{"id":904,"date":"2021-04-22T13:03:44","date_gmt":"2021-04-22T18:03:44","guid":{"rendered":"https:\/\/www.intekel.com\/blog\/?p=904"},"modified":"2021-04-22T13:05:39","modified_gmt":"2021-04-22T18:05:39","slug":"beneficios-amenazas-y-vulnerabilidades-del-cloud-computing","status":"publish","type":"post","link":"https:\/\/www.intekel.com\/blog\/beneficios-amenazas-y-vulnerabilidades-del-cloud-computing\/","title":{"rendered":"Beneficios, amenazas y vulnerabilidades del cloud computing"},"content":{"rendered":"\n<p>Los servicios de computaci\u00f3n tambi\u00e9n permiten escalar hacia nuevas aplicaciones desarrolladas en las plataformas, esto como consecuencia de la llegada de&nbsp; la cuarta revoluci\u00f3n, ya que permite a la nube proporcionar los medios necesarios para que las empresas medianas y grandes se enfrenten a sus competencias por medio de la innovaci\u00f3n.<\/p>\n\n\n\n<p>Aunque muchos no tienen conocimiento sobre la llegada&nbsp; de esta nueva revoluci\u00f3n industrial y qu\u00e9 impacto puede llegar a tener en nuestra vida.<\/p>\n\n\n\n<p>Pero como todo el <a href=\"https:\/\/www.intekel.com\/blog\/cloud-computing-una-solucion-a-la-mano\/\" data-type=\"URL\" data-id=\"https:\/\/www.intekel.com\/blog\/cloud-computing-una-solucion-a-la-mano\/\" target=\"_blank\" rel=\"noreferrer noopener\">cloud computing<\/a> tiene sus beneficios amenazas y vulnerabilidades, y estas son:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.intekel.com\/blog\/wp-content\/uploads\/2021\/04\/iStock-963131214.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"724\" height=\"483\" src=\"https:\/\/www.intekel.com\/blog\/wp-content\/uploads\/2021\/04\/iStock-963131214.jpg\" alt=\"\" class=\"wp-image-906\" srcset=\"https:\/\/www.intekel.com\/blog\/wp-content\/uploads\/2021\/04\/iStock-963131214.jpg 724w, https:\/\/www.intekel.com\/blog\/wp-content\/uploads\/2021\/04\/iStock-963131214-300x200.jpg 300w\" sizes=\"auto, (max-width: 724px) 100vw, 724px\" \/><\/a><\/figure>\n\n\n\n<p style=\"font-size:29px\"><strong>Beneficios\u00a0\u00a0<\/strong><\/p>\n\n\n\n<p><strong>Rapide<\/strong>z:Su sistema permite el acceso&nbsp; a los datos con una mayor velocidad que&nbsp; antes.<\/p>\n\n\n\n<p><strong>Menor coste<\/strong>s: Los costes&nbsp; son bastante bajos, adem\u00e1s, la posibilidad de flexibilizar el servicio, igual que&nbsp; la personalizaci\u00f3n del mismo, han permitido que las empresas tama\u00f1o puedan gastar menos dinero.<\/p>\n\n\n\n<p><strong>Procesar datos<\/strong>: Sus plataformas consiguen reducir la complejidad del procesamiento de datos, permitiendo hacerlo m\u00e1s f\u00e1cil para cualquier tipo de empresa.<\/p>\n\n\n\n<p><strong>Menores recursos<\/strong>:Conseguimos un mejor servicio, pagando menos debido a que no se requieren prestaciones tan altas en cuanto a procesamiento y almacenamiento de datos. De esta forma, pueden aumentar o reducir las prestaciones de la nube de modo sencillo.<\/p>\n\n\n\n<p>como no todo es positivo,  este servicio puede tener varios puntos negativos que est\u00e1n pendientes de subsanarse por parte de las principales empresas que ofrecen servicios cloud.<\/p>\n\n\n\n<p style=\"font-size:26px\"><strong>Amenazas o ataques<\/strong><\/p>\n\n\n\n<p>Ante el esc\u00e1ndalo de iCloud en el que se hackearon muchos servicios nube de actrices y famosos, est\u00e1 claro que el cloud tiene que este servicio tiene algunos problemas pero poco a poco han logrado&nbsp; frenar los ataques o amenazas que pueden sufrir empresas o usuarios como lo pueden ser:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.infospyware.com\/articulos\/que-es-el-phishing\/#:~:text=El%20estafador%2C%20conocido%20como%20phisher,de%20un%20malware%20o%20incluso\" target=\"_blank\" rel=\"noreferrer noopener\">Phising<\/a>, violaci\u00f3n de datos, problemas con autenticaci\u00f3n, suplantaci\u00f3n de identidad, secuestro de cuentas, ataques o p\u00e9rdidas de datos.<\/p>\n\n\n\n<p style=\"font-size:28px\"><strong>Vulnerabilidades<\/strong><\/p>\n\n\n\n<p>No se trata de un sistema herm\u00e9tico al que no se puede acceder, sino que tiene puntos d\u00e9biles como cualquier plataforma. Ojal\u00e1 fuese m\u00e1s f\u00e1cil tapar los agujeros de los clouds, pero la tecnolog\u00eda avanza muy r\u00e1pido.<\/p>\n\n\n\n<p>Con esta informaci\u00f3n nos podemos dar cuenta que el cloud computing tiene sus pros y contras, pero aun as\u00ed no deja de ser una herramienta que lleg\u00f3 para ayudar y reducir tanto tiempo como costos en las empresas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los servicios de computaci\u00f3n tambi\u00e9n permiten escalar hacia nuevas aplicaciones desarrolladas en las plataformas, esto como consecuencia de la llegada de&nbsp; la cuarta revoluci\u00f3n, ya que permite a la nube proporcionar los medios necesarios para que las empresas medianas y grandes se enfrenten a sus competencias por medio de la innovaci\u00f3n. Aunque muchos no tienen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":905,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[9,7,8,6,16,15,5],"tags":[75,74,73,72,56,77,57,76],"class_list":["post-904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-automatizacion","category-convenios","category-empleo","category-eventos","category-productos","category-publicaciones","category-reconocimientos","tag-amenazas","tag-beneficios","tag-cloud-computing","tag-computing","tag-cuarta-revolucion","tag-cuarta-revolucion-industrial","tag-revolucion-industrial","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/posts\/904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/comments?post=904"}],"version-history":[{"count":2,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/posts\/904\/revisions"}],"predecessor-version":[{"id":908,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/posts\/904\/revisions\/908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/media\/905"}],"wp:attachment":[{"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/media?parent=904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/categories?post=904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.intekel.com\/blog\/wp-json\/wp\/v2\/tags?post=904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}