Вы находитесь на странице: 1из 4

Unidad 5 Computo en la nube

La computación en la nube es el suministro de servicios tecnológicos como:


servidores, análisis integrales, administración de redes, bases de datos,
almacenamiento de información y software a través de sistemas en internet. Los
proveedores de la nube cobran de acuerdo a la naturaleza del negocio y la
particularidad del paquete.

Tipos De servicios:

La amplia gama de servicios ofrecidos por las empresas de cloud computing se


puede clasificar en tres tipos básicos:

 Infraestructura como servicio (IaaS). IaaS proporciona a los usuarios


acceso a los recursos informáticos primarios, como la capacidad de
procesamiento, la capacidad de almacenamiento de datos y la conexión
en red.

 Plataforma como servicio (PaaS). El proveedor ofrece acceso a un


entorno basado en cloud en el cual los usuarios pueden crear y distribuir
sus propias aplicaciones.

 Software como servicio (SaaS). Los proveedores de SaaS ofrecen


servicios de nivel de aplicación adaptados a una amplia variedad de
necesidades empresariales, como la la automatización de marketing o el
análisis empresarial.
Patrones de diseño:

Estos patrones de diseño son útiles para crear aplicaciones confiables,


escalables y seguras en la nube.
Cada patrón describe el problema al que hace frente, las consideraciones sobre
su aplicación y un ejemplo basado en Microsoft Azure. La mayoría de los
patrones es importante para todos los sistemas distribuidos, tanto si están
hospedados en Azure como en otras plataformas en la nube.

 Cache-aside Pattern: Cargar datos bajo demanda en un cache desde una


fuente de almacenamiento.
 Circuit Breaker Pattern: Este patrón sirve para escenarios en donde se
requiere tener la capacidad de manejar fallos cuando el tiempo para
restablecer un servicio o recurso puede ser muy variable.
 Compensating Transaction Pattern: El siguiente patrón sirve para cuando
se tiene que deshacer una serie de pasos realizados, que en conjunto
significan una operación consistente y determinada.

 Competing Consumers Pattern: El patrón permite que un sistema procese


varios mensajes al mismo tiempo para optimizar el tiempo, para mejorar
la escalabilidad y para equilibrar la carga de trabajo.

 Compute Resource Consolidation Pattern: Consolidar múltiples tareas u


operaciones en una sola unidad de computo.

 Command and Query Responsibility Segregation (CQRS) Pattern:


Separar las operaciones que leen datos de las que actualizan, mediante
el uso de interfaces.

 External Configuration Store Pattern: Este patrón puede proporcionar


oportunidades para la gestión y control de los datos de configuración más
fácil.

 Federated Identity Pattern: Este patrón puede simplificar el desarrollo,


minimizar la necesidad de administración de usuarios, y mejorar la
experiencia del usuario de la aplicación.

 Gatekeeper Pattern: Proteger las aplicaciones y servicios mediante el uso


de una instancia de host dedicado que actúa como un intermediario entre
los clientes y la aplicación o servicio.

 Index Table Pattern: Este patrón puede mejorar el rendimiento de


consulta, al permitir que las aplicaciones recuperen más rápidamente los
datos de un almacén de datos.

 Leader Election Pattern: Este patrón puede ayudar a asegurar que las
tareas no entren en conflicto entre sí, causar abundancia de recursos
compartidos.
Estándares de servicio:

Plataformas:

1. DROPBOX

Podemos acceder a Dropbox a través de su página web o, instalando su


aplicación.

2. ONEDRIVE

Si tienes cuenta Microsoft, como puede ser Hotmail, ya tendrás este


almacenamiento sin necesidad de registrarse.

3. GOOGLE DRIVE

4. BOX

5. MEGA

Tiene cifrado en la subida de archivos para aumentar la seguridad, siendo el


usuario el único responsable de compartir contenidos.

6. AMAZON CLOUD DRIVE

Enfocado quizás a los usuarios de Kindle nos ofrece 5Gb de almacenamiento


gratuito.

7. ICLOUD DRIVE

8. SURDOC

9. ORANGE CLOUD

10. SUGARSYNC

11. MEDIAFIRE

12. CUBBY

Seguridad:

La seguridad en la nube es un sub-dominio de la seguridad de información. Se


refiere a que existen muchas políticas, tecnologías y formas de control
destinadas a proteger datos en la nube.
La seguridad en la nube permite realizar estas actividades de manera más ágil.
Los datos están protegidos en centros de datos. Como algunos países exigen
que los datos se almacenen dentro del país, le puede resultar útil elegir un socio
que disponga de varios centros de datos en todo el mundo.
El almacenamiento de datos suele exigir ciertos requisitos de conformidad, sobre
todo para guardar números de tarjetas de crédito o información sanitaria. Muchos
proveedores de la nube ofrecen informes de auditorías de terceros para
garantizar que disponen de procesos internos y su eficacia a la hora de
administrar la seguridad en las instalaciones en las que se almacenan sus datos.
Nube Privada:
Las nubes privadas son grupos de recursos virtuales, obtenidos de sistemas
administrados por las personas que los usan, que se pueden distribuir y asignar
automáticamente a través de una interfaz de autoservicio. Está dedicada a una
sola organización.

Nube Pública:

La nube pública son grupos virtuales desarrollados a partir de hardware que


pertenece y es operado por una empresa de terceros, que se aprovisiona y
asigna automáticamente a múltiples clientes a través de una infraestructura de
autoservicio. Es para más de una organización.

IBM

Virtualización de servicios:

Вам также может понравиться