SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Información recopilada por
Febrero 2014
www.docufilos.es
Conceptos
 Cloud computing o nube posibilita el outsourcing de la
computación y servicios sin externalizar su control.
 Se basa en utilizar un modelo de pago por uso, con acceso Web a
Internet con banda ancha.
 Intervienen en el desarrollo de su tecnología, herramientas y
modelos de gestión: proveedores de infraestructuras, centros de
supercomputación, empresas de telecomunicaciones y empresas
de hosting.
 Algunos proveedores de cloud computing son: Google
AppsEngine, Amazon Web Services, GoGrid, FlexiScale o
Microsoft Windows-Azure.
Conceptos
 Cloud computing es una nueva tendencia en TIC que representa
un cambio importante en la forma en que se almacenan y
ejecutan las aplicaciones informáticas y posibilita un
autoservicio bajo demanda.
 El concepto surge en 2007 aunque tenemos desde hace tiempo
ciertas formas de cloud computing como las redes sociales y
cuentas de correo basadas en Web como Gmail.
 Cloud computing proporciona eventualmente una
infraestructura ilimitada para almacenar y ejecutar datos y
programas. Solo se necesita tener acceso Web.
Estructura
Modelos
Nube privada
Nube comunitaria
Nube pública
Nube híbrida
Servicios
SaaS .- Software as a Service
PaaS .- Platform as a Service
IaaS.- Infraestructure as a Service
Beneficios
Minimiza el gasto de material
Independencia de localización y
dispositivo
Mejora de utilización y eficiencia
Escalabilidad y elasticidad muy alta
Potencia de computación elevada
Nuevas formas de colaboración en
grupo
No necesita espacio físico para
almacenar servidores y bases de
datos que ya están en la nube
Independencia de sistemas
operativos y virtualmente
capacidad de almacenamiento
ilimitada
Inconvenientes
La seguridad y privacidad de los
datos y programas
Carencia de control
Fiabilidad cuestionada
Posibilidad de corte o baja
velocidad en el acceso a Internet
La no portabilidad de una
aplicación construida para un
servicio de nube a otro proveedor
de servicios de cloud computing
Modelos de despliegue
 Nube privada: la infraestructura solo opera para una
organización. Puede gestionarla la propia organización o una
tercera.
 Nube comunitaria: La infraestructura se comparte por parte de
varias organizaciones y soporta una comunidad que tiene
intereses comunes. También puede gestionarla una tercera
empresa.
 Nube pública: La infraestructura se hace disponible al público
en general y es propiedad de una organización que vende los
servicios de cloud computing.
 Nube híbrida: La infraestructura es una composición de dos o
más nubes, única para las entidades pero que posibilita, por
ejemplo, la portabilidad de datos y aplicaciones.
Modelos de servicios
 Nube SaaS: Software as a Service.- El usuario no controla la
infraestructura, utiliza las aplicaciones del proveedor a través de dispositivos
cliente y puede configurar de forma limitada dicha aplicación. Ej.- Microsoft
Hotmail, Google Docs, Salesforce, Dropbox.
 Nube PaaS: Platform as a Service.- El consumidor puede crear aplicaciones
utilizando lenguajes de programación y herramientas soportadas por el
proveedor. Tampoco controla la infraestructura pero controla las aplicaciones y
posiblemente configurar el entorno del hospedaje de la aplicación. Ej. Google
App Engine que permite desarrollar aplicaciones en Java, Phytom o PHP en la
infraestructura que provee Google.
 Nube IaaS: Infraestructure as a Service.- El consumidor tiene el control sobre
sistemas operativos, almacenamiento, aplicaciones desplegadas y posiblemente
sobre componentes de red seleccionados (firewalls, etc.). Tampoco gestiona ni
controla la infraestructura. Ej. Amazon AWS con sus servicios EC2 que nos
permite manejar máquinas virtuales o S3 para usar como almacenamiento.
Ejemplo 1: Dropbox
Política de privacidad de Dropbox:
 Mientras utilizas el Servicio, podríamos recopilar información personal que se podría utilizar para identificarte o
establecer contacto contigo. La Información personal se utiliza o podría utilizarse para: (i) proporcionar y mejorar
nuestro Servicio; (ii) administrar tu uso del Servicio; (iii) entender mejor tus necesidades e intereses; (iv) personalizar y
mejorar tu experiencia; (v) proporcionar u ofrecer actualizaciones de software y anuncios de productos. Si ya no deseas
recibir comunicaciones nuestras, sigue las instrucciones para "anular tu suscripción" proporcionadas en cualquiera de
estas comunicaciones.
 También recopilamos cierta información (por nosotros mismos o a través de servicios de terceros) mediante
registros y cookies, como direcciones IP, que a veces podría correlacionarse con la Información personal. Utilizamos
esta información para los fines anteriores y para supervisar y analizar el uso del Servicio, para la administración técnica
del Servicio, para aumentar la funcionalidad de nuestro Servicio y su sencillez de uso y para verificar que los usuarios
tengan la autorización necesaria para que el Servicio procese sus solicitudes. A fecha de entrada en vigor de esta
política, utilizamos Google Analytics.
 Podríamos revelar a partes ajenas a Dropbox los archivos almacenados en tu Dropbox y la información acerca de
ti que recopilemos cuando tengamos motivos para creer de buena fe que la revelación es razonablemente necesaria para
(a) cumplir las leyes, normativas o requerimientos legales obligatorios; (b) proteger la seguridad de cualquier persona
ante un peligro de muerte o lesiones graves; (c) impedir el fraude o el abuso de Dropbox o sus usuarios; (d) proteger los
derechos de propiedad de Dropbox. Si proporcionamos tus archivos de Dropbox a una agencia de las fuerzas del orden
según lo establecido anteriormente, eliminaremos el cifrado de Dropbox de los archivos antes de entregarlos. Sin
embargo, Dropbox no podrá descifrar ningún archivo que hayas cifrado antes de almacenarlo en Dropbox.
 Dropbox ha recibido el sello de privacidad de TRUSTe, que certifica que esta declaración
de privacidad y nuestras normas han sido revisadas por TRUSTe y cumplen los requisitos
del programa de TRUSTe, incluidos los de transparencia, fiabilidad y elección en cuanto a
la obtención y el uso de tu Información personal. El programa TRUSTe no cubre la
información que se pueda recopilar mediante software descargable.
 Dropbox cumple el marco Safe Harbor EE.UU. – UE y el marco Safe Harbor EE.UU. –
Suiza. Dropbox ha certificado que se adhiere a los principios de privacidad de Safe Harbor
en cuanto a aviso, elección, transferencia, seguridad, integridad de los datos, acceso y
aplicación. Para obtener más información acerca del programa Safe Harbor y ver la
certificación de Dropbox, visita http://export.gov/safeharbor.
 Conservaremos tu información mientras tu cuenta permanezca activa o mientras
sea necesario para proporcionarte los Servicios. Si deseas cancelar tu cuenta o solicitar
que dejemos de utilizar tu información para proporcionarte nuestros Servicios, puedes
eliminar tu cuenta desde aquí. Podríamos conservar y utilizar tu información según sea
necesario para cumplir nuestras obligaciones legales, resolver disputas y hacer cumplir
nuestros acuerdos. Sin dejar de cumplir estos requisitos, intentaremos eliminar tu
información rápidamente cuando lo solicites. Sin embargo, ten en cuenta que pueden
existir períodos de latencia al eliminar información de nuestros servidores y que pueden
existir versiones almacenadas en copias de seguridad después de la eliminación.
Además, no eliminaremos de nuestros servidores archivos que compartas con
otros usuarios.
https://www.dropbox.com/privacy
Ejemplo 2: Google Docs
• El uso de nuestros Servicios no te convierte en
titular de ninguno de los derechos de propiedad
intelectual de los mismos ni del contenido al que
accedas. Solo podrás usar el contenido de nuestros
Servicios si te autoriza su titular o si está permitido
por la ley. Estas condiciones no te otorgan el derecho
a usar las marcas ni los logotipos utilizados en
nuestros Servicios. No elimines, ocultes ni alteres los
avisos legales que se muestren en nuestros Servicios.
• Nuestros servicios muestran contenido que no pertenece a Google. Este contenido es
responsabilidad exclusiva de la entidad que lo haya puesto a disposición. Podemos revisar el
contenido para determinar si es ilegal o infringe nuestras políticas, y eliminarlo o
negarnos a publicarlo si tenemos razones suficientes para considerar que infringe
nuestras políticas o la ley. Sin embargo, esta posibilidad no implica necesariamente que
revisemos el contenido, por lo que no debes dar por sentado que vayamos a hacerlo.
Tu contenido en nuestros Servicios
• Algunos de nuestros servicios te permiten enviar contenido. Si lo haces, seguirás
siendo el titular de los derechos de propiedad intelectual que tengas sobre ese
contenido. En pocas palabras, lo que te pertenece, tuyo es.
• Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a
Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar,
reproducir, modificar, crear obras derivadas […], comunicar, publicar, ejecutar o
mostrar públicamente y distribuir dicho contenido. Google usará los derechos que le
confiere esta licencia únicamente con el fin de proporcionar, promocionar y mejorar
los Servicios y de desarrollar servicios nuevos. Esta licencia seguirá vigente incluso
cuando dejes de usar nuestros Servicios (por ejemplo, en el caso de una ficha de
empresa que hayas añadido a Google Maps). […]
• Si tienes una cuenta de Google, podemos mostrar tu nombre de perfil, la foto del
perfil y las acciones que realices en Google o en aplicaciones de terceros conectadas a
tu cuenta de Google (como hacer +1, escribir reseñas y publicar comentarios) en
nuestros Servicios, incluida la aparición en anuncios y en otros contextos comerciales.
[…]
Condiciones de uso de Google Docs
http://www.google.com/google-d-s/intl/es/terms.html
Seguridad y Privacidad
 La protección en el cloud computing es una necesidad prioritaria
actualmente, tanto desde la perspectiva de la seguridad como de la privacidad
 Algunos problemas referentes a la seguridad son: la propiedad de los datos, las
garantías de calidad del servicio, dispersión de las leyes de privacidad
Internacionales como la Directiva Europea de Protección de Datos y el
programa norteamericano SafeHarbor, la exposición de datos a gobiernos
extranjeros, la posibilidad de fallos masivos, necesidades de cifrado, etc.
 Respecto a la privacidad hay que tener en cuenta la privacidad de los individuos
que se conectan, crear mecanismos y directrices para el uso de la
información, tanto por los propios individuos como por los proveedores
Safe harbor – Puerto seguro
Normas y legislación
 España: Ley Orgánica 15/1999, de 13 de diciembre, de protección de
datos de carácter personal (LOPD) y el Reglamento de desarrollo de la
Ley Orgánica de Protección de Datos de Carácter Personal, aprobado
por el Real Decreto 1720/2007, de 21 de diciembre (RLOPD)
 Agencia Española de Protección de Datos:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php
 Europa: Protección de datos personales (dossier) http://eur-
lex.europa.eu/es/dossier/dossier_02.htm
 Estados Unidos de América: US-EU Safe Harbor son las
normas que ha desarrollado el Dpto. de Comercio de los Estados
Unidos para adaptarse a la directiva europea de protección de
datos http://export.gov/safeharbor/

Más contenido relacionado

Similar a Introducción al concepto la nube o cloud computing

[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarioscloudsa_arg
 
Tarea (2)
Tarea (2)Tarea (2)
Tarea (2)jaky
 
DOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDDOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDKevin Soto
 
Cloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nubeCloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nubeEvelin Mora
 
Lopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nubeLopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nubemariolopez077
 
la nube de internet
la nube de internetla nube de internet
la nube de internetjose galindo
 
Hernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuveHernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuverubenabimael
 
hernandez vasquez -almacenamiento de la nube
hernandez vasquez  -almacenamiento de la nube hernandez vasquez  -almacenamiento de la nube
hernandez vasquez -almacenamiento de la nube rubenabimael
 
Computacion en la nube y web 2.O
Computacion en la nube y web 2.OComputacion en la nube y web 2.O
Computacion en la nube y web 2.OCESDE S.A
 
1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes Cloud1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes CloudBrox Technology
 
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...claudiamarilu
 
cloud computic y seo
cloud computic y seocloud computic y seo
cloud computic y seolessy1997
 
COMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEOCOMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEOAlessa Redondo
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBEnelysantos
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para UsuariosCSA Argentina
 

Similar a Introducción al concepto la nube o cloud computing (20)

Cloud Computing y Seo
Cloud Computing  y Seo Cloud Computing  y Seo
Cloud Computing y Seo
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
La nube
La nubeLa nube
La nube
 
Tarea (2)
Tarea (2)Tarea (2)
Tarea (2)
 
Almacenamiento virtual.pdf
Almacenamiento virtual.pdfAlmacenamiento virtual.pdf
Almacenamiento virtual.pdf
 
DOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDDOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUD
 
Cloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nubeCloud computing y almacenamiento en la nube
Cloud computing y almacenamiento en la nube
 
Lopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nubeLopez marroquin almacenamiento en la nube
Lopez marroquin almacenamiento en la nube
 
la nube de internet
la nube de internetla nube de internet
la nube de internet
 
Hernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuveHernandez vasquez -el almacenamiento de la nuve
Hernandez vasquez -el almacenamiento de la nuve
 
hernandez vasquez -almacenamiento de la nube
hernandez vasquez  -almacenamiento de la nube hernandez vasquez  -almacenamiento de la nube
hernandez vasquez -almacenamiento de la nube
 
Computacion en la nube y web 2.O
Computacion en la nube y web 2.OComputacion en la nube y web 2.O
Computacion en la nube y web 2.O
 
La nube
La nubeLa nube
La nube
 
1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes Cloud1.2 Terminología y Agentes Cloud
1.2 Terminología y Agentes Cloud
 
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
Mooc. cloud computing. 1.2. fundamentos de la tecnología cloud y de sus servi...
 
could computing
could computingcould computing
could computing
 
cloud computic y seo
cloud computic y seocloud computic y seo
cloud computic y seo
 
COMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEOCOMPUTACIÓN EN LA NUBE Y SEO
COMPUTACIÓN EN LA NUBE Y SEO
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 

Último

tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxmajovaru19
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxhellendiaz12
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docxCamila Ortiz
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOv16959670
 
La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2SariGarcs
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docx
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
 
La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Introducción al concepto la nube o cloud computing

  • 1. Información recopilada por Febrero 2014 www.docufilos.es
  • 2. Conceptos  Cloud computing o nube posibilita el outsourcing de la computación y servicios sin externalizar su control.  Se basa en utilizar un modelo de pago por uso, con acceso Web a Internet con banda ancha.  Intervienen en el desarrollo de su tecnología, herramientas y modelos de gestión: proveedores de infraestructuras, centros de supercomputación, empresas de telecomunicaciones y empresas de hosting.  Algunos proveedores de cloud computing son: Google AppsEngine, Amazon Web Services, GoGrid, FlexiScale o Microsoft Windows-Azure.
  • 3. Conceptos  Cloud computing es una nueva tendencia en TIC que representa un cambio importante en la forma en que se almacenan y ejecutan las aplicaciones informáticas y posibilita un autoservicio bajo demanda.  El concepto surge en 2007 aunque tenemos desde hace tiempo ciertas formas de cloud computing como las redes sociales y cuentas de correo basadas en Web como Gmail.  Cloud computing proporciona eventualmente una infraestructura ilimitada para almacenar y ejecutar datos y programas. Solo se necesita tener acceso Web.
  • 4. Estructura Modelos Nube privada Nube comunitaria Nube pública Nube híbrida Servicios SaaS .- Software as a Service PaaS .- Platform as a Service IaaS.- Infraestructure as a Service Beneficios Minimiza el gasto de material Independencia de localización y dispositivo Mejora de utilización y eficiencia Escalabilidad y elasticidad muy alta Potencia de computación elevada Nuevas formas de colaboración en grupo No necesita espacio físico para almacenar servidores y bases de datos que ya están en la nube Independencia de sistemas operativos y virtualmente capacidad de almacenamiento ilimitada Inconvenientes La seguridad y privacidad de los datos y programas Carencia de control Fiabilidad cuestionada Posibilidad de corte o baja velocidad en el acceso a Internet La no portabilidad de una aplicación construida para un servicio de nube a otro proveedor de servicios de cloud computing
  • 5. Modelos de despliegue  Nube privada: la infraestructura solo opera para una organización. Puede gestionarla la propia organización o una tercera.  Nube comunitaria: La infraestructura se comparte por parte de varias organizaciones y soporta una comunidad que tiene intereses comunes. También puede gestionarla una tercera empresa.  Nube pública: La infraestructura se hace disponible al público en general y es propiedad de una organización que vende los servicios de cloud computing.  Nube híbrida: La infraestructura es una composición de dos o más nubes, única para las entidades pero que posibilita, por ejemplo, la portabilidad de datos y aplicaciones.
  • 6. Modelos de servicios  Nube SaaS: Software as a Service.- El usuario no controla la infraestructura, utiliza las aplicaciones del proveedor a través de dispositivos cliente y puede configurar de forma limitada dicha aplicación. Ej.- Microsoft Hotmail, Google Docs, Salesforce, Dropbox.  Nube PaaS: Platform as a Service.- El consumidor puede crear aplicaciones utilizando lenguajes de programación y herramientas soportadas por el proveedor. Tampoco controla la infraestructura pero controla las aplicaciones y posiblemente configurar el entorno del hospedaje de la aplicación. Ej. Google App Engine que permite desarrollar aplicaciones en Java, Phytom o PHP en la infraestructura que provee Google.  Nube IaaS: Infraestructure as a Service.- El consumidor tiene el control sobre sistemas operativos, almacenamiento, aplicaciones desplegadas y posiblemente sobre componentes de red seleccionados (firewalls, etc.). Tampoco gestiona ni controla la infraestructura. Ej. Amazon AWS con sus servicios EC2 que nos permite manejar máquinas virtuales o S3 para usar como almacenamiento.
  • 7. Ejemplo 1: Dropbox Política de privacidad de Dropbox:  Mientras utilizas el Servicio, podríamos recopilar información personal que se podría utilizar para identificarte o establecer contacto contigo. La Información personal se utiliza o podría utilizarse para: (i) proporcionar y mejorar nuestro Servicio; (ii) administrar tu uso del Servicio; (iii) entender mejor tus necesidades e intereses; (iv) personalizar y mejorar tu experiencia; (v) proporcionar u ofrecer actualizaciones de software y anuncios de productos. Si ya no deseas recibir comunicaciones nuestras, sigue las instrucciones para "anular tu suscripción" proporcionadas en cualquiera de estas comunicaciones.  También recopilamos cierta información (por nosotros mismos o a través de servicios de terceros) mediante registros y cookies, como direcciones IP, que a veces podría correlacionarse con la Información personal. Utilizamos esta información para los fines anteriores y para supervisar y analizar el uso del Servicio, para la administración técnica del Servicio, para aumentar la funcionalidad de nuestro Servicio y su sencillez de uso y para verificar que los usuarios tengan la autorización necesaria para que el Servicio procese sus solicitudes. A fecha de entrada en vigor de esta política, utilizamos Google Analytics.  Podríamos revelar a partes ajenas a Dropbox los archivos almacenados en tu Dropbox y la información acerca de ti que recopilemos cuando tengamos motivos para creer de buena fe que la revelación es razonablemente necesaria para (a) cumplir las leyes, normativas o requerimientos legales obligatorios; (b) proteger la seguridad de cualquier persona ante un peligro de muerte o lesiones graves; (c) impedir el fraude o el abuso de Dropbox o sus usuarios; (d) proteger los derechos de propiedad de Dropbox. Si proporcionamos tus archivos de Dropbox a una agencia de las fuerzas del orden según lo establecido anteriormente, eliminaremos el cifrado de Dropbox de los archivos antes de entregarlos. Sin embargo, Dropbox no podrá descifrar ningún archivo que hayas cifrado antes de almacenarlo en Dropbox.
  • 8.  Dropbox ha recibido el sello de privacidad de TRUSTe, que certifica que esta declaración de privacidad y nuestras normas han sido revisadas por TRUSTe y cumplen los requisitos del programa de TRUSTe, incluidos los de transparencia, fiabilidad y elección en cuanto a la obtención y el uso de tu Información personal. El programa TRUSTe no cubre la información que se pueda recopilar mediante software descargable.  Dropbox cumple el marco Safe Harbor EE.UU. – UE y el marco Safe Harbor EE.UU. – Suiza. Dropbox ha certificado que se adhiere a los principios de privacidad de Safe Harbor en cuanto a aviso, elección, transferencia, seguridad, integridad de los datos, acceso y aplicación. Para obtener más información acerca del programa Safe Harbor y ver la certificación de Dropbox, visita http://export.gov/safeharbor.  Conservaremos tu información mientras tu cuenta permanezca activa o mientras sea necesario para proporcionarte los Servicios. Si deseas cancelar tu cuenta o solicitar que dejemos de utilizar tu información para proporcionarte nuestros Servicios, puedes eliminar tu cuenta desde aquí. Podríamos conservar y utilizar tu información según sea necesario para cumplir nuestras obligaciones legales, resolver disputas y hacer cumplir nuestros acuerdos. Sin dejar de cumplir estos requisitos, intentaremos eliminar tu información rápidamente cuando lo solicites. Sin embargo, ten en cuenta que pueden existir períodos de latencia al eliminar información de nuestros servidores y que pueden existir versiones almacenadas en copias de seguridad después de la eliminación. Además, no eliminaremos de nuestros servidores archivos que compartas con otros usuarios. https://www.dropbox.com/privacy
  • 9. Ejemplo 2: Google Docs • El uso de nuestros Servicios no te convierte en titular de ninguno de los derechos de propiedad intelectual de los mismos ni del contenido al que accedas. Solo podrás usar el contenido de nuestros Servicios si te autoriza su titular o si está permitido por la ley. Estas condiciones no te otorgan el derecho a usar las marcas ni los logotipos utilizados en nuestros Servicios. No elimines, ocultes ni alteres los avisos legales que se muestren en nuestros Servicios. • Nuestros servicios muestran contenido que no pertenece a Google. Este contenido es responsabilidad exclusiva de la entidad que lo haya puesto a disposición. Podemos revisar el contenido para determinar si es ilegal o infringe nuestras políticas, y eliminarlo o negarnos a publicarlo si tenemos razones suficientes para considerar que infringe nuestras políticas o la ley. Sin embargo, esta posibilidad no implica necesariamente que revisemos el contenido, por lo que no debes dar por sentado que vayamos a hacerlo.
  • 10. Tu contenido en nuestros Servicios • Algunos de nuestros servicios te permiten enviar contenido. Si lo haces, seguirás siendo el titular de los derechos de propiedad intelectual que tengas sobre ese contenido. En pocas palabras, lo que te pertenece, tuyo es. • Al subir contenido o al enviarlo por otros medios a nuestros Servicios, concedes a Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas […], comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido. Google usará los derechos que le confiere esta licencia únicamente con el fin de proporcionar, promocionar y mejorar los Servicios y de desarrollar servicios nuevos. Esta licencia seguirá vigente incluso cuando dejes de usar nuestros Servicios (por ejemplo, en el caso de una ficha de empresa que hayas añadido a Google Maps). […] • Si tienes una cuenta de Google, podemos mostrar tu nombre de perfil, la foto del perfil y las acciones que realices en Google o en aplicaciones de terceros conectadas a tu cuenta de Google (como hacer +1, escribir reseñas y publicar comentarios) en nuestros Servicios, incluida la aparición en anuncios y en otros contextos comerciales. […] Condiciones de uso de Google Docs http://www.google.com/google-d-s/intl/es/terms.html
  • 11. Seguridad y Privacidad  La protección en el cloud computing es una necesidad prioritaria actualmente, tanto desde la perspectiva de la seguridad como de la privacidad  Algunos problemas referentes a la seguridad son: la propiedad de los datos, las garantías de calidad del servicio, dispersión de las leyes de privacidad Internacionales como la Directiva Europea de Protección de Datos y el programa norteamericano SafeHarbor, la exposición de datos a gobiernos extranjeros, la posibilidad de fallos masivos, necesidades de cifrado, etc.  Respecto a la privacidad hay que tener en cuenta la privacidad de los individuos que se conectan, crear mecanismos y directrices para el uso de la información, tanto por los propios individuos como por los proveedores
  • 12. Safe harbor – Puerto seguro
  • 13. Normas y legislación  España: Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD) y el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos de Carácter Personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre (RLOPD)  Agencia Española de Protección de Datos: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php  Europa: Protección de datos personales (dossier) http://eur- lex.europa.eu/es/dossier/dossier_02.htm  Estados Unidos de América: US-EU Safe Harbor son las normas que ha desarrollado el Dpto. de Comercio de los Estados Unidos para adaptarse a la directiva europea de protección de datos http://export.gov/safeharbor/