SlideShare una empresa de Scribd logo
1 de 10
 ¿Para qué sirve ?
 Privacidad
 Almacenamiento
 Problemas
 La computación en la nube son
servidores desde Internet encargados de
atender las peticiones en cualquier
momento. Se puede tener acceso a su
información o servicio, mediante una
conexión a internet desde cualquier
dispositivo móvil o fijo ubicado en
cualquier lugar.
 Lacceso instantáneo y en todo momento a
tus datosestés donde estés y a través tanto
de dispositivos móviles (teléfonos
inteligentes, tabletas, etc.), como de
computadoras de escritorio o notebooks.a
idea detrás de todo esto nace en el
 Lo mejor de todo es que la nube no fue
creada para personas expertas en
tecnología, sino para el usuario final que
quiere solucionar las cosas de manera
rápida y simple. Por ese motivo la mayoría
de los servicios que hacen uso de esta
tecnología son de lo más fáciles de usar.
 Aunque no lo sepas, probablemente
estés utilizando la nube a diario. Uno de
los ejemplos más claros es el correo
electrónico a través de tu navegador.
Cuando vos accedés a tu e-mail
(Hotmail o Gmail, por ejemplo) tenés la
información en Internet a la que podés
acceder de manera rápida. Lo único
que hay que hacer es ingresar a un sitio,
poner una clave y listo:podés acceder a
todos tus correos, contactos y archivos
adjuntos alojados en servidores de las
diferentes empresas.
 La seguridad en la computación en la
nube, puede ser tan buena o mejor que la
que disponíamos en los sistemas
tradicionales, porque los proveedores son
capaces de proporcionar recursos, que
resuelvan problemas de seguridad que
muchos clientes no pueden afrontar. Sin
embargo, la seguridad todavía sigue
siendo un asunto importante, cuando los
datos tienen un matiz confidencial.
La computación en la nube pone en riesgo la protección de
datos para los usuarios de la nube y sus proveedores. En
muchos casos, ocasiona dificultades para el proveedor (en
el rol del controlador de la información) para asegurar la
efectividad práctica del manejo de los datos del proveedor
de la nube y para cerciorar que los datos van por el camino
correcto. Este problema se suele agravar en casos de
múltiples transferencias de datos, por ejemplo entre sistemas
federados. Por otra parte, algunos proveedores de la nube,
proporcionan información de sus prácticas de
cercenamiento de datos. También hay algunas ofertas de
certificaciones en el procesamiento de datos, las
actividades de seguridad, y los controles de datos que
tienen lugar; ejemplo, la certificación SAS70. Las corrientes
de datos de internet, están unidas al malware y de paquetes
señuelo para meter al usuario en una desconocida
participación en actividades delictivas.
 El almacenamiento en nube posee las mismas
características que la computación en nube con
respecto a agilidad, escalabilidad, «elasticidad»
y multiposesión. Se considera que el concepto se forjó en
el decenio de los «años 1960»1 por Joseph Carl Robnett
Licklider. Desde los '60s, la computación en nube se fue
desarrollando en varias áreas.
Lasimplementaciones recientes se deben a la Web 2.0.
Esto se debió a que las grandes velocidades de ancho de
banda y los bajos costes de almacenamiento y
procesamiento no se extendieron hasta finales de los '90s,
lo cual retrasó la implementación y el desarrollo masivo
de las soluciones basadas en computación en nube. Solo
algunas entidadestenían la infraestructura para
desarrollar estos conceptos.
 El almacenamiento en
nube o almacenamiento en la nube (del
inglés cloud storage), es un modelo
de almacenamiento de datos basado
en redes, ideado en los «años
1960»,1 donde los datos están alojados
en espacios de
almacenamiento virtualizados, por lo
general aportados por terceros.
 La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia
de los proveedores de servicios.
 La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
 Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría
generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
 La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de
servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente
propicio para el monopolio y el crecimiento exagerado en los servicios.6
 La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que
sean factibles de ser desplegados en la red.
 La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces,
por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas
pendientes significativas, así como su consumo automático por aplicaciones.
 Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino,
cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos
seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
 Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la
nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un
esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
 Privacidad. La información queda expuesta a terceros que pueden copiarla o acceder a ella.

Más contenido relacionado

La actualidad más candente

Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Trabajo computacion en la nube.
Trabajo computacion en la nube.Trabajo computacion en la nube.
Trabajo computacion en la nube.pedronelbuiles
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patriaBessybarahona
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeCesar Lara
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAntonio Sanz Alcober
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...Mario Ortiz
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Computo en la nube
Computo en la nubeComputo en la nube
Computo en la nubegeorge1002
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRaqueLyh
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
Nube de internet
Nube de internetNube de internet
Nube de internet97050409930
 
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...alejodm
 
Investigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoInvestigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoLeticiaCabrera11
 

La actualidad más candente (20)

Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Trabajo computacion en la nube.
Trabajo computacion en la nube.Trabajo computacion en la nube.
Trabajo computacion en la nube.
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patria
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Intranet
IntranetIntranet
Intranet
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Que es web 3,0 alex
Que es web 3,0 alexQue es web 3,0 alex
Que es web 3,0 alex
 
Computo en la nube
Computo en la nubeComputo en la nube
Computo en la nube
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las tics
Las ticsLas tics
Las tics
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Internet
InternetInternet
Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
 
Investigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoInvestigacion 3 Universidad Galileo
Investigacion 3 Universidad Galileo
 
Convergencia e Informática Tecnológica
Convergencia e Informática TecnológicaConvergencia e Informática Tecnológica
Convergencia e Informática Tecnológica
 

Destacado

Pi(2) versao para fev.3
Pi(2) versao para fev.3Pi(2) versao para fev.3
Pi(2) versao para fev.3Jose Greia
 
Wordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free VersionWordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free VersionGerard Slump
 
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Mario Verissimo
 
Social Media Project
Social Media ProjectSocial Media Project
Social Media Projectcierik
 
Inkt op het scherm
Inkt op het schermInkt op het scherm
Inkt op het schermFARO
 

Destacado (6)

Chapter 023
Chapter 023Chapter 023
Chapter 023
 
Pi(2) versao para fev.3
Pi(2) versao para fev.3Pi(2) versao para fev.3
Pi(2) versao para fev.3
 
Wordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free VersionWordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free Version
 
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
 
Social Media Project
Social Media ProjectSocial Media Project
Social Media Project
 
Inkt op het scherm
Inkt op het schermInkt op het scherm
Inkt op het scherm
 

Similar a Computacion en la nube presentacion

Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"AnithaLinares
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1Gary Carvajal
 
Que es la nube y de que trata
Que es la nube y de que trata Que es la nube y de que trata
Que es la nube y de que trata luisanton23
 
Que es la nube y de que trata
Que es la nube y de que trataQue es la nube y de que trata
Que es la nube y de que tratawolfr23
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEBPerlaMartinez30
 
Cloud computing
Cloud computingCloud computing
Cloud computingRobal96
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti csCarito Balarezo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Presentacion perpectiva
Presentacion perpectivaPresentacion perpectiva
Presentacion perpectivaGary Carvajal
 
examen de computación
examen  de computaciónexamen  de computación
examen de computacióngabyflorencia
 
Cloud computing
Cloud computingCloud computing
Cloud computingKtrin Pezo
 

Similar a Computacion en la nube presentacion (20)

Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1
 
Informática
 Informática  Informática
Informática
 
tarea
tareatarea
tarea
 
Tarea
TareaTarea
Tarea
 
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
 
Que es la nube y de que trata
Que es la nube y de que trata Que es la nube y de que trata
Que es la nube y de que trata
 
Que es la nube y de que trata
Que es la nube y de que trataQue es la nube y de que trata
Que es la nube y de que trata
 
Que es la nube
Que es la nube Que es la nube
Que es la nube
 
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Tarea 4 de red en nube
Tarea 4 de red en nubeTarea 4 de red en nube
Tarea 4 de red en nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentacion perpectiva
Presentacion perpectivaPresentacion perpectiva
Presentacion perpectiva
 
examen de computación
examen  de computaciónexamen  de computación
examen de computación
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Nube de cómputo
Nube de cómputoNube de cómputo
Nube de cómputo
 
La Nube
La NubeLa Nube
La Nube
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptxIsaiasNozYerbes
 

Último (19)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptx
 

Computacion en la nube presentacion

  • 1.
  • 2.  ¿Para qué sirve ?  Privacidad  Almacenamiento  Problemas
  • 3.  La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.
  • 4.  Lacceso instantáneo y en todo momento a tus datosestés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.a idea detrás de todo esto nace en el  Lo mejor de todo es que la nube no fue creada para personas expertas en tecnología, sino para el usuario final que quiere solucionar las cosas de manera rápida y simple. Por ese motivo la mayoría de los servicios que hacen uso de esta tecnología son de lo más fáciles de usar.
  • 5.  Aunque no lo sepas, probablemente estés utilizando la nube a diario. Uno de los ejemplos más claros es el correo electrónico a través de tu navegador. Cuando vos accedés a tu e-mail (Hotmail o Gmail, por ejemplo) tenés la información en Internet a la que podés acceder de manera rápida. Lo único que hay que hacer es ingresar a un sitio, poner una clave y listo:podés acceder a todos tus correos, contactos y archivos adjuntos alojados en servidores de las diferentes empresas.
  • 6.  La seguridad en la computación en la nube, puede ser tan buena o mejor que la que disponíamos en los sistemas tradicionales, porque los proveedores son capaces de proporcionar recursos, que resuelvan problemas de seguridad que muchos clientes no pueden afrontar. Sin embargo, la seguridad todavía sigue siendo un asunto importante, cuando los datos tienen un matiz confidencial.
  • 7. La computación en la nube pone en riesgo la protección de datos para los usuarios de la nube y sus proveedores. En muchos casos, ocasiona dificultades para el proveedor (en el rol del controlador de la información) para asegurar la efectividad práctica del manejo de los datos del proveedor de la nube y para cerciorar que los datos van por el camino correcto. Este problema se suele agravar en casos de múltiples transferencias de datos, por ejemplo entre sistemas federados. Por otra parte, algunos proveedores de la nube, proporcionan información de sus prácticas de cercenamiento de datos. También hay algunas ofertas de certificaciones en el procesamiento de datos, las actividades de seguridad, y los controles de datos que tienen lugar; ejemplo, la certificación SAS70. Las corrientes de datos de internet, están unidas al malware y de paquetes señuelo para meter al usuario en una desconocida participación en actividades delictivas.
  • 8.  El almacenamiento en nube posee las mismas características que la computación en nube con respecto a agilidad, escalabilidad, «elasticidad» y multiposesión. Se considera que el concepto se forjó en el decenio de los «años 1960»1 por Joseph Carl Robnett Licklider. Desde los '60s, la computación en nube se fue desarrollando en varias áreas. Lasimplementaciones recientes se deben a la Web 2.0. Esto se debió a que las grandes velocidades de ancho de banda y los bajos costes de almacenamiento y procesamiento no se extendieron hasta finales de los '90s, lo cual retrasó la implementación y el desarrollo masivo de las soluciones basadas en computación en nube. Solo algunas entidadestenían la infraestructura para desarrollar estos conceptos.
  • 9.  El almacenamiento en nube o almacenamiento en la nube (del inglés cloud storage), es un modelo de almacenamiento de datos basado en redes, ideado en los «años 1960»,1 donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros.
  • 10.  La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.  La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.  Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.  La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.6  La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.  La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.  Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.  Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.  Privacidad. La información queda expuesta a terceros que pueden copiarla o acceder a ella.