20 aniversario

 “El  siglo  XXI  será  el  de  la 
creatividad del mismo modo que 
el  siglo  XX  fue  el  de  la 
tecnología (…)  Tenemos  ya 
herramientas 
para 
crear, 
colaborar, comunicar”.
Este concepto puede definirse como
una tecnología que ofrece servicios a
través de Internet.
Los usuarios de este servicio tienen
acceso de forma gratuita o de pago
todo depende del servicio que se
necesite usar.

Prof. Nelba Quintana
•Youtube
•Diigo
•Picassa
•pdfburger

Prof. Nelba Quintana
• En general, no hay que instalar ningún programa.
• Reduce  los  costos  Con la creación de contenido
online se producen ahorros de tiempo e impresión de
materiales. La comunicación se hace más
interactiva.
• Promueve  la  innovación:  La incorporación de
nuevos contenidos es más rápida.
• Posibilita mayor ubicuidad de acceso 
• Reduce  las  necesidades  del  sistema 

Prof. Nelba Quintana
•Permite la cooperación vital permanente
entre usuarios, mejorando los contenidos
conforme a horarios y rapidez de cada cual. El
concepto “horario” es suplantado por “objetivo”.
•Reduce la dependencia de los encargados
de las TIC

Prof. Nelba Quintana
Las empresas están muy interesadas en los
beneficios que ofrece la nube, pero temen
implementarlas por cuestiones de seguridad.

Prof. Nelba Quintana
En el XX Congreso Nacional de Tribunales de
Cuentas, Órganos y Organismos Públicos de
Control externo de la República Argentina y
Primeras Jornadas Internacionales de ASUR 23,
24 y 25 de Noviembre de 2009
La Punta – San Luis* - Argentina
* Referente del uso y aplicaciones de Internet

Prof. Nelba Quintana
Alicia Bañuelos, rectora de la
Universidad de La Punta , provincia de
San Luis –expuso sobre Criptografía
asimétrica

Prof. Nelba Quintana
CRIPTOGRAFÍA ASIMÉTRICA
En 1976 los matemáticos Whit Diffie y Martin Hellman
crearon los sistemas criptográficos de clave asimétrica o
pública.
La criptografía asimétrica
utiliza dos claves:
CLAVE PRIVADA

La clave privada
Sólo la conoce
su dueño

CLAVE PÚBLICA

La clave pública
la puede conocer cualquiera
ya que está en bases
de datos públicas
Lo que esté encriptado con la clave privada,

necesita la clave pública para desencriptarse
Si Juan quiere enviar un mensaje secreto a José
lo encriptará con la clave pública de José

José usará su clave privada
para desencriptar el mensaje enviado por Juan

Sólo José puede entender los mensajes
encriptados con su clave pública
Juan

José

Juan está seguro de que
sólo José ha podido leer
el mensaje

José

Juan

José está seguro de que ha
sido Juan la que lo ha
enviado
La nube nos
permite habitar
los lugares en
los que se
generan los
temas que nos
apasionan,
seguirlos de
cerca, participar,
convivir en ellos.
Prof. Nelba Quintana
Prof. Nelba Quintana

Cloud computing 2013

  • 1.
    20 aniversario  “El  siglo XXI  será  el  de  la  creatividad del mismo modo que  el  siglo  XX  fue  el  de  la  tecnología (…)  Tenemos  ya  herramientas  para  crear,  colaborar, comunicar”.
  • 2.
    Este concepto puededefinirse como una tecnología que ofrece servicios a través de Internet. Los usuarios de este servicio tienen acceso de forma gratuita o de pago todo depende del servicio que se necesite usar. Prof. Nelba Quintana
  • 3.
  • 4.
    • En general, no hay que instalar ningún programa. • Reduce los  costos  Con la creación de contenido online se producen ahorros de tiempo e impresión de materiales. La comunicación se hace más interactiva. • Promueve  la  innovación:  La incorporación de nuevos contenidos es más rápida. • Posibilita mayor ubicuidad de acceso  • Reduce  las  necesidades  del  sistema  Prof. Nelba Quintana
  • 5.
    •Permite la cooperaciónvital permanente entre usuarios, mejorando los contenidos conforme a horarios y rapidez de cada cual. El concepto “horario” es suplantado por “objetivo”. •Reduce la dependencia de los encargados de las TIC Prof. Nelba Quintana
  • 6.
    Las empresas estánmuy interesadas en los beneficios que ofrece la nube, pero temen implementarlas por cuestiones de seguridad. Prof. Nelba Quintana
  • 7.
    En el XXCongreso Nacional de Tribunales de Cuentas, Órganos y Organismos Públicos de Control externo de la República Argentina y Primeras Jornadas Internacionales de ASUR 23, 24 y 25 de Noviembre de 2009 La Punta – San Luis* - Argentina * Referente del uso y aplicaciones de Internet Prof. Nelba Quintana
  • 8.
    Alicia Bañuelos, rectorade la Universidad de La Punta , provincia de San Luis –expuso sobre Criptografía asimétrica Prof. Nelba Quintana
  • 9.
    CRIPTOGRAFÍA ASIMÉTRICA En 1976los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
  • 10.
    La criptografía asimétrica utilizados claves: CLAVE PRIVADA La clave privada Sólo la conoce su dueño CLAVE PÚBLICA La clave pública la puede conocer cualquiera ya que está en bases de datos públicas
  • 11.
    Lo que estéencriptado con la clave privada, necesita la clave pública para desencriptarse
  • 12.
    Si Juan quiereenviar un mensaje secreto a José lo encriptará con la clave pública de José José usará su clave privada para desencriptar el mensaje enviado por Juan Sólo José puede entender los mensajes encriptados con su clave pública
  • 13.
    Juan José Juan está segurode que sólo José ha podido leer el mensaje José Juan José está seguro de que ha sido Juan la que lo ha enviado
  • 14.
    La nube nos permitehabitar los lugares en los que se generan los temas que nos apasionan, seguirlos de cerca, participar, convivir en ellos. Prof. Nelba Quintana
  • 15.