Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Obra No: 1
Instituto de investigación
Riobamba, Ecuador
TEXTO
En los últimos años, el acelerado crecimiento de Internet y sus servicios ha generado nuevas
oportunidades de desarrollo en todos los ámbitos como negocios, educación, salud, etc. En este
apartado, se busca describir las características del cloud computing en la educación,
especialmente en el nivel universitario, desde el punto de vista de docentes y estudiantes.
Inicialmente se podría describir el iCloud computing o computación en la nube como los
mecanismos brindados por ciertas empresas, ya sean públicas o privadas, para administrar,
gestionar y compartir la información en el Internet directamente.
Una de las bases para el origen del iCloud computing es la virtualización. Este es un mecanismo
que permite realizar de una manera no física algunas actividades en el área de la computación y la
informática, como por ejemplo, simular computadores virtuales dentro de un computador físico,
simular procesos de negocios, simular procesos médicos, etc. Otro aspecto que facilitó el
nacimiento de la computación en la nube es la aparición de la Web 2.0. Esta tecnología permite a
los usuarios finales interactuar con las aplicaciones web. Inicialmente, las páginas web fueron
estáticas, es decir que no existía la interacción en tiempo real con los usuarios. Un ejemplo clásico
de la web 2.0 es el sitio WIKIPEDIA.
FICHA DE TRABAJO
TIPO: idea
PAGINAS CONSULTADAS: 10
TEXTO:
TIPO: Resumen
TEXTO
Con los avances en las tecnologías de información y comunicación, se han mostrado nuevas
aplicaciones para la Internet, en este caso, la computación en la nube o Cloud Computing, en la cual
los recursos informáticos son ofrecidos y utilizados a través de Internet. Siguiendo esta idea, La
computación en la nube es conveniente y rentable tanto para usuarios como para los proveedores;
teniendo en cuenta que existen riesgos al utilizar esta nueva tecnología, permite ahorros tanto en
licencias como en administración de servicios y de equipos. Esto se debe a la arquitectura
conformada por capas con la cual trabaja que corresponden al software, plataforma e
infraestructura. Un aspecto importante en la implementación, y que se refiere principalmente al
tema de la plataforma, es la virtualización. Se puede decir que esta es una abstracción de los
recursos tecnológicos en donde se puede llegar a utilizar un servidor o muchos servidores siendo
invisible para el usuario final, y además, gracias al clustering, se permite tratar a muchos servidores
como uno solo.
FICHA DE TRABAJO
TIPO: cita
TEXTO
Obra No 2
TEXTO
biblioteca y un repositorio digital son conceptos que, a pesar de existir en dos lugares
fundamentalmente diferentes, brindan muchos de los mismos servicios y funciones. Si un depósito
es “un lugar, edificio o receptáculo donde se almacenan o pueden almacenarse cosas”, un
repositorio digital sirve para el mismo propósito para cosas (u objetos digitales). Las bibliotecas y
otras instituciones, como archivos, centros históricos y museos, contienen colecciones de
documentos, arte y otros materiales y objetos que se considera que tienen algún significado. Un
repositorio digital puede contener colecciones de los mismos objetos significativos, accedidos en
Internet y se muestra en formato digital.
FICHA DE TRABAJO
TIPO: cita
PAGINAS CONSULTADAS: 56
TEXTO
En los últimos años las organizaciones asisten con expectación al surgimiento y desarrollo del
cloud computing o paradigma de computación en la nube (también llamada “la nube”), según el
cual, todos los recursos de información pueden ser almacenados en servidores de terceros y
accesibles a través de Internet. Los proveedores disponen de centros de proceso de datos para dar
servicio a múltiples usuarios. A cambio, los clientes reciben un soporte flexible a las necesidades y
particularidades de su actividad en cada momento
FICHA DE OBRA
Obra No 3
Tipo: revista
de Seguridad en la Empresa
Autor:
Prologo 2 paginas
TIPO: Resumen
PAGINAS CONSULTADAS: 46
TEXTO
Dicho en otras palabras, se trata de una implementación que pretende transformar el arquetipo
habitual de la computación y la informática y trasladarla a Internet
FICHA DE TRABAJO
TIPO: Resumen
PAGINAS CONSULTADAS: 39
TEXTO
La información que hace parte de una Entidad Pública es crucial para su correcto desempeño
dentro de la política pública y su relación con el ciudadano, sin importar qué tipo de información
se trate en la Entidad, ésta será parte primordial en el cumplimiento de sus Objetivos, es por ello
que resguardar todo tipo de Información de cualquier posibilidad de alteración, mal uso, pérdida,
entre otros muchos eventos, puede significar un respaldo para el normal desarrollo de las
actividades de una Entidad o de un Estado. De acuerdo con lo mencionado anteriormente, dentro
de Marco de Seguridad del Modelo de Seguridad y Privacidad de la información (en adelante
MSPI), un tema decisivo, es la Gestión de riesgos la cual es utilizada para la toma de decisiones.
Por otra parte, Teniendo en cuenta que el contexto organizacional de esta guía y del MSPI en sí,
son las entidades del Estado, la metodología en la cual se basa la presente guía es la “Guía de
Riesgos” del DAFP1, buscando que haya una integración a lo que se ha desarrollado dentro de la
Entidad para otros modelos de Gestión, y de este modo aprovechar el trabajo adelantado en la
identificación de Riesgos para ser complementados con los Riesgos de Seguridad
FICHA DE TRABAJO
TIPO: Resumen
PAGINAS CONSULTADAS: 31
TEXTO
La seguridad de los datos incluye los controles y tecnologías específicas utilizadas para garantizar
el cumplimiento del gobierno de la información. Un problema frecuente es la gestión de los datos
en Cloud, migraciones de datos sensibles sin aprobación o informado a las áreas necesarias para
ello. Además de los controles tradicionales de seguridad de los datos (como controles de acceso o
cifrado), hay otros dos pasos que ayudan a gestionar la migración no autorizada de datos a
servicios Cloud: Monitorizar la existencia de grandes movimientos internos de datos con
herramientas de monitorización de actividad de bases de datos (DAM - Database Activity
Monitoring) y de monitorización de actividad en archivos (FAM - File Activity Monitoring).
Monitorizar la migración de datos a Cloud con filtros URL y herramientas Data Loss Prevention.
FICHA DE TRABAJO
TIPO: idea
PAGINAS CONSULTADAS: 10
TEXTO:
Identificar que tan importantes son las operaciones y/o datos para la entidad; donde se determine
qué tan confidencial es la información, el proceso, la operación o función a migrar. La entidad
puede realizar una autoevaluación a través de preguntas sencillas donde identifique el valor de los
activos en términos de confidencialidad, disponibilidad, integridad y su riesgo asociado al llevar los
datos a la nube parcial o totalmente. Por ejemplo: Que impacto tendría en la entidad si: El activo
estuviera expuesto públicamente Un funcionario del tercero o proveedor accediera al activo
Un proceso fuera modificado por un externo Un proceso o alguna de sus funciones entregaran
resultados erróneos Si la información o datos fueran modificados de manera inesperada Si se
presentaran fallas de disponibilidad
FICHA DE TRABAJO
TIPO: cita
PAGINAS CONSULTADAS: 20
TEXTO: Debido a estas necesidades se ha dado una demanda en el crecimiento de un nuevo estilo
de tecnología, siguiendo así el pilar de tecnología de Cloud Computing; este es un paradigma que
permite ofrecer servicios de computación a través de Internet (consiste en el almacenamiento
para los archivos, las aplicaciones y la infraestructura tecnológica).