SlideShare una empresa de Scribd logo
1 de 15
20 aniversario

 “El  siglo  XXI  será  el  de  la 
creatividad del mismo modo que 
el  siglo  XX  fue  el  de  la 
tecnología (…)  Tenemos  ya 
herramientas 
para 
crear, 
colaborar, comunicar”.
Este concepto puede definirse como
una tecnología que ofrece servicios a
través de Internet.
Los usuarios de este servicio tienen
acceso de forma gratuita o de pago
todo depende del servicio que se
necesite usar.

Prof. Nelba Quintana
•Youtube
•Diigo
•Picassa
•pdfburger

Prof. Nelba Quintana
• En general, no hay que instalar ningún programa.
• Reduce  los  costos  Con la creación de contenido
online se producen ahorros de tiempo e impresión de
materiales. La comunicación se hace más
interactiva.
• Promueve  la  innovación:  La incorporación de
nuevos contenidos es más rápida.
• Posibilita mayor ubicuidad de acceso 
• Reduce  las  necesidades  del  sistema 

Prof. Nelba Quintana
•Permite la cooperación vital permanente
entre usuarios, mejorando los contenidos
conforme a horarios y rapidez de cada cual. El
concepto “horario” es suplantado por “objetivo”.
•Reduce la dependencia de los encargados
de las TIC

Prof. Nelba Quintana
Las empresas están muy interesadas en los
beneficios que ofrece la nube, pero temen
implementarlas por cuestiones de seguridad.

Prof. Nelba Quintana
En el XX Congreso Nacional de Tribunales de
Cuentas, Órganos y Organismos Públicos de
Control externo de la República Argentina y
Primeras Jornadas Internacionales de ASUR 23,
24 y 25 de Noviembre de 2009
La Punta – San Luis* - Argentina
* Referente del uso y aplicaciones de Internet

Prof. Nelba Quintana
Alicia Bañuelos, rectora de la
Universidad de La Punta , provincia de
San Luis –expuso sobre Criptografía
asimétrica

Prof. Nelba Quintana
CRIPTOGRAFÍA ASIMÉTRICA
En 1976 los matemáticos Whit Diffie y Martin Hellman
crearon los sistemas criptográficos de clave asimétrica o
pública.
La criptografía asimétrica
utiliza dos claves:
CLAVE PRIVADA

La clave privada
Sólo la conoce
su dueño

CLAVE PÚBLICA

La clave pública
la puede conocer cualquiera
ya que está en bases
de datos públicas
Lo que esté encriptado con la clave privada,

necesita la clave pública para desencriptarse
Si Juan quiere enviar un mensaje secreto a José
lo encriptará con la clave pública de José

José usará su clave privada
para desencriptar el mensaje enviado por Juan

Sólo José puede entender los mensajes
encriptados con su clave pública
Juan

José

Juan está seguro de que
sólo José ha podido leer
el mensaje

José

Juan

José está seguro de que ha
sido Juan la que lo ha
enviado
La nube nos
permite habitar
los lugares en
los que se
generan los
temas que nos
apasionan,
seguirlos de
cerca, participar,
convivir en ellos.
Prof. Nelba Quintana
Prof. Nelba Quintana

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Andas en la nube m&w
Andas en la nube m&wAndas en la nube m&w
Andas en la nube m&w
 
Power
PowerPower
Power
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
La nube
La nubeLa nube
La nube
 
Herramienta en la nube
Herramienta en la nubeHerramienta en la nube
Herramienta en la nube
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la red
 
Brecha digital y día del internet
Brecha digital y día del internetBrecha digital y día del internet
Brecha digital y día del internet
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
 
Almacenamiento de información en la web
Almacenamiento de  información en la web  Almacenamiento de  información en la web
Almacenamiento de información en la web
 
CLOUD COMPUTING
CLOUD COMPUTING  CLOUD COMPUTING
CLOUD COMPUTING
 
Ingreso a nubes
Ingreso a nubesIngreso a nubes
Ingreso a nubes
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Linea del tiempo
Linea del tiempo Linea del tiempo
Linea del tiempo
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 

Similar a Cloud computing 2013

Similar a Cloud computing 2013 (20)

Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Computación en nube
Computación en nubeComputación en nube
Computación en nube
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Hacker
HackerHacker
Hacker
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tic
TicTic
Tic
 
La revolucion digital
La revolucion digitalLa revolucion digital
La revolucion digital
 
E:\Internet Presentacion
E:\Internet  PresentacionE:\Internet  Presentacion
E:\Internet Presentacion
 
E:\Internet Presentacion
E:\Internet  PresentacionE:\Internet  Presentacion
E:\Internet Presentacion
 
E:\Internet Presentacion
E:\Internet  PresentacionE:\Internet  Presentacion
E:\Internet Presentacion
 
INteErneT...
INteErneT...INteErneT...
INteErneT...
 
DEEP WEB.pptx
DEEP WEB.pptxDEEP WEB.pptx
DEEP WEB.pptx
 
INTERNET
INTERNETINTERNET
INTERNET
 
El Internet
El InternetEl Internet
El Internet
 
Internet (claudia ivette gonzalez) 01138755
Internet (claudia ivette gonzalez) 01138755Internet (claudia ivette gonzalez) 01138755
Internet (claudia ivette gonzalez) 01138755
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
INTERNET
INTERNETINTERNET
INTERNET
 

Más de Nelba Quintana

Rol del docente y del alumno ante las tic
Rol del docente y del alumno ante las ticRol del docente y del alumno ante las tic
Rol del docente y del alumno ante las ticNelba Quintana
 
How to assign homework using web2 tools 2011
How to assign homework using web2 tools 2011How to assign homework using web2 tools 2011
How to assign homework using web2 tools 2011Nelba Quintana
 
British and American English
British and American EnglishBritish and American English
British and American EnglishNelba Quintana
 
Second Life for educators
Second Life for educatorsSecond Life for educators
Second Life for educatorsNelba Quintana
 
Escuela de Lenguas 15th anniversary
Escuela de Lenguas 15th anniversaryEscuela de Lenguas 15th anniversary
Escuela de Lenguas 15th anniversaryNelba Quintana
 
Web 2.0 Blogs En La Escuela De Lenguas 2007
Web 2.0 Blogs En La Escuela De Lenguas 2007Web 2.0 Blogs En La Escuela De Lenguas 2007
Web 2.0 Blogs En La Escuela De Lenguas 2007Nelba Quintana
 

Más de Nelba Quintana (7)

ppt TIC 2013
ppt TIC 2013 ppt TIC 2013
ppt TIC 2013
 
Rol del docente y del alumno ante las tic
Rol del docente y del alumno ante las ticRol del docente y del alumno ante las tic
Rol del docente y del alumno ante las tic
 
How to assign homework using web2 tools 2011
How to assign homework using web2 tools 2011How to assign homework using web2 tools 2011
How to assign homework using web2 tools 2011
 
British and American English
British and American EnglishBritish and American English
British and American English
 
Second Life for educators
Second Life for educatorsSecond Life for educators
Second Life for educators
 
Escuela de Lenguas 15th anniversary
Escuela de Lenguas 15th anniversaryEscuela de Lenguas 15th anniversary
Escuela de Lenguas 15th anniversary
 
Web 2.0 Blogs En La Escuela De Lenguas 2007
Web 2.0 Blogs En La Escuela De Lenguas 2007Web 2.0 Blogs En La Escuela De Lenguas 2007
Web 2.0 Blogs En La Escuela De Lenguas 2007
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Cloud computing 2013

  • 1. 20 aniversario  “El  siglo  XXI  será  el  de  la  creatividad del mismo modo que  el  siglo  XX  fue  el  de  la  tecnología (…)  Tenemos  ya  herramientas  para  crear,  colaborar, comunicar”.
  • 2. Este concepto puede definirse como una tecnología que ofrece servicios a través de Internet. Los usuarios de este servicio tienen acceso de forma gratuita o de pago todo depende del servicio que se necesite usar. Prof. Nelba Quintana
  • 4. • En general, no hay que instalar ningún programa. • Reduce  los  costos  Con la creación de contenido online se producen ahorros de tiempo e impresión de materiales. La comunicación se hace más interactiva. • Promueve  la  innovación:  La incorporación de nuevos contenidos es más rápida. • Posibilita mayor ubicuidad de acceso  • Reduce  las  necesidades  del  sistema  Prof. Nelba Quintana
  • 5. •Permite la cooperación vital permanente entre usuarios, mejorando los contenidos conforme a horarios y rapidez de cada cual. El concepto “horario” es suplantado por “objetivo”. •Reduce la dependencia de los encargados de las TIC Prof. Nelba Quintana
  • 6. Las empresas están muy interesadas en los beneficios que ofrece la nube, pero temen implementarlas por cuestiones de seguridad. Prof. Nelba Quintana
  • 7. En el XX Congreso Nacional de Tribunales de Cuentas, Órganos y Organismos Públicos de Control externo de la República Argentina y Primeras Jornadas Internacionales de ASUR 23, 24 y 25 de Noviembre de 2009 La Punta – San Luis* - Argentina * Referente del uso y aplicaciones de Internet Prof. Nelba Quintana
  • 8. Alicia Bañuelos, rectora de la Universidad de La Punta , provincia de San Luis –expuso sobre Criptografía asimétrica Prof. Nelba Quintana
  • 9. CRIPTOGRAFÍA ASIMÉTRICA En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
  • 10. La criptografía asimétrica utiliza dos claves: CLAVE PRIVADA La clave privada Sólo la conoce su dueño CLAVE PÚBLICA La clave pública la puede conocer cualquiera ya que está en bases de datos públicas
  • 11. Lo que esté encriptado con la clave privada, necesita la clave pública para desencriptarse
  • 12. Si Juan quiere enviar un mensaje secreto a José lo encriptará con la clave pública de José José usará su clave privada para desencriptar el mensaje enviado por Juan Sólo José puede entender los mensajes encriptados con su clave pública
  • 13. Juan José Juan está seguro de que sólo José ha podido leer el mensaje José Juan José está seguro de que ha sido Juan la que lo ha enviado
  • 14. La nube nos permite habitar los lugares en los que se generan los temas que nos apasionan, seguirlos de cerca, participar, convivir en ellos. Prof. Nelba Quintana