lunes, 28 de abril de 2014

PRINCIPIOS DE LAS APLICACIONES WEB




SIETE PRINCIPIOS CONSTITUTIVOS DE LAS APLICACIONES WEB 2.0




1. La World Wide Web como plataforma.El modelo de negocio de la Web 1.0 se limitaba a un espacio de publicación de contenidos corporativos y de servicios, sin participación abierta ni gratuidad en contenidos o servicios de alta relevancia. Las comunidades se formaban fundamentalmente a partir de la oferta de servicios, prescindiendo de espacios para que los miembros publicaran contenidos. Es decir, los usuarios fueron relevantes en tanto eran consumidores.
Junto a la Wikipedia, el peer to peer de Napster fue una de las herramientas que más contribuyó a transformar el modelo de contenidos centralizados hacia uno en que los usuarios se convirtieran en servidores. Esto deja en manos de la comunidad todo el poder de la herramienta, en tanto las empresas sólo actúan como intermediarios ofreciendo un software creativo para interactuar las herramientas Web 2.0 utilizan su servidor para almacenar la información, y el usuario conectado a la red siempre tiene acceso a ella.
2. Aprovechar la inteligencia colectiva.En el entorno Web 2.0 los usuarios actúan de la manera que deseen: en forma tradicional y pasiva, navegando a través de los contenidos; o en forma activa, creando y aportando sus contenidos. O’Reilly cita a Wikipedia como “una experiencia radical de confianza” donde cualquier usuario puede aportar la definición de un término y cualquier otro puede corregirlo, transformando al usuario de un mero consumidor a un co-desarrollador en forma productiva para la plataforma. Wikipedia es uno de los productos más representativos de los valores de la Web 2.0; un medio ambiente igualitario con sentido de neutralidad entre pares. Sin embargo, al mismo tiempo, Wikipedia puede utilizarse como icono referente para señalar los problemas de dicha arquitectura de la participación, donde la estructura sitúa en el mismo nivel a escritores amateur y profesionales lo que sucede es que no hay filtros en la entrada de contenidos, sino en la salida. La aplicación permite al usuario publicar y luego la comunidad determina la relevancia del contenido. El papel tradicional del editor queda totalmente trastocado y pierde poder en el negocio de la organización y jerarquización de la información, en un entorno donde ya no deciden que exponer y que ignorar.

3. La gestión de la base de datos como competencia básica.
Este principio tiene una palabra clave: infoware: software más datos. Lo valioso de las aplicaciones Web 2.0 son los datos, ya que en muchos casos el software es un recurso abierto o de fácil implementación.
El interés inicial de estos proyectos donde la gestión de la base de datos es la competencia básica es obtener una masa crítica de usuarios que produce un volumen de datos de gran valor. Poseer esta información clave y usuarios co-desarrolladores otorga valor comercial al producto.

4. El fin del ciclo de las actualizaciones de versiones del software.Se rompe el modelo inicial del software cerrado con derechos de uso y bajo el principio de la obsolescencia planificada, para pasar al uso del software como servicio gratuito, corriendo en la propia Web, y en combinación con los datos.
Esto representa un cambio en el modelo de negocio y una de las principales ventajas que el usuario puede extraer de esta transformación.
Nuevas aplicaciones Web 2.0 se desarrollan con el objeto de sustituir a estos productos y ganar clientes dispuestos a producir y subir los datos a nuevas plataformas.
Por su parte, Google representa -con su motor de búsqueda y todos sus servicios complementarios-el modelo de actualización diaria del software sin costes para el usuario.

5. Modelos de programación ligera. Búsqueda de la simplicidad.Siempre según los principios constitutivos de O’Reilly (2005), esta noción consta en sustituir los diseños ideales de la arquitectura de la información, de los metadatos y de las interfaces gráficas por un pragmatismo que promueva a la vez simplicidad y fiabilidad para aplicaciones no centralizadas y escalables.
Los modelos de programación ligera ponen énfasis en la reducción de la complejidad, donde menos es más, evitando las excesivas especificaciones y funciones del software empaquetado. ¿Qué porcentaje de funciones del Microsoft Word se utilizan?

6. El software no limitado a un solo dispositivo.La utilización de los productos de la Web 2.0 no se limita a las computadoras. Los teléfonos móviles de tercera generación (3G) empezaron a ocupar espacios hasta ahora sólo reservado a aquellas hoy se han vuelto mobile devices, teléfonos más plataformas para el entretenimiento, la gestión de la información, el consumo de los media, la producción de contenidos multimedia les y el fortalecimiento de las redes sociales

7. Experiencias enriquecedoras del usuario.Cuando la Web era sólo contenido textual y gifs animados, en 1996 apareció Flash Macromedia para darle al usuario una experiencia más generosa a nivel gráfico. Las clásicas herramientas para producir webs, como Dreamweaver y Flash, ofrecen la posibilidad de crear un diseño complejo de contenidos dinámicos mediante HTML, estilos CSS y programación, pero también se quedan atrás de las aplicaciones diseñadas en Ajax, Ruby on Rails o BitTorrent para los productos Web 2.0. Interfaces con la capacidad de acceso en todo lugar y momento a los servicios web, con la usabilidad, familiaridad y sencillez de las interfaces de los sistemas operativos.

lunes, 10 de febrero de 2014

LA NUBE

LA NUBE INFORMÁTICA
La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, delinglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.




TIPOS DE NUBES:


  • Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen que trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.Aplicaciones, almacenamiento y otros recursos están disponibles al público a través el proveedor de servicios que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios solo se ofrece de manera remota, normalmente a través de Internet.
  • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.
  • Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.
VENTAJAS.
1.Acceder a los datos con facilidad desde cualquier parte del mundo.
2.Alivianar el disco duro de nuestro computador.
3.Es económico ya que ahorramos gastos de mantenimiento y servicios.
4.Nos permite adquirir mas servicios o mas capacidad de almacenamiento.
5.Mantener nuestros datos intactos y disponibles las 24 horas del día los 365 dias del año.
DESVENTAJAS.
1) Nuestra información queda vulnerable a robo o hackeo
2) Percepción de pérdida de privacidad de datos sensibles.
3) Dependencia de la infraestructura y plataformas de terceros para operar.
4) Sin Internet no tendremos acceso a nuestra información
 correo: evelazquez910@gmail.com