2. WHAT is a CLOUD?
• Cloud computing using a network of remote
servers hosted on the Internet — or cloud — to
process, manage and store data, capable to
being accessed by Internet as opposed to using a
locally based services server.
• The name “cloud computing” comes from the
cloud symbol frequently used to represent the
Internet in diagrams.
Internet
TCP-IP
Ethernet
Cloud computing is the delivery of “computing as a service”
rather than a product, whereby shared resources, software, and information are
provided to computers and other devices as a metered service over a network
(typically the Internet).
Service
3. …as a Service
• Software
• Platform
• Infrastructure
SaaS
PaaS
IaaS
4.
5. CLOUD COMPUTING DEFINITION
1-Illusion
Infinite
• 1º Highly virtualized
• 2º On demand deploy as demanded
• 3º Low capital & operational costs.
• 4º Highly automated (ORQUESTRA )
2-Non
committment
from user
BUSSINESS MODEL
SERVICE
3-Pay per
service
9. FABRIC & Cloud computing
I
• Fiber channel (2 unidirectional fibers in opposite direct.)
P2P, AL –token ring, SW- commuted Ethernet.
• Switches are of 2 types:
1. DIRECTOR SWITCHES
– High number of ports
– Modular ( boards on a rack )
– Highly available (no single point of failure).
2. FABRIC SWITCHES (malla)
– Fixed configuration
– Sometimes semi-modular
– No redundancies.
10. Fiber Channel protocol vs Ethernet
The fiber channel has a 5 layer
protocol:
1. FC0 Physical layer, cable,
optical fiber, connectors...
2. FC1 Data link layer, coding and
decoding signals.
3. FC2 Network layer, estándar
FC-PI-2, the nucleous that
define principal protocols.
4. FC3 Common service layer, or
thin layer for cifer and RAID.
5. FC4 Protocol Mapping layer
that encapsulate in units for
the FC2 other protocols such as
SCSI.
I
Ethernet has a 7 layer
protocol:
1. L0 Physical layer, cable,
copper..
2. L1 Data link =LLC (logical
link control) & MAC
(media access control)
3. L2 Network layer, IP
4. L3 Transport layer TCP,
5. L4 Session
6. Presentation
7. Application: HTTP, FTP
11. CISCO Fabric - MWare Fabric
I
BROCADE
McData
QLogic
• No consensus or base comprehension on the
technical constituent elements of a cloud
16. Private Cloud
1-Illusion
Infinite
CPD-Centro proceso datos
2-Non
committment
from user
3-Pay per
service
17. Cloud sanitarias-especificidades
1. Creciente volumen de datos que maneja, genera y almacena.
2. Naturaleza de sus datos (máximo nivel de seguridad).
3. Obligación de cumplimiento normativo (LOPD, ENS, ENI, etc.),
4. Requisitos de facilitar información entre distintos sistemas
sanitarios y actores nacionales e internacionales (profesionales
socio-sanitarios, ciudadanos, gestores, etc.),
5. La necesidad de tener cada vez más eficiencia con los
recursos (evitar duplicidad de exámenes y pruebas, eliminar costes asociados a
desplazamientos, permitir diagnósticos más tempranos, etc..)
6. Ciudadanos cada vez más exigentes en la calidad de la
atención (reducción tiempos de espera, prevención vs atención,
atención en domicilio).
21. Quien nos puede
vender ?
• El que cumpla los
requerimientos
QUALITY C-STANDARDS-
DATA
PROTECTION-CONNECTIVITY
MD
type I
22. Telehealth as a Service
MD (TaaS)
type I
Integrated care- 4P medicine
SP
4P- Predictive-Personalized- Preventive and Participative
4T-Telemedicine, Tele-control, Tele-management and Telemetry
LINKCARE®
23. Oracle Health Sciences Cloud
(OHSC),
• Acelerar las implementaciones de TI, a reducir los recursos mantenimiento de la
infraestructura de TI y a obtener un modelo de gasto de TI más predecible.
• OHSC tiene la certificación HIPAA, cumple la norma de la FDA
americana 21 CRF Parte 11 (referida a historias electrónicas y firmas digitales) y
fue desarrollado y probado rigurosamente con los requerimientos específicos de
seguridad y de privacidad de la industria de ciencias de la salud.
• El modelo servicio en OHSC totalidad de aspectos del ensayo clínico:
la captura de datos electrónicos, resultados con los pacientes reportados
electrónicamente, el diseño del estudio clínico, gestión de la codificación y del
diccionario, la asignación al azar de los ensayos y la gestión del suministro de los
medicamentos, la automatización del ensayo clínico y la gestión de la seguridad.
• OHSC gestión eficaz y segura de datos a través de múltiples organizaciones:
– Empresas biofarmacéuticas,
– Organizaciones de investigación por contrato (CRO),
– Centros médicos académicos,
– y los reguladores
– y los proveedores de outsourcing.
Ofrece una calificación y validación para cada instancia de la aplicación desplegada.
P
24. OHSCloud -Certificaciones
• La provisión de una aplicación en la cloud requiere
pasos más allá de los tradicionales en una cloud
genérica.
• Como ejemplo, los ensayos clínicos están gobernados por las Guías de
Buenas Prácticas Clínicas de la Conferencia Internacional de Armonización
(ICH), que exigen validaciones de los equipos de computación. Un paso en
esta validación es la "Certificación de Instalación" que
incluye la verificación de:
– Los componentes del sistema, los productos y el software instalado
– Que las estructuras de ficheros, directorios y bases de datos estén correctas
– Que los perfiles de seguridad sean los apropiados
– Que los interfaces con otros sistemas trabajen correctamente
– Que el sistema no impacte negativamente en otros sistemas.
• Y una cloud que soporte ensayos clínicos debe de asegurar que la provisión
de cualquier aplicación incluye esa "Certificación de Instalación", más que
dejar al usuario de hacerlo por si mismo, opción que a veces no se lleva a
cabo.
25. Oracle Health Sciences Cloud (OHSC),
• Front end Middleware Back end
• (distributed)
P
I
26. HealthCloud=Cloud based connectivity
FDA-type I device approved.
• 2net is a cloud-based end-to-end connectivity
platform
• connectivity options — Bluetooth, WiFi, ANT+, 3G
• 40 companies that have already signed on as
partners for Qualcomm Life
A&D Medical, Advanced Warning Systems, AirStrip Technologies,
Asthmapolis, AT&T, BiancaMed, BodyMedia, Emergency Medical
Services Corporation, Entra Health Systems, Ingram Micro, MidMark
Corporation, Hello Health, Nonin Medical, Numera, ResMed, U.S.
Preventive Medicine and Venture Corporation
27. http://www.medapps.com/
• sets us apart:
• FDA Clearance / Health Canada
• Simple / Flexible / Mobile
• ISO 13485 / 9001 / MDD / CE MARK
• Easy to Set Up and Use
• Increased ROI / TCO
• Adaptable / Adoptable Technology
• CloudCare Platform
• Increased Patient Compliance
• Remote Updating - "Over the Air"
• Interface with EHR / PHR
• Utilizes Off-the-Shelf Devices
• Online Patient Management Tools
• Kit Customization / Deployment
• One Solution Does Not Fit All
36. LOS PRIVADOS
• IMED Hospitales apuesta por la tecnología cloud de HP para
sus hospitales de Benidorm y Elche
• Los hospitales se enfrentaban a un fuerte incremento en la demanda de
sus servicios sanitarios por lo que ha sido necesaria una renovación
tecnológica que les permitiese adaptarse a sus nuevas necesidades.
• Gracias a las soluciones de Hewlett Packard, estos dos
hospitales han obtenido un sistema informático flexible y de alto
rendimiento capaz de registrar la información de los pacientes con mayor
rapidez y con total seguridad de sus datos. Además las nuevas soluciones
de almacenamiento les han permitido incrementar su capacidad. Estos
nuevos sistemas implantados además permiten una administración
remota de los recursos y acceso desde cualquier ubicación, lo que
proporciona una mayor calidad del servicio que el hospital presta a sus
pacientes.
• http://www.imedhospitales.com/es/
37. Asociación Multisectorial de Empresas
de la Electrónica, Tecnologías de la
Información y la Comunicación,
Telecomunicaciones y Contenidos
Digitales (AMETIC)
• Todos menos Ministerio de Sanidad que ya
no tiene competencias.
38. Plan estratégico AMETIC
• AMETIC en su plan estratégico para el 2012, que incluye acciones
para concienciar al sector sanitario del impacto directo de las TIC
en la calidad y eficiencia de la atención sanitaria y como
herramienta clave para la sostenibilidad del sistema
• Como medidas clave para mejorar la eficiencia del sistema sanitario
actual, AMETIC señala la generación de informes de resultados
(tanto económicos como sanitarios); la implantación de sistemas de
calidad; el impulso al despliegue de la telemedicina (tele-asistencia,
tele-diagnosis, tele-terapia, etc.) y la implantación de herramientas
no relacionadas con la salud, pero capaces de generar ahorro de
costes (mediciones de eficiencia energética o tratamiento de
residuos hospitalarios, entre otros).
• Está trabajando activamente para facilitar la internacionalización
institucional del sector TIC en el ámbito sanitario, principalmente
en el marco de la Comunidad Europea.
40. UE- New directive Data Protection
• Policy agenda for Cloud:
• 1.- Promote Transparency about Security Practices in the Cloud
• 2.- Enhance Data Breach Legislation
• 3.- Create Civil Rights of Action Against Cyber attacks
• 4.- Deter Hackers with Meaningful Penalties at National Levels
• 5.- Harmonise Europe´s Data Protection Framework at Member
State Level
• 6.- Clarify the Application of Data Retention Rules Accross the EU
• 7.- Pursue Bilateral or Multilateral Cooperation on Protecion for the
Transfer of International Data and Assess Existing
• 8.- Clarify the Applications of Trade Disciplines to the Delivery
of Cloud Services
• 9.- Foster Data Portability Through Market-led and Technology-neutral
Policies
• 10.- Deter the Theft of Intellectual Property Through Sound
Enforcement Policy and Clarity about Rights and Remedies
41. Security check list
Web browser-secure machine
“Lock in problem”
Web browser-secure machine
Responsable uploading softw
Responsible back ups
Provider is responsible
for Data Privacy
SLA= SERVICE LEVELS OF AGREEDMENT
42. No security standards
2012
• CSA= Cloud Security Alliance’s Cloud Control Matrix
(CCM) and Consensus Assessments Initiative (CAI)
43. Cloud & Legalidad
• The European Commission’s justice commissioner Viviane Reding met
with German Consumer Protection Minister Ilse Aigner, said in a joint
statement:
• “We both believe that companies who direct their services to European
consumers should be subject to EU data protection laws.
• This also applies to social networks with users in the EU. We have to make
sure that they comply with EU law and that EU law is enforced, even if it
is based in a third country and even if its data are stored in a cloud”.
• Europe’s data protection laws are changing, to prevent the U.S.
government from invoking its post-9/11 counter-terrorism laws such as
the Patriot Act from accessing EU-based data
• In short, European law notwithstanding, the USA PATRIOT Act can be
invoked to access cloud-stored data in Europe, for law enforcement
purposes and the acquisition of intelligence. The European Parliament is
investigating and seeks answers from Europe’s upper house, to determine
how at risk 800 million Europeans may be.
44. SLA= Service Level Agreedments
• Lo más importante es identificar cuáles son los riesgos que implica tener
un servicio en la nube, a partir de ahí, se deberán identificar, en base a la selección de la
metodología de gestión del riesgo seleccionada, cuáles son las medidas a adoptar.
• Teniendo en cuenta que estamos pensando en la relación entre cliente y proveedor de
servicios en la nube, es imprescindible preparar los Acuerdos de Nivel de
Servicio (ANS), que serán los que proveerán al cliente de la capacidad suficiente
para poder cumplir con sus objetivos de seguridad, siendo la herramienta mediante la
que se definirán los controles que deberá cumplir el proveedor del servicio.
• Los controles que relacionan al cliente con el proveedor de servicio y sirven de
herramienta para poder cumplir con los objetivos de seguridad de la organización son
fundamentalmente los recogidos del anexo A de la norma ISO/IEC 27001
(aunque no son exhaustivos y podrían seleccionarse de otras normas):
• A.6.2.1 Identificación de riesgos por el acceso a terceros,
• A.6.2.3 Tratamiento de la seguridad en contratos con terceros,
• A.10.2.1 Prestación de Servicios,
• A10.2.2 Supervisión y revisión de los servicios prestados por terceros,
• A10.2.3 Gestión de cambios en los servicios prestados por servicios.
45. Quality services
• Los aspectos relativos a la seguridad de la información se
consideran con gran detalle y explorando todos los factores ligados
a los conceptos de diligencia debida, estándares de seguridad,
certificación y cuestiones contractuales así como la nueva tendencia
del establecimiento de obligaciones legales de notificación de los
incidentes de seguridad.
• Todos estos puntos junto con otros temas incluidos en esta obra
como las licencias de programas, el uso de los datos del cliente por
parte del proveedor y la cautividad del cliente, los cambios
unilaterales en los términos del servicio por parte del proveedor, los
niveles de servicio y los Acuerdos de Nivel de Servicio (Service Level
Agreementes-SLA) y el punto crítico de las responsabilidades en las
que puede incurrir cada una de las partes.
Cuando las IT sanitarias eran locales en las propias Consejerías de Sanidad, los
aspectos Legales y de certificación no se cumplían.
46. FUTURE HEALTH CARE
4P
medicine
• Telemedicine, Tele-control, Tele-management and
Telemetry
4T
medicine
Predictive-Personalized-
Preventive and Participative
QoS
47. Why a Cloud? Because the world is
mobile & machines are desubicated
59. • Cooper, C. (March 16, 2009). Cloud Computing: How we got here.
Retrieved on April 05, 2009 from http://news.cnet.com/8301-
10787_3-10196859-60.html.
• Halal, W. & Kadtke, J. (April 11, 2011). Cloud Computing. Techcast.
Retrieved on April 13, 2011 from
http://www.techcast.org/BreakthroughAnalysis.aspx?ID=109
• Mell, Peter & Grance, Tim (October 7, 2009). The NIST Definition of
Cloud Computing. Retrieved on April 08, 2011 from
http://csrc.nist.gov/groups/SNS/cloud-computing/cloud-def-v15.
doc.
• Smith, D. M. (April 1, 2011). Key Issues for Cloud Computing, 2011.
Gartner. Retrieved on April 15, 2011 from
http://my.gartner.com/portal/server.pt?open=512&objID=260&mo
de=2&PageID=3460702&resId=1616314&ref=QuickSearch&sthkw=
cloud+computing.
Editor's Notes
What is “cloud computing”? The term is used in many ways, but the key features of the cloud are the ability to scale and provide as needed data storage and computing power dynamically in a cost efficient way, without the user having to manage the underlying complexity of the technology.
Cloud computing offers tremendous potential for efficiency, cost savings and innovations to government, businesses and individuals alike.
These benefits will improve government services and citizen access; transform businesses; provide new innovations to consumers; improve important services, such as health care and government-provided services; and create energy savings.
1º Highly virtualized
2º On demand deploy as demanded
3º Low capital & operational costs.
4º Highly automated (ORQUESTRA )
Un enlace en el canal de fibra consiste en dos fibras unidireccionales que transmiten en direcciones opuestas. Cada fibra está unida a un puerto transmisor (TX) y a un puerto receptor (RX). Dependiendo de las conexiones e
entre los diferentes elementos, podemos distinguir tres topologías principales de canal de fibra:
Punto a punto (FC-P2P).
Dos dispositivos se conectan el uno al otro directamente. Es la topología más simple, con conectividad limitada a dos elementos.
Anillo arbitrado (FC-AL).
En este diseño, todos los dispositivos están en un bucle o anillo, similar a una red token ring. El añadir o quitar un elemento del anillo hace que se interrumpa la actividad en el mismo. El fallo de un dispositivo hace que se interrumpa el anillo. Existen concentradores de canal de fibra que conectan múltiples dispositivos entre sí y que pueden puentear los dispositivos que han fallado. Un anillo también se puede hacer conectando cada puerto al siguiente elemento formando el anillo. A menudo, un anillo arbitrado entre dos dispositivos negociará para funcionar como conexión P2P, pero ese comportamiento no es requerido por el standard.
Medio conmutado (FC-SW).
Todos los dispositivos o bucles de dispositivos se conectan a conmutadores (switches) de canal de fibra, conceptualmente similares a las modernas implementaciones ethernet. Los conmutadores controlan el estado del medio físico, proporcionando interconexiones optimizadas.
En el canal de fibra se definen los siguientes puertos:
E_port es la conexión entre dos switches del canal de fibra. También conocida como puerto de expansión, cuando dos E_ports entre dos switches forman un enlace, ese enlace se denomina enlace de InterSwitch o ISL.
EX_port es la conexión entre un router de canal de fibra y un switch de canal de fibra. En el extremo del switch, el puerto es como el de un E_port, pero en el extremo del router es un EX_port.
F_port es una conexión de medios en una topología conmutada. Un puerto F_port no se puede utilizar para un bucle de dispositivo.
FL_port es la conexión de medios en un bucle público en una topología de anillo arbitrado. También conocido como puerto de bucle. Nótese que un puerto de switch pude convertirse automáticamente en un F_port o un FL_port dependiendo de qué se esté conectando.
G_port o puerto genérico en un switch puedo operar como E_port o F_port.
L_port es el término genérico utilizado para cualquier tipo de puerto de bucle, NL_port o FL_port. También conocido como puerto de bucle.
N_port es la conexión de nodo de los servidores o dispositivos de almacenamiento en una topología conmutada. También se conoce como puerto de nodo.
NL_port es la conexión de nodo de los servidores o dispositivos de almacenamiento en una topología de anillo arbitrado. También conocido como puerto de bucle de nodo.
TE_port es un término utilizado para múltiples puertos E_ports unidos juntos para crear un ancho de banda mayor entre switches. También conocidos como puertos de expansión trunking.
Los switches llamados fabric tienen normalmente una configuración fija (algunas veces semi-modular) sin redundancias.
Brocade, *Cisco y *McData disponen de conmutadores tanto directores como fabric. *QLogic dispone de switches fabric. Si se utilizan conmutadores de diferentes proveedores en la misma instalación, trabajarán por defecto en modo de interoperabilidad, deshabilitando algunas funciones avanzadas propietarias.
Los switches del canal de fibra se dividen en dos clases. Esta clasificación no es parte del estándar, y se deja en manos del fabricante.
Los switches directores se caracterizan por ofrecer un elevado número de puertos y un chásis modular (basado en placas) sin punto único de fallo (alta disponibilidad).
Los switches llamados fabric tienen normalmente una configuración fija (algunas veces semi-modular) sin redundancias.
Brocade, *Cisco y *McData disponen de conmutadores tanto directores como fabric. *QLogic dispone de switches fabric. Si se utilizan conmutadores de diferentes proveedores en la misma instalación, trabajarán por defecto en modo de interoperabilidad, deshabilitando algunas funciones avanzadas propietarias.
Hipervisor de BROCADE es agnóstico.
Funciona con Vware, Citrix etc…
CPD ( Centro Proceso de datos ) externo.
PaaS Virtualizacion
SaaS Aplicaciones on demand.
http://www.microsoft.com/en-gb/healthvault/healthvault-for-nhs.aspx
The first UK HealthVault ‘app’ to be launched is MyHealth Info which uses widgets developed by Nuffield Health.
http://www.ehi.co.uk/news/ehi/6022
Coulthard argued that if HealthVault can raise the number of people actively engaged in their health from 13% to 25% of the population this could translate into savings of £5 billion a year to the NHS. “That’s a huge potential saving, and the NHS doesn’t have to do anything,” he said.
4P- Predictive-Personalized- Preventive and Participative
4T-Telemedicine, Tele-control, Tele-management and Telemetry
la Gerencia Regional de Salud adjudicó a la UTE formada por las empresas Telvent e IBM la ejecución del proyecto, contando con la participación de Ibermática para el soporte e implantación de áreas críticas en el nuevo modelo tecnológico. Así, Ibermática se hará cargo de la integración con los sistemas económico-financieros corporativos de la Junta de Castilla y León, del control del núcleo de integración con sistemas externos, de todos los sistemas de petitorios de planta y de la explotación de la información con las herramientas de SAP Business Intelligence.
1.- Promote Transparency about Security Practices in the Cloud
2.- Enhance Data Breach Legislation
3.- Create Civil Rights of Action Against Cyber attacks
4.- Deter Hackers with Meaningful Penalties at National Levels
5.- Harmonise Europe´s Data Protection Framewirk at Member State Level
6.- Clarify the Application of Data Retention Rules Accross the EU
7.- Pursue Bilateral or Multilateral Cooperation on Protecion for the Transfer of International Data and Assess Existing
8.- Clarify the Applications of Trade Disciplines to the Delivery of Cloud Services
9.- Foster Data Portability Through Market-led and Technology-neutral Policies
10.- Deter the Theft of Intellectual Property Through Sound Enforcement Policy and Clarity about Rights and Remedies.
Predictive-Personalized- Preventive and Participative
60 carbon molecules arranged into a hollow sphere, like a soccer ball. Their unusual structure makes them ideal candidates for electrical and chemical applications on Earth, including superconducting materials, medicines, water purification and armor.
More and more national and international public health agencies employ systematic event detection systems using informal sources (news wires, media sources or websites) on the internet to monitor the potential threat of emerging and re-emerging infectious diseases. Such web-based event detection is the first step in EI systems designed to provide early warning signals to public health institutions. A number of different systems have been developed for this purpose. There is, however, still the need to emphasise some fundamental differences between the available systems and to identify the challenges that lie ahead. Existing event detection systems can be classified into three categories.
First, news aggregators collect articles from several sources, usually filtered by language or country. Users gain easy access to many sources through a common portal, but still need to examine each individual article.
Second, automatic systems such as the Medical Information System (MedISys) (http://medusa.jrc.it/) [3], Pattern-based Understanding and Learning System (PULS) (http://puls.cs.helsinki.fi/medical/) [3], HealthMap (http://www.healthmap.org/) [4], and BioCaster Global Health Monitor (http://biocaster.nii.ac.jp/) [5] go beyond the mere gathering task by adding a series of analysis steps. Automatic systems differ in their levels of analysis, in the range of information sources, their language coverage, the speed of delivering information and visualisation methods. HealthMap currently covers five languages, BioCaster seven languages, and MedISys more than 40 languages. While HealthMap mainly relies on Google News, World Health Organization (WHO) news feeds, ProMED-Mail (http://www.promedmail.org/) [6], and Eurosurveillance as sources, MedISys monitors ProMED-Mail, web sites of national public health authorities, specialist web sites (including Eurosurveillance), news from about twenty news wires, plus a balanced list of approximately 2,200 news sources from around the world, hand-selected with a view of ensuring a geographic balance.
Third, moderated systems such as ProMED-Mail [6], GPHIN (Global Public Health Intelligence Network) [7] and ARGUS [8] rely on a group of analysts to scan available news sources. The analysts take into account information from individual web sites, aggregator sites, automatic systems, and other sources such as reports from medical practitioners and health authorities. In combination with its Rapid News Service (RNS) tool, MedISys also allows for manual moderation.