Módulo 5 IC3

23
Internet and Computing Core Certification IC3 Equipo TeacherTic [email protected] Módulo 5 Navegación, Instalación de software, Copia de Seguridad y restauración, Compartir archivos, y computación en la nube

Transcript of Módulo 5 IC3

Page 1: Módulo 5 IC3

Internet and Computing Core Certification

IC3

Equipo TeacherTic [email protected]

Módulo 5 Navegación, Instalación de software, Copia de

Seguridad y restauración, Compartir archivos, y computación en la nube

Page 2: Módulo 5 IC3

1

1

Navegación

En informática, un directorio es un contenedor virtual en el que se

almacenan una agrupación de archivos informáticos y otros

subdirectorios, atendiendo a su contenido, a su propósito o a cualquier

criterio que decida el usuario. Técnicamente, el directorio almacena

información acerca de los archivos que contiene: como los atributos de

los archivos o dónde se encuentran físicamente en el dispositivo de

almacenamiento.

A partir de Windows 3.0, también se los denomina carpetas de

archivos.

En el entorno gráfico de los sistemas operativos modernos, el directorio

se denomina metafóricamente carpeta y de hecho se representa con

un icono con esta figura. Esta imagen se asocia con el ambiente

administrativo de cualquier oficina, donde la carpeta de cartón

encierra las hojas de papel (representando a los archivos de datos) de

un expediente.

En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path

en inglés), indica una jerarquía de directorios, donde el primer

elemento puede ser bien la letra indicativa de cualquier Unidad Lógica

(disco) en el sistema, o la barra invertida o backslash (\), designando al

"directorio raíz" de la unidad lógica actual. Si la ruta comienza

directamente en el nombre de un directorio es una ruta relativa desde

el directorio de trabajo actual. Por ejemplo, en la ruta "C:\AB\AGENDA",

Page 3: Módulo 5 IC3

2

2

"C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un

subdirectorio o un archivo. "AB\AGENDA" podría designar el mismo

elemento si el directorio actual es "C:\".

En los sistemas operativos de tipo UNIX, el directorio se organiza a

partir del directorio raíz "/", el cual contiene archivos y otros directorios.

Esos directorios pueden contener archivos y directorios y así

sucesivamente.

Instalación de software

La instalación de los programas computacionales (software) es el

proceso fundamental por el cual los nuevos programas son transferidos

a un computador con el fin de ser configurados, y preparados para ser

desarrollados. Un programa recorre diferentes fases de desarrollo

durante su vida útil:

1. Programador: esto te sirve mucho para poder programar.

2. Desarrollo: cada programador necesita el programa instalado,

pero con las herramientas, códigos fuente, bancos de datos y etc,

para modificar el programa.

3. Prueba: antes de la entrega al usuario, el software debe ser

sometido a pruebas. Esto se hace, en caso de software complejos,

en una instalación ad hoc.

4. Producción: Para ser utilizado por el usuario final.

Page 4: Módulo 5 IC3

3

3

En cada una de esas fases la instalación cumple diferentes objetivos.

En español, programa sirve para señalar tanto un guion o archivo

ejecutable, ejemplo tar, como un conjunto de archivos que sirven un

fin común, ejemplo OpenOffice.org. Por eso usaremos el neologismo

software para programas computacionales.

Solución de problemas

A veces un programa puede no funcionar después de la instalación o

se pueden producir problemas durante la instalación. Los siguientes

son algunos de los problemas que pueden surgir y qué hacer al

respecto:

Si no puede instalar o descargar un programa a su sistema, tal vez

no cuenta con los derechos en su cuenta de usuario. Puede que

aparezca un mensaje de error indicándole esta esta situación o que

el programa simplemente no se instale. Si esto llegara a suceder,

comuníquese con el administrador de red para que le asigne

derechos o para solicitarle que instale el programa.

Si cuenta con los derechos apropiados, pero la instalación se

detiene y muestra un mensaje de error, puede haber algún defecto

o daño en la copia del programa. También podría deberse a la falta

de espacio en el disco duro, un archivo que falta, o un conflicto

entre los programas de software. Asegúrese de leer

cuidadosmente el mensaje de error para encontrar una solución.

Page 5: Módulo 5 IC3

4

4

Si está utilizando la copia de seguridad y la instalación no se inicia

en absoluto, intente instalar desde el medio original. Si funciona,

significa que la copia de seguridad está defectuosa. Si la instalación

no se inicia desde el medio original, contacte a su proveedor de

software y solicite un reemplazo.

Una instalación puede fallar cuando hay conflicto de hardware. Si

este es el caso, es probable que aparezca un mensaje de error

indicándole que falta algo, como un archivo controlador, o que su

equipo no puede encontrar el hardware específico.

Los conflictos de software son también una razón muy común para

que una instalación falle. No todos los programas de software son

compatibles entre sí, aunque hayan sido diseñados para el entorno

de Windows.

Si la instalación se realizó correctamente, pero no puede acceder a

los archivos existentes en el nuevo programa, revise si el nuevo

programa cuenta con herramientas que le permitan convertir los

archivos de un formato más antiguo al del nuevo programa. Si no

se soluciona el problema, revise en que formato están los archivos

y si hay otro formato que pueda utilizar para estos archivos.

Si la instalación del software se ha realizado correctamente, pero

tiene problemas al visualizar las diferentes partes del programa,

compruebe los requisitos del sistema para asegurarme que su

equipo tiene todo lo necesario para el nuevo programa se ejecute

correctamente.

Page 6: Módulo 5 IC3

5

5

Si la instalación del software se ha realizado correctamente, pero

otro programa que funcionaba ya no lo hace, puede deberse a un

problema de incompatibilidad o con archivos controladores. El

nuevo programa de software puede no ser compatible con la

versión de su programa, como sucede en el caso de un programa

que ya no reconoce ni acepta vínculos en Word 2007

Si no puede descargar el software desde el sitio Web del fabricante,

compruebe que el sitio no esté en mantenimiento o que su clave o

serial de producto no haya expirado. Cuando adquiere el software

como un servicio, el proveedor puede indicar un plazo de descarga

lo cual tiene como propósito proteger el proveedor del robo a

través de descargas múltiples. Para resolver este tipo de problemas,

contacte al servicio técnico del distribuidor o envíele un correo

electrónico explicándole el problema.

Los problemas anteriormente mencionados son típicos en lo que se

refiere a la instalación de software, sin embargo, hay tantos

proveedores de software que es altamente probable que se encuentre

con otros problemas al memento de instalar el software. No existe una

sola solución para todos los problemas.

Considere los siguientes pasos para reducir la posibilidad de que

aparezca un problema durante la instalación:

Antes de comprar e instalar cualquier programa, consulte los

requisitos del sistema para el programa. Asegúrese de que tiene

Page 7: Módulo 5 IC3

6

6

más de los requisitos mínimos, de contar con más de la cantidad

mínima de espacio libre en el disco duro especificada por el

proveedor de software

También revise que el software que esté utilizando sea compatible

con su sistema operativo

Cierre todos los programas antes de instalar el nuevo programa. En

algunos casos, verá un mensaje recordándole cerrar los programas

antes de iniciar la instalación.

Si el programa de instalación se realiza de forma completa, pero el

programa no funciona correctamente, desinstale el programa

utilizando el procedimiento de desinstalación correcta. Reinicie su

sistema para garantizar que esta se ha realizado correctamente e

intente realizar la instalación de nuevo.

Antes de llevar a cabo cualquier cambio en la configuración del

sistema, consulte con la asistencia técnica sobre los cambios a

realizar o para obtener sus posibles soluciones.

Copia de Seguridad y restauración

Una Copia de Seguridad, es un duplicado de

nuestra información más importante, que

realizamos para salvaguardar los documentos,

archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún

problema que nos impidiese acceder a los originales que tenemos en

él.

Page 8: Módulo 5 IC3

7

7

Esta Copia de Seguridad también se denomina Copia de Respaldo e

incluso, podremos encontrarnos con la denominación Backup en

términos ingleses.

Podemos perder nuestra información o cuando menos no poder

acceder a ella por motivos muy diversos, desde infecciones del sistema

por virus y malware, fallos de hardware (cortes de corriente y picos de

tensión, excesos de temperatura y daños en los dispositivos), apagados

incorrectos del equipo, problemas motivados por algún programa,

daños del usuario al borrar archivos por error, etc.

A la hora de seleccionar que contenido guardar en esas copias,

debemos pensar siempre en el nivel de importancia de la información,

es decir, que archivos personales importantes tienes en tu ordenador y

cuales podría suponer un gran problema perderlos, como fotografías,

documentos del trabajo, documentación personal, etc., esos,

evidentemente son los que tienes que asegurar siempre.

Hay otro tipo de información que no tiene ese nivel de importancia y

que aun perdiéndola, podrías llegado el caso encontrar sin problemas,

como películas, música, etc. Selecciona y clasifica bien tu información.

La periodicidad para realizar las copias de seguridad de nuestros datos,

dependerá del mayor o menor movimiento de información que

realicemos en nuestro equipo.

Page 9: Módulo 5 IC3

8

8

Para agilizar y organizar mejor la tarea de hacer las copias de seguridad

de nuestros archivos personales, es recomendable que cree una

carpeta personal para sus archivos.

Nosotros somos los que tenemos que decidir el contenido a

salvaguardar, por lo que, podremos efectuar estas copias de diversos

modos, sirva como ejemplo esta clasificación:

Copiar nuestros archivos personales, hacer una copia o imagen de todo

el sistema, drivers de nuestro equipo, copias de correos electrónicos y

libreta de direcciones, favoritos de nuestros navegadores, copias del

programa de gestión, save de nuestros juegos favoritos, etc.

Las Copias de Seguridad de nuestra información, podremos guardarlas

en discos secundarios y particiones de nuestro ordenador, en discos

externos, dispositivos USB o Pen drive, CD, DVD, etc.

Siempre es recomendable que aun teniendo copia de seguridad de

nuestros archivos en otro disco interno o partición de nuestro

ordenador, realicemos además una Copia de Seguridad en alguna

unidad externa totalmente ajena al equipo, por si no hubiese forma de

acceder a nuestro ordenador.

Aunque llegado el caso, existen programas para recuperar los datos

borrados, no siempre son efectivos 100% y además, si el problema está

por ejemplo en un fallo físico del disco duro, habría que emplear otros

Page 10: Módulo 5 IC3

9

9

métodos que no siempre tenemos a nuestro alcance y deberíamos

recurrir a empresas especializadas.

Hace mucho que las aplicaciones de backup ofrecen varios tipos de

operaciones de backup. Los tipos de backup más corrientes son el

backup completo, el backup incremental y el backup diferencial.

Backups completos

El tipo de operación de backup más básico y completo es el backup

completo. Como su propio nombre indica, este tipo de backup copia

la totalidad de los datos en otro juego de soportes, que puede consistir

en cintas, discos, o en un DVD o CD. La ventaja principal de la

realización de un backup completo en cada operación es que se

dispone de la totalidad de los datos en un único juego de soportes. Esto

permite restaurar los datos en un tiempo mínimo, lo cual se mide en

términos de objetivo de tiempo de recuperación (RTO). No obstante, el

inconveniente es que lleva más tiempo realizar un backup completo

que de otros tipos (a veces se multiplica por un factor 10 o más), y

requiere más espacio de almacenamiento.

Por lo tanto, sólo se suelen realizar backups completos

periódicamente. Los centros de datos que manejan un volumen de

datos (o de aplicaciones críticas) reducido pueden optar por realizar un

backup completo cada día, o más a menudo aún en ciertos casos. Lo

Page 11: Módulo 5 IC3

10

10

normal es que en las operaciones de backup se combine el backup

completo con backups incrementales o diferenciales.

Backups incrementales

Una operación de backup incremental sólo copia los datos que han

variado desde la última operación de backup de cualquier tipo. Se

suele utilizar la hora y fecha de modificación estampada en los

archivos, comparándola con la hora y fecha del último backup. Las

aplicaciones de backup identifican y registran la fecha y hora de

realización de las operaciones de backup para identificar los archivos

modificados desde esas operaciones.

Como un backup incremental sólo copia los datos a partir del último

backup de cualquier tipo, se puede ejecutar tantas veces como se

desee, pues sólo guarda los cambios más recientes. La ventaja de un

backup incremental es que copia una menor cantidad de datos que un

backup completo. Por ello, esas operaciones se realizan más deprisa y

exigen menos espacio para almacenar el backup.

Backups diferenciales

Una operación de backup diferencial es similar a un backup

incremental la primera vez que se lleva a cabo, pues copiará todos los

datos que hayan cambiado desde el backup anterior. Sin embargo,

cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que

Page 12: Módulo 5 IC3

11

11

hayan cambiado desde el anterior completo. Por lo tanto, en las

operaciones subsiguientes almacenará más datos que un backup

incremental, aunque normalmente muchos menos que un backup

completo. Además, la ejecución de los backups diferenciales requiere

más espacio y tiempo que la de los backups incrementales, pero

menos que la de los backup completos.

Cada tipo de backup funciona de forma diferente. Hay que realizar un

backup completo al menos una vez. Después, se puede realizar otro

backup completo, incremental o diferencial. El primer backup parcial

realizado, ya sea diferencial o incremental, guardará los mismos datos.

En la tercera operación de backup, los datos copiados con un backup

incremental se limitan a los cambios desde el último incremental. En

cambio, el tercer backup con backup diferencial copia todos los

cambios desde el primer backup completo, que es el backup.

A partir de estos tres tipos de backup principales, se puede definir una

estrategia propia para la protección de datos. Normalmente se utiliza

uno de los enfoques siguientes:

Completo diario

-Completo semanal + Diferencial diario

-Completo semanal + Incremental diario

Page 13: Módulo 5 IC3

12

12

En la elección de la estrategia de backup óptima hay que sopesar

numerosas consideraciones. Normalmente, cada alternativa y opción

estratégica tiene sus ventajas e inconvenientes en términos de

rendimiento, niveles de protección de los datos, cantidad total de datos

conservados, y costo.

Respaldo y recuperación

Respaldo y recuperación es el proceso de crear copias de datos

(respaldos) de modo que se puedan restaurar o recuperar a un estado

anterior en caso de que los datos originales se pierdan o se dañen.

Quién utiliza respaldo y recuperación y por qué

Las empresas de todos los tamaños dependen del proceso de respaldo

y recuperación para mantener la continuidad del negocio. En caso de

que los datos del negocio se pierdan, pueden volver a poner en marcha

las operaciones mediante la restauración de datos desde una copia de

respaldo.

Las normativas gubernamentales exigen que las empresas almacenen

y archiven registros electrónicos sin alteraciones. Un proceso de

respaldo y recuperación también permite que las empresas

mantengan el cumplimiento de normas y legal.

Cómo funciona el proceso de respaldo y recuperación

Las empresas intentan respaldar sus datos de acuerdo con un

programa periódico, por ejemplo, una vez cada 24 horas. En esa

Page 14: Módulo 5 IC3

13

13

oportunidad, crean una o más copias duplicadas o deduplicadas de los

datos primarios y las escriben en una cinta o un disco nuevos.

Para fines de recuperación ante desastres, una copia de respaldo se

debe transportar o replicar fuera del sitio con el propósito de

asegurarse de que los datos estén protegidos en caso de un desastre.

Ventajas del proceso de respaldo y recuperación

El proceso de respaldo y recuperación permite que las empresas

protejan y conserven su información.

La protección de la información es fundamental para las operaciones

diarias de una empresa. En la era digital, la información es uno de los

recursos más importantes que posee una empresa, y contar con una

estrategia de respaldo y recuperación eficiente y administrable se ha

convertido en una necesidad de la TI.

Definición de Objetivos de la copia de seguridad: RTO y RPO

Además de especificar las ventanas de backup para diferentes datos,

las empresas deben considerar los Objetivos de Tiempo de

Recuperación (Recovery Time Objetives – RTO) y los Objetivos de Punto

de Recuperación (Recovery Points Objetives – RPO) para los datos que

una copia de seguridad.

El tiempo de recuperación es generalmente definido como el tiempo

transcurrido entre el momento en que se solicita una restauración de

datos y el momento en que los usuarios afectados son notificados de

Page 15: Módulo 5 IC3

14

14

que la recuperación de datos se ha completado satisfactoriamente. Un

RTO para un conjunto de datos es el máximo Tiempo de recuperación

que se pueda permitir la empresa sin disponer de esos datos.

“Punto de

recuperación” es un

término habitual en el

campo de la

continuidad del

negocio, que se define

como un punto en el

tiempo, por lo general en el pasado reciente, en el cual se conservan los

datos para su posible recuperación. Si un disco de un servidor se

estropea, por poner un ejemplo, al mediodía, los gerentes de la

empresa van a querer saber el momento en que se realizaron con éxito

las últimas copias de seguridad. Ese tiempo será el punto de

recuperación de los datos.

El punto RPO de una empresa para una clase de datos no es un

momento, sino un periodo de tiempo, o duración. Se define como el

tiempo máximo durante el cual la empresa puede aceptar que los

datos podrían perderse irremediablemente. El RPO de datos de

transacciones financieras puede ser cercano a cero, mientras que el

RPO para datos de un puesto de marketing puede ser de horas o

incluso días.

Page 16: Módulo 5 IC3

15

15

Aunque no es tan académico, un término más claro para RPO sería

“Mayor intervalo de tiempo aceptable de pérdida de datos”.

Compartir archivos

El intercambio de archivos es el acto de distribuir o proveer acceso a

información almacenada digitalmente, como programas informáticos,

obras multimedia (audio, video), documentos, o libros electrónicos.

Puede ser implementado con distintos tipos de almacenamiento,

transmisión y modelos de distribución.

Algunos de los métodos más comunes son la distribución manual

mediante el uso de medios extraíbles (CD, DVD, disquetes, cintas

magnéticas, memorias flash), instalaciones centralizadas de servidores

de archivos en redes informáticas, documentos enlazados de la World

Wide Web, y el uso de redes peer-to-peer (P2P) distribuidas.

La creciente popularidad del formato de audio MP3 a finales de los

años 1990 llevó al lanzamiento y desarrollo de Napster un software

diseñado para facilitar el intercambio de archivos informáticos. Otras

redes populares son Gnutella, eDonkey2000, y la ya extinta Kazaa.

Muchos programas y servicios de intercambio de archivos han sido

clausurados debido a disputas originadas por grupos como la

Recording Industry Association of America y la MPAA. A comienzos de

la década de 2000, la batalla en contra de la infracción de los derechos

Page 17: Módulo 5 IC3

16

16

de autor se expandió a juicios a usuarios individuales de programas de

intercambio de archivos.

El impacto económico en las industrias mediáticas es fuente de

controversia; si bien las editoras y los propietarios de los derechos de

autor acusan daño económico, algunos estudios han sugerido que el

intercambio de archivos no es la causa principal de la disminución de

las ventas. El intercambio de archivos continúa siendo usado

globalmente, habiendo opiniones variadas respecto a la moralidad de

la práctica en materiales comerciales.

Computación en la nube

Ya es sabido que en la actualidad la moda en la Internet nos arrastra a

saber porque se habla de la computación en la nube, o en inglés (Cloud

Computing), que es y cómo nos puede beneficiar.

Concepto Computación en la Nube (Cloud Computing).-

En la actualidad y tal vez sin darnos mucha cuenta, utilizamos

la computación en la nube, pero antes de ahondar sobre eso, veremos

que significa.

Según wikipedia es:

La computación en la nube son servidores desde internet encargados

de atender las peticiones en cualquier momento. Se puede tener

acceso a su información o servicio, mediante una conexión a internet

desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.

Sirven a sus usuarios desde varios proveedores de alojamiento

Page 18: Módulo 5 IC3

17

17

repartidos frecuentemente también por todo el mundo. Esta medida

reduce los costes, garantiza un mejor tiempo de actividad y que los

sitios web sean invulnerables a los hackers, a los gobiernos locales y a

sus redadas policiales.

En otros términos, la computación en nube viene a ser la red de

computadores que tienen como fin dar un servicio (cualquiera que sea)

en base a la internet.

Ejemplos de servicios de computación en la nube hay muchísimos y

solo se indicarán algunos.

Facebook

Twitter

Google ( los servicios como gmail, youtube, el buscador, etc…)

Wikipedia

etc…

Ahora, si eso es la nube, entonces cual es en sí el avance tecnológico,

porque pareciera ser que la nube es la internet misma.

Arquitectura de la Nube.-

Claro la nube son los servidores de la internet, pero aquí hay que

diferenciar algo, que es la arquitectura de la nube, ese es efectivamente

el avance científico y consiste en lo siguiente.

A medida que muchas más personas se unían a la Internet por lo tanto

las empresas que prestaban algún servicio, caso de ejemplo como

Page 19: Módulo 5 IC3

18

18

Google y otros, tendían una fuerte demanda de peticiones hacia sus

servidores, por lo tanto era un coste muy alto si alguno de sus servidores

podría fallar, ya que antes de la arquitectura de la nube los servidores

eran independientes de todos. Esto hizo que se planteara una solución

a este problema.

Por lo tanto nació la arquitectura de la nube y básicamente es lo

siguiente:

Unir la potencia de todos los servidores independientes y juntos hacer

una gran fuerza que a la vez no dependa de cada servidor.

Tomando eso como premisa, entonces en la arquitectura de la nube

sucede que todas las peticiones que lleguen, no solamente vayan a un

servidor, si no que vayan al conjunto de servidores con esto se produce

lo que se llama balanceo de carga.

Este tema lo podemos ahondar en otro artículo, volvamos a la

computación en la nube.

Beneficios de la computación en la nube.-

Entre los beneficios que pueden obtener los usuarios y los más

resaltantes son los siguientes:

Posibilidad de acceder a tus servicios desde cualquier parte del

mundo

No tener la necesidad de instalar software extra para usar software

en la nube. (excepto un navegador)

Page 20: Módulo 5 IC3

19

19

Posibilidad de acceder a tus servicios en

dispositivos móviles ( teléfonos, tablets, etc…)

Tener una fácil escalabilidad de los recursos que nos brinda

nuestro proveedor de servicios.

Desventajas:

Tener nuestras aplicaciones e información en la nube crea una

dependencia con nuestro proveedor de servicios

Para tener acceso a nuestras aplicaciones e información estamos

obligados a tener un acceso a Internet

La información no reside en nuestro ordenador, por lo que podría

haber un problema de seguridad o robo de información

Escalabilidad a largo plazo, a medida que más usuarios utilizan los

recursos de cloud computer, la carga de los servidores aumentará

y disminuirá el rendimiento de los mismos.

Usos

El cómputo en la nube se puede dividir en tres niveles en función de

los servicios que ofrecen los proveedores. Desde el nivel más interno

hasta el más externo se encuentran: Infraestructura como Servicio,

Plataforma como Servicio y Software como Servicio. A continuación se

describen brevemente cada uno de estos niveles:

Infraestructura como Servicio (IaaS - Infraestructure as a Service)

Page 21: Módulo 5 IC3

20

20

“La Infraestructura como un servicio es un modelo de

aprovisionamiento, en el cual una organización coloca ‘fuera de ella’ el

equipo usado para soportar operaciones, esto incluye el

almacenamiento de la información, el hardware, servidores y

componentes de redes. El proveedor del servicio. En ocasiones la IaaS

es referida también como Hardware as a Service o HaaS”.

La ventaja más evidente de utilizar una IaaS, es la de transferir hacia el

proveedor problemas relacionados con la administración de equipos

de cómputo. Otra ventaja atractiva es la reducción de costos, como

ocurre en general en las tecnologías asociadas al cómputo en la nube,

al pagar únicamente por lo consumido. Además las Infraestructuras

como Servicio permiten escalabilidad prácticamente automática y

transparente para el consumidor, dejando la responsabilidad a los

proveedores de los servicios.

Otras de sus características son: la conectividad a Internet que provee,

los servicios basados en políticas y la disposición de un escritorio virtual.

Plataforma como Servicio (PaaS - Platform as a Service)

La computación en la nube y su rápido crecimiento ha requerido

“incluir plataformas para crear y ejecutar aplicaciones personalizadas,

a este concepto se le conoce como PaaS (o en español Plataforma

como un Servicio). Las aplicaciones PaaS también son conocidas como

de sobre-demanda basadas en Web o soluciones SaaS”.

Page 22: Módulo 5 IC3

21

21

El proveedor, además de resolver problemas en la infraestructura de

hardware, también se encarga del software. El cliente que hace uso de

este tipo de soluciones no necesita instalar, configurar ni dar

mantenimiento a sistemas operativos, bases de datos y servidores de

aplicaciones ya que todo esto es proporcionado bajo esta plataforma.

Una plataforma como servicio (PaaS) resuelve más problemas si se

compara con una solución que sólo ofrece una infraestructura como

servicio (IaaS), ya que presenta muchas limitaciones relacionadas con

el entorno de ejecución. Entre éstas se encuentran el tipo de sistema,

el lenguaje de programación (en algunos casos las bibliotecas que

éstos podrán utilizar), el manejador de bases de datos.

Empresas como Amazon.com, eBay, Google, iTunes y YouTube son

algunas de las que emplean este modelo y hacen posible accesar a

nuevas capacidades y nuevos mercados a través del navegador Web,

las PaaS ofrecen un modelo más rápido y ventaja costo-beneficio para

el desarrollo de aplicaciones y entrega”.

Software como Servicio (SaaS – Software as a Service)

“Es el más conocido de los niveles de cómputo en la nube. El SaaS es

un modelo de distribución de software que proporciona a los clientes

el acceso a éste a través de la red (generalmente Internet). De esta

forma, ellos no tienen que preocuparse de la configuración,

implementación o mantenimiento de las aplicaciones, ya que todas

Page 23: Módulo 5 IC3

22

22

estas labores se vuelven responsabilidad del proveedor. Las

aplicaciones distribuidas a través de un modelo de Software como

Servicio pueden llegar a cualquier empresa sin importar su tamaño o

ubicación geográfica.”

Este modelo tiene como objetivo al cliente final que utiliza el software

para cubrir procesos de su organización. El Software como Servicio

(SaaS) se puede describir como aquella aplicación consumida a través

de Internet, normalmente a través del navegador, cuyo pago está

condicionado al uso de la misma y donde la lógica de la aplicación así

como los datos residen en la plataforma del proveedor. Ejemplos

de SaaS son Salesforce, Zoho, y Google App.

A modo de conclusión, parece evidente que la computación en la nube

es un importante avance y que su utilización puede reportar

importantes beneficios tanto a consumidores como a empresas. Son

éstas últimas las que deben elegir un buen proveedor de servicios que,

al tiempo que les permite aprovechar todo el potencial del cloud

computing, garantiza el mejor servicio para el usuario final.