ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La nube al alcance de todos

Adamary_29Ensayo7 de Mayo de 2024

2.620 Palabras (11 Páginas)82 Visitas

Página 1 de 11

La nube al alcance de todos: revolución en la forma en que accedemos a la información

The Cloud at Everyone's Fingertips: Revolutionizing the Way We Access Information


La nube al alcance de todos: revolución en la forma en que accedemos a la información

Adamary Romero González; Santiago Orozco Villarroel

Ingeniería en Tecnología de la información 1/1.

Universidad Estatal Península de Santa Elena UPSE

adamary.romerogonzalez2033@upse.edu.ec santiago.orozcovillarroel0058@upse.edu.ec

Resumen

Este estudio analizará la evolución del acceso a la información a través de la tecnología de la nube. Se investigará cómo la nube ha transformado la interacción con los datos, proporcionando un acceso más equitativo y eficiente a la información a nivel mundial. Se discutirá su influencia en la conectividad global y su papel en la modificación de las prácticas empresariales y personales. Se explorará cómo la nube ha creado nuevas oportunidades, igualando las condiciones de participación en la era digital. Se enfatizará el papel de la nube en la formación del panorama digital actual y su redefinición de las normas de acceso y uso de la información. El uso del almacenamiento en la nube está en aumento en diversos sectores. Sin embargo, todavía hay cierto escepticismo debido a las preocupaciones sobre la privacidad de los datos. Considerando que se almacenan grandes volúmenes de información de diversas índoles, es esencial contar con las medidas de seguridad adecuadas para protegerla, especialmente si los datos son valiosos o delicados.

Es necesario almacenar la información de manera segura, pero el desafío surge cuando se quieren realizar operaciones con esta información mientras se mantiene la privacidad.

Palabras claves: Acceso, nube, información, transformación, conectividad global, oportunidades virtuales.


Abstract

This study will examine the evolution of information access through cloud technology. It will investigate how the cloud has transformed data interaction, providing more equitable and efficient access to information globally. Its influence on global connectivity and its role in altering business and personal practices will be discussed. It will explore how the cloud has created new opportunities, leveling the playing field for participation in the digital age. The role of the cloud in shaping the current digital landscape and its redefinition of information access and usage norms will be emphasized. The use of cloud storage is on the rise in various industries. However, there is still some skepticism due to data privacy concerns. Considering that large volumes of information of various kinds are stored, it is essential to have adequate security measures in place to protect it, especially if the data is valuable or sensitive.

It is necessary to store the information securely, but the challenge arises when you want to perform operations with this information while maintaining privacy.

Keywords: Access, cloud, information, transformation, global connectivity, virtual opportunities.

  1. INTRODUCCIÓN

La manera en que obtenemos, guardamos y compartimos datos ha sufrido una transformación drástica. Este cambio ha sido propulsado principalmente por la aparición y la adopción acelerada de la tecnología en la nube. Lo que antes se consideraba un lujo tecnológico, la nube, ahora es esencial en nuestras vidas personales y profesionales. Desde personas que usan servicios de almacenamiento en la nube para guardar imágenes y documentos, hasta corporaciones multinacionales que se apoyan en la infraestructura en la nube para sus operaciones cotidianas, la nube se ha vuelto omnipresente. El propósito de este artículo es desentrañar la complejidad de la tecnología en la nube y presentarla de una forma comprensible para todos. Con este enfoque, esperamos resaltar cómo la nube está revolucionando la manera en que obtenemos información y cómo esta revolución está reconfigurando nuestro mundo.[1]

  1. MATERIALES Y MÉTODOS

Concepto y evolución de la nube

¿Qué es la nube?

La nube puede ser un concepto algo difuso, pero en esencia, se refiere a una red global de servidores, cada uno con su propio propósito. La nube no es una entidad tangible, sino una vasta red de servidores remotos alrededor del mundo, interconectados para operar como un solo sistema. Estos servidores están configurados para guardar y gestionar datos, correr aplicaciones o proveer contenido o servicios, como transmisión de videos, correo electrónico, software de productividad o redes sociales. En vez de acceder a archivos y datos desde un dispositivo personal o local, se accede en línea desde cualquier dispositivo con conexión a Internet. [2]

Beneficios y ventajas

La computación en la nube es un modelo que proporciona acceso a demanda y a través de la red a un conjunto de recursos compartidos y ajustables (como redes, servidores, almacenamiento, aplicaciones y servicios). Estos recursos tienen la gran ventaja de poder ser asignados y liberados con una gestión mínima por parte del proveedor del servicio. Otra ventaja destacada es la economía de escala que se genera donde se aplica la computación en la nube; promoviendo la eliminación de grandes inversiones y costos fijos en tecnologías de la información (TI). Los proveedores actúan como una especie de servicios públicos que facilitan a los usuarios tener la capacidad computacional requerida a demanda, de manera flexible, rápida y muy eficiente. [3]

Seguridad en la nube

La seguridad en la nube se refiere a la salvaguarda de los datos, las aplicaciones y las infraestructuras que forman parte del cloud computing. Muchos elementos de la seguridad en entornos de nube ya sean públicos, privados o híbridos, son idénticos a los de cualquier arquitectura de TI tradicional.[4]

Las inquietudes de seguridad de alto nivel (como la divulgación no autorizada de datos o la fuga de información, los controles de acceso débiles, la vulnerabilidad a los ataques y las interrupciones de la disponibilidad) son comunes tanto en la TI convencional como en los sistemas de nube.[5] Al igual que en cualquier ambiente informático, la seguridad en la nube implica mantener una protección preventiva adecuada que permita lo siguiente:

  • Mantenerse informado sobre la seguridad de los datos y los sistemas.
  • Observar el estado actual de la seguridad.
  • Detectar inmediatamente si ocurre algo fuera de lo común.
  • Seguir y responder a eventos inesperados.

A medida que aumenta la conectividad, el uso de la nube para las bases de datos y la gestión de proyectos en ella, surge la necesidad de diseñar y desarrollar herramientas informáticas adecuadas para la ciberseguridad. [6] Esto incluye tanto sistemas como dispositivos de seguridad para el reconocimiento de patrones. La ciberseguridad se vuelve extremadamente relevante en el mundo empresarial, ya que la información estratégica y confidencial se transfiere entre almacenes de datos interconectados. La gestión y distribución de esta información es una tarea compleja y existe el riesgo de accesos no autorizados, ataques cibernéticos o pérdida de la integridad de los datos.[7] Además, la industria 4.0 requiere el uso de esta información en el momento en que se genera, lo que complica los protocolos de identificación. Por lo tanto, es importante desarrollar algoritmos de forma continua para la detección de patrones en tiempo real.[8]

El modelo de seguridad de cada empresa debe estar basado en buenas prácticas que incluyan las mejores sugerencias para mantener la integridad, disponibilidad y confidencialidad de la información. Es altamente recomendable que estas buenas prácticas se alineen con normas como la ISO/IEC 27017, aunque también pueden seguir las recomendaciones presentadas en este artículo.

  • Contingencia del Servicio en la Nube: Debe existir un acuerdo contractual con el proveedor de servicios en la nube que garantice una contingencia para que las organizaciones puedan seguir operando en caso de una interrupción del servicio.
  • Cambio de Proveedor en la Nube: Hay proveedores de servicios en la nube que cambian su modelo de negocio por diversas razones, como la finalización de un contrato. Por lo tanto, la empresa debe tener planes de acción para respaldar la información en la nube y transferirla al nuevo proveedor. Además, al cambiar de proveedor, se debe tener una estrategia clara para facilitar la migración del servicio al nuevo proveedor.
  • Terceros: Las políticas y normas establecidas por el sistema de seguridad deben ser cumplidas por todos los empleados y clientes de la empresa, tanto internos como externos. Esto es para evitar la creación de brechas de seguridad con terceros de otras áreas que no sean tecnológicas, pero que tengan servicios en la nube que involucren a la empresa.
  • Actualizaciones en la Nube: Las actualizaciones y parches en la nube son necesarios para mejorar el funcionamiento adecuado de las aplicaciones y la seguridad. Sin embargo, es importante controlar las actualizaciones para evitar problemas en las aplicaciones y/o incidentes de seguridad al abrir puertas traseras. Se recomienda realizar las actualizaciones en un entorno controlado y autorizado por un comité de cambios.
  • Aplicación de Controles: Aunque el área de seguridad tecnológica es la responsable de proporcionar los controles, políticas y medidas de seguridad, debe quedar claro que el encargado de aplicar estos controles es el proveedor de servicios en la nube, quien tiene los privilegios de administración de la misma. Por lo tanto, se debe tener documentación y evidencias de los cambios realizados.
  • Capacitación: Para lograr una seguridad adecuada en la nube, no basta con implementar las medidas indicadas por el área de seguridad. También es necesario mantenerse constantemente actualizado en cuanto a las vulnerabilidades de las aplicaciones y servicios.[9]

Acceso remoto y movilidad

La recopilación de datos crea enlaces entre sistemas, como máquinas, sistemas de información y conexiones con sensores, entre otros. Este proceso requiere el respaldo del internet de las cosas, la creación de robots y la generación de datos en la nube para adquirir la información requerida y permitir su manipulación.[8]

...

Descargar como (para miembros actualizados) txt (17 Kb) pdf (132 Kb) docx (199 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com