SlideShare una empresa de Scribd logo
1 de 13
Información recopilada por
Febrero 2014
www.docufilos.es
Conceptos
 Cloud computing o nube posibilita el outsourcing de la
computación y servicios sin externalizar su control.
 Se basa en utilizar un modelo de pago por uso, con acceso Web a
Internet con banda ancha.
 Intervienen en el desarrollo de su tecnología, herramientas y
modelos de gestión: proveedores de infraestructuras, centros de
supercomputación, empresas de telecomunicaciones y empresas
de hosting.
 Algunos proveedores de cloud computing son: Google
AppsEngine, Amazon Web Services, GoGrid, FlexiScale o
Microsoft Windows-Azure.
Conceptos
 Cloud computing es una nueva tendencia en TIC que representa
un cambio importante en la forma en que se almacenan y
ejecutan las aplicaciones informáticas y posibilita un
autoservicio bajo demanda.
 El concepto surge en 2007 aunque tenemos desde hace tiempo
ciertas formas de cloud computing como las redes sociales y
cuentas de correo basadas en Web como Gmail.
 Cloud computing proporciona eventualmente una
infraestructura ilimitada para almacenar y ejecutar datos y
programas. Solo se necesita tener acceso Web.
Estructura
Modelos
Nube privada
Nube comunitaria
Nube pública
Nube híbrida
Servicios
SaaS .- Software as a Service
PaaS .- Platform as a Service
IaaS.- Infraestructure as a Service
Beneficios
Minimiza el gasto de material
Independencia de localización y
dispositivo
Mejora de utilización y eficiencia
Escalabilidad y elasticidad muy alta
Potencia de computación elevada
Nuevas formas de colaboración en
grupo
No necesita espacio físico para
almacenar servidores y bases de
datos que ya están en la nube
Independencia de sistemas
operativos y virtualmente
capacidad de almacenamiento
ilimitada
Inconvenientes
La seguridad y privacidad de los
datos y programas
Carencia de control
Fiabilidad cuestionada
Posibilidad de corte o baja
velocidad en el acceso a Internet
La no portabilidad de una
aplicación construida para un
servicio de nube a otro proveedor
de servicios de cloud computing
Modelos de despliegue
 Nube privada: la infraestructura solo opera para una
organización. Puede gestionarla la propia organización o una
tercera.
 Nube comunitaria: La infraestructura se comparte por parte de
varias organizaciones y soporta una comunidad que tiene
intereses comunes. También puede gestionarla una tercera
empresa.
 Nube pública: La infraestructura se hace disponible al público
en general y es propiedad de una organización que vende los
servicios de cloud computing.
 Nube híbrida: La infraestructura es una composición de dos o
más nubes, única para las entidades pero que posibilita, por
ejemplo, la portabilidad de datos y aplicaciones.
Modelos de servicios
 Nube SaaS: Software as a Service.- El usuario no controla la
infraestructura, utiliza las aplicaciones del proveedor a través de dispositivos
cliente y puede configurar de forma limitada dicha aplicación. Ej.- Microsoft
Hotmail, Google Docs, Salesforce, Dropbox.
 Nube PaaS: Platform as a Service.- El consumidor puede crear aplicaciones
utilizando lenguajes de programación y herramientas soportadas por el
proveedor. Tampoco controla la infraestructura pero controla las aplicaciones y
posiblemente configurar el entorno del hospedaje de la aplicación. Ej. Google
App Engine que permite desarrollar aplicaciones en Java, Phytom o PHP en la
infraestructura que provee Google.
 Nube IaaS: Infraestructure as a Service.- El consumidor tiene el control sobre
sistemas operativos, almacenamiento, aplicaciones desplegadas y posiblemente
sobre componentes de red seleccionados (firewalls, etc.). Tampoco gestiona ni
controla la infraestructura. Ej. Amazon AWS con sus servicios EC2 que nos
permite manejar máquinas virtuales o S3 para usar como almacenamiento.
Ejemplo 1: Dropbox
Política de privacidad de Dropbox:
 Mientras utilizas el Servicio, podríamos recopilar información personal que se podría utilizar para identificarte o
establecer contacto contigo. La Información personal se utiliza o podría utilizarse para: (i) proporcionar y mejorar
nuestro Servicio; (ii) administrar tu uso del Servicio; (iii) entender mejor tus necesidades e intereses; (iv) personalizar y
mejorar tu experiencia; (v) proporcionar u ofrecer actualizaciones de software y anuncios de productos. Si ya no deseas
recibir comunicaciones nuestras, sigue las instrucciones para "anular tu suscripción" proporcionadas en cualquiera de
estas comunicaciones.
 También recopilamos cierta información (por nosotros mismos o a través de servicios de terceros) mediante
registros y cookies, como direcciones IP, que a veces podría correlacionarse con la Información personal. Utilizamos
esta información para los fines anteriores y para supervisar y analizar el uso del Servicio, para la administración técnica
del Servicio, para aumentar la funcionalidad de nuestro Servicio y su sencillez de uso y para verificar que los usuarios
tengan la autorización necesaria para que el Servicio procese sus solicitudes. A fecha de entrada en vigor de esta
política, utilizamos Google Analytics.
 Podríamos revelar a partes ajenas a Dropbox los archivos almacenados en tu Dropbox y la información acerca de
ti que recopilemos cuando tengamos motivos para creer de buena fe que la revelación es razonablemente necesaria para
(a) cumplir las leyes, normativas o requerimientos legales obligatorios; (b) proteger la seguridad de cualquier persona
ante un peligro de muerte o lesiones graves; (c) impedir el fraude o el abuso de Dropbox o sus usuarios; (d) proteger los
derechos de propiedad de Dropbox. Si proporcionamos tus archivos de Dropbox a una agencia de las fuerzas del orden
según lo establecido anteriormente, eliminaremos el cifrado de Dropbox de los archivos antes de entregarlos. Sin
embargo, Dropbox no podrá descifrar ningún archivo que hayas cifrado antes de almacenarlo en Dropbox.
 Dropbox ha recibido el sello de privacidad de TRUSTe, que certifica que esta declaración
de privacidad y nuestras normas han sido revisadas por TRUSTe y cumplen los requisitos
del programa de TRUSTe, incluidos los de transparencia, fiabilidad y elección en cuanto a
la obtención y el uso de tu Información personal. El programa TRUSTe no cubre la
información que se pueda recopilar mediante software descargable.
 Dropbox cumple el marco Safe Harbor EE.UU. – UE y el marco Safe Harbor EE.UU. –
Suiza. Dropbox ha certificado que se adhiere a los principios de privacidad de Safe Harbor
en cuanto a aviso, elección, transferencia, seguridad, integridad de los datos, acceso y
aplicación. Para obtener más información acerca del programa Safe Harbor y ver la
certificación de Dropbox, visita http://export.gov/safeharbor.
 Conservaremos tu información mientras tu cuenta permanezca activa o mientras
sea necesario para proporcionarte los Servicios. Si deseas cancelar tu cuenta o solicitar
que dejemos de utilizar tu información para proporcionarte nuestros Servicios, puedes
eliminar tu cuenta desde aquí. Podríamos conservar y utilizar tu información según sea
necesario para cumplir nuestras obligaciones legales, resolver disputas y hacer cumplir
nuestros acuerdos. Sin dejar de cumplir estos requisitos, intentaremos eliminar tu
información rápidamente cuando lo solicites. Sin embargo, ten en cuenta que pueden
existir períodos de latencia al eliminar información de nuestros servidores y que pueden
existir versiones almacenadas en copias de seguridad después de la eliminación.
Además, no eliminaremos de nuestros servidores archivos que compartas con
otros usuarios.
https://www.dropbox.com/privacy
Ejemplo 2: Google Docs
• El uso de nuestros Servicios no te convierte en
titular de ninguno de los derechos de propiedad
intelectual de los mismos ni del contenido al que
accedas. Solo podrás usar el contenido de nuestros
Servicios si te autoriza su titular o si está permitido
por la ley. Estas condiciones no te otorgan el derecho
a usar las marcas ni los logotipos utilizados en
nuestros Servicios. No elimines, ocultes ni alteres los
avisos legales que se muestren en nuestros Servicios.
• Nuestros servicios muestran contenido que no pertenece a Google. Este contenido es
responsabilidad exclusiva de la entidad que lo haya puesto a disposición. Podemos revisar el
contenido para determinar si es ilegal o infringe nuestras políticas, y eliminarlo o
negarnos a publicarlo si tenemos razones suficientes para considerar que infringe
nuestras políticas o la ley. Sin embargo, esta posibilidad no implica necesariamente que
revisemos el contenido, por lo que no debes dar por sentado que vayamos a hacerlo.
Tu contenido en nuestros Servicios
• Algunos de nuestros servicios te permiten enviar contenido. Si lo haces, seguirás
siendo el titular de los derechos de propiedad intelectual que tengas sobre ese
contenido. En pocas palabras, lo que te pertenece, tuyo es.
• Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a
Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar,
reproducir, modificar, crear obras derivadas […], comunicar, publicar, ejecutar o
mostrar públicamente y distribuir dicho contenido. Google usará los derechos que le
confiere esta licencia únicamente con el fin de proporcionar, promocionar y mejorar
los Servicios y de desarrollar servicios nuevos. Esta licencia seguirá vigente incluso
cuando dejes de usar nuestros Servicios (por ejemplo, en el caso de una ficha de
empresa que hayas añadido a Google Maps). […]
• Si tienes una cuenta de Google, podemos mostrar tu nombre de perfil, la foto del
perfil y las acciones que realices en Google o en aplicaciones de terceros conectadas a
tu cuenta de Google (como hacer +1, escribir reseñas y publicar comentarios) en
nuestros Servicios, incluida la aparición en anuncios y en otros contextos comerciales.
[…]
Condiciones de uso de Google Docs
http://www.google.com/google-d-s/intl/es/terms.html
Seguridad y Privacidad
 La protección en el cloud computing es una necesidad prioritaria
actualmente, tanto desde la perspectiva de la seguridad como de la privacidad
 Algunos problemas referentes a la seguridad son: la propiedad de los datos, las
garantías de calidad del servicio, dispersión de las leyes de privacidad
Internacionales como la Directiva Europea de Protección de Datos y el
programa norteamericano SafeHarbor, la exposición de datos a gobiernos
extranjeros, la posibilidad de fallos masivos, necesidades de cifrado, etc.
 Respecto a la privacidad hay que tener en cuenta la privacidad de los individuos
que se conectan, crear mecanismos y directrices para el uso de la
información, tanto por los propios individuos como por los proveedores
Safe harbor – Puerto seguro
Normas y legislación
 España: Ley Orgánica 15/1999, de 13 de diciembre, de protección de
datos de carácter personal (LOPD) y el Reglamento de desarrollo de la
Ley Orgánica de Protección de Datos de Carácter Personal, aprobado
por el Real Decreto 1720/2007, de 21 de diciembre (RLOPD)
 Agencia Española de Protección de Datos:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php
 Europa: Protección de datos personales (dossier) http://eur-
lex.europa.eu/es/dossier/dossier_02.htm
 Estados Unidos de América: US-EU Safe Harbor son las
normas que ha desarrollado el Dpto. de Comercio de los Estados
Unidos para adaptarse a la directiva europea de protección de
datos http://export.gov/safeharbor/

Más contenido relacionado

Similar a Introducción al concepto la nube o cloud computing

[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarioscloudsa_arg
 
Tarea (2)
Tarea (2)Tarea (2)
Tarea (2)jaky
 
DOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDDOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDKevin Soto
 
Cloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nubeCloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nubeEvelin Mora
 
Lopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nubeLopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nubemariolopez077
 
la nube de internet
la nube de internetla nube de internet
la nube de internetjose galindo
 
Hernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuveHernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuverubenabimael
 
hernandez vasquez -almacenamiento de la nube
hernandez vasquez  -almacenamiento de la nube hernandez vasquez  -almacenamiento de la nube
hernandez vasquez -almacenamiento de la nube rubenabimael
 
Computacion en la nube y web 2.O
Computacion en la nube y web 2.OComputacion en la nube y web 2.O
Computacion en la nube y web 2.OCESDE S.A
 
1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes Cloud1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes CloudBrox Technology
 
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...claudiamarilu
 
cloud computic y seo
cloud computic y seocloud computic y seo
cloud computic y seolessy1997
 
COMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEOCOMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEOAlessa Redondo
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBEnelysantos
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para UsuariosCSA Argentina
 

Similar a Introducción al concepto la nube o cloud computing (20)

Cloud Computing y Seo
Cloud Computing  y Seo Cloud Computing  y Seo
Cloud Computing y Seo
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
La nube
La nubeLa nube
La nube
 
Tarea (2)
Tarea (2)Tarea (2)
Tarea (2)
 
Almacenamiento virtual.pdf
Almacenamiento virtual.pdfAlmacenamiento virtual.pdf
Almacenamiento virtual.pdf
 
DOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDDOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUD
 
Cloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nubeCloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nube
 
Lopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nubeLopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nube
 
la nube de internet
la nube de internetla nube de internet
la nube de internet
 
Hernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuveHernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuve
 
hernandez vasquez -almacenamiento de la nube
hernandez vasquez  -almacenamiento de la nube hernandez vasquez  -almacenamiento de la nube
hernandez vasquez -almacenamiento de la nube
 
Computacion en la nube y web 2.O
Computacion en la nube y web 2.OComputacion en la nube y web 2.O
Computacion en la nube y web 2.O
 
La nube
La nubeLa nube
La nube
 
1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes Cloud1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes Cloud
 
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
 
could computing
could computingcould computing
could computing
 
cloud computic y seo
cloud computic y seocloud computic y seo
cloud computic y seo
 
COMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEOCOMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEO
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 

Último

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Introducción al concepto la nube o cloud computing

  • 1. Información recopilada por Febrero 2014 www.docufilos.es
  • 2. Conceptos  Cloud computing o nube posibilita el outsourcing de la computación y servicios sin externalizar su control.  Se basa en utilizar un modelo de pago por uso, con acceso Web a Internet con banda ancha.  Intervienen en el desarrollo de su tecnología, herramientas y modelos de gestión: proveedores de infraestructuras, centros de supercomputación, empresas de telecomunicaciones y empresas de hosting.  Algunos proveedores de cloud computing son: Google AppsEngine, Amazon Web Services, GoGrid, FlexiScale o Microsoft Windows-Azure.
  • 3. Conceptos  Cloud computing es una nueva tendencia en TIC que representa un cambio importante en la forma en que se almacenan y ejecutan las aplicaciones informáticas y posibilita un autoservicio bajo demanda.  El concepto surge en 2007 aunque tenemos desde hace tiempo ciertas formas de cloud computing como las redes sociales y cuentas de correo basadas en Web como Gmail.  Cloud computing proporciona eventualmente una infraestructura ilimitada para almacenar y ejecutar datos y programas. Solo se necesita tener acceso Web.
  • 4. Estructura Modelos Nube privada Nube comunitaria Nube pública Nube híbrida Servicios SaaS .- Software as a Service PaaS .- Platform as a Service IaaS.- Infraestructure as a Service Beneficios Minimiza el gasto de material Independencia de localización y dispositivo Mejora de utilización y eficiencia Escalabilidad y elasticidad muy alta Potencia de computación elevada Nuevas formas de colaboración en grupo No necesita espacio físico para almacenar servidores y bases de datos que ya están en la nube Independencia de sistemas operativos y virtualmente capacidad de almacenamiento ilimitada Inconvenientes La seguridad y privacidad de los datos y programas Carencia de control Fiabilidad cuestionada Posibilidad de corte o baja velocidad en el acceso a Internet La no portabilidad de una aplicación construida para un servicio de nube a otro proveedor de servicios de cloud computing
  • 5. Modelos de despliegue  Nube privada: la infraestructura solo opera para una organización. Puede gestionarla la propia organización o una tercera.  Nube comunitaria: La infraestructura se comparte por parte de varias organizaciones y soporta una comunidad que tiene intereses comunes. También puede gestionarla una tercera empresa.  Nube pública: La infraestructura se hace disponible al público en general y es propiedad de una organización que vende los servicios de cloud computing.  Nube híbrida: La infraestructura es una composición de dos o más nubes, única para las entidades pero que posibilita, por ejemplo, la portabilidad de datos y aplicaciones.
  • 6. Modelos de servicios  Nube SaaS: Software as a Service.- El usuario no controla la infraestructura, utiliza las aplicaciones del proveedor a través de dispositivos cliente y puede configurar de forma limitada dicha aplicación. Ej.- Microsoft Hotmail, Google Docs, Salesforce, Dropbox.  Nube PaaS: Platform as a Service.- El consumidor puede crear aplicaciones utilizando lenguajes de programación y herramientas soportadas por el proveedor. Tampoco controla la infraestructura pero controla las aplicaciones y posiblemente configurar el entorno del hospedaje de la aplicación. Ej. Google App Engine que permite desarrollar aplicaciones en Java, Phytom o PHP en la infraestructura que provee Google.  Nube IaaS: Infraestructure as a Service.- El consumidor tiene el control sobre sistemas operativos, almacenamiento, aplicaciones desplegadas y posiblemente sobre componentes de red seleccionados (firewalls, etc.). Tampoco gestiona ni controla la infraestructura. Ej. Amazon AWS con sus servicios EC2 que nos permite manejar máquinas virtuales o S3 para usar como almacenamiento.
  • 7. Ejemplo 1: Dropbox Política de privacidad de Dropbox:  Mientras utilizas el Servicio, podríamos recopilar información personal que se podría utilizar para identificarte o establecer contacto contigo. La Información personal se utiliza o podría utilizarse para: (i) proporcionar y mejorar nuestro Servicio; (ii) administrar tu uso del Servicio; (iii) entender mejor tus necesidades e intereses; (iv) personalizar y mejorar tu experiencia; (v) proporcionar u ofrecer actualizaciones de software y anuncios de productos. Si ya no deseas recibir comunicaciones nuestras, sigue las instrucciones para "anular tu suscripción" proporcionadas en cualquiera de estas comunicaciones.  También recopilamos cierta información (por nosotros mismos o a través de servicios de terceros) mediante registros y cookies, como direcciones IP, que a veces podría correlacionarse con la Información personal. Utilizamos esta información para los fines anteriores y para supervisar y analizar el uso del Servicio, para la administración técnica del Servicio, para aumentar la funcionalidad de nuestro Servicio y su sencillez de uso y para verificar que los usuarios tengan la autorización necesaria para que el Servicio procese sus solicitudes. A fecha de entrada en vigor de esta política, utilizamos Google Analytics.  Podríamos revelar a partes ajenas a Dropbox los archivos almacenados en tu Dropbox y la información acerca de ti que recopilemos cuando tengamos motivos para creer de buena fe que la revelación es razonablemente necesaria para (a) cumplir las leyes, normativas o requerimientos legales obligatorios; (b) proteger la seguridad de cualquier persona ante un peligro de muerte o lesiones graves; (c) impedir el fraude o el abuso de Dropbox o sus usuarios; (d) proteger los derechos de propiedad de Dropbox. Si proporcionamos tus archivos de Dropbox a una agencia de las fuerzas del orden según lo establecido anteriormente, eliminaremos el cifrado de Dropbox de los archivos antes de entregarlos. Sin embargo, Dropbox no podrá descifrar ningún archivo que hayas cifrado antes de almacenarlo en Dropbox.
  • 8.  Dropbox ha recibido el sello de privacidad de TRUSTe, que certifica que esta declaración de privacidad y nuestras normas han sido revisadas por TRUSTe y cumplen los requisitos del programa de TRUSTe, incluidos los de transparencia, fiabilidad y elección en cuanto a la obtención y el uso de tu Información personal. El programa TRUSTe no cubre la información que se pueda recopilar mediante software descargable.  Dropbox cumple el marco Safe Harbor EE.UU. – UE y el marco Safe Harbor EE.UU. – Suiza. Dropbox ha certificado que se adhiere a los principios de privacidad de Safe Harbor en cuanto a aviso, elección, transferencia, seguridad, integridad de los datos, acceso y aplicación. Para obtener más información acerca del programa Safe Harbor y ver la certificación de Dropbox, visita http://export.gov/safeharbor.  Conservaremos tu información mientras tu cuenta permanezca activa o mientras sea necesario para proporcionarte los Servicios. Si deseas cancelar tu cuenta o solicitar que dejemos de utilizar tu información para proporcionarte nuestros Servicios, puedes eliminar tu cuenta desde aquí. Podríamos conservar y utilizar tu información según sea necesario para cumplir nuestras obligaciones legales, resolver disputas y hacer cumplir nuestros acuerdos. Sin dejar de cumplir estos requisitos, intentaremos eliminar tu información rápidamente cuando lo solicites. Sin embargo, ten en cuenta que pueden existir períodos de latencia al eliminar información de nuestros servidores y que pueden existir versiones almacenadas en copias de seguridad después de la eliminación. Además, no eliminaremos de nuestros servidores archivos que compartas con otros usuarios. https://www.dropbox.com/privacy
  • 9. Ejemplo 2: Google Docs • El uso de nuestros Servicios no te convierte en titular de ninguno de los derechos de propiedad intelectual de los mismos ni del contenido al que accedas. Solo podrás usar el contenido de nuestros Servicios si te autoriza su titular o si está permitido por la ley. Estas condiciones no te otorgan el derecho a usar las marcas ni los logotipos utilizados en nuestros Servicios. No elimines, ocultes ni alteres los avisos legales que se muestren en nuestros Servicios. • Nuestros servicios muestran contenido que no pertenece a Google. Este contenido es responsabilidad exclusiva de la entidad que lo haya puesto a disposición. Podemos revisar el contenido para determinar si es ilegal o infringe nuestras políticas, y eliminarlo o negarnos a publicarlo si tenemos razones suficientes para considerar que infringe nuestras políticas o la ley. Sin embargo, esta posibilidad no implica necesariamente que revisemos el contenido, por lo que no debes dar por sentado que vayamos a hacerlo.
  • 10. Tu contenido en nuestros Servicios • Algunos de nuestros servicios te permiten enviar contenido. Si lo haces, seguirás siendo el titular de los derechos de propiedad intelectual que tengas sobre ese contenido. En pocas palabras, lo que te pertenece, tuyo es. • Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas […], comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido. Google usará los derechos que le confiere esta licencia únicamente con el fin de proporcionar, promocionar y mejorar los Servicios y de desarrollar servicios nuevos. Esta licencia seguirá vigente incluso cuando dejes de usar nuestros Servicios (por ejemplo, en el caso de una ficha de empresa que hayas añadido a Google Maps). […] • Si tienes una cuenta de Google, podemos mostrar tu nombre de perfil, la foto del perfil y las acciones que realices en Google o en aplicaciones de terceros conectadas a tu cuenta de Google (como hacer +1, escribir reseñas y publicar comentarios) en nuestros Servicios, incluida la aparición en anuncios y en otros contextos comerciales. […] Condiciones de uso de Google Docs http://www.google.com/google-d-s/intl/es/terms.html
  • 11. Seguridad y Privacidad  La protección en el cloud computing es una necesidad prioritaria actualmente, tanto desde la perspectiva de la seguridad como de la privacidad  Algunos problemas referentes a la seguridad son: la propiedad de los datos, las garantías de calidad del servicio, dispersión de las leyes de privacidad Internacionales como la Directiva Europea de Protección de Datos y el programa norteamericano SafeHarbor, la exposición de datos a gobiernos extranjeros, la posibilidad de fallos masivos, necesidades de cifrado, etc.  Respecto a la privacidad hay que tener en cuenta la privacidad de los individuos que se conectan, crear mecanismos y directrices para el uso de la información, tanto por los propios individuos como por los proveedores
  • 12. Safe harbor – Puerto seguro
  • 13. Normas y legislación  España: Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos de Carácter Personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre (RLOPD)  Agencia Española de Protección de Datos: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php  Europa: Protección de datos personales (dossier) http://eur- lex.europa.eu/es/dossier/dossier_02.htm  Estados Unidos de América: US-EU Safe Harbor son las normas que ha desarrollado el Dpto. de Comercio de los Estados Unidos para adaptarse a la directiva europea de protección de datos http://export.gov/safeharbor/