Seguridad
Física Lógica
Sistemas 24x7
Monitorización RRHH
Qué es un Centro de Datos (CPD)
ABServer http://vimeo.com/18299676
http://www.youtube.com/watch?v=zRwPSFpLX8I
Que es un Centro de Datos (CPD)
Mapa de Datacenters en el mundo http://www.datacentermap.com/
Se garantizan todos los servicios con acuerdos de nivel de calidad de servicios (SLA) Monitorización 24x7 de sistemas, planes de emergencia y personal especializado .
En un mundo donde todo y todos tenemos
acceso a Internet
Empleados
Clientes
Proveedores
El Cloud Es gran parte de la solución
IaaS
PaaS
SaaS
Es necesario conocer los Modelos de Servicio
DaaS
18:45
SaaS
SaaS
Software as a Service
Software como Servicio
En qué consiste el SaaS
Beneficios SaaS
El usuario se despreocupa del mantenimiento: El usuario, una vez contratado el servicio, no debe preocuparse de actualizaciones ni del mantenimiento de la aplicación. El proveedor se encargará de que se apliquen las mejoras en el servicio. Además, al estar alojado en el servidor del proveedor, él se responsabiliza de la seguridad y de las copias de seguridad de los datos. Accesible desde cualquier lugar en cualquier momento: Mientras haya acceso a Internet, ya sea desde el ordenador o móvil, el usuario podrá acceder a su cuenta. Ya que estos servicios online están siempre disponibles, 24 horas al día y 7 días a la semana. No hace falta estar en la oficina para acceder. No necesita instalación: No hace falta instalar nada, al contrario de los programas de escritorio, pues el Software SaaS y el Cloud Computing están en la nube. Indistintamente del Sistema Operativo que tenga, solo se necesita un navegador web para conectarse a la aplicación.
Beneficios SaaS
Sin inversiones iniciales: Ahorro en Hardware y Licencias. El sistema de pago se hace mediante alquiler, solo se paga por el uso dado a la aplicación, se comparte el gasto con los demás usuarios. El Software Saas y el Cloud Computing ponen a la disposición del cliente potentes aplicaciones con un gasto mínimo. Mayor disponibilidad y seguridad de los datos: Es necesario para una empresa gestionar la seguridad de su red, procedimientos de backup, restore y en general de planes de contingencia en caso de perdida de información o de fallo del hardware, pero es algo que para las empresas puede resultar una tarea pesada y molesta, ya que las amenazas se renuevan continuamente, y es algo que debe de ser constantemente actualizado. La mayoría de la empresas que ofrecen software como servicio ofrece un SLA ( acuerdo nivel del servicio) a medida para cada tipo de empresa. La empresa centra sus esfuerzos en su negocio Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de personal especializado, hasta el punto de no dedicar esfuerzos en la elección y mantenimiento de los sistemas.
Beneficios SaaS
Mantenimiento vía conexión remota ágil y rápida Los bugs de la aplicación, errores causados por conflictos del software cuando las aplicaciones intentan funcionar en tándem, tienen un tratamiento directo y el cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones implementadas. Reducción de costes de mantenimiento Como antes hemos mencionado, solo se paga por el uso dado a la aplicación, además de pagar por solo aquello que necesites, obtienes un ahorro de costes de mantenimiento de la plataforma de maquinas y del software necesario ( BBDD, Servidor de Aplicaciones) para que tu aplicación funcione.
Beneficios SaaS
Resumen •El usuario se despreocupa del mantenimiento •Accesible desde cualquier lugar en cualquier momento •No necesita instalación •Sin inversiones iniciales •Mayor disponibilidad y seguridad de los datos •La empresa centra sus esfuerzos en su negocio •Mantenimiento vía conexión remota ágil y rápida •Reducción de costes de mantenimiento
Barreras SaaS
En la nube: Los servicios en la nube son algo que no podemos tocar pero si disponer de ellos desde cualquier terminal con Internet. A muchos les inquieta el donde están guardados sus datos. El proveedor se hace responsable del alojamiento. El cliente se ajusta a la aplicación: En el caso de aplicaciones de escritorio muchas están diseñadas a medida para el cliente, personalizadas para su método de trabajo. En cambio en el Software SaaS y Cloud Computing el cliente será el que se ajuste al modo de trabajo de la aplicación. Aplicación que irá constantemente integrando mejoras que pueden suponer obstáculos para algunos clientes.
Barreras SaaS
Dependencia total del proveedor: El cliente es totalmente dependiente del Servidor del Proveedor. Y ¿qué pasa si el proveedor deja de dar servicio? El Acuerdo de Nivel de Servicio (SLA) en estos casos no está claro pues son servicios que se alquilan, cuyo pago se realiza por el uso y mantenimiento temporal. Seguridad: El proveedor se encarga de la seguridad de la aplicación y de la privacidad. Pero los incidentes existen y en el caso del Software SaaS o Cloud Computing afectan a mayor número de gente, pues es una aplicación compartida. Menor oferta de software: Es cosa de tiempo, pero aún la oferta de Software SaaS y Cloud Computing es menor que las de escritorio, teniendo pocas opciones entre las que decidir. Por ello en www.PortalSaaS.com intentamos reunir en un directorio Software SaaS, PaaS e IaaS para que por lo menos tengas en donde elegir.
Barreras SaaS
Desconfianza por compartir los datos: El hecho de que datos de la empresa no estén localizados dentro de las paredes de la propia empresa es algo que da desconfianza a muchos empresarios. Lo normal es que se empiece a introducir la idea del software como servicio con aplicaciones que manejen datos no críticos ( recursos humanos, facturación, leyes, etc), y poco a poco valorar la eficacia del saas. Complejidad para sincronizar los datos: Por la desconfianza que antes hemos mencionado muchas empresas mantienen datos en la zona local y otras con instalación saas. Depende de los datos que queramos tener en la nube, la sincronización de nuestro equipo con estos datos aumenta la complejidad en el caso de que queramos actualizar, exportar o importar.
Barreras SaaS
La disponibilidad de los datos de la nube: Si la aplicación o plataforma no dispone de un sistema ( web service, una API, etc..) que permita extraer los datos, es un claro inconveniente para no adoptar la aplicación en la nube, ya que no podríamos disponer de los datos de la nube. Depende de la velocidad de nuestra conexión: Aunque podemos tener el mismo problema en instalaciones locales, en saas o paas la velocidad de internet es importante, ya que es un software online, y la velocidad de la conexión , puede ser determinante para la elección del software.
Barreras SaaS
Resumen •En la nube •El cliente se ajusta a la aplicación •Dependencia total del proveedor •Seguridad •Menor oferta de software •Desconfianza por compartir los datos •Complejidad para sincronizar los datos •La disponibilidad de los datos de la nube •Depende de la velocidad de nuestra conexión
Ejemplos SaaS
Aplicaciones como sitios Web Box.net (Box.net ), Microsoft Office Live (Microsoft), Facebook (Facebook, Inc.), LinkedIn (LinkedIn Corporation), Twitter (Twitter, Inc.), MySpace (MySpace.com), Zillow (Zillow.com), Google Maps (Google). Colaboración y aplicaciones de oficina Cisco WebEx Weboffice (Cisco Systems, Inc.), Google Docs (Google), Google Talk (Google), IBM BlueHouse (IBM, Corp.), Microsoft Exchange Online (Microsoft), RightNow (RightNow Technologies, Inc.), Gmail (Google), Microsoft Hotmail (Microsoft Hotmail), Yahoo! Mail (Yahoo! Inc.). Servicios de pago Amazon Flexible Payments Service (Amazon FPS) (Amazon Web Services, LLC), Amazon DevPay (Amazon Web Services, LLC). Software basado en Web integrable a otras aplicaciones Flickr Application Programming Interface (API) (Flickr, LLC), Google Calendar API (Google), Saleforce.com´s AppExchange (Salesforce.com, Inc.), Yahoo! Maps API (Yahoo! Inc.), Zembly (Sun Microsystems, Inc.). http://go2web20.net/
IaaS
IaaS
Infrastructure as a Service
Infraestructura como Servicio
Ventajas IaaS
Reducción de la inversión de capital (CapEx) Reducción de los gastos para la compra de nuevo hardware: La infraestructura está proporcionada por el proveedor Disminución de costos operativos Pasar de CapEx a OpEx Reducir drásticamente la capacidad ociosa. Flexibilidad y Escalabilidad Flexibilidad ante el crecimiento de la empresa: ampliar la capacidad de crecimiento, niveles máximos de operación no es un obstáculo. Flexibilidad ante las caídas por la arquitectura redundante que puede tener. Gran rapidez en la implementación (reduce los obstáculos geográficos para el cambio). Reducción de la dependencia de los expertos en TI.
Ventajas IaaS
Desarrollo e innovación: La creación de entornos de prueba para el desarrollo es inmediata y no requiere inversión de capital, habilidades y hardware. Seguridad y control: Consolidación de servicio y soporte. Fomento de la innovación con servicios estandarizados. Monitorizacion 24x7
Ejemplos IaaS
Procesamiento: Amazon Elastic Compute Cloud (Amazon EC2) (Amazon Web Services, LLC), Sun Network.com (Sun Grid) (SUN
Microsystems, Inc.), ElasticHost (ElasticHosts Ltd,), Eucalyptus (Nurmi), Nimbus (Alliance), OpenNebula (Grupo de Arquitectura distribuida), Enomaly (Enomaly, Inc.).
Distribución de contenido a través de servidores virtuales: Akamai (Technologies), Amazon CloudFront Beta (Amazon
Web Services, LLC).
Almacenamiento: Amazon Simple Storage Service (Amazon S3) (Amazon Web Services, LLC), Amazon SimpleDB (Amazon Web
Services, Amazon SimpleDB), Amazon Elastic Block Store (Amazon Web Services, Amazon Elastic Block Store (EBS)), Microsoft SkyDrive (Microsoft Corporation), Flicker (Flickr, LLC), Youtube (YouTube, LLC), Nirvanix Storage Delivery Network (Nirvanix), Flickr (Flickr, LLC).
Administración de sistemas: Elastra (Elastra Corporation), Engine Yard (Engine Yard, Inc.), FlexiScalable (XCalibre
Communications), Grid Layer (Layered Technologies, Inc.), Joyent (Joyent, Inc.), Mosso (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.).
Administración de alojamiento: Digital Realty Trust (Digital Realty Trust, Inc.), GoDaddy.com (GoDaddy.com, Inc.), Layered
Technology (Layered Technologies, Inc.).
Alojamiento autónomo: Rackspace (Rackspace, US Inc.), Savvis Virtual Intelligent Hosting (Savvis, Inc.), Terremark Worldwide
(Terremark Worldwide), FlexiScalable (XCalibre Communications), 1&1 Internet (1&1 Internet, Inc.).
VLAN (Virtual Local Area Network) : CohesiveFT (Cohesive Flexible Technologies, Corp.).
Diferentes tipos de Nubes Modelos de Implementación
Nubes Públicas Nubes Privadas Nubes Hibridas
Nube Pública
Gestionada totalmente por el proveedor de
servicios. Los sistemas, el almacenamiento y
recursos
Son compartidos
Nube Privada
Gestionada parcialmente por el
proveedor de servicios. Los sistemas,
el almacenamiento y recursos No son
compartidos
Nube Híbrida Se combinan los dos modelos de nube
privada y pública
Ejemplos de Cloud
Amazon http://aws.amazon.com/es/console/ Microsoft http://www.windowsazure.com/es-es/ Espaweb: http://www.espaweb.com Arsys: http://www.arsys.es
Cloud Computing
No es
Respuesta La
a todo
Pero simplifica nuestras vidas….
Requiere
Nuevas
formas
de Pensar
Detractores Cloud Computing
Richard stallman fundador de Free Software Foundation, y Guru del movimiento del software libre. Creador del concepto de copyleft, un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad. Afirma que el Cloud Computing pone en peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros y obliga a los usuarios a adquirir servicios que son de uso limitado y que aumentaran su costo con el trascurso del tiempo.
Características esenciales del
Cloud Computing
Auto-servicio por demanda. Los servicios pueden ser solicitados por el usuario o cliente a través de Internet directamente. El usuario paga únicamente por el tiempo de uso del servicio. Acceso ubicuo a la red. Los servicios están desplegados en la nube y son accesibles desde cualquier medio con acceso a la red (Internet, Intranet o Extranet). Fondo común de recursos. Los servicios se encuentran en la Nube para ser usados por múltiples usuarios bajo un modelo multi-arrendatario en diferentes lugares del mundo. Rápida elasticidad. La cantidad o calidad de los servicios ofrecidos en la Nube puede aumentar o disminuir rápidamente dependiendo de las necesidades cambiantes de los usuarios. Servicio medido Cada recurso que consume el usuario y que es facturable debe ser medido.
Invertir en el CORE de nuestro negocio
Invertir en innovación vinculadas a la
Productividad de nuestro negócio
Olvidarnos de la tecnología y
solo hacer uso de ella.
Cloud Computing Aspectos legales de la computación en la nube
Privacidad Quizás una de las más importantes amenazas que enfrentamos a medida que avanzan las nuevas tecnologías, es la pérdida de nuestro derecho a la intimidad. El interés de las personas de mantener su vida personal y privada es cada día mayor gracias al creciente uso y tráfico no autorizado de información personal. El derecho a no ser perturbado en su privacidad involucra una variedad de aspectos entre los cuales puede destacarse la elección de permanecer anónimo frente a ofertas de bienes y servicios, controlar la información personal que de ellas pueda estar recopilada en bases de datos y controlar la divulgación o difusión de tal información.
19:30
Cloud Computing Aspectos legales de la computación en la nube
Seguridad Además de la necesidad de validar que proveedores de servicios en la nube nos brinden una adecuada protección a nuestra privacidad, debemos igualmente verificar las medidas y controles de seguridad con los que cuentan los proveedores para asegurarse de que la información que se les pretende confiar permanecerá segura y libre de ataques de terceros. Esto cobra particular relevancia cuando se trata de información confidencial y sensible de propiedad del usuario o cuando se decide entregar a terceros el manejo o custodia de información reservada de clientes que puede estar sujeta a normas rigurosas de confidencialidad y seguridad de la información. Es el caso del sector financiero y asegurador o el de servicios hospitalarios, para citar sólo unos ejemplos.
Cloud Computing Aspectos legales de la computación en la nube
Flujo internacional de información - Jurisdicción La facilidad con la que los datos pueden moverse de un lugar a otro pueden dar lugar a problemáticas en materia de jurisdicción, no sólo por lo que respecta a las leyes aplicables al uso y manejo de tal información, sino por las restricciones que puedan existir para el manejo de tal información en una determinada jurisdicción. Determinar la ley aplicable a un problema originado con la información entregada a una entidad prestadora de servicios de computación en la nube puede ser una tarea difícil cuando usuario, proveedor y ubicación de los datos, estén en jurisdicciones diferentes.
Cloud Computing Aspectos legales de la computación en la nube
Interoperabilidad La posibilidad de escogencia de una determinada tecnología, bien o servicio debe ser el principio orientador que mueva a los consumidores a seleccionar una oferta versus las demás. Para que exista una sana competencia y un acceso adecuado a una variedad de opciones, los proveedores de servicios en la nube deben velar por que existan condiciones que faciliten la movilidad de los consumidores que demandan tales servicios entre diferentes oferentes, sin quedar atados a un solo proveedor, por la imposibilidad o dificultad que implicaría para este migrar su información a cualquier otro proveedor.
Cloud Computing Aspectos legales de la computación en la nube
Disponibilidad La posibilidad de acceder a la información en la nube debe garantizarse en todo momento. Los proveedores deben brindar a los usuarios acuerdos de niveles de servicio que garanticen un acceso permanente a la información, con tiempos de respuesta acordes con las expectativas de los usuarios. Por ello resulta esencial que los clientes que accedan a los servicios en la nube revisen de forma clara los niveles de servicio y de respuesta ofrecidos por los proveedores y puedan llegar a acuerdos especiales sobre las expectativas de disponibilidad del servicio que tienen los clientes.
Cloud Computing Aspectos legales de la computación en la nube
Permanencia y Acceso a la información Los proveedores de servicios en la nube deben garantizar el acceso a la información por todo el tiempo en que el contrato con los clientes esté vigente. Si por decisión de los usuarios finales, estos deciden no continuar con la utilización de los servicios en la nube, deben existir reglas claras que les permitan acceder a toda su información y poderla migrar nuevamente a sus sistemas o a otros proveedores del servicio. Para ello deben existir cláusulas que protejan al usuario en los casos de terminación del servicio, sea como resultado de la decisión de éste, del proveedor de la información, de eventos tales como quiebra o insolvencia, entre otros, que garanticen que al término del contrato, toda la información suministrada por los usuarios y almacenada por los proveedores pueda ser restituida a los usuarios o a terceros designados por estos, sin contratiempos.
Riesgos
Ventajas
• Pago solo por uso.
• No requiere inversiones. (CAPEX vs OPEX)
• Mayor seguridad.
• 24x7
• Escalable, dinámico
flexible.
• Siempre actualizado.
Control de los datos
Legislación (LOPD)
Provedores de confianza
Estandarización
Migraciones
Solo online
¿¿Abrumado??
Cloud in plain English
http://www.youtube.com/watch?v=txvGNDnKNWw&feature=related
Cloud según Intel
http://www.youtube.com/watch?v=c7pVTNqtdqg&feature=related
Cloud según Sales Force
http://www.youtube.com/watch?v=VOn6tg3e1t4 19:30
¿Por donde empezar?
Cloud.
Dedicado.
Servidor Virtual.
Hosting compartido.
Como identificar el servicio
que mi empresa necesita.
Aspectos a tener en cuenta:
•Picos de visitas/transferencias
•Transferencia: Alta, Media, Baja
•Espacio Web que necesitas
•Descarga de ficheros de tamaño: alto, medio, bajo
•Videos streaming
•Dispones de administrador de sistemas
•Dispone de capacidad económica para subcontratar la
administración/ gestión
•Es un comercio online para ventas: Locales, Nacionales,
internacionales.
•Necesita software panel de control y componentes
preinstalados:
•Necesita instalar software/componentes
•Va a gestionar varios dominios.
•Va a necesitar gran capacidad de proceso y/o Ram.
•Las expectativas de crecimiento son importantes a corto
plazo.
•Gestiona varios sitios Web de entidad pequeña/mediana,
sin grandes requerimientos técnicos.
•Desea crear un sitio Web de imagen Corporativa básica
•Es crítico garantizar siempre el 100% de disponibilidad
•Realiza mailing masivos.
• Necesita migrar su infraestructura software actual
Como identificar el servicio que mi empresa necesita.
Resumen Para pequeños sitios Web, páginas personales, imagen corporativa de empresas pequeñas/medianas y hospedar imágenes. Se recomienda Alojamiento compartido. Para sitios Web medianos, foros, negocios online, alojar varios sitios Web, instalar aplicaciones específicas, ecommerce B2C y B2B de pequeña entidad. Se recomienda Servidor Privado Virtual VPS. Para negocios online medianos o grandes, previsión de crecimiento en un futuro cercano (12-24meses), eCommerce B2C y B2B de mediana o gran entidad e instalación de aplicaciones específicas potentes así como para sitios webs corporativos. Servidor Dedicado o cloud.
Identificar proveedores de Confianza
Verificar los datos del proveedor:
•Fiscales •Si están en España. •Si disponen de CPD propio http://www.datacentermap.com/ •Test de velocidad (tracert, ping, web) •Miembro de RIPE http://www.ripe.net/ •Reputación del proveedor. (google, foros, redes sociales) •Verificar las DNS del proveedor http://www.dnsstuff.com/ •Verificar el dominio del proveedor. http://whois.domaintools.com/ •SLA por contrato
20:00
Seguridad
Prevención Autentificación e identificación, control de acceso, encriptación, separación niveles de seguridad, seguridad comunicaciones.
Detección Aplicaciones de seguridad, Firewall, IDS..
Recuperación Copias de seguridad.
20:15
Seguridad Copias de seguridad
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
Tipos de Copia de seguridad:
Copia Total.
Copia incremental
Se hace una copia de seguridad sólo de
los archivos que han cambiado desde la
última copia de seguridad realizada.
Copia diferencial
Es una copia de todos los archivos que
han cambiado desde la última copia de
seguridad total que hayamos hecho.
Recomendaciones mínimas: • Una vez al mes copia de seguridad total. • Una vez a la semana copia de seguridad
diferencial. • Todos los días copia de seguridad incremental.
Seguridad Virus, Troyanos,Spyware, etc
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
Recomendaciones
- Antivirus Instalados y Actualizados
- No descargar o ejecutar programas, Videos,
Fotos, etc.. de fuentes no verificadas.
http://www.ncsa.com http://www.cert.org http://certrediris.es http://www.kriptopolis.com http://www.rediris.es
Seguridad Firewall
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
Es un elemento Hardware o software como sistema de seguridad que analiza el trafico de una red y es capaz de autorizar o denegar, el flujo de datos.
Seguridad Encriptación
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
Bugs • Contraseñas • Ingeniería Social • Ataques
Recomendaciones
Datos
- Encriptar los dispositivos externos
(USB, Discos, etc.)
- PGP
Comunicaciones
- No utilizar redes Wi-Fi abiertas
- No enviar o rellenar formularios en
paginas de Internet sin SSL
- No utilizar sistema públicos para
comunicar datos
- Correo electrónico
- Fuentes seguras
- No seguir cadenas
- No abrir adjuntos
• Aplicación que permite la encriptación de datos (email, ficheros, etc.), y la autentificación
• Utiliza criptografía basado en clave pública o de clave asimétrica y clave simétrica
Funcionamiento Básico Clave pública
– Ana obtiene la clave pública de Belén kp
– Ana compone un mensaje M y lo cifra con la clave pública de Belén.
– Ana envía el mensaje cifrado Ckp(M)
– Belén recibe el mensaje y le aplica su clave privada ks obteniendo Dks(Ckp(M)) = M
Seguridad PGP
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
Bugs • Contraseñas • Ingeniería Social • Ataques
• Secure Sockets Layer (SSL)
• Protege las transacciones online y ayudad a mejorar la Confianza.
• Un certificado SSL permite el cifrado de la información confidencial durante la transacción.
• Cada certificado SSL es único e identifica al propietario del certificado
• Una autoridad certificadora autentifica la identidad del propietario antes de emitirlo.
Seguridad SSL
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
Bugs • Contraseñas • Ingeniería Social • Ataques
• Verificación de Dominio: Se validará que el dominio para el cual se emitirá el certificado se encuentra registrado por el solicitante.
• Verificación de Organización: También se verificará que la información emitida para el certificado (nombre, ciudad, provincia, país) sean datos verdaderos.
• Verificación Extendida: Además de las anteriores validaciones, se comprobará la existencia legal de la organización y que la misma aprueba la emisión del certificado.
Los certificados solo sirven para un único dominio o subdominio, para varios subdominios se deben usar certificados llamados Wildcard.
Seguridad Tipos de certificados SSL
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
Bugs • Contraseñas • Ingeniería Social • Ataques
http://www.spahostings.com/certificados-ssl/
Seguridad Bugs
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
Recomendaciones
- Actualizar sistemas operativos
- Actualizar todas las aplicaciones
instaladas
Seguridad Contraseñas
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
- Utiliza contraseñas complejas - Utiliza sistema de almacenamiento de
contraseñas http://keepass.info/ - Contraseñas distintas para distintos
dispositivos, redes sociales, correos, portales, etc..
- NO grabar las contraseñas por defecto en el navegador
Seguridad Ingeniería Social
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
- No abrir adjuntos a email de fuentes
desconocidas o no solicitados.
- No abrir enlaces sospechosos.
- No descargar KeyGen o programas
de internet sin validad su
procedencia.
- Manipulación de las personas para
que voluntariamente proporcionen
datos. (teléfono, mail, física)
- Autoridad Falsa
- Suplantación
- Compasión
- Implicación personal
- Ataque al Ego
- Profesiones poco sospechosas
- Recompensa
- Suplantación de identidad.
- Basureo
Seguridad SPAM
Una lista negra o black list es una lista
donde se registran las direcciones IPs
que generan spam de forma voluntaria
o involuntaria.
RBL "Real-time Blackhole List".
DNSBL "DNS blacklist".
DRBL "Distributed Realtime Block
List".
DNSWL "DNS whitelist".
RHSBL “Right Hand Side Blacklist".
URIBL "Uniform Resource Identifier
Blacklist"..
Seguridad Vulnerabilidades
• Mantener accesible equipos con información sensible, carpetas compartidas, equipos sin contraseñas, servidores en lugares de paso.
• Dejar la llave de armarios donde se deposita la información en lugares públicos o accesibles.
• Dejar escritas en papel las contraseña junto a los equipos. (Shoulder Surfing)
• Copias de seguridad incompletas o inexistentes. Sin planning de copias. Sin etiquetar. Sin proteger.
• No disponer de Antivirus. • Equipos y USB accesibles. • Cables de red sueltos. • Switchs accesibles. • Redes inalámbricas mal configuradas.
Seguridad Vulnerabilidades
• Instalar por defecto o inadecuadamente paquetes de software.
• Registro de eventos o Log incompletos o inexistentes.
• No disponer de sistemas de auditorias.
• Permisos de usuarios sin control ni reglas de seguridad.
• Contraseñas en blanco o débiles (cortas, previsibles). (Ver documento)
• Usuarios que ya no pertenecen a la organización.
• Sesiones abiertas.
• Aplicaciones instaladas sin uso (Puertos abiertos).
• Actualizaciones no instaladas.
Seguridad Resumen
• Copias de seguridad • Antivirus • Firewall • Encriptación
• Datos. • Comunicaciones
(SSL, Inalámbricas) • Bugs • Contraseñas • Ingeniería Social • Ataques
- Contraseñas seguras
- Bloqueo de sesiones
- Encriptación HD
- Copias de seguridad
- Actualiza antivirus y aplicaciones
- Instalar firewall, anti spy-ware
- Correo electrónico
- Fuentes seguras
- No seguir cadenas
- No abrir adjuntos
- No abrir Enlaces
- Firewall o Cortafuegos
- PGP para comunicaciones privadas
- Antivirus.
- Copias de Seguridad con
verificación.
- Comunicaciones Seguras. VPN,
SSL, SSH, etc..
- Auditorias Externas.
Cloud Computing No podemos dirigir el viento, pero podemos orientar las velas.
anónimo
Los mas absurdo del ser humano es querer que algo cambie y seguir haciendo lo mismo
Albert Einstein.
El hombre se convence más por razones que el mismo encuentra, que por las que le dan los demás pascal
Todos decían que era imposible. Pero llego el, que no lo sabia, … y lo hizo Eplicet
No hemos encontrado la electricidad para mejorar las velas