TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

miércoles, 24 de febrero de 2010

Aumenta el robo de información confidencial en las empresas

Aumenta el robo de información confidencial en las empresas

DespidoEn estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más illegalidad.

Algo que se está experimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser una herramienta competitiva muy importante y muy necesario de ser protegida.

Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial, especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro.

Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos. Los que más participan en estos robos son los siguientes:

Mujeres y móviles, oportunidad mundial

Mujeres y móviles, oportunidad mundial



  • Acceder a la banca, encontrar empleo y sentirse más seguras son sólo algunas de las oportunidades que ofrece un teléfono móvil a las mujeres.


La GSMA, asociación que representa los intereses de la industria de comunicaciones móviles, junto a la Fundación Cherie Blair, organización de caridad que apoya a las mujeres empresarias, publica un interesante informe titulado "Las mujeres y el móvil, una oportunidad mundial".

El reporte intenta entender la naturaleza de la mujer "móvil" en países de bajos y medianos ingresos así como eliminar las barreras que enfrentan en la adopción de las tecnologías móviles.

También muestra que al extender los beneficios del teléfono móvil a más mujeres se puede avanzar en una serie de objetivos sociales y económicos.

El informe revela el alcance de la brecha de género en el uso del móvil. Esto demuestra que una mujer en un país de rentas bajas o medianas tiene 21% menos de posibilidades de poseer un teléfono móvil que un hombre.

Según el texto, el teléfono móvil es una herramienta de productividad eficaz e incide en el desarrollo de la educación, la salud, el empleo, la banca y las oportunidades de negocios.

Conclusiones
Entre las principales conclusiones del estudio se destaca que:

· Hay 300 millones de suscriptoras menos que suscriptores en el mundo.
· Una mujer tiene 21% menos probabilidades de tener un teléfono que un hombre en países de bajos ingresos.
· Se prevé que en el futuro dos tercios del potencial de los nuevos abonados a operadores de redes móviles sean mujeres.
· 93% de las mujeres dice sentirse más segura gracias a su teléfono.
· 85% de las mujeres dice sentirse más independientes gracias a su teléfono.
· 41% de las mujeres declara haber aumentado los ingresos y las oportunidades profesionales una vez adquirido un teléfono.

El informe cita además una investigación de Deloitte, la que expone que un aumento de 10% en las tasas de penetración de telefonía móvil se vincula a un alza de 1.2% del PIB en países en desarrollo.

Finalmente, GSMA exige a la industria móvil y a las autoridades políticas llevar a cabo una serie de medidas, entre ellas estrategias de segmentación, de marketing y creación de programas innovadores, para aumentar la captación de los teléfonos móviles entre las mujeres.

Además, hace un llamado a promocionar la telefonía móvil como un sinónimo de mejor calidad de vida que asegura mayor oportunidad de integración en diferentes ámbitos sociales y económicos.

www.altonivel.com.mx

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Una solución de computación en nube en las universidades

Una solución de computación en nube en las universidades

Virtual Computing Lab (Laboratorio virtual de computación)

Jithesh Moothoor , Software Engineer, IBM  
Vasvi A Bhatt, Software Engineer , IBM  

Resumen:  En este artículo se detalla el concepto de computación en nube a través de la utilización de un Virtual Computing Lab (VCL). Nos concentraremos específicamente en los métodos de implementación de la computación en nube a través del VCL, su utilidad dentro de una institución educativa de enseñanza superior orientada a la investigación y, finalmente, debatiremos algunos de los factores importantes que demuestran cómo el VCL proporciona una contribución viable y valiosa desde el punto de vista económico así como sostenible y escalable a la ciber infraestructura de Tecnología Informática (TI) en los distintos niveles del campus.

Fecha:  15-01-2010
Nivel:  Intermediaria PDF:  A4 and Letter (199KB | 17 páginas)Get Adobe® Reader®
Actividad:  28 vistas
Comentario:   0 (Agregar comentarios)

1 star2 stars3 stars4 stars5 stars Clasificación promedio (basada en 0 votos)

Introducción

Durante los últimos años el concepto de computación en nube y virtualización ha tomado un gran impulso y la frase se ha popularizado en tecnología informática. Muchas organizaciones han comenzado a implementar estas nuevas tecnologías para reducir más los costos a través de una utilización mejorada de las máquinas y de una reducción del tiempo administrativo y de los costos de infraestructura. La computación en nube es el entorno que permite a los clientes utilizar aplicaciones en Internet, por ejemplo, almacenamiento y protección de datos, mientras que se brinda un servicio.

VCL es una idea de computación en nube que se desarrolló en la North Carolina State University (NCSU) mediante la colaboración de su College of Engineering y la Virtual Computing Initiative (Iniciativa para promover la Computación Virtual) de IBM con el fin de dar respuesta a una creciente cantidad de necesidades computacionales y a los requerimientos de los usuarios para la universidad. Este sistema puede entregar soluciones requeridas por el usuario para una variedad de entornos de servicio a pedido /con reserva, en cualquier momento y lugar.


Niveles de arquitectura de la computación en nube

Una plataforma de computación en nube abastece, configura y reconfigura de manera dinámica los servidores cuando es necesario. Los servidores de una nube pueden ser máquinas físicas o virtuales. En general, las nubes avanzadas incluyen otros recursos de computación, por ejemplo, redes de área de almacenamiento (SAN), equipo de redes, firewall y otros dispositivos de seguridad. En general, los proveedores de servicios en nube tienden a brindar servicios que en su mayoría se pueden agrupar en tres categorías:

  1. Infraestructura como servicio
  2. Plataforma como servicio
  3. Software como servicio

Estas categorías se agrupan y se explican con la ayuda del VCL en la Figura 1. Lea más detalles sobre los conceptos relacionados con la nube en la sección de Recursos.


Figura 1. Servicios en nube del VCL
VCL Cloud Services

1. Infraestructura como servicio (IaaS)

IaaS es la entrega de infraestructura de computadora como servicio. La infraestructura como servicio brinda capacidades de computación y almacenamiento básico como servicios estandarizados en la red. Los servidores, los sistemas de almacenamiento, los switches, los routers y otros sistemas se reservan y habilitan para administrar cargas de trabajo. Las nubes de la IaaS constituyen una manera muy accesible de abastecer de recursos, por ejemplo servidores, conexiones, almacenamiento y herramientas relacionadas, que son necesarias para generar un entorno de aplicaciones a pedido y desde el comienzo.

Los beneficios de la IaaS incluyen el aprovisionamiento veloz y la capacidad de escalar y pagar solamente lo que se usa. Uno de los problemas más difíciles de resolver para una empresa que está comenzando o un negocio pequeño es mantener los gastos de capital bajo control. Al migrar su infraestructura a la nube, usted tiene el aprovisionamiento para escalar como si fuera el dueño de su propio hardware y centro de datos (lo cual no es compatible con un proveedor tradicional de hosting), pero mantiene los gastos iniciales al mínimo.

El VCL entrega distintas infraestructuras en un lugar. Proporciona un entorno de virtualización de la plataforma (internamente, es decir, no una estructura física) a las universidades. Por medio de este entorno, el alumno no necesita configurar ninguna infraestructura física específica para la asignación de su proyecto. El VCL brinda lo siguientes servicios para la infraestructura:

  • Compute
    • Máquinas físicas
    • Máquinas virtuales
    • Virtualización a nivel de sistema operativo
  • Red
  • Almacenamiento

El gestor del VCL suministra la virtualización apropiada (agregación, desagregación) de los recursos disponibles de hardware antes de mapear la imagen solicitada sobre ese hardware. Los servicios del VCL se concentran en controlar el recurso al nivel de la plataforma.

2. Plataforma como servicio (PaaS)

Plataforma como servicio es una plataforma virtualizada que abarca uno o más servidores (virtualizados sobre el conjunto de servidores físicos), sistemas operativos y aplicaciones específicas (por ejemplo, Apache y MySQL para aplicaciones basadas en Internet). En algunos casos, usted puede proporcionar una imagen de una VM que contiene todas las aplicaciones necesarias específicas del usuario. Plataforma como servicio comprende un nivel de software y lo provee como servicio que se puede utilizar para generar servicios de niveles superiores. Existen por lo menos dos perspectivas en la PaaS, según la perspectiva del productor o consumidor de los servicios:

  • La personaque produce (En este caso, el VCL)PaaS puede producir una plataforma integrando un SO, middleware, software de aplicación e inclusive un entorno de desarrollo, que luego se brinda como servicio a un cliente.
  • La personaque utiliza (usuarios de las universidades)PaaS tiene acceso a un servicio encapsulado que se le presenta por medio de una interfaz. El cliente interactúa solamente con la plataforma por medio de la interfaz y la plataforma hace lo necesario para administrar, escalar y brindar un nivel de servicio determinado. Los dispositivos virtuales se pueden clasificar como instancias de PaaS.

Por medio del VCL, los alumnos no necesitan instalar físicamente ningún servicio, pila de solución o bases de datos específicas en su máquina. Brinda las imágenes a los alumnos y las pueden seleccionar y utilizar en una máquina que se suministra en una nube.

  • Servicios
  • Pilas de solución
    • Java
    • PHP
    • .NET
  • Almacenamiento
    • Bases de datos
    • Almacenamiento en archivo

3. Software como servicio (SaaS)

El SaaS es la habilidad de acceder a software como servicio por Internet. Software como servicio tiene una aplicación completa para ofrecer como servicio a pedido. Una instancia única del software se ejecuta en la nube y presta servicio a múltiples usuarios finales u organizaciones clientes. Aquí, el mejor ejemplo de servicio remoto de aplicación es Google Apps, que brinda varias aplicaciones para empresas a través de un navegador Web estándar.

VCL permite cualquier solución de software como servicio, solución de virtualización y solución de servicios de terminal que estén disponibles en la actualidad. VMWare, XEN, MS Virtual Server, Virtuoso y Citrix son ejemplos típicos. VCL también permite cualquiera de las opciones de entrega access/service, que están disponibles desde el acceso de escritorio RDP o VNC, a X-Windows, a un servicio en Internet o similar.


Modelos de infraestructura de computación en nube

Los arquitectos de la computación en nube necesitan hacer algunas consideraciones sobre los modelos de infraestructura cuando se hace una migración de un modelo de implementación de una aplicación estándar de una empresa a un modelo basado en computación en nube. Existen tres modelos básicos de servicio que se deben considerar en la computación en nube basada en una universidad, que son nubes públicas, privadas e híbridas.

1. Nubes públicas

Las nubes públicas de computación están abiertas a cualquiera que desee registrarse y utilizarlas. Los proveedores ejecutan las nubes públicas y es probable que las aplicaciones que surgen de diferentes clientes se mezclen en los servidores, sistemas de almacenamiento y redes de la nube. Uno de los beneficios de las nubes públicas es que pueden ser mucho más grandes que la nube privada de una compañía y pueden brindar la capacidad de escalar hacia arriba o hacia abajo a pedido, llevando los riesgos de la infraestructura de la empresa al proveedor de la nube.

IBM opera un centro de datos de nubes para sus clientes. Múltiples clientes comparten la misma infraestructura, pero la nube de cada uno es segura y está separada como si se encontrara detrás de su propio firewall.

2. Nubes privadas

La necesidad de diseñar la nube privada proviene básicamente de una organización que necesita más control sobre sus datos del que tiene por medio un servicio alojado por el proveedor. Las nubes privadas se construyen para uso exclusivo de una organización y brindan el máximo control sobre los datos, la seguridad y la calidad del servicio. En general, las nubes privadas se encuentran detrás del firewall de una organización (empresa o universidad) y solamente las personas que estén dentro de esa organización tienen autorización para acceder a la nube y sus recursos.

3. Nubes híbridas

Las nubes híbridas combinan los modelos de nubes públicas y privadas. En este modelo se introduce la complejidad de determinar cómo distribuir las aplicaciones en la nube pública y en la privada. Si los datos son pequeños o la aplicación no tiene estado, una nube híbrida puede resultar mucho mejor que si se deben transferir grandes cantidades de datos a una nube pública para una cantidad pequeña de procesamiento.

El VCL puede funcionar sobre el modelo de nube híbrida. Puede brindar servicios e infraestructura a los alumnos y facultades de una universidad actuando como nube privada. También puede extender este servicio al interior de la universidad utilizando la nube pública. En este caso se necesita una red más segura.


Nubes de recursos heterogéneos

El propósito fundamental de diseñar nubes heterogéneas en las universidades es disminuir de manera significativa la escalabilidad de la configuración del sistema de clusters a través de la consolidación de cargas de trabajo heterogéneas mientras se incrementa la cantidad de solicitudes de carga paralela de trabajo por medio del aprovisionamiento de la suficiente cantidad de recursos (por ejemplo basados en Globus, Hadoop o Condor). Para organizaciones de gran dimensión, en general, hay distintas utilidades que mantienen sistemas dedicados de cluster para diferentes cargas de trabajo. Por lo tanto, el desafío principal es consolidar cargas de trabajo heterogéneas de la misma organización en la plataforma de computación en nube a través del VCL.

El VCL puede transformar y dar soporte a cualquier tipo de entorno (inclusive, heterogéneo) siempre que haya disponible una imagen con el gestor / administrador de entorno apropiado.


Arquitectura del VCL de alto nivel

Esta arquitectura del VCL fue creada principalmente para diseñar y configurar un sistema de computación en nube que sirve para misiones educativas y de investigación de la universidad, de manera muy económica y redituable. El VCL entrega una gama de funcionalidades y servicios que se mapean correctamente sobre los requisitos de computación en nube y sus expectativas. Existen pocos componentes principales en la arquitectura del VCL, como se puede ver en la Figura 2. Para obtener más información sobre el VCL y su modelo de trabajo, ver la sección de Recursos.

  • Una interfaz de acceso de usuario final (basada en Internet)
  • Un administrador de recursos (o gestor del VCL) que incluye un planificador, seguridad, monitoreo del rendimiento, gestión virtual de red, etc.
  • Un repositorio de imágenes (o imagen)
  • Hardware computacional, de almacenamiento y de red
  • Seguridad

Figura 2. Arquitectura física del VCL
VCL physical architecture

Usuario

Para comenzar, el usuario accede al VCL a través de una interfaz de Internet para seleccionar la combinación deseada de aplicaciones desde un menú. Ver la Figura 3. Si no hay disponible una combinación de imagen específica de usuario como Imagen, un usuario autorizado puede tener la flexibilidad de construir su propia imagen desde los componentes de la biblioteca del VCL. Luego, el software del gestor del VCL mapea esa solicitud del usuario a las imágenes disponibles de aplicación del software y recursos del hardware (posiblemente heterogéneos) y la programa, ya sea para uso inmediato (a pedido) o para su uso posterior.


Figura 3. Nueva reserva de recursos con la imagen deseada
New reservation of resource with desired image

El modo de acceso a los recursos dependerá de la prestación del servicio. Ver la figura 4. Puede variar desde el tipo de acceso RDP o VNC a un escritorio remoto, a una conexión basada en shh o un acceso X-Win a un servicio Linux, a un acceso basado en Internet y como acceso proxy a un cluster computacional.


Figura 4. Reserva actual y conexión basada en ssh
Current reservation and ssh-based connection

Gestor del VCL

El trabajo típico del gestor del VCL incluye verificar los entornos, administrar las computadoras y las imágenes. El software del gestor del VCL comprende los siguientes productos:

1. IBM xCAT y cargador VM

El Extreme Cluster Administration Toolkit (xCAT) es un conjunto de herramientas, en su mayoría basadas en script, que sirven para generar, configurar, administrar y mantener los clusters de Linux. El VCL usó xCAT para cargar la imagen de metal base solicitada a un servidor blade.

Mientras que el VCL original estaba orientado al metal base, en la actualidad, carga una imagen basada en VMware o una imagen de metal base. El sistema del VCL procesa la solicitud. Si no encuentra un servidor virtual o real disponible con la imagen deseada ya cargada, selecciona cualquier servidor disponible que cumpla con las especificaciones requeridas para esa imagen, xCAT, o el cargador VM apropiado y carga de manera dinámica la imagen deseada. Aquí, el aprovisionamiento de la máquina física se produjo a través de xCAT y el aprovisionamiento de la máquina virtual se realizó mediante VMware ESXi, VMware ESX Standard server, VMware free server.

Si todos los servidores se encuentran ocupados, la interfaz de Internet informa al alumno sobre los horarios disponibles para usar cuadrícula.

2. Servicio deamon de nivel medio del VCL (vcld)

El núcleo del gestor del VCL es un servicio demon del VCL (vcld) basado en perl que se usa para realizar la implementación y el aprovisionamiento reales. Según el tipo de entorno solicitado – si se trata de una imagen de metal base, una máquina de laboratorio o la imagen de una máquina virtual, vcld asegura que la imagen sea cargada y hace que esté disponible cuando se hagan las solicitudes. Las utilidades comunes de un servicio vcld son:

  • Comunicarse entre la interfaz de Internet y la base de datos para obtener los detalles de instalación y procesar reservation/job (reserva/trabajo) asignado por el portal de Internet del VCL
  • Iniciar comandos xCAT o VMware para realizar la operación solicitada
  • Monitorear el procedimiento de instalación de la imagen e instalar las herramientas de instalación solicitadas en PostScript
  • Hacer mantenimiento del procedimiento de implementación y aprovisionamiento de la máquina
  • Configurar y administrar la imagen instalada para el uso solicitado
  • Mantener el tiempo de configuración e instalación

3. Un servidor de Internet de código abierto (Apache)

La aplicación de Internet basada en PHP (implementada en el servidor de Internet Apache) es el núcleo del VCL y suministra herramientas para solicitar, administrar y gobernar todos los recursos del VCL. La interfaz de Internet permite el acceso a los usuarios autenticados, visualiza una lista de aplicaciones que están autorizados a utilizar y les permite reservar el uso de una aplicación, ya sea de manera inmediata o en el futuro, para una cantidad especificada de tiempo. El límite de tiempo y la duración de la reserva son personalizables y pueden variar según el usuario. Las utilidades importantes que suministra la interfaz de Internet incluyen:

  • Image creation (Creación de imágenes) – Esta interfaz permite a los usuarios crear entornos personalizados.
  • Image revision control (Control de revisión de imágenes) – Esta interfaz proporciona a los usuarios autorizados la posibilidad de crear revisiones múltiples de la misma imagen.
  • Manage users (Administrar usuarios) – Proporciona al usuario el control del privilegio, garantiza a los usuarios distintos niveles de control a través de la interfaz de Internet.
  • Manage resource (Administrar recursos) – Esta interfaz proporciona un método para planificar los recursos en el pool.

4. Una base de datos de código abierto (MySQL)

La base de datos MySQL que hace el seguimiento del estado de cada servidor mantiene la información sobre cada imagen e implementa el árbol de privilegios / de autorizaciones.

Imagen

En el VCL, el término Image (imagen) es una pila de software que incorpora las siguientes utilidades:

  • Sistema operativo de base y, si se necesita la virtualización para la escalabilidad, habilita un nivel de hipervisor
  • Aplicación o Middleware deseado que se ejecuta en el sistema operativo seleccionado
  • Solución de acceso del usuario final que es apropiada para el sistema operativo seleccionado

Las imágenes se pueden cargar a un metal de base o a un entorno de sistema operativo/aplicación virtual a elección. Si la combinación de imágenes deseada del usuario no se encuentra disponible, el usuario tiene el privilegio / la autorización de construir las imágenes que elija desde la biblioteca de componentes del VCL. Cuando un usuario tiene derecho a crear una imagen, en general, en general, comienza con un NoApp o una imagen de base (Windows XP o Linux) y la extiende a las aplicaciones.


Hardware computacional/almacenamiento en la red

La virtualización abstrae el hardware completamente al punto en el que las pilas de software se pueden implementar y volver a implementar sin vincularse a un servidor físico específico. Los servidores del VCL proporcionan un grupo de recursos que se explotan para las necesidades de los usuarios. Los recursos se asignan según las aplicaciones particulares que se deben computar. El recurso de almacenamiento y de red es dinámico y cumple tanto con la carga de trabajo como con las exigencias de los usuarios.

En general, la expresión nubes de computación se complementa con nubes de almacenamiento que suministran almacenamiento virtualizado a través del VCL y así facilitan el almacenamiento de las imágenes de la máquina virtual. En el VCL, el almacenamiento y el hardware computacional pueden ser desde un centro blade hasta una recolección de distintas unidades de escritorio o estaciones de trabajo, hasta el servidor de una empresa o un motor de computación de alto rendimiento.

Una instalación típica del VCL tendrá uno o más chasis del blade, que, en general, será uno de los blades que se designan como el nodo de gestión. Cada blade tiene, por lo menos, dos interfaces de red – una para la red pública y la otra para una red privada que se utiliza para gestionar los blades y cargar imágenes. El almacenamiento se adjunta de manera directa a través de fibra o de la red. Ver la Figura 5 a continuación.


Figura 5. Almacenamiento de la aplicación del VCL
VCL Application Storage

Seguridad en el VCL

Es difícil definir el concepto de seguridad en el contexto de la nube. El último nivel de medidas de seguridad que se necesita para cualquier sistema distribuido proviene de la autenticación y la autorización de los servicios. El VCL implementó el nivel siguiente de seguridades en su sistema:

  • Autenticación basada en LDAP
    La autenticación del VCL es un servicio LDAP basado en la afiliación. Sobre la base de la afiliación del usuario, el VCL da soporte a diferentes servicios LDAP para acceso de usuarios por separado.
  • Autenticación del nivel del entorno
    Este modo de autenticación variará según el entorno. En general es determinado por la hora de creación de la imagen. En Windows, se creará una cuenta única de una sola vez en reservation time (hora de la reserva), que finalizará después de ser usada. En un entorno Linux, puede utilizar la infraestructura existente de autenticación o puede utilizar el mecanismo de cuenta de una computadora independiente.

Además de estos modos, si un usuario es autorizado y se le permite hacer una reserva al VCL, VCL bloquea por medio de IP el entorno que se aprovisionó para la dirección IP del usuario final utilizando el firewall de nivel de SO.


Computación de alto rendimiento y VCL

Existen principalmente dos consecuencias para el nivel de Computación de alto rendimiento (HPC) de la utilización de la máquina en las universidades. En primer lugar, la necesidad de máquinas HPC en las universidades, principalmente para resolver/computar problemas difíciles. En segundo lugar, es muy complicado acomodar los recursos de hardware para incrementar las solicitudes del VCL. El modelo básico de trabajo del VCL en los servicios de HPC es bastante simple. Ver la Figura 6 a continuación. Para aprender más sobre HPC en el VCL y su uso, ver la sección de Recursos.


Figura 6. Modelo básico de HPC en el VCL
Basic model of HPC in VCL

Requisitos previos para HPC

  • Switch de la red– Una nueva red privada para el tráfico de mensajes, utilizando NIC, que se utilizaría para el acceso del usuario a la red pública.
  • Es necesario que configure la Red de Área Local Virtual (VLAN) en un módulo de switch de chasis. Una para acceso público a Internet y una para la mensajería privada que atraviesa la interfaz.
  • Nodo gestión del VCL configurado como blade VLAN basado en los metadatos del mensaje.

Método de trabajo

El modelo de trabajo básico de HPC en un VCL se muestra en la Figura 7. Bajo el control de VCL, xCAT carga imágenes computacionales de HPC para dejar libres los nodos blade y el software de control del VCL ajusta las configuraciones de VLAN en los switches de Ethernet del chasis para conectar los servidores a redes privadas de HPC. En un entorno HPC, el VCL suministra acceso público solamente por medio de nodos de inicio de sesión. La imagen maestra del nodo de inicio de sesión incluye componentes del planificador de HPC. En la actualidad, se utiliza Load Sharing Facility (LSF) en el VCL (como computación de plataforma). Cada imagen de cliente de HPC tiene acceso a una gran cantidad de almacenamiento (en terabytes) y a directorios principales de usuario y almacenamiento de copias de seguridad de HPC. Cuando una imagen de HPC se carga, el planificador del gestor del VCL la reconoce y comienza a asignarle trabajo.


Figura 7. Diseño básico del Servidor Blade en HPC del VCL
Basic layout of Blade Server in VCL HPC

La integración de HPC en VCL incrementa de manera significativa la utilización de recursos por medio de la reutilización de los servidores blade. Este método permite que se comparta la infraestructura entre solicitudes de usuarios, lo cual conduce a una mayor disponibilidad de recursos.


Los beneficios de usar el VCL en laboratorios – una solución de nube

Hemos identificado algunas capacidades importantes de la computación en nube del VCL con la ayuda del desempeño del laboratorio del VCL a través de diagramas para explicar los beneficios más destacados. En general, los usuarios de las universidades son los alumnos y el cuerpo docente. Los sistemas de computación en nube que abastecen a esos usuarios dentro del entorno de la universidad deben proveer, por lo menos, las siguientes capacidades:

  • Servicios y soporte a una amplia gama de usuarios.
  • Una gran cantidad de materiales para cursos y herramientas de soporte académico para instructores, maestros, profesores y otros educadores y personal universitario.
  • Servicios y sistemas computacionales a nivel de investigación que sirvan de soporte para la misión de investigación de la universidad.

Cuando se cumplieron estos requisitos, los desafíos más importantes de planear una solución de computación en nube en una institución de educación superior orientada a la investigación incluye los siguientes factores:

  • Excelente utilización de los recursos según las diferentes exigencias de los usuarios
  • Variedad de los distintos entornos de servicio
  • Infraestructura de nube operativa como modelo viable desde el punto de vista económico.

En las universidades, el uso de recursos variará según el calendario académico. La exigencia de recursos aumentará durante la época de fin de año y de las asignaciones. Los proyectos de investigación y otras actividades orientadas a la investigación siguen activas durante todo el año. Por lo tanto, para que un sistema de computación en nube basado en una universidad sea viable desde el punto de vista económico, es necesario que tenga un mecanismo de cronograma apropiado para monitorear la demanda y distribuir los recursos del sistema. El VCL proporciona un buen mecanismo de cronograma para identificar los flujos y reflujos de las actividades del campus.

Aquí, por medio de las observaciones y deducciones del entorno del VCL en las universidades, la conclusión importante que podemos identificar en VCL es que, con la ayuda del escritorio y la utilización de HPC, VCL proporciona la utilización eficiente de la infraestructura computacional en los laboratorios de las universidades. También, la utilización de blades del VCL tanto para los escritorios de HPC como de VCL brinda servicios económicos con un uso óptimo de los recursos.

Por lo tanto, podemos concluir que un VCL es un sistema de código abierto basado en Internet que se utiliza para proveer e intermediar de manera dinámica el acceso remoto a un entorno de computación dedicado para un usuario. La nube del VCL proporciona una excepcional energía de computación a través de una única Solución Abierta de Software y de Hardware para ejecutar y alojar todos los proyectos y programas de aprendizaje de la universidad.


Reconocimientos

El VCLPaper provee información sobre el uso del VCL en las universidades. Mi agradecimiento a Aaron Peeler, Program Manager y miembro clave del equipo de desarrollo del VCL, por brindarnos soporte para escribir este artículo y ofrecer sugerencias/comentarios sobre el VCL y su modelo de trabajo.


Recursos

Aprender

Obtener los productos y tecnologías

Comentar

Sobre los autores

Jithesh Moothoor

Jithesh Moothoor es Software Engineer de TXSeries, en IBM. Ha implementado con éxito el Virtual Computing Lab en distintas universidades de la India, como parte del programa IBM University Relation (programa de Relaciones Universitarias de IBM). Entre sus áreas de interés se encuentran la computación de alto rendimiento, la computación en nube y los sistemas UNIX.

Vasvi A Bhatt

Vasvi A Bhatt es Software Engineer de TXSeries, en IBM. Sus áreas de interés incluyen la computación en nube y los sistemas UNIX.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Recognizr: Identifica personas con una foto

 

Cada día nos preguntamos de forma más frecuente si hay algo que la realidad aumentada no pueda hacer. Mejorar mapas, identificar lugares, y ahora, también personas. Una empresa sueca ha creado a Recognizr, una aplicación que lleva a los móviles el concepto de identidad aumentada, combinando computación en nube, reconocimiento facial y realidad aumentada en un sólo lugar.

En el día de ayer hemos visto una demostración de Microsoft que podría colocar a la realidad aumentada en un primer plano, no solo mejorando mapas sino también generando entornos tridimensionales e integrando vídeo en tiempo real. Uno de los ejes centrales de la realidad aumentada es el reconocimiento. Nadie niega que por sí sola no puede hacer mucho, pero utilizada sobre la aplicación adecuada puede proporcionar un nivel de información notable. Reconocer calles o lugares especiales ha sido el primer paso, pero una empresa sueca de nombre "The Astonishing Tribe" ha creado a Recognizr, una aplicación que utiliza la realidad aumentada para identificar personas con sólo utilizar la cámara integrada de un móvil.

Visto en Neoteo: Recognizr: Identifica personas con una foto
Visto en Neoteo: Recognizr: Identifica personas con una foto

El usuario sólo debe apuntar la cámara hacia la persona que desea identificar para comenzar el proceso. El programa crea una representación en tres dimensiones del rostro enfocado, la cual es enviada a través de la red hasta un servidor que contiene una base de datos. Este servidor en la nube realiza el reconocimiento y envía de regreso al usuario todos los datos que estén asociados a esa identidad, incluyendo nombre completo y enlaces sociales como la cuenta de Twitter y/o el perfil en Facebook. Por supuesto, para que esto funcione los usuarios de Recognizr deberán estar registrados, además de compartir una imagen con su rostro (para que otros usuarios lo puedan identificar), y completar su propio perfil con la información que deseen almacenar.

En resumen, Recognizr es otra excelente forma de aplicar la realidad aumentada, pero su utilización depende de qué tan intensa sea la actividad social del usuario. Si no puedes dejar de lado ni un segundo a la Web 2.0 y te mantienes pendiente de tus contactos en Twitter y Facebook, entonces algo como Recognizr de seguro encontrará un lugar en tu móvil. De momento sólo funciona con Android, pero todavía se encuentra en fase de prototipo, y sus desarrolladores han dicho que no debería haber problemas en lograr una versión compatible con el iPhone. Lo más probable es que recurran a algún acuerdo con otra empresa para llevar al software a su etapa final, pero la tecnología se encuentra en un nivel de desarrollo tal que una versión comercial de Recognizr podría estar disponible en el mercado dentro de apenas algunos meses.


Enlaces relacionados:
Visto en Neoteo: Recognizr: Identifica personas con una foto
Sitio oficial: Haz clic aquí

Technorati Tags:    
Tags Blogalaxia:    
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Microsoft abre el formato PST (Outlook)

Microsoft abre el formato PST (Outlook)

Si bien ya se habían escuchado algunas referencias sobre esto durante octubre del año pasado, la apertura del formato PST utilizado por Microsoft ya es un hecho. Los archivos PST son utilizados en Outlook para almacenar diferentes tipos de información asociada con ese cliente, como correos electrónicos, el calendario y la lista de contactos. De esta forma, será mucho más fácil para otros servicios importar correctamente la información almacenada en Outlook, y por qué no, habilitar a desarrolladores para que creen aplicaciones compatibles con este formato.

Si bien para muchos usuarios la utilización de un cliente de correo dedicado es una práctica en descenso, todavía existen diferentes entornos en los que es necesaria una solución local para administrar correo electrónico y calendario. En este punto, Outlook es una de las herramientas más utilizadas. Los datos que posee Outlook en su interior son almacenados en el formato PST (Tabla de Almacenamiento Personal), aunque Outlook no es el único programa de Microsoft que lo utiliza. Si bien funciona dentro de lo esperado en Outlook, el formato PST ha sido particularmente difícil de exportar hacia otras aplicaciones, por su característica propietaria. Desde hace un tiempo, Microsoft ha recibido peticiones de los usuarios para que se mejorara la capacidad de acceso a los datos generados con Outlook, y después de algunos meses desde el primer anuncio, en Redmond confirmaron la apertura del formato.

Visto en Neoteo: Microsoft abre el formato PST (Outlook)
La apertura del formato implica mejores capacidades de importación y exportación de datos
La apertura del formato implica mejores capacidades de importación y exportación de datos
Visto en Neoteo: Microsoft abre el formato PST (Outlook)

Esto abre varias posibilidades. Una de ellas sería que los clientes de correo en la red como Gmail fueran capaces de importar correos electrónicos y libretas de direcciones directamente desde los archivos PST de Outlook, sin errores de conversión o caracteres extraños plagando los nombres de los contactos. También se ha mencionado la posibilidad de que algunas redes sociales, como por ejemplo Facebook, puedan incorporar al perfil del usuario sus contactos guardados en formato PST. Sin embargo, lo más valioso es la apertura en sí. Los desarrolladores serán capaces de diseñar clientes de correo que ofrezcan a los usuarios la garantía de que pueden importar todos los datos creados en Outlook sin inconveniente alguno, algo que en tiempos anteriores no era del todo posible.

Sin lugar a dudas, se trata de una decisión positiva por parte de Microsoft. La apertura del formato PST puede que genere algunas deserciones desde Outlook hacia otras aplicaciones, pero lo cierto es que esta clase de flexibilidad siempre es bienvenida, especialmente en formatos y herramientas tan importantes. Por supuesto, Outlook sigue siendo parte del paquete Office (aunque existen versiones individuales), y por lo tanto es pago, pero las libretas de direcciones y los correos electrónicos pertenecen al usuario, y se deben suministrar las herramientas suficientes para permitir una transferencia de datos rápida y sin mayores complicaciones.


Enlaces relacionados:
Visto en Neoteo: Microsoft abre el formato PST (Outlook)
Especificación formato PST: Haz clic aquí

Technorati Tags:   
Tags Blogalaxia:   
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Denuncian a Google por monopolio

Denuncian a Google por monopolio

Es la primera vez que la empresa del buscador se enfrenta a un examen por parte de un organismo oficial para ser investigada por abuso de posición en el mercado. Ya estaban tardando pero con el tamaño que ha adquirido Google no era de extrañar que fuera acusada de realizar prácticas monopolistas que van en detrimento de la libre competencia. Las protagonistas de esta denuncia son 3 empresas dedicadas a la comparación de precios, una de ellas propiedad de Microsoft. Los acusados afirman no tener nada que ocultar y se enfrentan a la investigación con tranquilidad.

Las denunciantes han sido 3 empresas que se sienten ninguneadas por el buscador en el apartado de búsquedas y política de anuncios adosados. Foundem, un sitio de compras del Reino Unido que forma parte de un grupo apoyado por la compañía de Bill Gates (Initiative for a Competitive Online Marketplace) y Ciao, una página de comparación de precios propiedad de Microsoft, acusan a Google de dañar sus negocios debido a prácticas derivadas de su dominio en las búsquedas en Internet. La tercera compañía demandante, eJustice, un sitio francés de investigaciones legales, se une a las acusaciones y solicita una investigación formal para esclarecer los hechos.

La Comisión Europea confirmó hoy que está analizando las tres denuncias presentadas contra el buscador por un posible caso de abuso de posición dominante, pero desmintió que haya abierto una investigación formal "por el momento". Foundem sostiene que Google coloca sus enlaces en los resultados de búsquedas en un lugar que los hacen inaccesibles y lo atribuye a que su oferta puede suponer una competencia en el mercado de la publicidad digital. Los otros dos demandantes afirman razones similares que les perjudican seriamente.

Visto en Neoteo: Denuncian a Google por monopolio
¿Actúa Google de mala fe o son envidias de sus competidores?
¿Actúa Google de mala fe o son envidias de sus competidores?

Google sostiene que no modifica sus algoritmos para penalizar ninguna búsqueda y que en el caso de Foundem se debe a que alberga poco contenido original. La compañia de Mountain View trata de desmontar el resto de argumentos de las demandantes. Por un lado, reconoce la importancia de los rankings, admite que sus búsquedas "no son perfectas", pero también se justifica por la dificultad de esa tarea. "Imagine clasificar los 272 millones de posibles resultados de una consulta popular como el iPod en una pantalla del ordenador en sólo unos pocos milisegundos", afirma Julia Holtz, asesora de competencia de Google.

Holtz niega tajantemente que Google esté haciendo algo para asfixiar la competencia o hacer daño a sus usuarios y socios e insinúa que estas acusaciones son fruto de la animadversión del otro gigante. Google recuerda que cuando Ciao -cliente de Adsense- fue comprada por Microsoft empezaron las quejas sobre los términos y condiciones del servicio cuando antes mantenían una relación idílica. De todos modos, ven lógicos estos ataques y los afrontan con serenidad: "este tipo de examen es normal cuando eres una empresas grande. Sin embargo, siempre hemos trabajado duro para asegurarnos de que nuestro éxito se consiga de forma correcta -a través de la innovación tecnológica y buenos productos, más que en 'atrapar' a nuestos usuarios o anunciantes, o en crear barreras artificiales para su entrada".

¿Envidia de la competencia que intenta dañar a Google o realmente los del buscador han empezado a transformarse en unos manipuladores?


Enlaces relacionados:
Visto en Neoteo: Denuncian a Google por monopolio
Fuente: Google

Technorati Tags:       
Tags Blogalaxia:       
FUENTE: neoteo
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )