SlideShare una empresa de Scribd logo
 ¿Para qué sirve ?
 Privacidad
 Almacenamiento
 Problemas
 La computación en la nube son
servidores desde Internet encargados de
atender las peticiones en cualquier
momento. Se puede tener acceso a su
información o servicio, mediante una
conexión a internet desde cualquier
dispositivo móvil o fijo ubicado en
cualquier lugar.
 Lacceso instantáneo y en todo momento a
tus datosestés donde estés y a través tanto
de dispositivos móviles (teléfonos
inteligentes, tabletas, etc.), como de
computadoras de escritorio o notebooks.a
idea detrás de todo esto nace en el
 Lo mejor de todo es que la nube no fue
creada para personas expertas en
tecnología, sino para el usuario final que
quiere solucionar las cosas de manera
rápida y simple. Por ese motivo la mayoría
de los servicios que hacen uso de esta
tecnología son de lo más fáciles de usar.
 Aunque no lo sepas, probablemente
estés utilizando la nube a diario. Uno de
los ejemplos más claros es el correo
electrónico a través de tu navegador.
Cuando vos accedés a tu e-mail
(Hotmail o Gmail, por ejemplo) tenés la
información en Internet a la que podés
acceder de manera rápida. Lo único
que hay que hacer es ingresar a un sitio,
poner una clave y listo:podés acceder a
todos tus correos, contactos y archivos
adjuntos alojados en servidores de las
diferentes empresas.
 La seguridad en la computación en la
nube, puede ser tan buena o mejor que la
que disponíamos en los sistemas
tradicionales, porque los proveedores son
capaces de proporcionar recursos, que
resuelvan problemas de seguridad que
muchos clientes no pueden afrontar. Sin
embargo, la seguridad todavía sigue
siendo un asunto importante, cuando los
datos tienen un matiz confidencial.
La computación en la nube pone en riesgo la protección de
datos para los usuarios de la nube y sus proveedores. En
muchos casos, ocasiona dificultades para el proveedor (en
el rol del controlador de la información) para asegurar la
efectividad práctica del manejo de los datos del proveedor
de la nube y para cerciorar que los datos van por el camino
correcto. Este problema se suele agravar en casos de
múltiples transferencias de datos, por ejemplo entre sistemas
federados. Por otra parte, algunos proveedores de la nube,
proporcionan información de sus prácticas de
cercenamiento de datos. También hay algunas ofertas de
certificaciones en el procesamiento de datos, las
actividades de seguridad, y los controles de datos que
tienen lugar; ejemplo, la certificación SAS70. Las corrientes
de datos de internet, están unidas al malware y de paquetes
señuelo para meter al usuario en una desconocida
participación en actividades delictivas.
 El almacenamiento en nube posee las mismas
características que la computación en nube con
respecto a agilidad, escalabilidad, «elasticidad»
y multiposesión. Se considera que el concepto se forjó en
el decenio de los «años 1960»1 por Joseph Carl Robnett
Licklider. Desde los '60s, la computación en nube se fue
desarrollando en varias áreas.
Lasimplementaciones recientes se deben a la Web 2.0.
Esto se debió a que las grandes velocidades de ancho de
banda y los bajos costes de almacenamiento y
procesamiento no se extendieron hasta finales de los '90s,
lo cual retrasó la implementación y el desarrollo masivo
de las soluciones basadas en computación en nube. Solo
algunas entidadestenían la infraestructura para
desarrollar estos conceptos.
 El almacenamiento en
nube o almacenamiento en la nube (del
inglés cloud storage), es un modelo
de almacenamiento de datos basado
en redes, ideado en los «años
1960»,1 donde los datos están alojados
en espacios de
almacenamiento virtualizados, por lo
general aportados por terceros.
 La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia
de los proveedores de servicios.
 La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
 Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría
generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
 La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de
servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente
propicio para el monopolio y el crecimiento exagerado en los servicios.6
 La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que
sean factibles de ser desplegados en la red.
 La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces,
por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas
pendientes significativas, así como su consumo automático por aplicaciones.
 Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino,
cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos
seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
 Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la
nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un
esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
 Privacidad. La información queda expuesta a terceros que pueden copiarla o acceder a ella.

Más contenido relacionado

La actualidad más candente

Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
luis perez
 
Trabajo computacion en la nube.
Trabajo computacion en la nube.Trabajo computacion en la nube.
Trabajo computacion en la nube.
pedronelbuiles
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patria
Bessybarahona
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
Cesar Lara
 
Intranet
IntranetIntranet
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
Antonio Sanz Alcober
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
Mario Ortiz
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
pupoxws
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
Jesús Daniel Mayo
 
Que es web 3,0 alex
Que es web 3,0 alexQue es web 3,0 alex
Que es web 3,0 alex
Alexander Perez
 
Computo en la nube
Computo en la nubeComputo en la nube
Computo en la nube
george1002
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 
Las tics
Las ticsLas tics
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
LuciaPamos
 
Nube de internet
Nube de internetNube de internet
Nube de internet
97050409930
 
Internet
InternetInternet
Internet
Mary Diaz
 
Presentación1
Presentación1Presentación1
Presentación1
Guille Saiz
 
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
alejodm
 
Investigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoInvestigacion 3 Universidad Galileo
Investigacion 3 Universidad Galileo
LeticiaCabrera11
 
Convergencia e Informática Tecnológica
Convergencia e Informática TecnológicaConvergencia e Informática Tecnológica
Convergencia e Informática Tecnológica
Corporación Universitaria Nacional CUN
 

La actualidad más candente (20)

Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Trabajo computacion en la nube.
Trabajo computacion en la nube.Trabajo computacion en la nube.
Trabajo computacion en la nube.
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patria
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Intranet
IntranetIntranet
Intranet
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Que es web 3,0 alex
Que es web 3,0 alexQue es web 3,0 alex
Que es web 3,0 alex
 
Computo en la nube
Computo en la nubeComputo en la nube
Computo en la nube
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las tics
Las ticsLas tics
Las tics
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Internet
InternetInternet
Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
 
Investigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoInvestigacion 3 Universidad Galileo
Investigacion 3 Universidad Galileo
 
Convergencia e Informática Tecnológica
Convergencia e Informática TecnológicaConvergencia e Informática Tecnológica
Convergencia e Informática Tecnológica
 

Destacado

Chapter 023
Chapter 023Chapter 023
Chapter 023
stanbridge
 
Pi(2) versao para fev.3
Pi(2) versao para fev.3Pi(2) versao para fev.3
Pi(2) versao para fev.3
Jose Greia
 
Wordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free VersionWordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free Version
Gerard Slump
 
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Mario Verissimo
 
Social Media Project
Social Media ProjectSocial Media Project
Social Media Project
cierik
 
Inkt op het scherm
Inkt op het schermInkt op het scherm
Inkt op het schermFARO
 

Destacado (6)

Chapter 023
Chapter 023Chapter 023
Chapter 023
 
Pi(2) versao para fev.3
Pi(2) versao para fev.3Pi(2) versao para fev.3
Pi(2) versao para fev.3
 
Wordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free VersionWordt Succesvol Via Linked In Free Version
Wordt Succesvol Via Linked In Free Version
 
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
 
Social Media Project
Social Media ProjectSocial Media Project
Social Media Project
 
Inkt op het scherm
Inkt op het schermInkt op het scherm
Inkt op het scherm
 

Similar a Computacion en la nube presentacion

Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"
AnithaLinares
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1
Gary Carvajal
 
Informática
 Informática  Informática
Informática
Elsi Vasquez
 
tarea
tareatarea
Tarea
TareaTarea
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
anyieestefani
 
Que es la nube
Que es la nube Que es la nube
Que es la nube
luisanton23
 
Que es la nube y de que trata
Que es la nube y de que trata Que es la nube y de que trata
Que es la nube y de que trata
luisanton23
 
Que es la nube y de que trata
Que es la nube y de que trataQue es la nube y de que trata
Que es la nube y de que trata
wolfr23
 
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
fergungan9700
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
PerlaMartinez30
 
Tarea 4 de red en nube
Tarea 4 de red en nubeTarea 4 de red en nube
Tarea 4 de red en nube
thania michaell valero caixba
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Robal96
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
Carito Balarezo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Presentacion perpectiva
Presentacion perpectivaPresentacion perpectiva
Presentacion perpectiva
Gary Carvajal
 
examen de computación
examen  de computaciónexamen  de computación
examen de computación
gabyflorencia
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Ktrin Pezo
 
Nube de cómputo
Nube de cómputoNube de cómputo
Nube de cómputo
ingridpccamacho
 
La Nube
La NubeLa Nube

Similar a Computacion en la nube presentacion (20)

Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"Presentacion Sobre "Computacion en la Nube"
Presentacion Sobre "Computacion en la Nube"
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1
 
Informática
 Informática  Informática
Informática
 
tarea
tareatarea
tarea
 
Tarea
TareaTarea
Tarea
 
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
 
Que es la nube
Que es la nube Que es la nube
Que es la nube
 
Que es la nube y de que trata
Que es la nube y de que trata Que es la nube y de que trata
Que es la nube y de que trata
 
Que es la nube y de que trata
Que es la nube y de que trataQue es la nube y de que trata
Que es la nube y de que trata
 
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Tarea 4 de red en nube
Tarea 4 de red en nubeTarea 4 de red en nube
Tarea 4 de red en nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentacion perpectiva
Presentacion perpectivaPresentacion perpectiva
Presentacion perpectiva
 
examen de computación
examen  de computaciónexamen  de computación
examen de computación
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Nube de cómputo
Nube de cómputoNube de cómputo
Nube de cómputo
 
La Nube
La NubeLa Nube
La Nube
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Computacion en la nube presentacion

  • 1.
  • 2.  ¿Para qué sirve ?  Privacidad  Almacenamiento  Problemas
  • 3.  La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.
  • 4.  Lacceso instantáneo y en todo momento a tus datosestés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.a idea detrás de todo esto nace en el  Lo mejor de todo es que la nube no fue creada para personas expertas en tecnología, sino para el usuario final que quiere solucionar las cosas de manera rápida y simple. Por ese motivo la mayoría de los servicios que hacen uso de esta tecnología son de lo más fáciles de usar.
  • 5.  Aunque no lo sepas, probablemente estés utilizando la nube a diario. Uno de los ejemplos más claros es el correo electrónico a través de tu navegador. Cuando vos accedés a tu e-mail (Hotmail o Gmail, por ejemplo) tenés la información en Internet a la que podés acceder de manera rápida. Lo único que hay que hacer es ingresar a un sitio, poner una clave y listo:podés acceder a todos tus correos, contactos y archivos adjuntos alojados en servidores de las diferentes empresas.
  • 6.  La seguridad en la computación en la nube, puede ser tan buena o mejor que la que disponíamos en los sistemas tradicionales, porque los proveedores son capaces de proporcionar recursos, que resuelvan problemas de seguridad que muchos clientes no pueden afrontar. Sin embargo, la seguridad todavía sigue siendo un asunto importante, cuando los datos tienen un matiz confidencial.
  • 7. La computación en la nube pone en riesgo la protección de datos para los usuarios de la nube y sus proveedores. En muchos casos, ocasiona dificultades para el proveedor (en el rol del controlador de la información) para asegurar la efectividad práctica del manejo de los datos del proveedor de la nube y para cerciorar que los datos van por el camino correcto. Este problema se suele agravar en casos de múltiples transferencias de datos, por ejemplo entre sistemas federados. Por otra parte, algunos proveedores de la nube, proporcionan información de sus prácticas de cercenamiento de datos. También hay algunas ofertas de certificaciones en el procesamiento de datos, las actividades de seguridad, y los controles de datos que tienen lugar; ejemplo, la certificación SAS70. Las corrientes de datos de internet, están unidas al malware y de paquetes señuelo para meter al usuario en una desconocida participación en actividades delictivas.
  • 8.  El almacenamiento en nube posee las mismas características que la computación en nube con respecto a agilidad, escalabilidad, «elasticidad» y multiposesión. Se considera que el concepto se forjó en el decenio de los «años 1960»1 por Joseph Carl Robnett Licklider. Desde los '60s, la computación en nube se fue desarrollando en varias áreas. Lasimplementaciones recientes se deben a la Web 2.0. Esto se debió a que las grandes velocidades de ancho de banda y los bajos costes de almacenamiento y procesamiento no se extendieron hasta finales de los '90s, lo cual retrasó la implementación y el desarrollo masivo de las soluciones basadas en computación en nube. Solo algunas entidadestenían la infraestructura para desarrollar estos conceptos.
  • 9.  El almacenamiento en nube o almacenamiento en la nube (del inglés cloud storage), es un modelo de almacenamiento de datos basado en redes, ideado en los «años 1960»,1 donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros.
  • 10.  La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.  La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.  Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.  La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.6  La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.  La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.  Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.  Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.  Privacidad. La información queda expuesta a terceros que pueden copiarla o acceder a ella.