Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cloud?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cloud
Mostrando 11 a 15, de 15 entrada/s en total:
15 de Octubre, 2014    General

Proveedores Cloud Computing Open Source

El software de computación en la nube open source puede ofrecer ventajas a las organizaciones aprovechando las fuertes comunidades de usuarios y desarrolladores que se han formado y los ciclos de actualizaciones agresivos que algunos de ellos mantienen.

Tom's IT Pro ha publicado una guía de las aplicaciones de Cloud Computing Open Source más conocidas y las ha clasificado según sus objetivos:
  1. Advantages of Open Source Cloud Computing Software
  2. Open Source Hypervisors
  3. Open Source Cloud Appliances
  4. Open Source Compute Clouds (IaaS)
  5. Open Source Cloud Storage Software
  6. Open Source Platform as a Service (PaaS)
  7. Open Source Software Defined Networking Tools
  8. Open Source NoSQL Databases
  9. Open Source Provisioning Tools
  10. Open Source Configuration Management Tools
Para ayudar a elegir mejor, recientemente también hemos publicado Cómo elegir un servicio de Cloud Computing

Cristian de la Redacción de Segu-Info
Palabras claves , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
13 de Octubre, 2014    General

Cómo elegir un servicio de Cloud Computing


No es fácil elegir el alojamiento en la nube más adecuado para tu web o tu aplicación, el cloud evoluciona a pasos tan grandes que conocer con seguridad el servicio idóneo de antemano es casi imposible, por eso hay que valorar todos los aspectos con detenimiento. Aquí tienes cinco consejos y tablas para elegir el mejor servicio [PDF] que te pueden ayudar antes de contratar servicios de cloud computing.

1. Más que el cloud adecuado, busca el servicio adecuado. El grado de colaboración con un proveedor que diseñe el entorno en el que tu equipo, tu aplicación y tú vais a trabajar de la mejor manera posible, resulta decisivo. Cloud público, privado, híbrido, servidores dedicados, espacio local o en cabina, volumen de throughput, CDN, caché… Hay infinidad de servicios, infinidad de nombres, pero lo que necesita saber tu hoster para construir la solución adecuada son cosas como el número de lecturas/escrituras por segundo, sesiones concurrentes, usuarios distribuidos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:47 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

Promocionan herramienta para acceder a iCloud sin usuario y contraseña

Según la empresa Elcomsoft, su software permite eludir el proceso de autenticación en dos pasos de Apple iCloud. El producto, denominado Phone Password Breaker, incluso permitiría adquirir datos de los dispositivos de Apple, "sin necesidad de tener la ID del usuario de Apple o su contraseña".

Hace unos meses, Vladimir Katalov, CEO de ElcomSoft, señalaba: "Hemos aprendido cómo pasar por alto la autenticación de usuario y contraseña al acceder a iCloud, este es un importante logro de nuestros investigadores, al poder ofrecer a nuestros clientes forenses una herramienta que marca un hito".

En declaraciones hechas hoy por Katalov a la BBC, al parecer el software de su empresa fue utilizado para filtrar comprometedoras imágenes de famosas.

Por su parte, Mykko Hypponen, director de investigación en F-Secure,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:53 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2014    General

Malware más sofisticado y falta de inteligencia sobre amenazas, claves del aumento del número de ciberataques

Encuesta de Check Point revela que para el 33% de las empresas el coste económico de un ataque oscila entre 12.000 y 60.000 euros.


Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor  de soluciones de seguridad para Internet, ha anunciado hoy los resultados de una encuesta que muestra que las razones del creciente número de ciberataques exitosos estarían motivadas, de una parte, por el aumento progresivo en la sofisticación del malware y, de otra, por la falta de inteligencia acerca las nuevas amenazas.

La brecha existente entre el aumento de la sofisticación y la disponibilidad de una inteligencia frente a amenazas se traduce en que, por ejemplo, el 31% de los encuestados destacó que su empresa había sufrido hasta 20 ataques con éxito en los últimos 12 meses, mientras que el 34% no pudo decir con exactitud cuántos ataques habían sido realizados.

Según la encuesta, el creciente número de ataques de malware exitosos está teniendo una... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2013    General

En directo: Cloud computing. De la teoría a la práctica

Inicie sesión para acceder al contenido.

Este evento se emitió en directo el 12 de diciembre de 2013. Ahora puede ver la versión bajo demanda. Inicie sesión para ver el contenido.

 

Ha llegado el momento de que las organizaciones empiecen a crecer, que dejen la crisis atrás y se empiece a abordar la recuperación. La tecnología está cambiando las directrices de la industria, y será su palanca. Pero no cualquier tecnología, sino aquella basada en el concepto de sostenibilidad. Y en esta nueva visión y marco de crecimiento destaca una estrategia clara a seguir : ‘cloud computing ‘ o informática en la nube.

 

Para alcanzar los objetivos de negocio, haciendo más flexibles y ágiles las organizaciones y rentabilizando las inversiones, serán los retos a los que las empresas deberán afrontar. Por eso la ‘nube’ está cambiando las directrices de la industria, tanto en la oferta a la hora de plantear sus servicios, estrategias y go to market, como en la demanda a la... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 09:59 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad