A quebra das quatro ondas tecnológicas atuais – Parte 2 : Cloud Computing

Uma onda puxa a outra e contudo, intrínseco a esta e várias outras situações do mundo tecnológico, temos a ferramenta cloud computing (computação em nuvem) que armazena, muitas vezes, dados e aplicativos que podem ser acessados com conexão à internet. Este fenômeno de armazenamento de dados em outro local existe há mais de uma década, mas o conceito de cloud computing (associação de computadores, no caso um servidor, em um local onde todos teriam acesso de forma com pouco custo, espaço físico, de forma rápida e simples como uma nuvem) tem sido propagado de forma massiva no meio tecnológico e apresentado ao consumidor final como forma segura de armazenamento de dados e solução para o risco perda destes em uma máquina física-local.

cloud-computing-

Recentemente, um levantamento em um paper feito pelo IDGE Enterprise – Cloud Computing Survey – foi aferido, com mais de 1,3 mil profissionais de TI, que o cloud computing tem ganhado espaço ascendente nos orçamentos e em empregabilidade de suas funções nas empresas em geral.

No entanto, durante o levantamento foi percebido que empresas de médio porte tem tido resistência a se render a esta tecnologia, essas justificam que é devido a falta de confiabilidade da cloud para com seus dados. Porém, esta negação cai em contradição, pois muitos mobile services, ou até mesmo os common services, em que todas as pessoas tem acesso estão, de alguma forma, armazenados em outro local, fora da estrutura física da empresa detentora do prejudice cloudy¹. Estes locais onde estes softwares/aplicações estão armazenados pode não ter o termo cloud computing atrelado, mas podem executar o mesmo papel. Cito os mobile services como sendo aplicativos como anti virus para celulares (que geralmente ficam na nuvem – cloud), alguns jogos de entretenimento, aplicativos para backup e até mesmo aplicativos de acesso a bancos financeiros, entre outros; já os common services cito os aplicativos, que possam ser acessados de qualquer máquina que permita tráfego de dados de internet – exemplo:

notebooks e desktops, como serviços de e-mail, serviços de armazenamento e compartilhamento on line, ou mesmo um software contratado como ERP’s, CRM’s, SCM’s como exemplo, enfim uma lista de serviços em que podem ser identificados o tráfego de dados e que os mesmos, não exclusivamente, podem ser detentos permanentes de uma prejudice cloudy, pois em algum momento, estes dados sairão da estrutura dessa empresa e chegarão a outro computador. Não obstante, esta tecnologia tem angariado, aos poucos, seu espaço nestas empresas e o fenômeno cloud computing tem perdido a visão modal para algo usual. Empresas de grande porte, multinacionais, como a IBM (International Business Machines) adotam e propagam esta tecnologia, assim como a Intel entre outras.

¹prejudice cloudy : preconceito nebuloso, preconceito com a nuvem.

Fonte: Patricia P. S. Batista, estudante de Sistemas de Informação, analista de suporte da RJ Network e evangelista de TI.

O que é a Virtualização e o Cloud Computing?

Após o boom inicial do termo Cloud Computing na sociedade (inclusive com a divulgação nos principais meios de comunicação e o discernimento do mercado sobre algumas soluções), hoje é possível conversar, sugerir e até discutir soluções de negócios com pequenas, medias e grandes empresas. Mas o termo Computação nas Nuvens é também utilizado para uma variedade de serviços e as vezes também confundido com a virtualização…

O termo Virtualização significa a criação de uma “versão virtual” de algo, como um servidor, equipamento de storage, equipamento de rede, etc. A virtualização altera a visão de que um Computador físico roda apenas um único Sistema Operacional para a criação de diversas máquinas virtuais (servidores) em um único computador físico utilizando um software administrador chamado de Hypervisor.

A técnica de virtualização também pode variar de serviços “1-para-N”, como no exemplo citado acima, como também de serviços “N-para-1″, onde diversos equipamentos físicos trabalham como um único equipamento lógico, como no caso de Switches empilháveis como o VSS  da Cisco e o IRF da HP. A virtualização pode também abranger diversos segmentos da computação como computadores, storage, equipamentos de rede, serviços e etc. Podemos citar a virtualização em redes com o uso de VLANs , protocolos FHRP, VRFs, contextos, etc.

A virtualização de servidores permite a flexibilidade computacional para aumento e redução de recursos para Cloud Computing. Mas não é absolutamente necessário existir a virtualização em uma rede para Cloud Computing funcionar, pois há diversos serviços na nuvem que podem ser oferecido sem a utilização de servidores virtuais, como a utilização de softwares via Internet.

O NIST (National Institute of Standarts and Technology) define a Computação em Nuvem (Cloud Computing) como um modelo de serviço sob-demanda (on-demand) em um grupo compartilhado de recursos computacionais configuráveis ( servidores, storage, equipamentos de rede, aplicações, serviços, etc) que podem rapidamente ser provisionados e liberados com o mínimo esforço e sem a interação da empresa que fornece os serviços.

Em resumo, é criado toda uma infraestrutura, física e lógica contendo Switches, Roteadores, equipamentos de storage e servidores, para fornecimento de serviços, de forma  que apenas uma pequena parte dessa infraestrutura seja inicialmente utilizada (compartilhada ou não com outros clientes) provendo mais recursos computacionais quando necessário, com o mínimo esforço.

A computação em nuvem irá nos fornecer a quantidade computacional necessária para os dados ou aplicações funcionarem, sem a necessidade de grande investimento em equipamentos e Data Centers (para o cliente), agilizando o processo e as demandas de mercado de cada empresa.

Publico, Privado, Comunitário ou Híbrido?

O NIST descreve os modelos aplicados para Cloud como: Publico, Privado, Comunitário (Community) e Híbrido.

No modelo público os serviços são oferecidos para o público e empresas no geral. É normalmente administrado por empresas prestadoras de serviços.

No modelo privado, há a emulação da “computação em nuvem” em uma rede privada. Pode ser gerenciada pela própria empresa, por prestadores de serviços ou uma combinação delas.

No modelo comunitário é oferecido o serviço de cloud para um grupo especifico de cliente que possuem questões em comum. Pode ser gerenciadas por uma ou mais organizações na comunidade, uma empresa terceira ou alguma combinação delas, podendo existir dentro ou fora das instalações.

Já o modelo híbrido combina 2 ou mais nuvens privadas, comunitarias ou publicas, permitindo a portabilidade de dados e aplicações.

Cloud Computing NIST

Modelo de Serviços

Os modelos de Serviços para Cloud Computing são organizados da seguinte forma pelo NIST:

Software as a Service (SaaS): Providência ao cliente acesso as aplicações em uma infraestrutura de cloud. O software é oferecido como um serviço e o cliente não precisa se preocupar com a infraestrutura da nuvem ( rede, servidores, storage ou sistema operacional).

Plataform as a Service (PaaS): Neste conceito é fornecida toda a plataforma e ambiente de desenvolvimento para o cliente, Ou seja, são fornecidos os recursos de codificação, debug, compilação, testes, entre outros, fechando todo o ciclo de desenvolvimento. O cliente não precisa se preocupar com a infraestrutura da nuvem como rede, servidores, storage ou sistema operacional.

Infrastructure as a Service (IaaS): O empresa fornece ao cliente o controle, o uso e a administração do Sistema Operacional, Armazenamento e aplicações. O ambiente computacional completo que o cliente necessita é fornecido, de maneira que a não é mais preciso se preocupar com os custos de manutenção ou atualização do hardware utilizado.

O site cloudblueprint.wordpress.com fez um diagrama bem interessante para melhor visualização dos serviços gerenciados dos modelos de serviços de cloud:cloudstacktaxonomy1

 

Fonte: Rota Default

Autenticação, Autorização e Accounting: Conceitos Fundamentais

O presente artigo é o primeiro de uma série que discute a utilização do conceito de identidade para a criação de regras de controle de acesso. Por ser um texto introdutório, começaremos justamente pelos conceitos mais básicos. Por exemplo:  – o que é identidade ?

Identidade pode ser definida como “um conjunto de características próprias e exclusivas de um sujeito”. (Vale registrar que, no universo de Redes e Segurança, o sujeito mais comum ainda é o username). Mas para que os processos de diferenciação entre os usuários possam ser iniciados, é necessário primeiramente validar a identidade apresentada. E, para entender como isso acontece, é fundamental conhecer a terminologia a seguir:

Balrog

A arquitetura AAA (Autenticação, Autorização e Accounting) define uma forma estruturada para integração dessas três funcionalidades.  Talvez seja mais fácil visualizar o papel de cada um dos componentes se os associarmos às questões que eles foram projetados para responder:

Listamos abaixo alguns cenários de uso dos conceitos AAA para controle de acesso a serviços de Rede.

Outra aplicação importante da arquitetura AAA está relacionada ao controle de acesso administrativo aos equipamentos de Rede, tarefa essa para o qual o protocol o TACACS+ é otimizado. Recomando fortemente a leitura do texto “RADIUS e TACACS+: dois protocolos complementares“, para saber mais detalhes sobre o tema.

Bem, esse foi apenas um texto inicial. Em breve teremos outros posts tratando de usos específicos dos conceitos aqui discutidos.

** Notas:

** Artigos Relacionados:

Alguns cenários práticos de uso do conceito de Identidade:http://alexandremspmoraes.wordpress.com/tag/identity/

Para entender sobre a evolução do controle de acesso baseado em Identidade nos Firewalls, veja o seguinte artigo:

http://wp.me/p1loe7-l2

 

Fonte: Alexandre Moraes

PRIMEIRA CIRURGIA COM USO DO GOOGLE GLASS OCORRE NO INTERIOR DE SP

O procedimento foi um colectomia, uma cirurgia de retirada parcial do cólon, e foi realizado no hospital São Camilo, em Salto, interior de São Paulo. O Google Glass foi utilizado pelo Dr. Miguel Pedroso, coordenador do Instituto Lubeck.

O uso do óculos teve dois objetivos. Pelo óculos, o cirurgião assistiu a vídeos de orientação do procedimento cirúrgico que estava realizando, comandados por voz, transmitiu e recebeu orientações de um médico a distância, através de um Hangout.

O experimento com o Glass faz parte do programa de treinamento “ColoLap”, que visa ensinar novas técnicas em cirurgias colorretais laparoscópicas. O curso é composto de aulas práticas, teóricas e materiais didáticos em vídeo, que mostram passo-a-passo a realização de uma laparoscopia colorretal.

Segundo Pedroso, o resultado da experiência foi satisfatório, pois assistir aos vídeos do curso via Glass pode ser útil em casos em que o cirurgião ainda não está familiarizado com as técnicas e procedimentos cirúrgicos.

“Ter o material em vídeo facilmente acessível por comandos de voz traz segurança para os médicos na hora da operação”, comenta o cirurgião.

A Onofre, empresa que cedeu o óculos para a ocasião, usou a experiência para ajudar a desenvolver uma aplicação específica para o uso de vídeos em procedimentos médicos.

O médico também aprovou o uso do Hangout. “Com ele, até sete médicos podem fornecer orientações em tempo real ao cirurgião que está realizando a operação”, completa.

O Hangout da cirurgia foi feito entre os Drs. Miguel Pedroso, que estava operando, e Mauro Pinho, que orientava a cirurgia em outro local, cercado de alunos do curso.

O uso efetivo do Google Glass em uma cirurgia mostra o potencial desse wearable device. Apesar de ainda estar em fase de testes, diversos projetos na Medicina usando o Google Glass já começam a aparecer.

Por enquanto, o dispositivo ainda não está disponível no mercado, e é usado apenas por usuários convidados.

Fonte: http://www.baguete.com.br/noticias/31/10/2013/brasil-tem-primeira-cirurgia-com-uso-do-glass

A quebra das quatro ondas tecnológicas atuais – Parte 1 : Mobile

telefones-copy

Quatro ondas da tecnologia tem se quebrado: mobilidade, cloud computing, social business e Big Data. Cada uma delas, isoladas, tem grande poder de ação e todas, em conjunto, se tornam um tsunami, que devasta e deixa para trás o que se tornou desnecessário e desatualizado no mercado tecnológico. Em conjunto, tem se tornado os principais motivos pela transformação massiva no que conhecemos como TI (Tecnologia da Informação) e TIC (Tecnologia da Informação e Comunicação) em praticamente em todas as indústrias e empresas – de pequeno a grande porte – mesmo sem que estes setores saibam que estão sendo afetados. O motivo pelo qual estes fenômenos tem sido abordados como ondas tecnológicas é pelo fato de que ambas tem impactado no dia a dia dos cidadãos do mundo todo. 

Na crista dessa onda, inegavelmente, percebemos a presença do efeito mobile na sociedade. Hoje, é quase incomum sairmos às ruas e não nos depararmos com pessoas que estão utilizando algum tipo de mobile, seja do tipo smartphone ou celular comum. O acesso a estes dispositivos, nos últimos anos, tem crescido ao lado de sua evolução tecnológica. Atualmente tem se utilizado os celulares, em geral, cada vez menos para ligações, como comprovada em um estudo recente realizada pela CEA (Consume Eletronic Association) em que se afirma que a média de tempo gasto no dispositivo, além da ligação, é de quase duas horas e que envolve tarefas como envio de e-mails, visitar sites e enviar/receber mensagens de texto.
Outra pesquisa, menos atual, porém não menos importante, em que se comprova que o uso do celular é primordial na atualidade, é a situação de crise das redes de telefonia pela qual a população brasileira tem passado. Devido a grande demanda por estes aparelhos e pelos seus serviços, as redes de telefonia tem ganhado cada vez menos tempo para se adaptar a precisão dos consumidores e consequentemente, este possui acesso cada vez menor aos melhores recursos que as redes podem oferecer, tanto em atendimento, quanto à sua infra estrutura. Uma das maiores reclamações dos consumidores é a perda de sinal e/ou acesso a redes de internet 3G e 4G nas áreas, urbanas quais não tem sua infra estrutura implantada em sintonia ao ascendente acesso a dispositivos móveis.

Em um estudo, realizado pelo PNAD (Pesquisa Nacional por Amostra de Domicílios) divulgado em maio de 2013 pelo IBGE (Instituto Brasileiro de Geografia e Estatística), foi apontado que houve avanço significativo de acesso à internet por diversos dispositivos, principalmente por parte dos jovens, os quais concentram mais de 70% do total de acesso a internet. Esta situação não é percebida e analisada de perto somente em âmbito nacional, mas também é um fato mundial. Em outra pesquisa recente, feita pela Pew Internet & American Life Project, foi concluido que 63% dos adultos que possuem celulares estão online de alguma forma e que muitos preferem estar conectados via celular do que via desktop. Pode se constatar que isto é reflexo das redes sociais que transbordam social news e devido ao grande mercado de aplicativos que atraem cada vez mais consumidores para seus propósitos de lucro, entretenimento e de big data.

Acompanhando o fluxo de acesso, temos presenciado a ascensão do gráfico de compra deste dispositivo, onde pode se perceber, de acordo com os hábitos do dia a dia, tem se dado maior relevância às compras de aparelho celular do que em itens domésticos. O aparelho de ultima geração é visto, por aquele que o detém, como algo que agrega valor ao status em certos nichos culturais urbanos, neste caso da-se maior atenção ao modelo, marca e geração de um celular do que à condição de moradia. O uso deste dispositivo vai além da questão de utilidade e socio-econômica, tornou-se uma questão de estudo social.

Fonte: Patricia P. S. Batista, estudante de Sistemas de Informação, analista de suporte da RJ Network e evangelista de TI. 

Next Page →