miércoles, 9 de mayo de 2012

Como ver fotos de Facebook sin ser amigos

Quieres ver las fotos de alguna chica guapa en el Facebook pero ella no es tu amiga? O quieres investigar las fotos de tu novio porque el te bloquea?  pues no te preocupes porque con este trupo podras ver las fotos del Facebook de cualquier persona sin ser amigos.

  • Entra a herramientas para desarrolladores de Facebook.
  • En la pestaña que dice: “Plataforma para Probar API” en el lado izquierdo, en “Formato de respuesta” selecciona Facebook PHP Cliente.
  • Ahora más abajo en Método elige fql.query
  • Ahora debajo nos aparece un campo llamado query, y ahí escribe la el siguiente código, donde las xxxxxxxxxx las reemplazaras por el ID de usuario del cual quieres ver las fotos; Codigo:
SELECT name, link
FROM album
WHERE owner=xxxxxxxxxx

Si tienes duda sobre cual es el ID, toma como ejemplo la siguiente imágen:

  • Presiona el botón que dice Método de llamada y del lado derecho te va a salir un código que dice “Array”, en este código puede tener varias URL’s, donde cada una corresponde a un álbum.
  • Pega esta URL en la barra de direcciones de tu navegador y listo, verás las fotos que no podías ver.

martes, 8 de mayo de 2012

Que tan bueno es tu procesador.?


¿Te preguntas que tal es el micro que posees actualmente?,he aquí una pequeña guia que indica segun su desempeño,su clasificación en esta tabla de posiciones.Para los entendidos en el tema: 
Esta guía contiene micros tanto de desktops como de notebooks/netbooks. 
  1. Rank CPU Type 
  2. 1 Intel Xeon W5590 @ 3.33GHz 
  3. 2 Intel Core i7 975 @ 3.33GHz 
  4. 3 Intel Core i7 965 @ 3.20GHz 
  5. 4 Intel Core i7 960 @ 3.20GHz 
  6. 5 Intel Xeon W3580 @ 3.33GHz 
  7. 6 Intel Xeon W3570 @ 3.20GHz 
  8. 7 Intel Xeon W3565 @ 3.20GHz 
  9. 8 Intel Xeon W 570 @ 3.20GHz 
  10. 9 Intel Xeon W5580 @ 3.20GHz 
  11. 10 Intel Core i7 950 @ 3.07GHz 
  12. 11 Intel Core i7 940 @ 2.93GHz 
  13. 12 Intel Core i7 870 @ 2.93GHz

sábado, 4 de febrero de 2012

Cisco CCNA 1 Capitulo 2 "Comunicacion a traves de la red"

Introducción

La evolución de las redes se ha visto muy ligada al avance en las tecnologíasy dispositivos para esta tarea, se han vuelto más eficiente y segura para darmás disponibilidad a los usuarios que las están utilizando, proporcionandonuevos servicios y generando cambios para mejorar día a día.


Objetivos:
Aprender cómo es la estructura de una red y las ventajas de lautilización de un modelo por capas.Saber cuales es la función de los protocolos y de las capas en losmodelos de red.


Plataforma para las comunicaciones
Elementos de la comunicación
lo esencial es una comunicación es que exista un mensaje, y para queexista una trasmisión de este mensaje deben de haber tres elementosprimordiales que son:1. un emisor.2. un receptor.3. un medio
Comunicación de mensajes


Si la trasmisión de un mensaje fuera en forma continua sin habermensajes, teniendo en cuenta que si se ocasionara algún error en latrasmisión se perdería la información y se tendría que volver a enviar, poresta razón se utiliza la segmentación de los datos para que puedanhacerse varias trasmisiones al mismo tiempo y utilizando una misma red.Debemos de saber que el proceso de segmentación es muy complejoporque conlleva a que cada paquete de un mensaje lleve un encabezadoespecificando el origen y destino del mensaje, y identificando en quéposición está ubicado el paquete para que pueda ser ensamblado almomento de la llegada al destino.
Componentes de la red


Hardware:
son la parte física, los dispositivos y los medios (cableado o inalámbrico).


Software:son los programas que se ejecutan y utilizan en los dispositivosde red, para manejar los procesos en los servicios de las redes.
Dispositivos finales y su rol en la red
Son los que permiten la interfaz entre las personas y la red, son en los quese origina y se destinan los mensajesTienen software instalado que les permite la intercomunicación por mediode una red.
Dispositivos intermediarios y su rol en la red.
Estos permiten la conectividad entre los dispositivos finales y conectardiferentes redes. Administran la información mientras fluya por la red.
Medios de red
Son los caminos por donde van a ser transportados los mensajes desde elorigen hasta el destino. Estos son:Estos medios son:


1.hilos metálicos,
2.fibra óptica
3.transmisión inalámbrica.


LAN (Red de área local), WAN (Red de área amplia) e Internetworks


Redes de área local
Son utilizadas por compañías que quieren manejar una red interna,proporcionan servicios a una comunidad organizacional, su administracióny seguridad se maneja a nivel interno.
Redes de área amplia
Estas proporcionan interconexión entre las redes LAN y utilizan dispositivosdiseñados específicamente para estas conexiones. Permiten formas decomunicación tales como intercambio de e-mails, capacitación corporativa yacceso a recursos.A pesar de los beneficios de las redes LAN y WAN, una desventaja es queno permiten comunicación fuera de la organización local.


Internet: una red de redes
Es una malla global de redes que están interconectadas y que proporcionaacceso a millones de usuarios en todo el mundo.


Representaciones de red


Esta se hace más fácil si se hace de forma visual y por esto los dispositivosde red y los medios tienen una simbología grafica.
Protocolos


Reglas que rigen las comunicaciones
reglas predeterminadas denominadas protocolos que son específicos de lascaracterísticas de la conversación, interrelacionados que son necesariospara realizar una función de comunicación.


Protocolos de red
Reglas de comunicación que permiten la comunicación entre losdispositivos. Y son:
1.el formato o estructura del mensaje.
2.el método por el cual los dispositivos comparten información sobre lasrutas con otras redes.
3.el inicio y culminación de las sesiones de transferencia de datos.










CCNA Exploration - Aspectos básicos de networking
Capitulo 2
Suites de protocolos y estándares de la industria
si se realiza un buen estudio al momento de estar desarrollando protocolos,en el momento de la ejecución se asegura que los productos de diferentesfabricantes puedan funcionar conjuntamente y ser eficientes.
Interacción de los protocolos
Para ver la interacción entre los protocolos podemos observar elcomportamiento entre unservidor Weby unexplorador Web,aquípodremos ver como es el proceso de intercambio de información entre ellos.Algunos de estos protocolos son:
Protocolo de aplicación:
(HTTP)es un protocolo común que define elcontenido y el formato de las solicitudes y respuestas intercambiadas entreel cliente y el servidor.
Protocolo de transporte:
(TCP)es el protocolo de transporte queadministra las conversaciones individuales entre servidores Web y clientesWeb.
Protocolo de internetwork:
(IP) es responsable de tomar los segmentosformateados del TCP, encapsularlos en paquetes, asignarles lasdirecciones correctas y seleccionar la mejor ruta hacia el host de destino.
Protocolos de acceso a la red:
Estos protocolos administran el enlace dedatos y la transmisión física de datos en los medios.
Uso de modelos en capas
Beneficios del uso de un modelo en capas


1.
Asiste en el diseño del protocolo, porque los protocolos que trabajan enuna capa en especiol poseen información.
2.
Impulsa la competencia, ya que los productos de distintos proveedorespueden trabajar en conjunto.
3.
Evita que los cambios en la tecnología o en las capacidades de unacapa afecten otras capas superiores e inferiores.
4.
Proporciona un lenguaje común para describir las funciones ycapacidades de red.
Modelos de protocolo y referencia


Modelos de protocolo:
proporciona un modelo que coincide fielmente conla estructura de una suite de protocolos en particular.
Modelos de referencia
proporciona una referencia común para mantenerconsistencia en todos los tipos de protocolos y servicios de
Modelo TCP/IP
modelo de protocolo en capas para comunicaciones de internetwork , definecuatro categorías de funciones que deben tener lugar para que lascomunicaciones sean exitosas.










CCNA Exploration - Aspectos básicos de networking
Capitulo 2
Proceso de comunicación
Protocolos que se implementan tanto en el host emisor como en el receptore interactúan para proporcionar la entrega de aplicaciones de extremo aextremo a través de una red.
Unidad de datos del protocolo y encapsulación


Unidad de datos del protocolo (PDU)
La forma que adopta una sección dedatos en cualquier capa .
Encapsulación:
información agregada en cada nivel por los protocolos.
Proceso de envío y recepción
la información pasa por cada capa, comenzando en la capa de Aplicaciónen el host de transmisión, siguiendo hacia la capa Física, pasando por elcanal de comunicaciones al host de destino, donde la información vuelve ala jerarquía y termina en la capa de Aplicación.
Modelo OSI.


Representa de una forma abstracta la interconexión de sistemas abiertos,para posteriormente diseñar protocolos de red. Se basa en diferentes capaslógicas, cada una con funcionalidades especificas.
Direccionamiento de red
El modelo OSI describe los procesos de codificación, formateo, segmentación yencapsulación de datos para transmitir por la red. cada segmento del mensajecontiene suficiente información de identificación para que llegue al destinocorrecto(dispositivo final).
Terminología de networking.
Cable de conexión directa
: cable de cobre trenzado no blindado (UTP)para conectar dispositivos de red diferentes.
Cable de conexión cruzada
: cable de cobre UTP para conectardispositivos de red similares.
Cable serial
: cable de cobre típico de las conexiones de área ancha.
Ethernet
: tecnología dominante de red de área local.
Dirección MAC
:Capa 2 de Ethernet, dirección física.
Dirección IP
:dirección lógica
Máscara de subred
de Capa 3: necesario para interpretar ladirecciónIP.
Gateway por defecto
: la dirección IP en la interfaz del router a la queuna red envía el tráfico que sale de la red local.
NIC
: tarjeta de interfaz de red; el puerto o interfaz que permite a undispositivo final participar en una red.
Puerto (hardware)
: interfaz que le permite a un dispositivo red participaren la red y estar conectado a través del medio de networking.
Puerto (software)
: dirección de protocolo de Capa 4 en la suite TCP/IP.
Interfaz (hardware)
: un puerto.
Interfaz (software)
: punto de interacción lógica dentro del software.
PC
: dispositivo final.
Computadora
: dispositivo final.
Estación de trabajo
: dispositivo final.
Switch
: dispositivo intermedio que toma decisiones sobre las tramasbasándose en direcciones de Capa 2 (típicas direcciones MACEthernet).
Router
: dispositivo de capa 3, 2 y 1 que toma decisiones sobre paquetesbasados en direcciones de Capa 3 (generalmente direccionesIPv4.)
Bit
: dígito binario, lógico 1 o cero, tiene varias representaciones físicas,como pulsos eléctricos, ópticos o microondas; PDU de Capa 1.
Trama
: PDU de Capa 2.
Paquete
: PDU de Capa 3.

miércoles, 23 de noviembre de 2011

Examen cisco ccna2 capitulo 2 resuelto

examen cisco ccna2 cap2.pdf
Aqui está el examen resuelto del CCNA2 el capitulo 2, está resuelto al 100% para pasarlo con 100,espero lo tomen como referencia para estudiar no para copiarse ;)

jueves, 11 de agosto de 2011

Anonymous anunció la destrucción total de Facebook...Ayyyyy...!!



Los "hacktivistas" de Anonymous han anunciado en el foro Abovetopsecret.com que el próximo 5 de noviembre Facebook dejará de existir. 

 En su anuncio, Anonymous no especifica la forma en que se propone destruir Facebook. Normalmente, la organización utiliza ataques distribuidos de denegación de servicio (DDoS) para desconectar sitios.

Motivación política
Anteriormente, Anonymous ha realizado ataques contra el conglomerado mediático del magnate Rupert Murdoch y contra servicios de pago como PayPal y Mastercard.

A decir propio, sus motivaciones han sido políticas, con la finalidad de defender la libertad de expresión y la protección de la privacidad en Internet. La cuenta en Twitter @OP_Facebook, creada con motivo de la planeada acción, indica: "Facebook ha censurado nuestras cuentas sin razón alguna. Ha llegado la hora de ponerle fin. Esta es la auténtica operación de AnonOp que pondrá fin a la censura en Facebook".

Lo anterior implica que Anonymous atacará a Facebook en represalia por haber cerrado cuentas supuestamente pertenecientes a miembros de la organización.

En el comunicado difundido por Abovetopsecret, Anonymous defiende el derecho de los usuarios de Internet a no ser vigilados, perseguidos ni utilizados con fines comerciales.

La organización ha publicado además un vídeo en Facebook, donde una voz artificial explica los objetivos de la acción.

Celebran un antiguo rebelde
La fecha de la operación, el 5 de noviembre, no es casual. Ese día, en Gran Bretaña se rememora la "Noche de Guy Fawkes" (o Bonfire night, La noche de las hogueras) donde se simula que se quema en la hoguera a Guy Fawkes.

Wikipedia lo describe de la siguiente manera:

Guy Fawkes (York, Inglaterra; 13 de abril de 1570 - Londres; 31 de enero de 1606), también conocido como Guido Fawkes, fue un conspirador católico inglés, hijo de un notario de York, que sirvió en el Ejército Español de los Países Bajos. Perteneció a un grupo del Restauracionismo Católico de Inglaterra que planeó la "Conspiración de la pólvora", con el objetivo de hacer volar el Parlamento y asesinar al Rey Jacobo I, sus familiares y al resto de los miembros de la Cámara de los Lores mediante explosivos situados en la base del edificio, y que Fawkes debía hacer explotar cuando los parlamentarios estuviesen reunidos.

Arrestado el 5 de noviembre de 1605, declaró que quería volar el Parlamento para acabar con las persecuciones religiosas. Se negó a denunciar a sus cómplices y fue ejecutado.

Bajo el subtítulo de "Curiosidades", Wikipedia escribe: Curiosidades

El conspirador Guy Fawkes ha inspirado el personaje "V" de la historieta V de Vendetta de Alan Moore y David Lloyd, y la posterior película.

El fenómeno de Internet Anonymous, que lucha contra la censura en internet y en favor de la transparencia política, utiliza la imagen popularizada por el comic "V de Vendetta" como un símbolo de identidad.








viernes, 29 de julio de 2011

Reflexiones educativas en la computación en nube: Realidades, Fortalezas, Debilidades y Prospectivas


ARQUITECTURA
Esta nueva arquitectura se denomina “informática en la nube o en nube” o “computación en la nube o en nube” (cloud computing). Los datos y las aplicaciones se reparten en Nubes de máquinas, cientos de miles de servidores de ordenadores pertenecientes a los gigantes de Internet, Google, Microsoft, IBM, Sun Microsystems, Oracle, Amazon,.. y poco a poco a cientos de grandes empresas, universidades, administraciones, que desean tener sus propios centros de datos a disposición de sus empleados, investigadores, doctorandos, etc. La estructura básica del sistema se puede ver como una serie de capas, cada una de las cuales soporta un determinado servicio.

La computación en nube, abarca áreas tecnológicas tales como software como servicio, hardware como servicio –infraestructura y plataformas como servicio y virtualización. Todos estos servicios de computación en nube tienen en común que se entregan bajo demanda a través de Internet y proveedores de grandes centros de datos.

Definiciones

Con el propósito de establecer un marco desde el cual se perfilarán reflexiones y definiciones que se ha obtenido sobre el tema, se toman las siguientes definiciones de computación en la nube:

Definición de la IEEE (Institute of Electrical and Electronics Engineers):

Es un paradigma de computación nueva cuyo objetivo es proporcionar información fiable, personalizada, así como de calidad de servicio, garantizada en entornos informáticos dinámicos para los usuarios finales.

Definición de NIST (National Institute of Standarts and Tecnology -USA-)

Computación en nube es un modelo que permite un cómodo acceso, red bajo demanda, a un grupo compartido de recursos informáticos configurables por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios que pueden ser rápidamente proveídos y puestos con un mínimo de esfuerzo en gestión para proveer servicios de interacción.

Definición de Wikipedia

La computación en la nube, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. La “nube” es una metáfora de Internet.

Conceptos clave

Vale la pena resaltar la relación estrecha que existe con el término Xaas (cualquier cosa como servicio – anything as a service) donde existe un enfoque de relación más con servicios dispuestos en Internet que instalados locamente.

Bajo esta perspectiva vale la pena observar tres instancias en que podríamos dividir Xaas:

Software como servicio – Saas (Software as a Service ): Forma de distribución de software en el cual se puede acceder de forma descentralizada desde cualquier lugar con unos requerimientos de instalación mínimos o inexistentes, casos claros en este aspecto son Google Apps y Zoho Apps enfocados a brindar herramientas ofimáticas y de gestión, o Aviary, enfocada a brindar programas de diseños gráfico y multimedia.

Infraestructura como servicio – Iaas (Infrastructure as a Service): Modelo que se enfoca en la presentación de servicios remotos como almacenamiento, procesamiento, bases de datos y transferencia de datos. Servicios que pueden ser escalados en cualquier momento según las necesidades del cliente. Algunas de las empresas enfocadas a este modelo son Webservice de Amazon o Google Apps Marketplace entre otras.

Plataforma como servicio – Paas (Platform as a Service): La plataforma como servicio se enfoca principalmente a grupos de desarrolladores donde una empresa brinda un ambiente tecnológico específico para desarrollar sus proyectos, despreocupándose en buena medida por los aspectos de hardware y software a nivel de sistemas operativo y configuraciones básicas. Este modelo es conocido como virtualización de servidores. Entre los casos más representativos se encuentra Google App Engine Zoho Creator y recientemente Windows Azure

En la nube se pueden tener tres tipos de “tipologías” que pueden ser identificadas según el tipo de acceso, tipo de usuarios y contratación, estas pueden alojar los conceptos anteriormente descritos, entre las tipologías de nube se tiene:

Nubes públicas: Estas son uno de los casos más comunes al momento de hacer uso de la computación en nube, aquí intervienen terceros que brindan servicios de Saas, Iass y Pass a los usuarios. Estas pueden tener un modelo gratuito, en algunas oportunidades, o pagado en otras, todo dependiendo del servicio que se brinde. Uno de los casos más comunes en el uso de Saas en esta “tipología” consiste en el sistema Google Apps para universidades y algunas otras instituciones educativas, en este caso Google brinda su plataforma de correo y una suite de ofimática de manera gratuita a estas instituciones. Sin embargo las condiciones del servicio cambian cuando la cantidad de correos permitidos y almacenamiento gratuito llega aún límite específico, teniendo que, después de esta instancia, la empresa debe pagar por la prestación del servicio de acuerdo a modelos de facturación en prepago.

Nubes privadas: Las nubes privadas son implementaciones propias de las empresas, en este caso, la misma empresa se encarga de la implementación tecnológica, los gastos de mantenimiento así como de la seguridad y disponibilidad de los datos. Sus funciones están enfocadas a un grupo de usuarios que requieran uno o más servicios. Con el fin de ejemplificar este tipo de nube, imaginemos que una institución universitaria ha realizado cierta inversión tecnológica para que el departamento de contabilidad haga uso de aplicativos de software sin tenerlos instalados en sus computadores (Saas). Por otro lado, en este tipo de nube, se podría brindar al departamento de admisiones de la institución una cantidad de procesamiento mayor al comúnmente usado en periodos de registro académico de estudiantes (Iaas). Otra aplicación de nube privada podría ser brindar un ambiente tecnológico en una aplicación específica para que los estudiantes de un curso de programación, por ejemplo, pudieran realizar sus ensayos en un ambiente real (Paas). En todos los anteriores casos la nube privada estaría solo dispuesta para el uso de los miembros de la institución.

Nubes híbridas: Se habla de nubes híbridas cuando un tercero brinda un servicio de apoyo a una empresa en algunos de sus modelos. Tomando el ejemplo de la institución universitaria, esta podría contratar un servicio Iaas de un tercero con el fin de brindar garantías de disponibilidad en el momento de la realización de exámenes en un momento definido.

Con el fin de mejorar la conceptualización que se esta realizando vale la pena resaltar los públicos a los que pudiera estar enfocado cada uno de los modelos de computación en la nube en el esquema Xaas:

Iaas: Éste modelo estaría más enfocado a empresas que desean soportar plataforma como servicio o software como servicio al interior de la misma.

Paas: Enfocada a equipo de desarrolladores o empresas con el fin de hacer uso de un ambiente tecnológico listo evitando implementaciones costosas del mismo.

Saas: Modelo enfocado en el usuario final, siendo en este caso todos los usuarios que requieren del uso de un software desde cualquier lugar.

Mi Definición.

Plataforma altamente escalable que elimina limitantes actuales a nivel de recursos de hardware y software, permitiendo el diseño de estrategias didácticas que utilizan recursos en Internet y que contribuyen a los procesos de enseñanza y aprendizaje por medio de herramientas de fácil manejo; La nube potencia la igualdad de acceso a recursos, fomenta el trabajo colaborativo y estimula la innovación por medio de robustas aplicaciones web fáciles de utilizar.

FORTALEZAS

La virtualizacion es esencial en el desarrollo óptimo de la computación en las nubes, y esta
referida principalmente al tema de plataforma. Se puede decir que la virtualizacion es una
abstracción de los recursos tecnológicos que permite a los servidores crear dispositivos virtuales la cual pueden ser usados para aumentar los recursos más que como sistemas discretos. En la computación en las nubes es interesante el tema de la para virtualizacion que permite tratar a un servidor como muchos servidores. Otro tema interesante es el clustering , que permite tratar a muchos servidores como uno solo. Esto permite muchos mejoramientos como:
- Rápida incorporación de nuevos recursos para los servidores virtualizados.
- Reducción de los costes de espacio y consumo.
- Administración global centralizada y simplificada.
- Mayor facilidad para la creación de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción, agilizando el proceso de las pruebas.
- Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales.
- No sólo aporta el beneficio directo en la reducción del hardware necesario, así como de sus costes asociados.

DEBILIDADES

PC World –la prestigiosa revista de computación- en un excelente reportaje considera
algunos de los riesgos y oportunidades que entraña este nuevo modelo de informática
y que sintetizamos a continuación:
• Privacidad de los datos. El peligro aumenta cuando los datos se alojan en “la
nube”, Los datos pueden residir en cualquier lugar o centro de datos. Esto puede
suponer hasta un problema legal ya que las legislaciones de muchos países obligan
a que determinados datos deben estar en territorio nacional.
• Seguridad. Es necesario tener la mayor seguridad ante amenazas externas y corrupción
de datos. Es importante que los proveedores de servicios garanticen transparencia,
confianza y la realización de auditorías a los sistemas de información.
• Licencias de software. Es preciso estudiar la compatibilidad del software bajo
licencia con el software en la nube.
• Interoperabilidad. Es preciso que esté garantizada la interoperabilidad entre todos
los servicios.
• SLA. Es necesario el cumplimiento de acuerdos a nivel de servicio (SLA) antes
de confiar a una empresa las aplicaciones de la misma.
• Aplicaciones. Es necesario tener presente que las aplicaciones del modelo “cloud computing” deben estar diseñadas de modo que se puedan dividir entre múltiples servidores.

Prospectivas:
Una de las principales prospectivas de esta tecnología es el uso en la educación, dado que es un tipo de tecnología que permite acceder a una serie de servicios informáticos y responder a necesidades del usuario de forma flexible y personalizada, a través de Internet. Los usuarios, en este caso, los miembros de la comunidad educativa (niños, padres, profesores), podrán acceder a todos los servicios disponibles en el sistema (aplicaciones, recursos, etc.) sin necesidad de ser expertos o tener que instalar ningún programa específico, puesto que todos estos recursos y servicios se ejecutan en servidores remotos configurados “en la nube” (es decir, en Internet).


Referencias

Amazon web services. Recuperado el 12 de Septiembre de 2010, de http://aws.amazon.com/

Anderson, G 2010. Why cloud computing provides flexibility for online learning in higher education, recuperado el 17 de Noviembre de 2010, de http://www.helium.com/items/1928759-why-cloud-computing-provides-flexibility-for-online-learning-in-higher-education/print

Aviary. Recuperado el 12 de Septiembre de 2010, de http://aviary.com/

Cantu, A. 2009. One-Cloud Schoolhouse: A Primer on the Application of the Cloud Computing Model to K-12 Education , recuperado el 17 de noviembre de 2010, de http://bcis.pacificu.edu/journal/2009/07/article.php?id=99

Error500. Infraestructura como servicio (IAAS) en el Cloud computing, recuperado el 12 de Septiembre de 2010, de http://www.error500.net/software/infraestructura-como-servicio-iaas-cloud-computing

Error500. Plataforma como servicio (PAAS) en el Cloud computing, recuperado el 12 de Septiembre de 2010, de http://www.error500.net/desarrollo/plataforma-como-servicio-paas-cloud-computing

Fenn, J. & Raskino, M. 2008. Mastering the hype cycle, How to choose at right time. Gartner. Inc.

Google App Engine. Recuperado el 12 de Septiembre de 2010, de http://code.google.com/intl/es-ES/appengine/

Google Apps. Recuperado el 12 de Septiembre de 2010, de http://www.google.com/apps/intl/es/business/index.html

Google Apps Edicion Educación. Recuperado el 12 de Septiembre de 2010, de http://www.google.com/a/help/intl/es/edu/index.html

IBM. 2010. La Fundación Germán Sánchez Ruipérez e IBM ponen en marcha una solución educativa basada en Cloud Computing, recuperado el 17 de noviembre de 2010, de http://www-03.ibm.com/press/es/es/pressrelease/32275.wss

IEEEXplore, Scientific Cloud Computing: Early Definition and Experience, recuperado el 12 de Septiembre de 2010, de http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=4637787

Martin, R. & Hoover, N. 2008. Guide To Cloud Computing. Information Week, recuperado el 17 de noviembre de 2010, de http://www.informationweek.com/news/services/hosted_apps/showArticle.jhtml?articleID=208700713&cid=wiki

NIST, Cloud Computing, recuperado el 12 de Septiembre de 2010, de http://csrc.nist.gov/groups/SNS/cloud-computing/

Ospina, O. 2010. El Ministerio de educación Nacional a la Vanguardia del SAAS/ Colombia Digital Boletín, recuperado el 17 de noviembre de 2010, de http://www.ccdboletin.net/index.php?option=com_content&view=category&layout=blog&id=534&Itemid=209

Saasmania. ¿Puede ser privado el cloud computing?, recuperado el 12 de Septiembre de 2010, de http://www.saasmania.com/2009/06/20/¿puede-ser-privado-el-cloud-computing

Tecnologías Emergentes. 2010. Maestría en Informática Educativa. Debate sobre computación en la nube, Septiembre, Bogotá.

Wikipedia. Computación en Nube, recuperado el 12 de Septiembre de 2010, de http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube

wikipedia. Software como servicio. recuperado el 12 de Septiembre de 2010, de http://es.wikipedia.org/wiki/SaaS

Windowd Azure Platform, http://www.microsoft.com/windowsazure/

Woolsey, K (2008), Where is the New Learning, The Tower and the Cloud: Higher Education in the Age of Cloud Computing. Washington: EDUCAUSE. recuperado el 17 de Noviembre de 2010, de http://net.educause.edu/ir/library/pdf/PUB7202.pdf

Zoho. recuperado el 12 de Septiembre de 2010, de http://www.zoho.com/

Zoho Creator. recuperado el 12 de Septiembre de 2010, de http://www.zoho.com/creator/

sábado, 2 de julio de 2011

Colapsa el centro de datos de Oracle y Java.net / OpenOffice.org quedan fuera de servicio

Los sitios Openoffice.org, Java.net y Netbeans.org, todos vinculados a Oracle, han estado fuera de servicio desde el 29 de junio. Los visitantes son recibidos por la notificación «Error 503--Service Unavailable».


La causa parece ser un colapso del data center de Oracle en California, ocurrido durante la madrugada del miércoles 29 de junio.

"Todos los sitios están fuera de servicio debido a un error catastrófico en el sistema de refrigeración", escribe el ingeniero de Oracle, Marco Walther, vía Twitter.

Según se indica, el suministro eléctrico habría sido suspendido, por lo que Walther agrega que es inseguro cuando el sistema estará activo nuevamente.

Los responsables del proyecto Kenai informaban la madrugada del jueves 30 de junio que se trabajaba febrilmente en una solución de emergencia que, en caso de funcionar, implicaría que los sitios mencionados estarían activos durante el jueves.

El colapso del centro de datos tiene consecuencias para el software asociados a los servicios afectados. Uno de ellos es el servidor de aplicaciones Glassfish, cuya conexión depende de una consola de administración ahora inactiva debido a la caída de Java.net.

A la hora de publicación de este artículo seguían fuera de servicio los sitios Openoffice.org y Java.net, en tanto que Netbeans.org estaba nuevamente activo.



Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews