SlideShare una empresa de Scribd logo
1 de 5
Computación en la nube
Valentina Galeano Giraldo
¿Qué es?
• El término “nube” se utiliza como una metáfora de Internet y se
origina en la nube utilizada para representar Internet en los
diagramas de red como una abstracción de la infraestructura que
representa.
• La computación en nube es un sistema informático basado en
Internet y centros de datos remotos para gestionar servicios de
información y aplicaciones.
La computación en nube permite
que los consumidores y las
empresas gestionen archivos y
utilicen aplicaciones sin necesidad
de instalarlas en cualquier
computadora con acceso a
Internet.
• es una nube computacional mantenida y
gestionada por terceras personas no
vinculadas con la organización. En este tipo de
nubes tanto los datos como los procesos de
varios clientes se mezclan en los servidores,
sistemas de almacenamiento y otras
infraestructuras de la nube.
NUBE PUBLICA NUBE PRIVADA
Las nubes privadas son una buena opción
para las compañías que necesitan alta
protección de datos y ediciones a nivel de
servicio. Las nubes privadas están en una
infraestructura bajo demanda, gestionada
para un solo cliente que controla qué
aplicaciones debe ejecutarse y dónde. Son
propietarios del servidor, red, y disco y
pueden decidir qué usuarios están
autorizados a utilizar la infraestructura.
Aspectos en la
seguridad
• Seguridad del explorador: En el entorno de la nube, los
servidores remotos son usados para la computación. Los
nodos del cliente se usan solo para entrada/salida de
operaciones, y para la autorización y autenticación de la
información en la nube.
• Autenticación: En el entorno de la nube, la base para el
control de acceso es la autenticación, el control de acceso es
más importante que nunca desde que la nube y todos sus
datos son accesibles para todo el mundo a través de internet
• Protección de los datos: La computación en la nube pone en
riesgo la protección de datos para los usuarios de la nube y
sus proveedores. En muchos casos, ocasiona dificultades
para el proveedor (en el rol del controlador de la
información) para asegurar la efectividad práctica del manejo
de los datos del proveedor de la nube y para cerciorar que
los datos van por el camino correcto.
• Limitaciones
• Pérdidas de datos /Fuga: Los esfuerzos para controlar la
seguridad de los datos de la computación en la nube no son
muy buenos; acordadamente con el acceso de control API y la
generación de las claves, almacenamiento y configuración de
deficiencias, permiten resultados en pérdidas de datos, y
también permiten una escasa política de destrucción de
datos. La fuga, es la causa de la escasa vital política de
destrucción de datos.
• Dificultad de valorar la fiabilidad de los proveedores: El
proveedor de servicio de computación en la nube, controla la
fuerza con la que se pueden realizar los esfuerzos, que
actualmente se solían usar para controlar los accesos a los datos,
los cuáles son diferentes en muchos proveedores y en estas
circunstancias; pero no todo es suficiente, las compañías
necesitan una evaluación de los proveedores y proponer qué y
cómo filtran el programa personal.
• Los mecanismos de autentificación no son muy fuertes: En la
nube, hay muchísimos datos, aplicaciones y recursos
almacenados. La computación en la nube es muy débil en los
mecanismos de autentificación, por lo tanto el atacante puede
fácilmente obtener la cuenta de usuario cliente y acceder a la
máquina virtual.

Más contenido relacionado

La actualidad más candente

INTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOSINTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOSJoel Luzon
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datosJoel Luzon
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeestuardoarriaza
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeKalexcamacho
 
Taller 4 correccion de presentacion
Taller 4 correccion de presentacionTaller 4 correccion de presentacion
Taller 4 correccion de presentacionManuel Jamaica
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeMafer29
 
La Nube
La Nube La Nube
La Nube Jen-Ai
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
Navegacion en la nube
Navegacion en la nubeNavegacion en la nube
Navegacion en la nubeMariH806
 

La actualidad más candente (16)

ITIL
ITILITIL
ITIL
 
INTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOSINTRODUCCIÓN DE UNA BASES DE DATOS
INTRODUCCIÓN DE UNA BASES DE DATOS
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datos
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento de la nuve
Almacenamiento de la nuveAlmacenamiento de la nuve
Almacenamiento de la nuve
 
La nube
La nubeLa nube
La nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Taller n°4 (1)
Taller n°4 (1)Taller n°4 (1)
Taller n°4 (1)
 
Taller 4 correccion de presentacion
Taller 4 correccion de presentacionTaller 4 correccion de presentacion
Taller 4 correccion de presentacion
 
Resumen
ResumenResumen
Resumen
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
La Nube
La Nube La Nube
La Nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
La nuve. sandy gutierrez
La nuve. sandy gutierrezLa nuve. sandy gutierrez
La nuve. sandy gutierrez
 
Navegacion en la nube
Navegacion en la nubeNavegacion en la nube
Navegacion en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 

Destacado

Guía de investigación n1
Guía de investigación n1Guía de investigación n1
Guía de investigación n1carolinapeter
 
Individual photo analysis
Individual photo analysisIndividual photo analysis
Individual photo analysiskaymoore13
 
Interactive upload
Interactive uploadInteractive upload
Interactive uploadSS Free
 
Taller de sistema de archivos melisa
Taller de sistema de archivos melisaTaller de sistema de archivos melisa
Taller de sistema de archivos melisaemiliani
 
My foresight reenergizing education
My foresight reenergizing educationMy foresight reenergizing education
My foresight reenergizing educationRushdi Abdul Rahim
 
Green Technology & Protection of Environment
Green Technology & Protection of EnvironmentGreen Technology & Protection of Environment
Green Technology & Protection of EnvironmentAsif Kazi
 
hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...
hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...
hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...Business incubator HSE
 
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013IAB México
 

Destacado (14)

Guía de investigación n1
Guía de investigación n1Guía de investigación n1
Guía de investigación n1
 
Individual photo analysis
Individual photo analysisIndividual photo analysis
Individual photo analysis
 
Linux versiones
Linux versionesLinux versiones
Linux versiones
 
Interactive upload
Interactive uploadInteractive upload
Interactive upload
 
Mac (2)
Mac (2)Mac (2)
Mac (2)
 
MyCert-2
MyCert-2MyCert-2
MyCert-2
 
Taller de sistema de archivos melisa
Taller de sistema de archivos melisaTaller de sistema de archivos melisa
Taller de sistema de archivos melisa
 
CV
CVCV
CV
 
Pimd311
Pimd311Pimd311
Pimd311
 
My foresight reenergizing education
My foresight reenergizing educationMy foresight reenergizing education
My foresight reenergizing education
 
Green Technology & Protection of Environment
Green Technology & Protection of EnvironmentGreen Technology & Protection of Environment
Green Technology & Protection of Environment
 
Giaiphaugan
GiaiphauganGiaiphaugan
Giaiphaugan
 
hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...
hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...
hse{sun} Ускорем процесс превращения стартапа в бизнес: инструменты и методик...
 
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
Usuarios de tablets: Estudio de usos y hábitos de dispositivos móviles 2013
 

Similar a COMPUTER CLOUD (20)

La nube en informática
La nube en informáticaLa nube en informática
La nube en informática
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Informática
 Informática  Informática
Informática
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
La nube
La nubeLa nube
La nube
 
La nube
La nubeLa nube
La nube
 
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
8-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.4 Computaci...
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
La Computación En La Nube
La Computación En La NubeLa Computación En La Nube
La Computación En La Nube
 
La Computación En La Nube
La Computación En La Nube La Computación En La Nube
La Computación En La Nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
La Nube
La NubeLa Nube
La Nube
 
141018735 computacion-en-la-nube
141018735 computacion-en-la-nube141018735 computacion-en-la-nube
141018735 computacion-en-la-nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Estudiante
EstudianteEstudiante
Estudiante
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

COMPUTER CLOUD

  • 1. Computación en la nube Valentina Galeano Giraldo
  • 2. ¿Qué es? • El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa. • La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones.
  • 3. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet.
  • 4. • es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. NUBE PUBLICA NUBE PRIVADA Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
  • 5. Aspectos en la seguridad • Seguridad del explorador: En el entorno de la nube, los servidores remotos son usados para la computación. Los nodos del cliente se usan solo para entrada/salida de operaciones, y para la autorización y autenticación de la información en la nube. • Autenticación: En el entorno de la nube, la base para el control de acceso es la autenticación, el control de acceso es más importante que nunca desde que la nube y todos sus datos son accesibles para todo el mundo a través de internet • Protección de los datos: La computación en la nube pone en riesgo la protección de datos para los usuarios de la nube y sus proveedores. En muchos casos, ocasiona dificultades para el proveedor (en el rol del controlador de la información) para asegurar la efectividad práctica del manejo de los datos del proveedor de la nube y para cerciorar que los datos van por el camino correcto. • Limitaciones • Pérdidas de datos /Fuga: Los esfuerzos para controlar la seguridad de los datos de la computación en la nube no son muy buenos; acordadamente con el acceso de control API y la generación de las claves, almacenamiento y configuración de deficiencias, permiten resultados en pérdidas de datos, y también permiten una escasa política de destrucción de datos. La fuga, es la causa de la escasa vital política de destrucción de datos. • Dificultad de valorar la fiabilidad de los proveedores: El proveedor de servicio de computación en la nube, controla la fuerza con la que se pueden realizar los esfuerzos, que actualmente se solían usar para controlar los accesos a los datos, los cuáles son diferentes en muchos proveedores y en estas circunstancias; pero no todo es suficiente, las compañías necesitan una evaluación de los proveedores y proponer qué y cómo filtran el programa personal. • Los mecanismos de autentificación no son muy fuertes: En la nube, hay muchísimos datos, aplicaciones y recursos almacenados. La computación en la nube es muy débil en los mecanismos de autentificación, por lo tanto el atacante puede fácilmente obtener la cuenta de usuario cliente y acceder a la máquina virtual.