You are on page 1of 61

LA NUBE INFORMÁTICA Y REDES

¿Qué es la nube?

• Referencias a "la nube" -the


Clouden inglés- son muy
comunes en el mundo de
Internet. En realidad la nube es
una metáfora empleada para
hacer referencia a servicios que
se utilizan a través de Internet.
• Antes del concepto de la nube, el
procesamiento y almacenamiento de
datos se hacían en tu computadora;
en cambio, computación en la
nube permite una separación
funcional entre los recursos que se
utilizan y los recursos de tu
computadora, esto es: se utilizan
recursos en un lugar remoto y que se
acceden por Internet.
¿Qué es la Nube Informática?
Es el servicio virtual que sirve para guardar los archivos en
Internet, siempre dispuesto sin necesidad de descargar, traer
los archivos en una nube. Este servicio es dependiente de un
acceso a Internet, para acceder al servidor en donde los
archivos son alojados.
¿Qué es almacenamiento en la Nube?

• El almacenamiento en nube o en la nube, es un modelo


de almacenamiento de datos basado en redes, ideado
en los «años 1960», donde los datos están alojados en
espacios de almacenamiento virtualizados, por lo
general aportados por terceros.
• Las compañías de alojamiento operan enormes centros de
procesamiento de datos. Los usuarios que requieren estos
servicios compran o alquilan la capacidad de almacenamiento
necesaria. Los operadores de los centros de datos, a nivel
servicio, virtualizan los recursos según los requerimientos del
cliente. Solo exhiben los entornos con los recursos requeridos.
• Los clientes administran el almacenamiento y el funcionamiento
de los archivos, datos o aplicaciones. Físicamente los recursos
pueden estar repartidos en múltiples servidores físicos.

• Se puede acceder a los servicios de almacenamiento en nube


por diferentes medios, como una web service, API, interfaz web
o alguna otra seleccionada por el cliente.
¿Piensa que es mejor tener los datos en un servidor local o
servidor remoto?

El Servidor Remoto en este caso la nube informática porque es un


servicio que ofrece internet, sirve para montar un propio centro de
datos si hay una nube informática ya que es un gran ahorro en
costo, software, plataforma e infraestructura.
¿Qué ventajas tiene la nube informática?

 No hay que comprar servidores, ya que


hay que habilitar una sala adecuada para
habilitarlos y son muy costosos.

 No será necesario contratar a personal


calificado para mantenerlos.
 No se ocupan licencias ni actualizaciones.

 Solo pagar por lo que servicios que se utiliza y


los recursos que se consumen.

 El proveedor de estos servicios es el


encargado de proporcionar el software, instalar
nuevas actualizaciones y resolver cualquier
problema que se presente.

 Todo esto es un gran ahorro en costo, software,


plataforma e infraestructura.
¿Qué inconvenientes tiene la nube informática?

 Los inconvenientes que se pueden presentar


por la centralización de los servidores en la
nube ya que depende de la calidad de
servicios ofrecido por el proveedor.

 Se depende totalmente del proveedor de


servicio en la nube Informática.
 Se depende totalmente del proveedor de servicio en
la nube Informática.
 Para poder trabajar se tiene que estar
permanentemente conectados a Internet.
 No se sabe si es totalmente es seguro de que el
acceso a la información depositada en la nube
informática solo pueda acceder quién la persona
quiera.
¿Existen empresas que tengan su propia infraestructura
informática local y además contraten servicio?

Antes de ser descubierta la nube informática se usaba el


servicio local que implica costo, software, plataforma e
infraestructura y referente a esto se buscó una forma que
remplazará todo esto y se obtuvo la nube informática.
Las capas de la Nube

• Las capas de la nube son:


• Infraestructura como servicio (IAAS).
• Plataforma como servicio (PAAS).
• Software como servicios (SAAS).
Las capas de la Nube: IAAS
• La infraestructura como servicio (infrastructure as a
service, IaaS) -también llamado en algunos casos hardware
as a service, HaaS) se encuentra en la capa inferior y es un
medio de entregar almacenamiento básico y capacidades de
cómputo como servicios estandarizados en la red. Servidores,
sistemas de almacenamiento, conexiones, enrutadores, y
otros sistemas se concentran (por ejemplo a través de la
tecnología de virtualización) para manejar tipos específicos de
cargas de trabajo —desde procesamiento en lotes (“batch”)
hasta aumento de servidor/almacenamiento durante las
cargas pico.
Las capas de la Nube: PAAS
• La capa del medio, que es la plataforma como servicio (en
inglés platform as a service, PaaS), es la encapsulación de una
abstracción de un ambiente de desarrollo y el empaquetamiento
de una serie de módulos o complementos que proporcionan,
normalmente, una funcionalidad horizontal (persistencia de datos,
autenticación, mensajería, etc.). De esta forma, un arquetipo de
plataforma como servicio podría consistir en un entorno
conteniendo una pila básica de sistemas, componentes o APIs
preconfiguradas y listas para integrarse sobre una tecnología
concreta de desarrollo (por ejemplo, un sistema Linux, un servidor
web, y un ambiente de programación como Perl o Ruby).
Las capas de la Nube: SAAS
• El software como servicio (en inglés software as a service,
SaaS) se encuentra en la capa más alta y caracteriza una
aplicación completa ofrecida como un servicio, en-demanda, vía
multitenencia —que significa una sola instancia del software que
corre en la infraestructura del proveedor y sirve a múltiples
organizaciones de clientes. El ejemplo de SaaS conocido más
ampliamente es Salesforce.com, pero ahora ya hay muchos más,
incluyendo las Google Apps que ofrecen servicios básicos de
negocio como el correo electrónico.
Algunos de los sistemas de almacenamiento en la Nube más
conocidos
¿Cuándo se usa la nube?

• Sin darse cuenta se hace uso de servicios en la nube continuamente. Un


ejemplo típico es usar una página web para acceder a una cuenta de correo
en Google, Hotmail, o Yahoo, por mencionar unos cuantos.

• Otra forma de ver a la nube es como una conexión a un servicio que ofrece
poder de cómputo y procesamiento, análogo a servicios como luz y agua,
donde una casa no requiere de generadores de luz o bombas de agua para
consumirlos.
• Siendo así, se puede ver la nube como todos los servicios para música,
películas, fotos, juegos, procesadores de palabras, etc., servicios a los
que puedes acceder independientemente de la computadora o dispositivo
que estés usando.

• YouTube es otro ejemplo: es un servicio que está en la nube, ya que el


almacenamiento de los vídeos se hace en un servidor remoto, lejos de la
computadora.
Tipos de Nubes

• Se puede encontrar los siguientes tipos de nubes:

• Privada: los servidores son exclusivos del cliente.


• Pública: se utilizan servidores compartidos con otros
clientes.
• Híbrida: hay parte de la nube privada y parte pública.
• Comunitaria: los recursos son gestionados para un
grupo de clientes predeterminado.
Nube Privada

• En otras palabras, es la nube que una


empresa lleva a cabo con sus propios recursos
(máquinas, redes, almacenamiento, centros de
datos, etc) y lo entrega al cliente para su uso.
Sin embargo, existen proveedores de
computación en la nube con modelo privado,
quienes tienen poca capacidad de
almacenamiento y el acceso a las mismas es
más costoso ya que es un proveedor pequeño
comparado con los que ofrecen nube pública.
Nube Publica
• La nube pública en cambio,
implementa la computación en la
nube para múltiples organizaciones
y estas utilizan no sólo un único
conjunto de redes y máquinas, sino
de almacenamiento, procesamiento
y gestión de datos ajustados a las
necesidades de cada empresa.
Nube Hibrida

• Las nubes híbridas consisten en combinar


las aplicaciones locales con las de la nube
pública. Se puede ver también como
aplicación privada que se ve aumentada con
los servicios de Cloud Computing y la
infraestructura. Esto permite a una empresa
mantener el control de sus principales
aplicaciones, al tiempo de aprovechar el
Cloud Computing en los lugares donde tenga
sentido.
Seguridad en la Nube
La promesa de la Nube se sustenta en los ahorros tanto en
infraestructura, como en los recursos necesarios para su
administración. Desde el punto de vista de la seguridad, también
presenta ventajas cuando se piensa en la posibilidad de contar con
varios sistemas redundantes en diferentes lugares geográficos.

Esto incrementa sensiblemente la disponibilidad de los sistemas y


los datos y asegura el acceso a las aplicaciones y a la información”.
Pero la seguridad es a la vez una de las principales
barreras para la adopción de esta tecnología. Cómo
proteger la confidencialidad de los datos que se alojan en la
Nube y la confianza que las empresas deben depositar en
los proveedores de tecnologías cloud son los principales
problemas que se presentan.
Si bien están protegidos por contratos legales estrictos, hay
negocios en los que la pérdida o compromiso de los datos
implica la pérdida del negocio mismo, por más
compensación monetaria que exista.

Más allá de todo lo que prometen los proveedores respecto


a la seguridad de estos servicios, en última instancia al
responsable de tomar la decisión sólo le queda confiar.
El Futuro de la Nube

• La nube se ha coronado en los últimos años como el


recurso indispensable de empresas y usuarios, donde
disponer en todo momento de datos y coordinar trabajos
en tiempo real es clave, sin embargo, su éxito puede
estar condenado por el ancho de banda.

• ¿Qué hacer ante la insuficiencia de la nube? emplear la


niebla.
¿Qué es la niebla?
Aunque la idea que desarrolla ambos sistemas es parecida, el
concepto es completamente diferente.

El concepto de la nube recuerda a un sistema de conexión puntual


que se hace con los equipos a través de Internet, hasta llegar a una
carpeta imaginaria que está lejana en un lugar remoto. Sin
embargo, la clave de la niebla es conectar todos los dispositivos
inteligentes que el usuario tenga a mano para, a través de éstos,
formar un sistema de computación que permita la edición y acceso
a documentos de forma coordinada y online, sin necesidad de
depender de una rápida conexión móvil para conectar con la nube.
La niebla proporciona datos, computación, almacenamiento y
servicios de aplicaciones a los usuarios finales. Las
características distintivas de niebla son su proximidad a una
densa distribución geográfica, así como su apoyo a la movilidad
de los usuarios finales. Los servicios están alojados en el borde
de la red o incluso dispositivos finales, como puntos de acceso.
• Existen tecnologías que ayudan a mantener la información
accesible desde cualquier parte del mundo, para cada necesidad
existen distintos tipos de almacenamientos ya sea privados,
públicos o híbridos.

• La seguridad es uno de los motivos por el cual en ocasiones se


duda de usar este tipo de tecnologías, pero se puede contar con
métodos para proteger la información y estos son proporcionados
por la empresa que se elija según la necesidad.
Trabajar en entorno de
redes

32
¿Qué es una red?

Una red es un conjunto de ordenadores interconectados


entre sí, ya sea mediante cableado o por otros medios
inalámbricos.

Actualmente, el desarrollo de tecnologías inalámbricas y de


satélite, permiten que las redes de ordenadores tengan un
alcance que abarca prácticamente todo el planeta.
• Tipos de redes

Redes con cables


Según el medio de
transmisión utilizado Inalámbricas

LAN (Locales)
Según la zona
MAN (Metropolitanas)
geográfica que abarcan WAN (Extendidas)
Cliente-Servidor
Según el sistema de red
Punto a punto
utilizado

Públicas
Según la propiedad de
las líneas Privadas
Redes según el medio de transmisión utilizado

La información viaja a través de un soporte físico


Redes con concreto como el cable (medios de transmisión
cables guiados).

Redes
Utilizan medios de transmisión no guiados (sin
inalámbricas cables) para la comunicación de datos entre emisor
y receptor.
• Redes según la zona geográfica que abarcan
Las LAN (Local Área Network) son redes que abarcan una zona
reducida. Generalmente constan de varios ordenadores localizados
en el mismo edificio, interconectados mediante cables o por medios
inalámbricos.

Tecnologías utilizadas:
Entre las tecnologías con cables están Ethernet, Fast Ethernet,
Redes de Gigabit Ethernet.
Área local
(LAN) Con redes inalámbricas la tecnología más usual es Wifi (Wireless-
Fidelity), Fidelidad Inalámbrica.

¿Quién las utiliza? Las redes locales se utilizan en entornos como


empresas o entidades oficiales, aunque también las emplean los
profesionales autónomos y empiezan a ser habituales en el ámbito
doméstico (mini redes).
• Redes según la zona geográfica que abarcan

Las MAN (Metropolitan Área Network) suelen


ser redes de área local interconectadas, es
Redes de decir, redes de redes. Abarcan una zona
Área
Metropolitana geográfica mayor que las LAN (por ejemplo, una
(MAN) ciudad o un grupo de oficinas cercanas) y su
capacidad de transmisión también es mayor.
• Redes según la zona geográfica que abarcan

Las WAN (Wide Área Network), o redes de gran


alcance, abarcan una región más extensa que puede
variar entre unos kilómetros y distancias continentales.
Redes de
Área En ellas los enlaces se establecen generalmente por
Extendida medio de líneas telefónicas o líneas de alta velocidad;
(WAN) por ejemplo, líneas de fibra óptica o satélites.
• Redes según el sistema de red utilizado

Se trata de redes utilizadas en las empresas, en las


que uno o varios ordenadores (servidores)
proporcionan servicios a otros (clientes). Los servidores
son manejados por el administrador de red.
Redes
cliente-
servidor Este sistema está diseñado para controlar grandes
volúmenes de tráfico en la red y proporcionar servicios
complejos como archivos, impresión, comunicaciones,
correo electrónico, Web, etc.
• Redes según el sistema de red utilizado

En su estructura, todos los ordenadores tienen las


mismas prestaciones y son sus usuarios quienes
deciden qué información desean compartir y con quién.
Redes punto
Cualquier PC del grupo puede hacer de servidor (por
a punto ejemplo, compartiendo sus archivos), de cliente (como
cuando se utiliza la impresora de otro), o ambas
funciones a la vez. La más pequeña está formada por
dos dispositivos.
• Redes Según la propiedad de las líneas

Todo el recorrido de las líneas utilizadas en la red es


Redes propiedad de la empresa que la posee.
privadas

En este caso, las líneas de la red son de titularidad


pública (compañías telefónicas generalmente); por tanto,
Redes su ámbito de actuación es nacional o transnacional. La
públicas empresa privada utiliza las líneas en régimen de alquiler.
Dispositivos de una Red:

Los componentes de una red, son los dispositivos activos y/o pasivos que
interactúan, para ayudar la transferencia de información y la conexión de las
computadoras y los host. Algunos de estos componentes son:

Un concentrador o hub es un dispositivo


que permite centralizar el cableado de
una red y poder ampliarla. Esto significa
que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus
diferentes puertos. Trabaja en capa 1 del
modelo OSI o capa de Acceso en modelo
TCP/IP.
Conmutador (switch) es el dispositivo digital lógico de
interconexión de equipos que opera en la capa de enlace de
datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red y eliminando
la conexión una vez finalizada esta.
Un router —también conocido como enrutador o encaminador de
paquetes— es un dispositivo que proporciona conectividad a nivel de
red o nivel tres en el modelo OSI. Su función principal consiste en
enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de
máquinas IP que se pueden comunicar sin la intervención de un
encaminador (mediante puentes de red), y que por tanto tienen prefijos
de red distintos.
Internet

Es una red de computadoras a nivel mundial, conectadas entre si


por diferentes medios y de diferentes formas. Desde el punto de
vista de los usuarios representa una gigantesca red de
información, de cualquier tipo o tema, además de un servidor de
programas, imágenes, sonidos y otros elementos que ayudan a
solucionar problemas o simplemente como medio de aprendizaje
y/o entretenimiento.
Para poder conectarte en Internet, es necesario que se posea
una computadora con un fax/modem o WIFI y además, una forma
de acceso, que se le solicita a los proveedores de servicios. Con
esto es posible navegar en la Internet, la cual presta algunos
servicios tales como: Correo Electrónico. Es uno de los
servicios más utilizados en Internet. Permite intercambiar
mensajes escritos, fotos, sonidos, videos, etc, con mucha rapidez
y a muy bajo costo.
World Wide Web (WWW).

Para acceder a páginas Web en Internet se usa un localizador


uniforme de recursos (uniform resource locutor, URL). Cada
página Web posee un URL propio que comienza con http://. La
sigla HTTP significa protocolo de transferencia de hipertexto
(hipertex Transfer Protocol). http://www.uam.cr
La siguiente parte del URL es el nombre del servidor (es la
computadora y el software que dan acceso a datos). Los nombres
de la mayoría de los servidores Web son nombres de dominio con
el prefijo www. Como ejemplo tenemos la página Web de la
Universidad UAM que puede visitar a través de:

http://www.uam.cr
 File Transfer Protocol (FTP). Protocolo de transferencia de
archivos. Dada la actividad tan grande que ocurre con la
transferencia de información entre más de dos máquinas
(hosts), se considera uno de los más importantes en la red
de Internet.
 Teleconferencia o Chat. Permite comunicarse con otros
usuarios de la Red en tiempo real (de forma instantánea) a
través de texto escrito, voz o imágenes.
 Videoconferencia. Puede ver a su interlocutor, mientras
habla con él, en tiempo real.
• Medios de transmisión inalámbricos

Terrestres o por satélite. En las terrestres se utilizan


antenas parabólicas situadas en lugares altos y se
consiguen transmisiones que alcanzan entre 50 y 100
kilómetros. En el caso de los satélites artificiales, se
Microondas
logran transmisiones de gran capacidad mediante una
estación situada en el espacio que se utiliza como enlace
entre dos o más estaciones terrestres que emiten y
transmiten.
• Medios de transmisión inalámbricos

Los equipos llevan incorporado un pequeño


transmisor/receptor de radio que recoge los datos y los
envía a otros ordenadores de la red. Disponen de baja
Ondas de
radio capacidad de transmisión en comparación con una
conexión con cables. Wifi y bluetooth son sistemas que
utilizan las ondas de radio para la transmisión de los datos
en los campos de telecomunicaciones e informática.
Este sistema consiste en instalar emisores/receptores de
infrarrojos en distancias cortas y sin obstáculos en su
Ondas de
infrarrojos trayecto. Tienen el inconveniente de presentar gran
sensibilidad a las interferencias y se utilizan en redes
locales de ámbito pequeño.
• Protocolos de comunicación

Protocolo de control de transmisión/protocolo Internet. Se


suele usar sobre redes de área extendida como Internet y,
para comunicarse con ordenadores que ejecutan alguna
versión del sistema operativo UNIX. Es un conjunto de
TCP/IP protocolos y es el más completo y más aceptado del
mundo. Aunque tiene reputación de ser difícil de configurar,
las nuevas implantaciones lo están haciendo más sencillo.
Es direccionable, pero no es tan rápido como NetBEUI en
pequeñas redes.

Permite conectarse en red con otros ordenadores a través


Infrarrojos de puertos para infrarrojos.
• Topología de las redes cableadas

• El bus actúa como canal principal donde se enlazan el resto de dispositivos de la red.
• No existe ningún equipo que controle la red.
• Este tipo de conexión es muy sencilla y tiene un bajo coste.
BUS • Principal inconveniente: un fallo del bus repercute en todos los dispositivos de la red.

• Todos los equipos van conectados a un dispositivo central (hub o conmutador) que se
encarga de realizar todo el intercambio de información entre todos los ordenadores.
• El concentrador aísla a la red de los problemas que puedan surgir en uno de los equipos.
ESTRELLA • Inconveniente: mucho gasto en cableado.

• El anillo es un bus cerrado en sus extremos.


• La red en anillo más extendida está diseñada por IBM y se denomina Token Ring.
ANILLO • Los equipos se conectan a un concentrador especializado.
• Los bits se transmiten de un ordenador a otro en un solo sentido, por lo que si existe una
mala conexión en uno de los equipos se traduce en una disminución considerable del
rendimiento general de la red.
• Topología de las redes cableadas

Es una topología en la cada nodo o computadora está conectado a las demás


computadoras. De esta forma es más fácil llevar los mensajes de una computadora a otra
computadora por diferentes caminos. Además, cada servidor tiene sus propias conexiones
MAYA con todos los demás servidores que se encuentran en la red.

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de


que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
Generalmente el nodo central está ocupado por un hub o un switch, y los nodos
ESTRELLA secundarios por hubs
EXTENDIDA

Se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar


los hubs / switches, el sistema se enlaza con un computador que controla el tráfico de la
topología.
JERÁRQUICA
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por
medio de concentradores dispuesto en cascada para formar una red jerárquica.
• Intranet y Extranet

Es una red de comunicaciones idéntica a Internet, pero su uso está


limitado a un entorno concreto, definido y limitado.
Se trata de redes privadas empresariales o educativas que emplea los
protocolos de Internet para el transporte de datos; esto permite a las
INTRANET
empresas que disponen de ella, que sus empleados tengan acceso y
uso compartido y simultáneo de información y recursos. Sin embargo,
desde la red Internet un usuario cualquiera no puede acceder a la
Intranet, ya que tiene acceso restringido.

Es una red orientada a personas ajenas a la empresa, que ha surgido de


la ampliación de las Intranets. La Extranet conecta a la empresa con sus
EXTRANET
socios, clientes, proveedores… y establece diferentes niveles de acceso
a la información.
• Navegar por las páginas Web

Navegador

Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones,


texto, hipervínculos, etc. Los más conocidos son:

Internet Explorer
Mozilla Firefox

Buscador

Programa que recopila información de las páginas web y crea una base de datos.
Algunos son:
Google
Yahoo
• Procedimientos de protección de datos

Firewall de Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan
Windows acceder a la información a través de Internet.
Windows Se trata de un software que incluye Windows y se ejecuta automáticamente
Defender cuando se activa. Ayuda a proteger el equipo de spyware.
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y
Antivirus gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se
encuentran instalados. Esta última labor la realizan los antivirus.
El Centro de actividades avisa de que el firewall está activado, de que el
Centro de
antivirus está actualizado y de que las actualizaciones se instalan
actividades automáticamente.
Control de
Es una característica predeterminada de Windows que avisa antes de realizar
cuentas de cambios en el equipo que requieren permisos de administrador.
usuario
Copias de Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo
seguridad si se trata de documentación de la empresa.
Eliminación de Al utilizar un navegador en la conexión a Internet, quedan almacenados datos
los datos privados al término de la conexión. Por seguridad, es aconsejable configurar el
privados navegador para que los elimine automáticamente

Empleo de
contraseñas Una contraseña es segura cuando es difícil de adivinar.
seguras

Navegadores
con protección Permiten salvaguardar ciertos datos.
alta

Programas y
servidores de Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente
correo tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar cuando
electrónico se reciben mensajes con identidad suplantada (phishing).
blindados
MUCHAS GRACIAS

You might also like