viernes, 16 de noviembre de 2012

Big Data


·        ¿Qué es Big Data?

En términos generales es la tendencia en el avance de la tecnología que ha abierto las puertas hacia un nuevo enfoque de entendimiento y toma de decisiones, la cual es utilizada para describir enormes cantidades de datos (estructurados, no estructurados y semi estructurados) que tomaría demasiado tiempo y sería muy costoso cargarlos a un base de datos relacional para su análisis. De tal manera que, el concepto de Big Data aplica para toda aquella información que no puede ser procesada o analizada utilizando procesos o herramientas tradicionales.

Un alto volumen de datos puede provocar un problema de almacenamiento, pero tener demasiados tipos de datos, principalmente procedentes de los nuevos medios de comunicación social y móvil, también genera problemas a la hora de realizar análisis masivos de esta información por ejemplo: dispositivos móviles, audio, video, sistemas GPS, incontables sensores digitales en equipos industriales, automóviles, medidores eléctricos, veletas, anemómetros, etc., los cuales pueden medir y comunicar el posicionamiento, movimiento, vibración, temperatura, humedad y hasta los cambios químicos que sufre el aire, de tal forma que las aplicaciones que analizan estos datos requieren que la velocidad de respuesta sea lo demasiado rápida para lograr obtener la información correcta en el momento preciso. Estas son las características principales de una oportunidad para Big Data.

·        ¿De dónde proviene toda esa información?

Los seres humanos estamos creando y almacenando información constantemente y cada vez más en cantidades astronómicas. La acumulación masiva de datos la podemos encontrar en diversas industrias, las compañías mantienen grandes cantidades de datos transaccionales, reuniendo información acerca de sus clientes, proveedores, operaciones, etc. En muchos países se administran enormes bases de datos que contienen datos de censo de población, registros médicos, impuestos, etc., y si a todo esto le añadimos transacciones financieras realizadas en línea o por dispositivos móviles, análisis de redes sociales (en Twitter son cerca de 12 Terabytes de tweets creados diariamente y Facebook almacena alrededor de 100 Petabytes de fotos y videos), ubicación geográfica mediante coordenadas GPS, en otras palabras, todas aquellas actividades que la mayoría de nosotros realizamos varias veces al día con nuestros "smartphones", estamos hablando de que se generan alrededor de 2.5 quintillones de bytes diariamente en el mundo, donde 1 quintillón = 10 30.

De acuerdo con un estudio realizado por Cisco, entre el 2011 y el 2016 la cantidad de tráfico de datos móviles crecerá a una tasa anual de 78%, así como el número de dispositivos móviles conectados a Internet excederá el número de habitantes en el planeta. Las naciones unidas proyectan que la población mundial alcanzará los 7.5 billones para el 2016 de tal modo que habrá cerca de 18.9 billones de dispositivos conectados a la red a escala mundial, esto conllevaría a que el tráfico global de datos móviles alcance 10.8 Exabytes mensuales o 130 Exabytes anuales.




·        Tipos de datos de Big Data 

1.- Web and Social Media: Incluye contenido web e información que es obtenida de las redes sociales como Facebook, Twitter, LinkedIn, etc, blogs.


2.- Machine to Machine(M2M): M2M se refiere a las tecnologías que permiten conectarse a otros dispositivos. M2M utiliza dispositivos como sensores o medidores que capturan algún evento en particular (velocidad, temperatura, presión, variables meteorológicas, variables químicas como la salinidad, etc.) los cuales transmiten a través de redes alámbricas, inalámbricas o híbridas a otras aplicaciones que traducen estos eventos en información significativa.

3.- Big TransactionData: Incluye registros de facturación, en telecomunicaciones registros detallados de las llamadas (CDR), etc. Estos datos transaccionales están disponibles en formatos tanto semiestructurados como no estructurados.

4.- Biometrics: Información biométrica en la que se incluye huellas digitales, escaneo de la retina, reconocimiento facial, genética, etc. En el área de seguridad e inteligencia, los datos biométricos han sido información importante para las agencias de investigación.

5.- Human Generated: Las personas generamos diversas cantidades de datos como la información que guarda un call center al establecer una llamada telefónica, notas de voz, correos electrónicos, documentos electrónicos, estudios médicos, etc.

·        Big Data y el campo de investigación

Esta explosión de "grandes datos" está transformando la manera en que se conduce una investigación adquiriendo habilidades en el uso de Big Data para resolver problemas complejos relacionados con el descubrimiento científico, investigación ambiental y biomédica, educación, salud, seguridad nacional, entre otros.

Ø El Instituto de Tecnología de la Universidad de Ontario (UOIT) junto con el Hospital de Toronto utilizan una plataforma de big data para análisis en tiempo real de IBM (IBM InfoSphereStreams), la cual permite monitorear bebés prematuros en las salas de neonatología para determinar cualquier cambio en la presión arterial, temperatura, alteraciones en los registros del electrocardiograma y electroencefalograma, etc., y así detectar hasta 24 horas antes aquellas condiciones que puedan ser una amenaza en la vida de los recién nacidos.

Con la capacidad de generar toda esta información valiosa de diferentes sistemas, las empresas y los gobiernos están lidiando con el problema de analizar los datos para dos propósitos importantes: ser capaces de detectar y responder a los acontecimientos actuales de una manera oportuna, y para poder utilizar las predicciones del aprendizaje histórico. Esta situación requiere del análisis tanto de datos en movimiento (datos actuales) como de datos en reposo (datos históricos), que son representados a diferentes y enormes volúmenes, variedades y velocidades.

Riesgos de Seguridad en la Nube


Los controles de seguridad en cloud computing son la parte más importante al igual que en los sistemas tradicionales, sin embargo a los modelos operacionales y tecnologías utilizadas para activar los servicios de la nube representan algunos riesgos diferentes.
Estos controles de seguridad se implementan a nivel físico, de red del sistema y de los aplicativos.
Para la seguridad de los sistemas tradicionales típicamente se incluye firewall, zonas delimitadas (seguridad perimetral), segmentación de redes, detección de intrusos y herramientas de monitoreo de red.
Las responsabilidades se seguridad del proveedor y el consumidor difieren de acuerdo a los modelos utilizados.
En contraste con el modelo estándar de entrega de servicios, el cloud computing suscita serias inquietudes en cuanto a la seguridad de la información, entre las que se encuentran las siguientes:
• Los proveedores de servicios en la nube, ¿están almacenando y manejando los datos de una forma segura?
• ¿Cómo se está garantizado la confiabilidad y disponibilidad de los datos?
• Los proveedores de servicios en la nube, ¿cuentan con las protecciones suficientes en contra de ataques informáticos?
Algunos casos interesantes
El sitio de bookmarking llamado Ma.gnolia experimentó una caída de los servidores que resultó en pérdidas masivas de información, suficientes para que el servicio cerrara debido a que la información de los usuarios no pudo ser recuperada… ni podrá serlo.
Este fue un accidente con poca incidencia a la larga, pero también ha habido otros casos similares en donde los usuarios han sido afectados. Por ejemplo, el servicio de almacenaje MediaMax salió del mercado luego de un error del sistema que eliminó información de los consumidores. También sucedió que los clientes de Salesforce sufrían mientras les era imposible acceder a sus aplicaciones por la interrupción del servicio.
El caso de Amazon Web Services es emblemático y los de Sensepost lo analizaron con detenimiento. El proceso de utilización del servicio implica iniciar una nueva instancia dentro de la EC2 de Amazon (Elastic Compute Cloud) y crear una AMI (Amazon Machine Image) que contenga tus aplicaciones, librerías, información y datos.
Como una alternativa puedes utilizar una imagen pre-configurada para estar listo para utilizar el servicio en un dos por tres. Solo que hay un problema con eso. Mientras que Amazon nos ha provisto con 47 imágenes de máquina (si se vale la traducción literal), cuando las 2721 restantes fueron construidas por usuarios. ¿Cuántas de esas creen que fueron construidas de forma segura?
El contenido generado por usuarios puede ser descrito en una sola palabra: RIESGOSO.
Lo normal es que las personas utilicen máquinas y protocolos creados por alguien más, porque servicios como el de Amazon demuestran que muchas de las imágenes (o demás instancias en otros servicios, pero igualmente creados por usuarios) dejan muchas puertas traseras para la fuga de información.
En la seguridad para cloud computing se retoman estas técnicas pero adicionalmente se consideran las amenazas de seguridad provenientes de de maquinas virtuales dentro del mismo servidor.
EL ASUNTO DE LAS CONTRASEÑAS EN CLOUD COMPUTING
Otro asunto preocupante de los servicios de computación en nube es que, a pesar de las medidas de protección que implementan todas las empresas, TODA CUENTA de TODO USUARIO es sólo TAN SEGURA COMO EL PASSWORD QUE LE CONCEDE ACCESO A ELLA
Un ejemplo reciente de las consecuencias de utilizar contraseñas inseguras fue evidente hace poco tiempo en el caso Twittergate. Este fue un evento en el que un hacker obtuvo numerosos documentos corporativos pertenecientes al popular servicio de micro blogging, Twitter, publicados por el sitio de noticias y tecnología TechCrunch.
Estos documentos estaban alojados en Google Docs y a pesar de que Google no puede aceptar la responsabilidad por la fuga de información, los archivos no hubieran sido robados en primer lugar si hubieran estado seguramente albergados detrás de un firewall, algo así como siguiendo el modelo de la vieja escuela. En lugar de eso, la información clave de la compañía estaba a un paso de ser descubierta, “a un password descifrado de distancia”
Cifrado de datos en  la nube
Otra de las flaquezas (poco conocidas) de la computación en nube es que pocas máquinas tienen acceso a los números generados al azar que se necesitan para cifrar información.
Los detalles de este lío son excesivamente técnicos pero el resultado es que la mera naturaleza de la computación virtual hace mucho más simple la tarea a los hackers porque les permite adivinar con facilidad los números utilizados para generar las llaves de cifrado.
Si bien este no es un problema inmediato que amenaza la integridad de la nube, sí requerirá investigación al largo plazo.


Abuso y mal uso del cloud computing
Esta amenaza afecta principalmente a los modelos de servicio IaaS y PaaS y se relaciona con un registro de acceso a estas infraestructuras/plataformas poco restrictivo. Es decir, cualquiera con una tarjeta de crédito válida puede acceder al servicio, con la consecuente proliferación de spammers, creadores de código malicioso y otros criminales que utilizan la nube como centro de operaciones.
Interfaces y API poco seguros
Generalmente los proveedores de servicios en la nube ofrecen una serie de interfaces y API (del inglés, Application Programming Interface) para controlar e interactuar con los recursos.  De este modo, toda la organización,  el  control,  la  provisión y  la  monitorización de los  servicios cloud se realiza a través de estos API o interfaces.
Dado que todo (autenticación, acceso, cifrado de datos, etc.) se realiza a través de estas herramientas, se hace necesario que los  interfaces  estén diseñados de forma segura,  evitando así los problemas de seguridad, tanto los que son intencionados como los que se  producen de forma accidental.
Amenazas internas
Como en todos los sistemas de información, la amenaza que suponen los propios usuarios  es una de las más importantes, dado que tienen acceso de forma natural a los datos y aplicaciones de la empresa. En un entorno cloud esto no es en absoluto diferente ya que se pueden desencadenar igualmente incidentes de seguridad provocados por empleados descontentos y accidentes por error o desconocimiento.
Además, en muchos casos, es el propio proveedor del servicio el que gestiona  las altas y bajas de los usuarios, produciéndose brechas de seguridad cuando el consumidor del servicio no informa al proveedor de las bajas de personal en la empresa.
Como es lógico, estos incidentes repercuten de forma importante en la imagen de la empresa y en los activos que son gestionados.
Los proveedores de servicio deberán proveer a los consumidores del servicio de medios y métodos para el control de las amenazas internas.
Problemas derivados de las tecnologías compartidas
Esta amenaza afecta a los modelos  IaaS, ya que en un modelo de Infraestructura como Servicio los componentes físicos (CPU, GPU, etc.) no  fueron diseñados específicamente para una arquitectura de aplicaciones compartidas. Se han dado casos en los que los hipervisores de virtualización podían acceder a los recursos físicos del anfitrión provocando, de esta forma, incidentes de seguridad.

Pérdida o fuga de información
Existen muchas formas en las que los datos se pueden ver comprometidos. Por ejemplo, el borrado o modificación de datos sin tener una copia de seguridad de los originales, supone una pérdida de datos.
En la nube, aumenta el riesgo de que los datos se vean comprometidos ya que el número de interacciones entre ellos se multiplica debido a la propia arquitectura de la misma. Esto deriva en pérdida de imagen de la compañía, daños económicos y, si se trata de fugas, problemas legales, infracciones de normas, etc.
Secuestro de sesión o servicio
En un entorno en la nube, si un atacante obtiene las credenciales de un usuario del entorno puede acceder a actividades y transacciones, manipular datos, devolver información falsificada o redirigir a los clientes a sitios maliciosos.
Riesgos por desconocimiento
Uno de los pilares de las infraestructuras  cloud es reducir la cantidad de  software y hardware que tienen que adquirir y mantener las compañías, para así poder centrarse en el negocio. Esto, si bien repercute en ahorros de costes tanto económicos como operacionales, no puede ser motivo para el deterioro de la seguridad por falta de conocimiento de esta infraestructura.
Para asistir en la toma de decisiones sobre las medidas de seguridad que se han de implantar en un entorno  cloud es conveniente conocer, al menos en parte, la información técnica de la plataforma. Datos como con quién se comparte la infraestructura o los intentos de acceso no autorizados pueden resultar muy importantes a la hora de decidir la estrategia de seguridad.
Accesos de usuarios con privilegios
El procesamiento o tratamiento de datos sensibles fuera de las instalaciones de la empresa  conlleva un riesgo inherente, ya que es posible que estos servicios externos sorteen los controles físicos, lógicos y humanos siendo, por este motivo, necesario conocer quién maneja dichos datos.
Aislamiento de datos
Los datos en los entornos  cloud comparten infraestructura con datos de otros clientes. El proveedor debe garantizar el aislamiento de los datos de los respectivos clientes. El cifrado de los datos es una buena práctica, pero el problema es cómo aislar los datos cuando se encuentran en reposo ya que el cifrado, cuando no se hace uso de los datos, puede resultar una operación costosa.


Viabilidad a largo plazo
En un entorno ideal un proveedor de servicios  cloud siempre permanecerá en el mercado  dando un servicio de calidad y con una disponibilidad completa, pero el mercado es cambiante y cabe la posibilidad de que el proveedor sea 

Aplicaciones en el Futuro del Cloud computing


Intel nos hace saber que entre las futuras aplicaciones del cómputo en la nube Tendencias y datos interesantes sobre el Cloud Computing son:
·         Utilizar el procesamiento en la nube para descifrar las ondas cerebrales y crear nuevas interfaces de usuario.
·         Utilizar procesadores en la nube de alto rendimiento para ejecutar y realizar la transmisión de juegos de alta definición con gráficos avanzados a todos y cualquiera de sus dispositivos.
·         Capacitar, a través de la nube, a equipos de servicios de emergencia mediante juegos en 3D que permiten la interacción de varios jugadores donde las personas asumen los papeles de víctimas y socorristas.
·         A través de la nube, también se puede ayudar a las comunidades a comprender la importancia del manejo de recursos comunitarios como el agua, creando un juego 3D alojado en la nube y multijugador en el que la gente asuma los roles de consumidores y stakeholders comunitarios.
·         Utilizar el cómputo en la nube para diagnosticar el cáncer de forma automática; por ejemplo, por medio de la captura de imágenes de células que se compararán con bancos de de imágenes existentes, para identificar posibles problemas.

·         Un “guía digital personal” conectado a sus lentes, que vea lo que usted ve, tome constantemente datos de la nube y le susurre información durante el día, diciéndole quiénes son las personas, dónde puede comprar algún artículo que acaba de ver o cómo ajustar sus planes cuando aparece algún compromiso nuevo.
·         Un traductor universal, como en Star Trek, que realiza la traducción casi en tiempo real por medio del procesamiento del lenguaje natural, además de sensores y tecnologías sensibles al contexto que proporcionan resultados precisos, todos ellos procesados por medio de la nube.
·         Detectar terremotos más rápido que los equipos de detección, mediante el control de la actividad colectiva de los tweets en una región, para mejorar la respuesta ante los desastres.
·         Resolver crímenes a través de un tratamiento automatizado de feeds de imágenes y videos grabados por redes sociales, así como cámaras de seguridad, para encontrar tanto a los sospechosos como a personas desaparecidas.
·         Derivar automáticamente ecuaciones científicas que describan la naturaleza mediante el análisis de comportamientos.
·         Procesamiento de datos astronómicos de fenómenos interesantes, como la identificación de nuevos planetas.
·         Analizar sitios de redes sociales y usar algoritmos de computadora para descifrar el estado de ánimo del público en general para predecir las fluctuaciones del mercado y dirigir las negociaciones de acciones.
·         Determinar/predecir las tendencias de biodiversidad en una región de forma automática, combinando y analizando numerosos estudios realizados por científicos diferentes.



Otras tendencias y datos interesantes sobre la nube son:
·         En el 2015 Internet conectará a 2,500 millones de personas y más de 15,000 millones de dispositivos.
·         En los próximos 10 años, el número de archivos que las empresas manejarán crecerá 75 veces mayor.
·         Los datacenters consumen más de un 2% de la electricidad de los EU.
·         Para 2015, con la tecnología de hoy en día y sin mejoras drásticas en eficiencia energética, se necesitará lo equivalente a unas 45 nuevas plantas de carbón para suministrar energía a los datacenters necesarios para soportar el uso de la nube.
·         Se añade a la nube un nuevo servidor por cada 600 teléfonos inteligentes o 120 tablets.


Un aspecto importante de la Cloud Computing, es su carácter colaborativo, el cuál fomenta la evolución de la educación hacia lo que se ha llamado "aprendizaje colectivo". El aprendizaje no es un fenómeno que tenga lugar exclusivamente “dentro de la mente” del individuo sino que, por el contrario, la unidad de análisis apropiada  es el individuo dentro de un contexto inter-individual. 

Algunas de las ventajas que se pueden señalar al implementar este sistema en educación, serían:
• Utilización de cualquier computadora o dispositivo conectado a Internet.
• No se depende de un sistema operativo en particular.
• Accesible desde cualquier navegador o browser.
• La información está siempre disponible.
• No se necesitan dispositivos de almacenamiento.  
• Se utilizan herramientas de gran sencillez, dejando los detalles de implementación y desarrollo de aplicaciones a los especialistas, los cuales permanecen transparentes a docentes y alumnos.
• Herramientas gratuitas en su inmensa mayoría y sin necesidad de instalación en la computadora.
• Se puede interactuar con varias aplicaciones accesibles desde la nube.
• Todos los usuarios pueden trabajar a la vez sobre los mismos contenidos.

La gran ventaja de la cloud computing está en una forma real de compartir la información, sentando las bases del trabajo distribuido y colaborativo que permita enriquecer al alumno con los aportes del otro. Otra ventaja no menos importante, es el acceso a una serie de programas a muy bajo costo sin necesidad de poseer laboratorios o gabinetes informáticos con gran capacidad tecnológica, solo bastaría una buena conexión a Internet para acceder a los servicios.

Aplicaciones Actuales en Cloud Computing


Pixazza
Pixazza es una empresa dedicada a la fabricación de imágenes interactivas que sirven a más de 150 millones de usuarios cada mes y 30 mil millones de visitas por año de imagen. Fundada en 2008, con la visión de hacer de cada imagen en la web interactiva, Luminate ofrece la primera plataforma del mundo para aplicaciones de imagen.
Desarrollado por tecnólogos de Netscape y LiveOps, Luminate plataforma combina la tecnología de Internet y crowdsourcing para entregar el contenido óptimo correspondiente a las imágenes en línea. Luminate es una empresa privada fundada por August Capital, Capital CMEA Ventures, Google, Nokia Growth Partners y Alianzas Shasta, con sede en Mountain View, CA.
Like
Con like.com puedes tomar una foto de algún producto que te guste, la subes con tu móvil a like.com después le indicas tu distrito postal, y like.com te dice donde puedes adquirir el mismo producto o similares en lugares cercanos .
Google maps , street view
Es un servidor de aplicaciones de mapas en la Web, Ofrece imágenes de mapas desplazables, así como fotos satelitales del mundo e incluso la ruta entre diferentes ubicaciones o imágenes a pie de calle Google Street View. Desde el 6 de octubre de 2005, Google Maps es parte de Google Local.
Es idéntico a Google Earth, una aplicación Windows/Mac/Linux que ofrece vistas del globo terráqueo, sea de día o de noche, pero que no es fácil de integrar a páginas Web. Esta disponible para Android y Java ME.
Ofrece, asimismo, la posibilidad de que cualquier propietario de una página Web integre muchas de sus características a su sitio.
Google Maps fue anunciado por primera vez en Google Blog el 8 de febrero de 2005. Originalmente soportaría solo a los usuarios de Internet Explorer y Mozilla Firefox, pero el soporte para Opera y Safari fue agregado el 25 de febrero de 2005.
Youtube
Con Youtube los usuarios pueden subir y compartir vídeos. Fue creado por tres antiguos empleados dePayPal en febrero de 2005.
YouTube usa un reproductor en línea basado en Adobe Flash para servir su contenido (aunque también puede ser un reproductor basado en el estándar HTML5, que YouTube incorporó poco después de que la W3C lo presentara y que es soportado por los navegadores web más importantes). Es muy popular gracias a la posibilidad de alojar vídeos personales de manera sencilla. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales. A pesar de las reglas de YouTube contra subir vídeos con derechos de autor, este material existe en abundancia, así como contenidos amateur como videoblogs. Los enlaces a vídeos de YouTube pueden ser también insertados en blogs y sitios electrónicos personales usando API o incrustando cierto código HTML.
Whats app
WhatsApp es un software propietario multiplataforma de mensajería instantánea para teléfonos inteligentes. Además del envío de texto, permite la transmisión de imágenes, video y audio, así como la localización del usuario siempre y cuando exista la posibilidad. La aplicación utiliza la red de datos del dispositivo móvil en el que se esté ejecutando, por lo tanto funciona conectada a Internet a diferencia de los servicios tradicionales de mensajes cortos o Sistema de mensajería multimedia. Este software se aplica en muchos formatos de celulares. 
WhatsApp se sincroniza con la agenda del teléfono, por lo que no es necesario para los usuarios agregar contactos a una agenda separada. Como todos los usuarios son registrados con su número de teléfono, el software lista todos los usuarios de WhatsApp entre los contactos automáticamente.
Flikr
Flickr permite almacenar, ordenar, buscar, vender y compartir fotografías y videos en línea.
Actualmente Flickr cuenta con una importante comunidad de usuarios que comparte las fotografías y videos creados por ellos mismos. Esta comunidad se rige por normas de comportamiento y condiciones de uso que favorecen la buena gestión de los contenidos.
La popularidad de Flickr se debe fundamentalmente a su capacidad para administrar imágenes mediante herramientas que permiten al autor etiquetar sus fotografías y explorar y comentar las imágenes de otros usuarios.
Flickr cuenta con una versión gratuita y con otra de pago, llamada pro. Actualmente, los suscriptores de cuentas gratuitas pueden subir videos en calidad normal y 100 MB en fotos al mes, con un máximo de 200 imágenes como tope por cada cuenta gratuita. Luego de alcanzado ese límite de 200 imágenes, sólo permanecen visibles las últimas 200 imágenes subidas, es decir, las primeras cargas pasan a estar ocultas, pero no son eliminadas. Esto se remedia actualizando la cuenta a una Pro. De igual manera, un usuario con cuenta gratuita sólo puede cargar imágenes con una resolución máxima de 1024 x 768 píxeles. Es decir, si el usuario carga una imagen de mayor resolución, el sitio la redimensiona.
El sistema de Flickr permite hacer búsquedas de imágenes por etiquetas, por fecha y por licencias de Creative Commons.
Otras funcionalidades son los canales RSS y Atom, y la API que permite a desarrolladores independientes crear servicios y aplicaciones vinculados a Flickr. El servicio se basa en las características habituales del HTML y el HTTP, permitiendo que sea usable en múltiples plataformas y navegadores. 



Facebook
Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Facebook ha sido utilizado por algunas personas como herramienta para la búsqueda de personas, algunas empresas lo están utilizando como una referencia más en las entrevistas laborales
File:Facebook by countriespng2.png
Twiter
Twitter es un servicio de microblogging, Permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios  – a esto se le llama "seguir" y a los suscriptores se les llaman "seguidores" o tweep. Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a seguidores. Los usuarios pueden twittear desde la web del servicio, desde aplicaciones oficiales externas (como para smartphones), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países.
La interfaz web de Twitter está escrita en Ruby on Rails, y los mensajes se mantienen en un servidor que funciona con software programado en Scala y además dispone de una API abierta para todo tipo de desarrolladores, lo cual supone una gran ventaja para todos aquellos que quieran integrar Twitter como un servicio tanto en otras aplicaciones web como en aplicaciones de escritorio o móviles. 
Skypee
Skypee permite comunicaciones de texto, voz y vídeo sobre Internet (VoIP). Fue desarrollado en 2003 por el danés Janus Friis y el sueco Niklas Zennström, también creadores de Kaza. Incluye una característica denominada YY SkypeOut, que permite a los usuarios llamar a teléfonos convencionales, cobrándoles diversas y bajas tarifas según el país de destino, pudiendo llamar a casi cualquier teléfono del mundo.
Otra opción que brinda Skype es SkypeIn, gracias a la cual se otorga un número de teléfono para que desde un aparato telefónico, en cualquier parte del mundo, se pueda contactar al computador. Además, se provee de un servicio de buzón de voz.
La interfaz de Skype es muy parecida a la de otro software de mensajería instantánea, de igual forma que en éstos, es posible entablar una conversación de mensajes instantáneos entre usuarios del mismo software. Este programa también permite dejar mensajes de voz (buzón) en caso de que el usuario no se encuentre disponible, siendo ése un servicio de pago que viene incluido con SkypeIn.
Se puede utilizar de las siguientes formas:
§  Comunicación gratuita por texto, voz o vídeo entre dos usuarios de Skype con computadores personales conectados a Internet. Requiere registro y aceptación de las condiciones del servicio, sin costo.
§  Comunicación grupal o conferencia de voz gratuita (videoconferencia grupal es de pago) entre varios usuarios de Skype, todos ellos con PC conectados a Internet. Requiere registro sin costo.
§  Generación de llamadas de voz a bajo costo desde un usuario de Skype con PC conectado a Internet, hacia teléfonos de red fija o móvil. Requiere contrato de pago, mensual o anual.
§  Comunicación y envío de datos a bajo costo (texto y gráficos) desde un usuario de Skype con PC conectado a Internet hacia equipos de fax (o computadoras con software de fax) conectados a redes de telefonía fija. Requiere contrato de pago.
§  Llamadas de voz a tarifa de llamada local desde teléfonos de red fija o móvil al número telefónico de un usuario abonado a Skype con PC conectado a Internet. Si el usuario receptor no está disponible, Skype ofrece un servicio de contestador automático. Requiere contrato de pago por parte del receptor. Las llamadas generadas desde teléfonos móviles pagan las tarifas locales del servicio celular.
§  Comunicación y envío de datos a tarifa de llamada local desde equipos de fax conectados a redes de telefonía fija hacia un abonado de Skype con PC conectado a Internet. Requiere contrato de pago por parte del receptor.
§  Comunicación por desvío telefónico y de texto a bajo costo desde teléfonos de red fija o celular hacia un abonado de Skype con PC conectado a Internet. Requiere contrato de pago por parte del receptor.

Microsoft skydrive
SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea (nube), y acceder a ellos desde un navegador web o su dispositivo local. El servicio utiliza Microsoft account para controlar el acceso a los archivos del usuario. Los archivos que se comparten públicamente no requieren una cuenta de Microsoft account para acceder.
Actualmente, el servicio ofrece 7 GB de almacenamiento gratuito, con un tamaño máximo por archivo de 2 GB, si se sube a través de la aplicación para escritorio de Skydrive, o 300 MB, si se sube vía web.3 Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. Está disponible para Android.
Office Web Apps es parte de SkyDrive que permite a los usuarios cargar, crear, editar y compartir documentos de Microsoft Office directamente dentro de un navegador web. Incluye versiones de Microsoft Word, Excel, PowerPoint, y OneNote, y proporciona funcionalidades para que los usuarios puedan colaborar en los documentos almacenados en SkyDrive.
Dropbox
Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros. Existen versiones gratuitas y de pago, cada una de las cuales con opciones variadas. Está disponible para Android e IOS (Apple).
Si bien Dropbox funciona como un servicio de almacenamiento, se enfoca en sincronizar y compartir archivos, y con un sistema que también permite hacerlo mediante usb. Tiene soporte para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox pueden ser recuperados desde cualquiera de las computadoras sincronizadas
También existe la funcionalidad de conocer la historia de un archivo en el que se esté trabajando, permitiendo que una persona pueda editar y cargar los archivos sin peligro de que se puedan perder las versiones previas. El historial de los archivos está limitado a un período de 30 días, aunque existe una versión de pago que ofrece el historial ilimitado.
Sugarsync
SugarSync sincroniza los archivos de tu ordenador, Macintosh y Windows, con sus servidores en la nube. Una vez instalada la aplicación correspondiente, la sincronización es automática. Si agregas, borras o modificas un archivo, automáticamente se traslada el cambio a la nube; pero con la ventaja de que Sugarsync almacena hasta cinco versiones de tus archivos por si deseas volver a una versión anterior.
Puedes sincronizar tus archivos entre varios ordenadores y acceder a los mismo a través de un navegador desde cualquier ordenador. Existen las versiones móviles de la aplicación para dispositivos BlackBerryAndroidNokia(Symbian), Apple iPhone o iPad y Windows Mobile.
SugarSync te permite elegir que carpetas sincronizas de cada ordenador donde tengas la aplicación. También dispones de una carpeta en la nube llamadaArchivador Web en la que puedes almacenar archivos que no quieras que te quiten espacio en tus discos duros.
Puedes compartir archivos de tres maneras con SugarSync:
·         Envío de un enlace al archivo que quieras: se realiza por email y no es necesario que el destinatario  tenga  cuenta en SugarSync. El enlace es a una copia de tu archivo y si éste se modifica, el destinatario no tendrá acceso al mismo. Este archivo estará disponible durante 21 días. Cuando el destinatario lo abra recibirás una notificación por correo electrónico.
·         Creación de un enlace público: se crea una dirección web al archivo que reside en la nube. A través de él se tiene acceso a la versión más reciente y lo puedes compartir por el medio que desees: correo electrónico, mensaje de texto, en un blog, en Facebook,  en Twitter, etc.
·         Compartiendo una Carpeta Sincronizada: puedes dar acceso a una de las carpetas de tu ordenador a una persona o grupo de ellas. Éstas tendrán acceso a la versión más reciente de tus archivos y puedes establecer para cada una de ellas distintos tipos de permisos. Puedes, si lo deseas, crear una contraseña de acceso a la carpeta. Para acceder a una Carpeta Sincronizada es necesario tener cuenta con SugarSync.

Blogger
Blogger permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting.
Los blogs alojados en Blogger generalmente están alojados en los servidores de Google dentro del dominio blogspot.com. 
Funcionalidades
§  Editor de entradas WYSIWYG, que pueden ser programadas.
§  Diseñador de plantillas, que permite personalizar el aspecto del blog sin saber código.
§  Publicación en dominios personalizados, cambiando la dirección de publicación por defecto en blogspot.com a cualquier dominio de internet.
§  Adición de imágenes y videos a través del editor de entradas.
§  Acceso público o restringido al blog.
§  Archivo anual, mensual, semanal o diario de entradas de blog.
§  Vistas dinámicas, que permiten visualizar el contenido de un blog a través de una interfáz que aprovecha las bondades de jQuery, HTML5 y CSS3.
§  Plantillas para dispositivos móviles.
§  Comentarios opcionales en entradas y páginas del blog, con respuestas de segundo nivel.
§  Páginas asíncronas con contenido estático.
§  Publicación a través de teléfonos celulares (móviles) mediante mensajes de texto Servicio de mensajes cortos, mensajes de texto multimedia Sistema de mensajería multimedia y aplicaciones oficiales para dispositivos con sistemas operativos iOS o Android.
§  Publicación a través de correo electrónico.
§  Sindicación RSS de entradas del blog, entradas por etiquetas, comentarios del blog, comentarios por entradas, páginas estáticas y comentarios por páginas.
§  Lightbox, un visualizador nativo de fotografías para las publicaciones del blog.
§  Metatags de descripción y rastreo de robots para el blog y cada una de las entradas.
§  Página de error 404 personalizada.
§  Archivo robots.txt personalizado.
§  Integración con aplicaciones de terceros, así como una API de datos para desarrollar aplicaciones propias.

Windows Azzure
El "cloud computing" es una nueva forma de negocio en la Red. Consiste en alquilar tanto el espacio virtual como el motor de computación de un ordenador a quien desee desarrollar un proyecto. Es decir, se alquila a terceros la potencia y el uso de grandes computadores, a los que se accede vía web. Empresas como Amazon, con su plataforma EC2, y Google, con AppEngine, ya ofrecen servicios de "cloud computing". Ahora Microsoft también ha entrado en el sector con Windows Azure.
Azure dispone de una arquitectura divivida en varias capas, sobre la que descansa cada una de las partes más importantes de la plataforma:
·         Capa 0: Denominada "Global Foundational Services (GFS)" es el nivel de abstracción más básico, sería equivalente a la capa de abstracción de hardware en el sistema operativo Windows.
·         Capa 1: Es la capa fundamental de la plataforma Azure, ya que se encarga de gestionar y coordinar los diferentes mecanismos de virtualización en todas las máquinas que conforman el centro de datos de Azure.
·         Capa 2: Se corresponde con el conjunto de servicios disponibles para la creación de aplicaciones. La utilización de estos servicios será por cuenta de los usuarios de Azure y en función de las necesidades de cada proyecto que quieran desarrollar en la plataforma. Live Services, SQL Server o . NET Services son algunos de los servicios actualmente disponibles.
·         Capa 3: Aquí se encuentran alojadas las aplicaciones desarrolladas para Azure. Por defecto, Microsoft incluye ahora Sharepoint, Exchange y Dynamics CRM, aunque su número irá aumentando en el futuro.
Bluehoo, la primera aplicación sobre Azure

Después de que los primeros desarrolladores tuvieran acceso a la primera versión preliminar de Windows Azure, se ha presentado la primera aplicación realizada y sustentada en dicha plataforma por parte de terceros. Bluehoo es una aplicación móvil pensada para que los usuarios puedan conectarse con otras personas mediante una red social por proximidad. Los usuarios de Bluehoo pueden descubrir que otros usuarios se encuentran cerca y acceder a sus perfiles para poder entablar una conversación. Actualmente la versión de Bluehoo se encuentra en fase de beta, aunque disponible para su descarga desde su página web.

Si quieres pedir comida online, puedes entrar en sindelantal, introducir tu dirección o C.P y tendrás al momento un listado de todos los restaurantes que sirven comida a domicilio en tu zona. Fácil y sencillo, ya no hay ni siquiera que llamar por teléfono. Otras webs parecidas son laneveraroja y just-eat.

EyeOS
En este campo también ha entrado IBM, que integra el escritorio web españolEyeOS en una de sus soluciones, llamada "Solution Edition for Cloud Computing", dirigida a grandes empresas y administraciones. EyeOS es un conjunto de aplicaciones web en un escritorio que imita a los convencionales.

En apariencia, es un sistema operativo que se maneja como un ordenador convencional, pero a través del navegador. Los programas se instalan en ese entorno y su ventaja es el acceso ubicuo sin importar el dispositivo, algo común a todas las aplicaciones web.
EyeOs, cuya versión 2.0 acaba de publicarse, destaca porque dispone de decenas de aplicaciones por defecto. Entre ellas, se encuentran las más habituales para el usuario medio, como una suite ofimática, que permite a varias personas colaborar en los documentos, una agenda, una calculadora o un programa de mensajería.
Resultan interesantes las herramientas que el desarrollo pone a disposición de los programadores externos para crear aplicaciones que funcionen dentro del escritorio. Incluso ha creado un sitio específico para recoger estas aportaciones.
EyeOS tiene licencia libre y proporciona los archivos necesarios para que cualquier persona lo instale de forma gratuita en un servidor que utilice Apache y PHP, la solución de software libre más habitual en Internet, sin necesidad de usar ninguna base de datos. Desde su creación, se ha descargado más de 550.000 veces, aseguran en EyeOS.

GoogleDocs
GoogleDocs es una aplicación ofimática libre, basada en Web que permite también el almacenamiento en la nube de los documentos creados o modificados.
Permite el trabajo simultáneo de varios usuarios sobre un mismo documento brindando un control de cambios y permitiendo a los editores la comunicación entre ellos así como la descarga a la PC de cada usuario.