Sistemas en la Nube y Tecnologías Habilitadoras Digitales para Empresas

UT 4: Sistemas basados en la nube

Ventajas de trabajar en un procesador de texto online

Pregunta: Explica las ventajas de trabajar en un procesador de texto online (como Google Docs) frente a uno que tengas instalado en tu ordenador (como Microsoft Word).

Solución: Existen multitud de ventajas, siendo las principales:

  • Acceso desde cualquier dispositivo: permite acceder al documento en el que se trabaja desde cualquier móvil, tablet u ordenador, sin tener que llevarlo físicamente a diferentes sitios de trabajo como el instituto, una biblioteca o una cafetería.
  • Colaboración en tiempo real: Google Docs facilita la colaboración sobre el mismo documento, lo que puede ser muy útil cuando se trata de realizar trabajos o proyectos grupales.
  • Ahorro de espacio: no ocupa espacio en el dispositivo porque permite que quede grabado en la nube.
  • Historial de versiones: se puede acceder a versiones anteriores si queremos recuperar algún elemento borrado por error.

Diferencias entre Fog, Edge y Mist Computing

Solución:

  • Edge computing: se refiere al procesamiento de datos cerca de la fuente en la que se generan, reduciendo la latencia y el ancho de banda.
  • Fog computing: agrega una capa intermedia de recursos informáticos entre los dispositivos y los centros de datos en la nube.
  • Mist computing: realiza un procesamiento mínimo de los datos localmente antes de enviarlos a dispositivos de borde más potentes o a la nube para un análisis más exhaustivo.

Necesidad de servicios de Cloud Computing

Pregunta: Señala, de entre todas las características de una organización que te ofrecemos, cuáles harían aconsejable disponer de servicios de cloud computing:

Solución: Para las siguientes situaciones sería recomendable disponer de servicios de cloud computing:

  • a) Un gran crecimiento empresarial que supera la capacidad de la infraestructura.
  • d) Grandes volúmenes de datos que sobrepasan los recursos de almacenamiento.
  • e) Empleados contratados en diferentes comunidades autónomas.
  • f) Trabajadores que viajan con frecuencia, incluso al extranjero.
  • g) Empresa que gestiona gran cantidad de datos personales de sus usuarios.

Sectores con mayor uso de almacenamiento en la nube

Pregunta: ¿En qué tipo de sectores profesionales y empresas crees que es más habitual el uso de la nube para el almacenamiento de datos?

Solución: Su aplicación puede darse en todo tipo de empresas y sectores profesionales. Algunos de los más destacados son:

  • Empresas de tecnología y software.
  • Salud y atención médica.
  • Educación.
  • Comercio electrónico.
  • Bancos y servicios financieros.

Ventajas de la transformación al modelo Cloud

Pregunta: Realiza un breve listado explicando cuáles son las principales ventajas de transformar y cambiar un modelo de gestión y de trabajo tradicional a uno basado en la nube.

Solución: Existen multitud de ventajas en la transformación y el cambio a un modelo de gestión y trabajo en la nube, siendo los principales:

  • Acceso remoto: permite acceder a datos y aplicaciones desde cualquier lugar y en cualquier momento.
  • Escalabilidad: los servicios en la nube permiten escalar recursos de forma flexible según las necesidades del negocio.
  • Reducción de costes: elimina la necesidad de que cada empresa tenga que invertir en servidores y centros de datos físicos.
  • Mayor seguridad: los proveedores ofrecen medidas de seguridad avanzadas que ayudan a proteger los datos de sus empresas clientes.
  • Actualizaciones automáticas: los proveedores se encargan de mantener y actualizar regularmente las aplicaciones y sistemas, lo que garantiza una mayor seguridad y trabajar con las últimas versiones.

Inconvenientes de los servidores externos en la nube

Pregunta: ¿Cuáles son los principales problemas e inconvenientes relacionados con tener los datos y las aplicaciones en servidores externos alojados en la nube?

Solución: Algunos de los principales inconvenientes de trabajar en la nube son:

  • Vulnerabilidad: los usuarios pueden temer que sus datos sean vulnerables a ataques cibernéticos o que los proveedores de servicios en la nube accedan a su información.
  • Dependencia de Internet: existe una alta dependencia a la conectividad a Internet. Si la conexión falla o es lenta, los usuarios pueden experimentar interrupciones en el trabajo y, por lo tanto, afectará su productividad.
  • Costes variables: los costes pueden aumentar con el tiempo a medida que se agregan más usuarios o se consumen más recursos.
  • Disponibilidad: pueden producirse fallos técnicos que interrumpan el servicio, afectando a la disponibilidad de los datos y al funcionamiento de la empresa.
  • Limitaciones de personalización: algunas soluciones en la nube pueden tener limitaciones a la hora de personalizar su forma de trabajar, lo que puede dificultar la adaptación de las aplicaciones a las necesidades de la empresa, y con ello no lograr los objetivos de eficacia y eficiencia.

Definición y función del Edge Computing

Pregunta: Qué es el edge computing y cuál es su principal función.

Solución: El edge computing se refiere a la práctica de procesar y almacenar datos cerca de la fuente de generación de esos datos, en lugar de enviarlos a través de una red centralizada para su procesamiento en la nube. Su principal función es reducir la latencia, al acercar el procesamiento de datos al lugar donde se generan.

Contenedores en la nube: Verdadero o Falso

Pregunta: De las siguientes afirmaciones sobre contenedores en la nube, señala cuáles son verdaderas y cuáles falsas. Justifica tu respuesta en cada caso.

Solución:

  • a) Incorrecta: El Software como Servicio (SaaS) es el modelo que proporciona un completo abanico de aplicaciones, desde la infraestructura subyacente hasta el mantenimiento y las actualizaciones del propio software de la aplicación.
  • b) Incorrecta: La Infraestructura como Servicio (IaaS) ofrece acceso bajo demanda a servicios de infraestructura informática, como computación, almacenamiento, redes y virtualización. Se asemeja a los recursos informáticos tradicionales.
  • c) Correcta.
  • d) Correcta: El tipo de contenedor que más se asemeja a los servicios informáticos tradicionales son las Plataformas como Servicio (PaaS).

UT 5: Aplicaciones de las THD en la empresa

1. ¿Cuándo se considera que una empresa es digital?

Una empresa se considera digital cuando integra tecnologías avanzadas (como big data, IoT, inteligencia artificial, etc.) en sus procesos clave, automatiza operaciones y utiliza plataformas en línea para interactuar con clientes, proveedores y empleados.

2. ¿Qué es el Internet de los Pagos (IoP)?

Es un sistema que permite transacciones financieras automatizadas y seguras a través de dispositivos conectados a Internet, como wearables, smartphones o incluso electrodomésticos inteligentes.

3. Enumera 4 vulnerabilidades en las THD

  • Ciberataques (phishing, ransomware).
  • Fallas en la infraestructura tecnológica.
  • Robo o filtración de datos sensibles.
  • Dependencia excesiva de sistemas automatizados.

4. ¿En qué consiste el monitoreo no autorizado?

Es la recopilación de datos o el espionaje de actividades digitales sin el consentimiento del usuario, ya sea mediante malware, keyloggers o acceso remoto ilegal.

5. Diferencia entre un Hacker y un ciberdelincuente

  • Hacker: Experto en informática que puede trabajar en seguridad (ético) o explotar vulnerabilidades (malicioso).
  • Ciberdelincuente: Persona que comete delitos digitales (fraudes, robo de datos) con fines económicos o dañinos.

6. ¿Qué es la Dark Web?

Es una parte oculta de Internet, no indexada por buscadores tradicionales, donde se realizan actividades ilegales (venta de datos, armas, drogas) con alto anonimato.

7. El objetivo principal de la ciberseguridad es…

Proteger sistemas, redes y datos contra accesos no autorizados, ciberataques y garantizar la privacidad e integridad de la información.

8. ¿Qué tipo de herramientas se utilizan para la implantación del trabajo colaborativo y a distancia?

Respuesta: b) Plataformas para el teletrabajo como Zoom o Google Meet.

9. ¿Qué impacto tienen las tecnologías avanzadas en la industria?

Respuesta: b) Impulsan la innovación y la competitividad.

10. ¿Cuál es uno de los principales obstáculos para la adopción generalizada del Internet de los Pagos (IoP)?

Respuesta: a) Su vulnerabilidad a usos fraudulentos.

11. ¿Qué es un CISO (Chief Information Security Officer)?

Respuesta: c) El director de seguridad de la información y ciberseguridad, encargado de proteger a la organización de ciberataques y otros incidentes de seguridad.

12. ¿En qué partes del proceso productivo intervienen las THD?

Respuesta: c) En cualquier parte en que tenga cabida.

13. Una de las consecuencias de implementar tecnologías avanzadas de manera coordinada es…

Respuesta: c) Optimización del resultado empresarial.

14. El principal objetivo del Phishing es…

Respuesta: a) Suplantar la identidad.

15. ¿Cómo afecta la ciberdelincuencia a las empresas?

Respuesta: b) Puede afectar a través del fraude financiero y del ciberespacio, entre otros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.