Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Inmersión en la Nube por Mind Map: Inmersión en la Nube

1. La capacidad de almacenamiento en años recientes ha evolucionadoo de manera exponencial, podemos darnos cuenta de diversos proveedores que ofrecen este servicio.

1.1. Máquinas Virtuales

1.1.1. Una máquina virtual no es más que un programa o software capaz de cargar en su interior otro sistema operativo, esto es como crear una máquina y que en lugar de que sea física es virtual o emulada. Es un ambiente virtual donde se instala un sistema operativo que es utilizado sobre el sistema operativo principal del equipo.

1.1.1.1. Existen diversas aplicaciones como

1.1.1.1.1. VirtualBox

1.1.1.1.2. VMWare Workstation

1.1.1.1.3. Parallels Desktop

1.1.1.1.4. Hyper-V

1.1.1.1.5. Windows SandBox

1.1.1.1.6. Quemu

1.1.1.1.7. Xen

1.1.1.1.8. Boot Camp

1.1.1.1.9. Veertu

1.2. Almacenamiento de la Nube

1.2.1. La nube se utiliza para almacenar cualquier tipo de información que requiramos, sean archivos de texto, también podemos almacenar vídeos, música, archivos de cualquier índole, etc; nos es muy útil para el resguardo de la información.

1.2.1.1. BIT

1.2.1.1.1. Se define como la unidad mínima de información que puede tener un dispositivo digital o electrónico, proviene de la abreviación de Binary Digit (Dígito Binario). Un bit tiene solamente un valor que puede ser uno o cero (1 o 0).

1.2.1.2. Velocidad del Internet

1.2.1.2.1. Existen en Internet diversas páginas Web que te miden la velocidad de Internet que tienes instalado en tu casa, estos miden la latencia, la velocidad de carga y descarga que ofrece tu proveedor del servicio. Se miden en megabits por segundo.

1.2.1.3. Dirección IP

1.2.1.3.1. Una IP o dirección IP es un conjunto de números que se utiliza para identificar y localizar de manera lógica a un equipo de cómputo o dispositivo electrónico dentro de una red o de Internet. Las direcciones IP son similares a los números telefónicos, cuando marcas o llamas a algún amigo por telefóno celular. La Dirección IP identifica a tu propio equipo de cómputo o dispositivo móvil, página Web o un servidor de red.

1.2.1.4. Byte

1.2.1.4.1. Este término se utiliza para medir la capacidad de almacenamiento de un determinado dispositivo o la cantidad de espacio disponible para almacenamiento. Un byte representa o equivale a una letra o caracter, por lo tanto, representa letras, símbolos, números, signos de puntuación, caracters especiales, etc.

1.2.1.5. OneDrive

1.2.1.5.1. OneDrive es una herramienta de almacenamiento en la nube que permite acceder cualquier lugar donde te encuentres, solo es necesario que cuentes con la conexión a Internet, tu cuenta de acceso y listo, podrás hacer uso de sus múltiples funcionalidades. Con OneDrive podrás acceder, editar y compartir cualquier tipo de archivo en tu computadora, en tu laptop o dispositivo electrónico que uses.

1.3. Seguridad en la Red

1.3.1. La seguridad en la red es un tema de relevancia hoy en día, no se trata de un asunto pasajero sino de un aspecto de relevancia que puede perjudicarnos, pincipalmente con el uso de Internet. Existen en el mundo riesgos informáticos a los cuales nos enfrentamos día a día y que no nos es posible eliminarlos todos, pero si podemos reducir ese riesgo.

1.3.1.1. Copias de seguridad

1.3.1.1.1. Se recomienda que realices copias de seguridad de tu información, ya sea que lo hagas de manera diaria, semanal, mensual o como tú lo determines, pero debes hacerlo, no importa el tiempo que emplees.

1.3.1.2. Respaldo en la nube

1.3.1.2.1. Realizar en la nube, es una opción que permite el almacenamiento de la información fuera del sitio Web, de la computadora, del disco duro. Éste es un camino alternativo para el resguardo de información que poco a poco ha ganado popularidad entre los usuarios,

1.3.1.3. Antivirus

1.3.1.3.1. El antivirus es el software o programa que ayuda a proteger el equipo de cómputo de los virus que llegan con cualquier medio de almacenamiento u otra fuente y se utiliza para detectar y eliminar cualquier tipo de virus en la computadora y/o dispositivo aún antes de que hayan infectado el sistema.

1.3.1.4. ¿Qué es un virus?

1.3.1.4.1. Un virus es un programa malicioso creado por programadores e infecta un sistema, tiene la finalidad de realizar acciones que pueden perjudicar o robar la información, hacer copias de esta, además de esparciarse a otros equipos de cómputo. Existe un término que engloba todos estos códigod dañinos y es malware, el cual está conformado por la unión de las palabras malicious y software.

1.3.1.5. ¿Qué es Spam?

1.3.1.5.1. El Spam es un correo electrónico que no ha sido solicitado y cuya finalidad es enviarse a una gran cantidad de destinatarios para promover comercios y/o propagar publicidad. Cuando el Spam se realiza por teléfono celular, suelen ser llamadas con fines comerciales, sin previa autorización, muchas veces es molesto por la cantidad de llamadas no deseadas y la insistencia o acoso.

1.3.1.6. ¿Qué es Phishing?

1.3.1.6.1. Se refiere a la suplantación de identidad. Phishing se define como el delito de engañar a las personas o usuarios para que compartan información confidencial tales como cuentas de acceso, contraseñas, números de tarjetas de crédito, entre otros.

1.3.1.7. ¿Cómo me protejo del Phishing?

1.3.1.7.1. El phishing es una amenaza que puede entrar a nuestros equipos de cómputo y/o dispositivos electrónicos

1.3.1.8. Firewall

1.3.1.8.1. Para que el equipo de cómputo tenga la debida protección, es necesario que cuente, además de un software antivirus, de un firewall, el cual sirve como mecanismo de seguridad en un equipo de cómputo, una red que monitorea el tráfico de entrada y salida de información y restringe el acceso no autorizado de intrusos o ataques.

1.3.1.9. Cuentas de acesso

1.3.1.9.1. Es recomendable que generes cuentas de acceso con un nombre de usuario y contraseña. Esta acción te permitirá tener mayor seguridad al momento en que algún intruso quiera acceder a tu equipo y desee robar información. Es importante que tu contraseña no la compartas con nadie, de manera que no se haga mal uso de ella y se evite la suplantación de identidad.

1.4. Protección de Datos

1.4.1. En las redes sociales, en los servicios de mensajería en línea compartimos información con nuestros familiares, amigos, compañeros de trabajo y esto nos permite estar en contacto con la sociedad. Pero esta información puede ser fácilmente vista por personas no deseadas que pueden ponernos en riesgo. Por ello es importante contar con la protección de datos.

1.4.1.1. ¿Qué son los datos personales?

1.4.1.1.1. Los datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan.

1.4.1.2. ¿Qué es la protección de datos?

1.4.1.2.1. En el entorno en línea, es donde la protección de datos entra en juego. La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella.

1.5. Responsabilidad Digital

1.5.1. Las redes sociales nos dan la libertad de comunicarnos con personas a una distancia que no es posible tener contacto directo o personal y compartimos con ellos lo que publicamos en las redes. Nosotros, como ciudadanos, tenemos la responsabilidad de cuidar la información que publicamos en cualquier sitio Web o red social, de no dañar ni herir a terceros.

1.5.1.1. Algunos peligros a los que se encuentra uno expusto en Internet:

1.5.1.1.1. Grooming

1.5.1.1.2. Ciberbullying

1.5.1.1.3. Ciberadicción

2. Karla Aseret Garibay López, grupo 101