Want to make creations as awesome as this one?

Transcript

Alex Contreras Baltazar

Cloud Computing

Una guia de aproximación para el empresario

introducción

¿Que es el cloud computing?

La Cloud computing, es una tecnología que proporciona soluciones en base al uso de la web. Estas soluciones se instalan en servidores a los que se puede acceder desde Internet y se pagan según el uso del usuario a esto se llama pago por uso, lo que significa que pagas por el uso real de la aplicación.

Permiten a las empresas expandirse globalmente sin la necesidad de construir infraestructura local y la presencia de centros de datos en diferentes regiones del mundo facilita la entrega rápida y eficiente de servicios en la nube a nivel global.

Grandes sumas de dinero se invierten en la construcción y expansión de la infraestructura de centros de datos para dar soporte a los servicios en la nube.

Los servicios en la nube ofrecen una variedad de beneficios y son utilizados en una amplia gama de aplicaciones y sectores.

Ofrece una forma flexible y escalable de acceder a recursos informáticos a través de internet, permitiendo a las empresas y usuarios utilizar servicios y aplicaciones sin la necesidad de poseer o gestionar la infraestructura subyacente

Las empresas que usan Cloud Computing no tienen que invertir en su propio software y hardware, ademas de su monitorización, actualización y mantenimiento, desde una perspectiva financiera, la computación en la nube tiene sentido para la mayoría de las empresas.

Cloud Computing, grandes beneficios a bajo costo

  • DEPENDIENTE DE LA CONECTIVIDAD: La calidad del internet afecta directamente al rendimiento y la accesibilidad de los servicios de la nube
  • TRANFERECIA DE DATOS: Tranferir datos hacia y desde la nube puede requerir mucho tiempo y tambien puede ser costosa
  • SEGURIDAD Y PRIVACIDAD: Almacenar datos en la nube significa confiar pelnamente en la seguridad del proveedor.
  • INNOVACION CONTINUA: Tambien les permite adapatar nuevas tecnologias y tendencias como por ejemplo la inteligencia artificial (A.I).
  • ACCESO GLOBAL : Permite la expancion globalde las empresas sin la necesidad de construir infraestructura local, gracias a la presencia de centros de datos en todo el mundo.
  • FLEXIBILIDAD: Permite adaptar fácilmente los recursos según las necesidades empresariales, ya sea para aumentar o reducir la capacidad.

DESVENTAJAS

VENTAJAS

Los servicios en entorno Cloud ofrecen diferentes niveles de control, flexibilidad y administración

Este modelo brinda la máxima flexibilidad y control administrativo sobre sus recursos IT. El proveedor permite administrar la infraestructura para que el cliente pueda configurar gestionar el funcionamiento, almacenamiento y aplicaciones.

PAAS

Esta tiene mayor control y escalabilidad para cubrir las necesidades de sus desarrolladores. De esta forma, tampoco tiene que preocuparse por la adquisición de recursos y otras tareas innecesarias asociadas con la ejecución de sus aplicaciones.

IAAS

El cliente contrata una solución en la nube mediante un modelo de pago por uso. Gracias a esto, ya no tienes que preocuparte por mantener el servicio o saber cómo se administra la infraestructura subyacente.

SAAS

Modelos de servicio SAAS, PAAS, IAAS

SERVICIOS EN LA NUBE

NUBE PUBLICA

Estan disponibles para el publico en general a traves de internet lo que les permite acceder a recursos informaticos sin tener la necesidad de tener una infraestructura ni gestinarla.

NUBE PRIVADA

Diseñadas especialmente para un unico cliente en lo que le ofrece mas control sobre la infraestrcutura, seguridad y personalización.

NUBE HIBRIDA

En esta se combina elementos tanto de la publica como de la privada permitiendo que los datos se compartan entre ellas.

SEGURIDAD EN LA NUBE

La seguridad en la nube es un aspecto crítico para garantizar la protección de datos, aplicaciones y recursos en entornos basados en la nube.

¿Sabías que... Con el aumento de la adopción de la nube, los ciberataques dirigidos a entornos en la nube también han aumentado. Las amenazas incluyen ataques de fuerza bruta, vulnerabilidades de configuración, ransomware y ataques DDoS.

¡ESO ES TODO!