El GFW no afecta la viabilidad de la computación en la nube porque uno es un mecanismo de filtrado y bloqueo de TCP implementado por un estado nacional, mientras que el otro es un concepto amorfo y vagamente definido que es independiente de cualquier implementación. Un servicio en la nube puede estar en cualquier lugar, por ejemplo, ubicado en su totalidad en China, en cuyo caso no se verá afectado por el GFW. Podría estar únicamente en el oeste, o al otro lado. En cuyo caso, la medida en que el GFW lo afectará dependerá de cómo el estado chino vea el servicio.
Tenga en cuenta además que existe una gran desconexión entre los proveedores occidentales de servicios en la nube, los usuarios chinos de Internet y las empresas chinas. La gran mayoría de los servicios de la nube occidental no hacen todo lo posible para ofrecer versiones compatibles con mandarín; Y la gran mayoría de los chinos tienden a preferir utilizar servicios asiáticos que atienden principalmente a los hablantes de mandarín, porque dichos sitios están más adaptados culturalmente a ellos; finalmente, las empresas occidentales que intentan apuntar al mercado asiático a menudo carecen de, uhm, conexiones gubernamentales e influencia de más empresas locales. Google trató de establecerse en el mercado chino pero nunca tuvo éxito, a pesar de su gran reconocimiento de marca. Sufría de falta de fiabilidad debido al GFW (quizás motivado en parte por intereses comerciales rivales), hasta que ofreció una versión autocensurada de google.com.cn.
Tenga en cuenta que varias naciones occidentales también tienen sus propios firewalls nacionales inducidos por el estado (por mandato o presión silenciosa), especialmente el Reino Unido (el Gran Paedowall) y en la UA. Entonces, la pregunta realmente debería ser sobre cómo los filtros nacionales de Internet generalmente afectan la computación en la nube.
- ¿Cuál es la relación entre bases de datos, seguridad de datos y seguridad?
- ¿Qué tipo de matemática es útil en la seguridad de la información y en qué área?
- ¿Cuál es la mejor universidad para M.Tech en seguridad cibernética en la India?
- ¿Qué es la autenticación de dos factores?
- ¿Qué significan las colisiones y rondas al intentar romper un algoritmo SHA?