SlideShare una empresa de Scribd logo
1 de 12
1°¿Qué es nube?
Una nube es un hidrometeoro que consiste en una masa visible formada por cristales de nieve o
gotas de agua microscópicas suspendidas en la atmósfera. Las nubes dispersan toda la luz visible, y
por eso se ven blancas. Sin embargo, a veces son demasiado gruesas o densas como para que la
luz las atraviese, y entonces se ven grises o incluso negras. Las nubes son gotas de agua sobre
polvo atmosférico. Luego, dependiendo de unos factores las gotas pueden convertirse en lluvia,
granizo o nieve.Y por eso se concluye que las nubes son claramente un aerosol formado por agua
evaporada principalmente de los océanos.
La nube o el Cloud Computing son los terminos utilizados para designar a un nuevo modelo de
prestación de servicios de negocio y tecnología a traves de internet, que permite al usuario
acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio,
de forma flexible y adaptativa, pagando únicamente por el consumo efectuado.
*Ventajas :
Cloud Computing se puede integrar con mucha mayor facilidad y rapidez.
Prestación de servicios a nivel mundial.
Prescindir de instalar cualquier tipo de hardware.
Implementación más rápida y con menos riesgos.
Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
*desventajas:
La centralización de las aplicaciones y el almacenamiento de los datos origina una
interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está ligada a la disponibilidad de acceso a Internet.
Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que
podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los
proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían
crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
La disponibilidad de servicios altamente especializados podría tardar meses o incluso años
para que sean factibles de ser desplegados en la red.
La madurez funcional de las aplicaciones hace que continuamente estén modificando sus
interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga
unas pendientes significativas, así como su consumo automático por aplicaciones.
Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su
destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos
seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que estos
requieren.
Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la
infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la
empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el
servicio o jitter
2°archivos que se comparten de la nube:
La computación en la nube,1
concepto conocido también bajo los términos servicios en la
nube, informática en la nube, nube de cómputo o nube de conceptos, del
ingléscloudcomputing, es un paradigma que permite ofrecer servicios de computación a
través de Internet.
3°páginas de oferta:
La computación en nube es un sistema informatico basado en Internet y centros de datos
remotos para gestionar servicios de información y aplicaciones. La computación en nube
permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin
necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología
ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria,
procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada
momento. El término “nube” se utiliza como una metáfora de Internet...
La computación en nube se sustenta en tres pilares fundamentales de los que depende
intrínsecamente para su correcto funcionamiento: software, plataforma, e infraestructura.
Cada uno de estos pilares cumple un propósito diferente en la nube al sustentar las distintas
áreas de productos y tipos de servicios de cloudcomputing prestados a corporaciones,
empresas y particulares de todo el mundo.En el segmento de software, la computación en la
nube ha demostrado ser útil como un modelo de negocio. Ejecutando el software mediante
servidores centralizados en Internet en lugar de servidores locales, los costes se reducen
enormemente. Por otra parte, al eliminar los gastos de mantenimiento, licencias y hardware
necesario para mantener estos servidores, las empresas son capaces de ejecutar aplicaciones
de forma mucho más fluida y eficiente desde el punto de vista informático.La plataforma de
computación en nube (“Platform as a Service (PaaS)“) permite a los usuarios acceder a
aplicaciones en servidores centralizados, sustentándose en la infraestructura de la nube. De
esta manera, permite el funcionamiento de las aplicaciones en nube, facilitando la
implementación de las mismas sin el costo y la complejidad de mantener múltiples capas de
hardware y software como ha ocurrido hasta ahora.El último segmento de la computación
en nube, la infraestructura como servicio (“Infrastructure as a Service (IaaS)“), representa
en gran medida la columna vertebral de todo el concepto. La infraestructura es la que
permite a los usuarios crear y usar el software y las aplicaciones. En lugar de mantener
centros de datos o servidores, los clientes compran los recursos como un servicio
completam
La Practica
Usos y Aplicaciones
La computación en nube se puede aplicar en casi cualquier entorno: desde el pequeño
comerciante que necesita un sitio web seguro de comercio electrónico de forma rápida y
barata, hasta el operario de ferry que alcanza altos picos en su sistema informático en mayo
y junio, mientras que el resto del año se encuentra prácticamente inactivo.Su aplicación
puede ser muy útil por ejemplo, para el servicio de bomberos cuando repentinamente
necesitan más poder computacional para predecir movimientos de incendios forestales
durante el verano.Los servicios de la computación en nube cubren desde aplicaciones
individuales de negocios, como el cálculo de impuestos, rentas o contribuciones, hasta la
externalización informática de alto rendimiento para complejos diseños en 3D, películas de
cine o investigación científica.El cliente puede en todo momento decidir qué aplicaciones
usar y elegir entre aquellas que son gratuitas y las que no lo son. En el caso de las
aplicaciones de pago, el coste irá en función de diversas variables, como el servicio
contratado, el tiempo que se ha usado ese servicio, el volumen de tráfico de datos utilizado,
etc.
Ventajas de la Nube
 Rápida: Los servicios más básicos de la nube funcionan por sí solos. Para servicios de
software y base de datos más complejos, la computación en nube permite saltarse la fase
de adquisición de hardware y el consiguiente gasto, por lo cual es perfecta para la creación
de empresas.
 Actual: La mayoría de los proveedores actualizan constantemente su software, agregando
nuevas funciones tan pronto como están disponibles.
 Elástica: Adaptable rápidamente a negocios en crecimiento o de picos estacionales, ya que
el sistema en nube está diseñado para hacer frente a fuertes aumentos en la carga de
trabajo. Esto incrementa la agilidad de respuesta, disminuye los riesgos y los costos
operacionales, porque sólo escala lo que crece y paga sólo lo que usa.
 Móvil: El sistema en nube está diseñado para ser utilizado a distancia, así que el personal
de la empresa tendrá acceso a la mayoría de los sistemas en cualquier lugar donde se
encuentre.
 Económica: El proveedor ofrece servicios a multiples empresas, las cuales se benefician de
compartir una moderna y compleja infraestructura, pagando solamente por lo que
realmente utilizan, eliminando así gastos en infraestructura innecesaria.
Tipos de Nube
Existen diversos tipos de nube dependiendo de las necesidades de cada empresa, el modelo
de servicio ofrecido y la implementacion de la misma, pero básicamente existen tres
grandes grupos:
Nubes Públicas:Las nubes públicas se refieren al modelo estándar de computación en
nube, donde los servicios que se ofrecen se encuentran en servidores externos al usuario,
pudiendo tener acceso a las aplicaciones de forma gratuita o de pago.
Nubes Privadas:En las nubes privadas la plataforma se encuentra dentro de las
instalaciones de la empresa y no suele ofrecer servicios a terceros. En general, una nube
privada es una plataforma para la obtención solamente de hardware, es decir, máquinas,
almacenamiento e infraestructura de red (IaaS), pero también se puede tener una nube
privada que permita desplegar aplicaciones (PaaS) e incluso aplicaciones (SaaS).Las nubes
privadas son una buena opción para las compañías que necesitan alta protección de datos y
ediciones a nivel de servicio. En las nubes privadas el cliente controla qué aplicaciones usa
y cómo. La empresa es la propietaria de la infraestructura y puede decidir qué usuarios
están autorizados a utilizarla.
Nubes Híbridas:Las nubes híbridas combinan recursos locales de una nube privada con la
nube pública. La infraestructura privada se ve aumentada con los servicios de computación
en nube de la infraestructura pública. Esto permite a una empresa mantener el control de
cuando resulte necesario
4°cuadro comparative:
Redes sociales Características Seguridad
Facebook *Foto portada
*Foto portada
*Biografía: mensajes
destacados,
publicaciones fijas e
hitos
*Información del perfil
*Panel para
administradores
*Aplicaciones y vistas
*Editor de
actualizaciones
Uno de los fenómenos que
mas se destaca en la
revolución tecnológica de
Internet, son las redes
sociales. Existen más de
doscientas páginas web
dedicadas a la formación de
establecimiento combinado
de contactos
(blendednetworking);
Facebook, Hi5, MySpace,
Orbuk y Neurona, se
destacan por su capacidad
de construir redes de
contactos.
Twiter *Chatear
*Noticias
*Publicidad
*Retweet
*Retwittear“.
*
realmente es un problema grave,
yo se lo comente a juanguis ya
que veía como se recomendaban
aplicaciones casi todos los días
para hacer cosas con Twitter, pero
cuando quería probarlas me
pedían usuario y contraseña, que
obviamente no puse nunca.
MySpace
Ning *Cultiva la comunidad
*Historias de clientes
Una de las opciones para hacer
una copia de seguridad es
Savemyning. Esta solución
permite recuperar toda la
información de la red social
que teníamos en Ning para
poderla utilizar en otro servicio
web o simplemente poder
almacenar la información.
Tagger *Home
*INTRODUCCION
*ORIGEN Y EVOLUCION
*GRAFFITERO Y TAGGER
*
*LA TECNICA
*TAPAS Y ESTILOS DE
LETRAS
*BOCETOS
*MUROS
*TRENES
*CREDITOS
Media tagger.exe es un tipo
de archivo EXE asociado a
Media Tagger desarrollado
por Ladislav Dufek para el
Sistema Operativo de
Windows. La última versión
conocida de Media
tagger.exe es 1.3.5.190 que
se realizó para Windows
XP. Este archivo EXE tiene
una clasificación de
popularidad de 1 estrellas y
una clasificación de
seguridad de
"Desconocido".
myyearbook * todas partes del mundo
*personas registradas
*dirección de correo
electrónico para poder
registrarte
*decorar tu perfil y editar
toda tu información para
que puedas compartirla
con muchas personas.
Es posible que sus hijos
pasen mucho tiempo en
sitios Web de mundos
virtuales o de red social
como Bebo, Facebook,
Hi5 y Club Penguin.
comunican con sus
amigos y familiares.
Sin embargo, con mucha
frecuencia los niños
proporcionan demasiada
información personal,
comentan actitudes
inapropiadas.
Meetup *Ofrece la oportunidad de
conectar primero a nivel
virtual a través de las
características comunes de sus
miembros y aporta una
oportunidad para conectarse
en persona. Es una
combinación ideal para
aquellos que tengan un poco
de miedo a atreverse a
comenzar relaciones con
desconocidos.
El gran Roberto García, nos
visita en esta ocasión para
hablarnos sobre los ataques
XSS. Roberto es un ponente
invitado de primera linea,
escritor de blog Hace unas
semanas Marcos nos dió la
primera parte sobre inyección
SQL, explicando toda la parte
teorica y dandonos referencias
a varias webs donde poder
seguir...
Bebo *
Bebo comparte
características muy
similares en cuanto su
funcionamiento y
herramientas, con otras
redes sociales
 Uno de cada cuatro menores
de entre 8 y 12 años tiene
perfiles en las redes sociales
Facebook, Bebo o MySpace,
aunque la edad mínima para
inscribirse en dichos webs es de
13 años.
Multiply *Suicidios son más frecuentes
los miércoles
*68 aniversario de bombas en
Hiroshima y Nagasaki
*7 enfermedades más buscadas
en Google
*Convierten células de piel en
neuronas para tratar Parkinson
*10 datos interesantes sobre la
donación de sangre
En 1997 un grupo de amigos
nos propusimos arrancar
juntos el año nuevo en
nuestro Club. Con el correr
de los años fuimos invitando
amigos, conocidos,
allegados, compañeros, y en
10 años la fiesta de Año
nuevo de San Albano se
convirtió en el evento donde
todos juntos, con la sola
consigna de pasarla bien,
recibíamos un nuevo año.
Fue así como surgió su
nombre: Multiply, a raíz de
que la gente que venía se fue
multiplicando año tras año.
orkut *Junto con las caracteristicas
comunes de la adicion de
amigos, mesajeria, albunes de
fotos, entre otros, Orkut tiene
un bloc de notas, donde el bloc
de notas (tambien conocido
como graficos y comentarios),
los puestos, y otras
decoraciones pueden ser
Consulta los distintos temas
que se enumeran a
continuación para obtener
más información sobre las
políticas de orkut y sobre
cómo proteger la cuenta y tu
privacidad. Confiamos en
nuestros usuarios para que
nos informen de las
añadidos por otros usuarios,
por uno mismo y tambien
usuarios de comunidades
donde los intereses se discuten.
infracciones de los
Condiciones del servicio, los
usos inadecuados y las
conductas ilegales que
puedan producirse en orkut.
6°cartilla: El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si
fueran propias, sin acreditar de manera explícita de donde proviene la información. La
información ajena es propiedad de otra persona (como lo es un coche o cualquier otra cosa
que poseemos), independientemente de que sea gratis o no, o de la forma en que hayamos
accedido a ella (en Internet, una revista, un libro). Nuestras palabras nos pertenecen y no
pueden utilizarse sin nuestro permiso. Por eso, el plagio es una infracción del derecho de
autor sobre una obra de cualquier tipo, que se produce mediante la copia de la misma, sin
autorización de la persona que la creó o que es dueña o que posee los derechos de dicha
obra, y su presentación como obra originalEs decir, se comete plagio cuando se divulga,
publica y reproduce una obra a nombre de un autor distinto del verdadero, atentando a sus
derechos morales y patrimoniales, ya que se usurpa su autoría y se defraudan sus intereses
económicos.
Tipos de plagio: Cada época exige formas nuevas y diferentes para encarar las
problemáticas que le toca enfrentar. En el momento actual, la invasión de información y la
rapidez como se accede a ella, obliga a tomar resguardos, esto es especialmente cierto en
relación al plagio académico.
Para comprobar un trabajo plagio: Una de las herramientas que se utilizan para detectar el plagio
son programas informáticos creados con esta finalidad.La iniciativa CrossRef ha puesto en marcha
el servicio CrossCheck para verificar la originalidad de los documentos sometidos a revisión,
mediante la tecnología iThenticate Plagiarism Checker.
Colaboran con esta iniciativa las principales editoriales académicas y científicas,Alguno programas
gratuitos que podemos encontrar en la red.
Cursos para detectar un plagio: El objetivo central del Postgrado en Detección de Plagio
es formar a sus participantes en la detección forense del plagio y familiarizarlos con la base
teórica y metodológica del mismo en el marco de la Lingüística Descriptiva, la Lingüística
de Corpus y la Lingüística Computacional, para poder establecer si dos o más textos han
sido producidos independientemente o han sido plagiados unos de otros.
Se sancionan en colombia: El tomar una idea textual de un libro o de una página web sin la
debida cita en la que se explique la fuente bibliográfica es una forma de plagio. El robo de
ideas es una práctica que deteriora la calidad profesional de los egresados y uno de los
motivos por los que la ley colombiana castiga hasta con cárcel a las personas que recuren a
este tipo de actividades. Existen diversos motivos por los que los universitarios plagian,
uno puede ser por la falta de tiempo que tienen para investigar o porque simplemente no
tienen el conocimiento para citar una fuente. También hay otras razones como por ejemplo
la que da un universitario de la ciudad de Bogotá, el cual afirmó que "en realidad a veces
me da pereza hacer algunos trabajos, no les veo sentido y me parecen aburridores". Este
joven decide que el "copy–paste" es la forma más cómoda para hacer sus trabajos.Para
aquellos que desconocen qué es el copy-paste los contextualizamos diciendo que es la
forma en que un estudiante decide extraer una parte de un documento encontrado en la red
o en libro y utilizarlo como si fuera de su autoría en un trabajo académico que entrega a la
universidad. "Simplemente copio lo que me parece más relevante de la red de acuerdo al
trabajo que esté realizando", este es uno de los comentarios que dio el estudiante bogotano
cuando se estaba refiriendo al copy-paste.La pereza y el poco entusiasmo que tienen hacia
el estudio es lo que más motiva a los estudiantes a que sus esfuerzos sean limitados a la
hora de investigar y de leer para realizar un trabajo de la universidad.
7°evitar el plagio: Al realizar un trabajo académico es fundamental identificar claramente
qué ideas e información han sido tomadas de otras fuentes o autores y cuáles son
propiamente producto del autor del trabajo. Este tema te enseñará a usar la información
correctamente, evitando el plagio. Cuando se usan las palabras o ideas de otra persona sin
mencionarla, se comete un tipo de robo denominado plagio. Citar correctamente las fuentes
consultadas permitirá que cualquier persona pueda volver a llegar a ellas.
Existen distintos estilos de cita, algunos específicos de determinadas disciplinas y otros
usados por publicaciones concretas. Las normas y estilos más utilizados son:
 La norma ISO 690:2010(E) que sustituye a la norma ISO 690:1987 para
documentos impresos y audiovisuales y a la norma 690-2:1997 para documentos
electrónicos.
 El estilo APA (American Psychological Association), utilizado en psicología,
educación y ciencias sociales.
 La guía de estilo MLA se emplea en humanidades, lengua y literatura.
 El estilo Vancouver se utiliza fundamentalmente en biomedicina.
 La guía de estilo Chicago se aplica en historia, humanidades, arte, literatura y
ciencias sociales.
 El estilo Harvard es utilizado en física, ciencias naturales y sociales.
8°cartelera imformativa:
Reglas: Netiquette (o netiqueta en su versión castellanizada) es una palabra derivada del
francés étiquette (buena educación) y del inglés net (red) o network y vendría a designar el
conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias
(newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo
electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de
comportamiento general en Internet. La Netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque
normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso
parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen
en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así
llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto"
electrónico.
La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario
con otra. Entre éstas, podemos destacar:
* El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona,
el contenido del mensaje (publicidad, spam, etc.), el contenido de los archivos adjuntos (si
aplica), el uso de mayúsculas, etc.
* El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje,
distinción de ambiente, etc.
* El comportamiento en los blogs: comentarios formales o informales, concordancia del
comentario con el tema, respeto hacia las otras opiniones, etc.
* El comportamiento en el chat: conciencia de las capacidades del servidor (flooding,
tamaño de los ficheros), respeto de la temática del chat, uso de íconos moderado, etc.
Yudy

Más contenido relacionado

La actualidad más candente

Computacion en las nubes 1
Computacion en las nubes 1Computacion en las nubes 1
Computacion en las nubes 1jessicasamayoa
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeCuleo
 
Nube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesNube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesAlfredo Vela Zancada
 
Cloud computing
Cloud computingCloud computing
Cloud computingcarcass316
 
presentación de computación en la nube y SEO
presentación de computación en la nube y SEOpresentación de computación en la nube y SEO
presentación de computación en la nube y SEOmaria gutierrez
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflorescorazon45
 
Nube de internet
Nube de internetNube de internet
Nube de internet3116760062
 
Taller 3 grado 11 2
Taller 3 grado 11 2Taller 3 grado 11 2
Taller 3 grado 11 23172197690
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1Gary Carvajal
 

La actualidad más candente (15)

Computacion en las nubes 1
Computacion en las nubes 1Computacion en las nubes 1
Computacion en las nubes 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
La nube de internet
La nube de internetLa nube de internet
La nube de internet
 
Computacion en-la-nube
Computacion en-la-nubeComputacion en-la-nube
Computacion en-la-nube
 
La nube
La nubeLa nube
La nube
 
Nube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesNube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicaciones
 
Software en la nube
Software en la nubeSoftware en la nube
Software en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
presentación de computación en la nube y SEO
presentación de computación en la nube y SEOpresentación de computación en la nube y SEO
presentación de computación en la nube y SEO
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflores
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Taller 3 grado 11 2
Taller 3 grado 11 2Taller 3 grado 11 2
Taller 3 grado 11 2
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1
 
Nube
NubeNube
Nube
 

Similar a Yudy

Computación en las nubes
Computación en las nubesComputación en las nubes
Computación en las nubesjessicasamayoa
 
Computacion en las nubes 1
Computacion en las nubes 1Computacion en las nubes 1
Computacion en las nubes 1jessicasamayoa
 
Computacion en las nubes 1
Computacion en las nubes 1Computacion en las nubes 1
Computacion en las nubes 1jessicasamayoa
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubesramiroca28
 
Examen de computación
Examen de computaciónExamen de computación
Examen de computaciónMelissaCamanaM
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegascristiano_mj_93
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegasCristian Ortega
 
Computación en nube
Computación en nubeComputación en nube
Computación en nubemdcanabal
 
Computación en nube
Computación en nubeComputación en nube
Computación en nubemdcanabal
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE StefyAndrade
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti csCarito Balarezo
 
Computacion en las nubes
Computacion en las nubes Computacion en las nubes
Computacion en las nubes jassmany70
 
Computacion en las nubes
Computacion en las nubes Computacion en las nubes
Computacion en las nubes jassmany70
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2paolaconde
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2paolaconde
 
PROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBEPROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBEKevin Muegues
 

Similar a Yudy (20)

Computación en las nubes
Computación en las nubesComputación en las nubes
Computación en las nubes
 
Computacion en las nubes 1
Computacion en las nubes 1Computacion en las nubes 1
Computacion en las nubes 1
 
Computacion en las nubes 1
Computacion en las nubes 1Computacion en las nubes 1
Computacion en las nubes 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubes
 
computacion en nube
computacion en nubecomputacion en nube
computacion en nube
 
Examen de computación
Examen de computaciónExamen de computación
Examen de computación
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegas
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegas
 
Gestion de tic
Gestion de ticGestion de tic
Gestion de tic
 
Computación en nube
Computación en nubeComputación en nube
Computación en nube
 
Computación en nube
Computación en nubeComputación en nube
Computación en nube
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
 
Computacion en las nubes
Computacion en las nubes Computacion en las nubes
Computacion en las nubes
 
Computacion en las nubes
Computacion en las nubes Computacion en las nubes
Computacion en las nubes
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
PROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBEPROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBE
 

Yudy

  • 1. 1°¿Qué es nube? Una nube es un hidrometeoro que consiste en una masa visible formada por cristales de nieve o gotas de agua microscópicas suspendidas en la atmósfera. Las nubes dispersan toda la luz visible, y por eso se ven blancas. Sin embargo, a veces son demasiado gruesas o densas como para que la luz las atraviese, y entonces se ven grises o incluso negras. Las nubes son gotas de agua sobre polvo atmosférico. Luego, dependiendo de unos factores las gotas pueden convertirse en lluvia, granizo o nieve.Y por eso se concluye que las nubes son claramente un aerosol formado por agua evaporada principalmente de los océanos. La nube o el Cloud Computing son los terminos utilizados para designar a un nuevo modelo de prestación de servicios de negocio y tecnología a traves de internet, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, pagando únicamente por el consumo efectuado. *Ventajas : Cloud Computing se puede integrar con mucha mayor facilidad y rapidez. Prestación de servicios a nivel mundial. Prescindir de instalar cualquier tipo de hardware. Implementación más rápida y con menos riesgos. Actualizaciones automáticas que no afectan negativamente a los recursos de TI. *desventajas: La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios. La disponibilidad de las aplicaciones está ligada a la disponibilidad de acceso a Internet. Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información. La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios. La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red. La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones. Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos
  • 2. seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que estos requieren. Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o jitter 2°archivos que se comparten de la nube: La computación en la nube,1 concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del ingléscloudcomputing, es un paradigma que permite ofrecer servicios de computación a través de Internet. 3°páginas de oferta: La computación en nube es un sistema informatico basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube
  • 3. permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento. El término “nube” se utiliza como una metáfora de Internet... La computación en nube se sustenta en tres pilares fundamentales de los que depende intrínsecamente para su correcto funcionamiento: software, plataforma, e infraestructura. Cada uno de estos pilares cumple un propósito diferente en la nube al sustentar las distintas áreas de productos y tipos de servicios de cloudcomputing prestados a corporaciones, empresas y particulares de todo el mundo.En el segmento de software, la computación en la nube ha demostrado ser útil como un modelo de negocio. Ejecutando el software mediante servidores centralizados en Internet en lugar de servidores locales, los costes se reducen enormemente. Por otra parte, al eliminar los gastos de mantenimiento, licencias y hardware necesario para mantener estos servidores, las empresas son capaces de ejecutar aplicaciones de forma mucho más fluida y eficiente desde el punto de vista informático.La plataforma de computación en nube (“Platform as a Service (PaaS)“) permite a los usuarios acceder a aplicaciones en servidores centralizados, sustentándose en la infraestructura de la nube. De esta manera, permite el funcionamiento de las aplicaciones en nube, facilitando la implementación de las mismas sin el costo y la complejidad de mantener múltiples capas de hardware y software como ha ocurrido hasta ahora.El último segmento de la computación en nube, la infraestructura como servicio (“Infrastructure as a Service (IaaS)“), representa en gran medida la columna vertebral de todo el concepto. La infraestructura es la que permite a los usuarios crear y usar el software y las aplicaciones. En lugar de mantener centros de datos o servidores, los clientes compran los recursos como un servicio completam La Practica Usos y Aplicaciones
  • 4. La computación en nube se puede aplicar en casi cualquier entorno: desde el pequeño comerciante que necesita un sitio web seguro de comercio electrónico de forma rápida y barata, hasta el operario de ferry que alcanza altos picos en su sistema informático en mayo y junio, mientras que el resto del año se encuentra prácticamente inactivo.Su aplicación puede ser muy útil por ejemplo, para el servicio de bomberos cuando repentinamente necesitan más poder computacional para predecir movimientos de incendios forestales durante el verano.Los servicios de la computación en nube cubren desde aplicaciones individuales de negocios, como el cálculo de impuestos, rentas o contribuciones, hasta la externalización informática de alto rendimiento para complejos diseños en 3D, películas de cine o investigación científica.El cliente puede en todo momento decidir qué aplicaciones usar y elegir entre aquellas que son gratuitas y las que no lo son. En el caso de las aplicaciones de pago, el coste irá en función de diversas variables, como el servicio contratado, el tiempo que se ha usado ese servicio, el volumen de tráfico de datos utilizado, etc. Ventajas de la Nube  Rápida: Los servicios más básicos de la nube funcionan por sí solos. Para servicios de software y base de datos más complejos, la computación en nube permite saltarse la fase de adquisición de hardware y el consiguiente gasto, por lo cual es perfecta para la creación de empresas.
  • 5.  Actual: La mayoría de los proveedores actualizan constantemente su software, agregando nuevas funciones tan pronto como están disponibles.  Elástica: Adaptable rápidamente a negocios en crecimiento o de picos estacionales, ya que el sistema en nube está diseñado para hacer frente a fuertes aumentos en la carga de trabajo. Esto incrementa la agilidad de respuesta, disminuye los riesgos y los costos operacionales, porque sólo escala lo que crece y paga sólo lo que usa.  Móvil: El sistema en nube está diseñado para ser utilizado a distancia, así que el personal de la empresa tendrá acceso a la mayoría de los sistemas en cualquier lugar donde se encuentre.  Económica: El proveedor ofrece servicios a multiples empresas, las cuales se benefician de compartir una moderna y compleja infraestructura, pagando solamente por lo que realmente utilizan, eliminando así gastos en infraestructura innecesaria. Tipos de Nube Existen diversos tipos de nube dependiendo de las necesidades de cada empresa, el modelo de servicio ofrecido y la implementacion de la misma, pero básicamente existen tres grandes grupos: Nubes Públicas:Las nubes públicas se refieren al modelo estándar de computación en nube, donde los servicios que se ofrecen se encuentran en servidores externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o de pago. Nubes Privadas:En las nubes privadas la plataforma se encuentra dentro de las instalaciones de la empresa y no suele ofrecer servicios a terceros. En general, una nube privada es una plataforma para la obtención solamente de hardware, es decir, máquinas, almacenamiento e infraestructura de red (IaaS), pero también se puede tener una nube privada que permita desplegar aplicaciones (PaaS) e incluso aplicaciones (SaaS).Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y
  • 6. ediciones a nivel de servicio. En las nubes privadas el cliente controla qué aplicaciones usa y cómo. La empresa es la propietaria de la infraestructura y puede decidir qué usuarios están autorizados a utilizarla. Nubes Híbridas:Las nubes híbridas combinan recursos locales de una nube privada con la nube pública. La infraestructura privada se ve aumentada con los servicios de computación en nube de la infraestructura pública. Esto permite a una empresa mantener el control de cuando resulte necesario 4°cuadro comparative: Redes sociales Características Seguridad Facebook *Foto portada *Foto portada *Biografía: mensajes destacados, publicaciones fijas e hitos *Información del perfil *Panel para administradores *Aplicaciones y vistas *Editor de actualizaciones Uno de los fenómenos que mas se destaca en la revolución tecnológica de Internet, son las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blendednetworking); Facebook, Hi5, MySpace, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. Twiter *Chatear *Noticias *Publicidad *Retweet *Retwittear“. * realmente es un problema grave, yo se lo comente a juanguis ya que veía como se recomendaban aplicaciones casi todos los días para hacer cosas con Twitter, pero cuando quería probarlas me pedían usuario y contraseña, que obviamente no puse nunca.
  • 7. MySpace Ning *Cultiva la comunidad *Historias de clientes Una de las opciones para hacer una copia de seguridad es Savemyning. Esta solución permite recuperar toda la información de la red social que teníamos en Ning para poderla utilizar en otro servicio web o simplemente poder almacenar la información. Tagger *Home *INTRODUCCION *ORIGEN Y EVOLUCION *GRAFFITERO Y TAGGER * *LA TECNICA *TAPAS Y ESTILOS DE LETRAS *BOCETOS *MUROS *TRENES *CREDITOS Media tagger.exe es un tipo de archivo EXE asociado a Media Tagger desarrollado por Ladislav Dufek para el Sistema Operativo de Windows. La última versión conocida de Media tagger.exe es 1.3.5.190 que se realizó para Windows XP. Este archivo EXE tiene una clasificación de popularidad de 1 estrellas y una clasificación de seguridad de "Desconocido". myyearbook * todas partes del mundo *personas registradas *dirección de correo electrónico para poder registrarte *decorar tu perfil y editar toda tu información para que puedas compartirla con muchas personas. Es posible que sus hijos pasen mucho tiempo en sitios Web de mundos virtuales o de red social como Bebo, Facebook, Hi5 y Club Penguin. comunican con sus amigos y familiares. Sin embargo, con mucha frecuencia los niños proporcionan demasiada información personal, comentan actitudes inapropiadas.
  • 8. Meetup *Ofrece la oportunidad de conectar primero a nivel virtual a través de las características comunes de sus miembros y aporta una oportunidad para conectarse en persona. Es una combinación ideal para aquellos que tengan un poco de miedo a atreverse a comenzar relaciones con desconocidos. El gran Roberto García, nos visita en esta ocasión para hablarnos sobre los ataques XSS. Roberto es un ponente invitado de primera linea, escritor de blog Hace unas semanas Marcos nos dió la primera parte sobre inyección SQL, explicando toda la parte teorica y dandonos referencias a varias webs donde poder seguir... Bebo * Bebo comparte características muy similares en cuanto su funcionamiento y herramientas, con otras redes sociales  Uno de cada cuatro menores de entre 8 y 12 años tiene perfiles en las redes sociales Facebook, Bebo o MySpace, aunque la edad mínima para inscribirse en dichos webs es de 13 años. Multiply *Suicidios son más frecuentes los miércoles *68 aniversario de bombas en Hiroshima y Nagasaki *7 enfermedades más buscadas en Google *Convierten células de piel en neuronas para tratar Parkinson *10 datos interesantes sobre la donación de sangre En 1997 un grupo de amigos nos propusimos arrancar juntos el año nuevo en nuestro Club. Con el correr de los años fuimos invitando amigos, conocidos, allegados, compañeros, y en 10 años la fiesta de Año nuevo de San Albano se convirtió en el evento donde todos juntos, con la sola consigna de pasarla bien, recibíamos un nuevo año. Fue así como surgió su nombre: Multiply, a raíz de que la gente que venía se fue multiplicando año tras año. orkut *Junto con las caracteristicas comunes de la adicion de amigos, mesajeria, albunes de fotos, entre otros, Orkut tiene un bloc de notas, donde el bloc de notas (tambien conocido como graficos y comentarios), los puestos, y otras decoraciones pueden ser Consulta los distintos temas que se enumeran a continuación para obtener más información sobre las políticas de orkut y sobre cómo proteger la cuenta y tu privacidad. Confiamos en nuestros usuarios para que nos informen de las
  • 9. añadidos por otros usuarios, por uno mismo y tambien usuarios de comunidades donde los intereses se discuten. infracciones de los Condiciones del servicio, los usos inadecuados y las conductas ilegales que puedan producirse en orkut. 6°cartilla: El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si fueran propias, sin acreditar de manera explícita de donde proviene la información. La información ajena es propiedad de otra persona (como lo es un coche o cualquier otra cosa que poseemos), independientemente de que sea gratis o no, o de la forma en que hayamos accedido a ella (en Internet, una revista, un libro). Nuestras palabras nos pertenecen y no pueden utilizarse sin nuestro permiso. Por eso, el plagio es una infracción del derecho de autor sobre una obra de cualquier tipo, que se produce mediante la copia de la misma, sin autorización de la persona que la creó o que es dueña o que posee los derechos de dicha obra, y su presentación como obra originalEs decir, se comete plagio cuando se divulga, publica y reproduce una obra a nombre de un autor distinto del verdadero, atentando a sus derechos morales y patrimoniales, ya que se usurpa su autoría y se defraudan sus intereses económicos. Tipos de plagio: Cada época exige formas nuevas y diferentes para encarar las problemáticas que le toca enfrentar. En el momento actual, la invasión de información y la rapidez como se accede a ella, obliga a tomar resguardos, esto es especialmente cierto en relación al plagio académico. Para comprobar un trabajo plagio: Una de las herramientas que se utilizan para detectar el plagio son programas informáticos creados con esta finalidad.La iniciativa CrossRef ha puesto en marcha el servicio CrossCheck para verificar la originalidad de los documentos sometidos a revisión, mediante la tecnología iThenticate Plagiarism Checker. Colaboran con esta iniciativa las principales editoriales académicas y científicas,Alguno programas gratuitos que podemos encontrar en la red. Cursos para detectar un plagio: El objetivo central del Postgrado en Detección de Plagio es formar a sus participantes en la detección forense del plagio y familiarizarlos con la base teórica y metodológica del mismo en el marco de la Lingüística Descriptiva, la Lingüística de Corpus y la Lingüística Computacional, para poder establecer si dos o más textos han sido producidos independientemente o han sido plagiados unos de otros. Se sancionan en colombia: El tomar una idea textual de un libro o de una página web sin la debida cita en la que se explique la fuente bibliográfica es una forma de plagio. El robo de ideas es una práctica que deteriora la calidad profesional de los egresados y uno de los motivos por los que la ley colombiana castiga hasta con cárcel a las personas que recuren a
  • 10. este tipo de actividades. Existen diversos motivos por los que los universitarios plagian, uno puede ser por la falta de tiempo que tienen para investigar o porque simplemente no tienen el conocimiento para citar una fuente. También hay otras razones como por ejemplo la que da un universitario de la ciudad de Bogotá, el cual afirmó que "en realidad a veces me da pereza hacer algunos trabajos, no les veo sentido y me parecen aburridores". Este joven decide que el "copy–paste" es la forma más cómoda para hacer sus trabajos.Para aquellos que desconocen qué es el copy-paste los contextualizamos diciendo que es la forma en que un estudiante decide extraer una parte de un documento encontrado en la red o en libro y utilizarlo como si fuera de su autoría en un trabajo académico que entrega a la universidad. "Simplemente copio lo que me parece más relevante de la red de acuerdo al trabajo que esté realizando", este es uno de los comentarios que dio el estudiante bogotano cuando se estaba refiriendo al copy-paste.La pereza y el poco entusiasmo que tienen hacia el estudio es lo que más motiva a los estudiantes a que sus esfuerzos sean limitados a la hora de investigar y de leer para realizar un trabajo de la universidad. 7°evitar el plagio: Al realizar un trabajo académico es fundamental identificar claramente qué ideas e información han sido tomadas de otras fuentes o autores y cuáles son propiamente producto del autor del trabajo. Este tema te enseñará a usar la información correctamente, evitando el plagio. Cuando se usan las palabras o ideas de otra persona sin mencionarla, se comete un tipo de robo denominado plagio. Citar correctamente las fuentes consultadas permitirá que cualquier persona pueda volver a llegar a ellas. Existen distintos estilos de cita, algunos específicos de determinadas disciplinas y otros usados por publicaciones concretas. Las normas y estilos más utilizados son:  La norma ISO 690:2010(E) que sustituye a la norma ISO 690:1987 para documentos impresos y audiovisuales y a la norma 690-2:1997 para documentos electrónicos.  El estilo APA (American Psychological Association), utilizado en psicología, educación y ciencias sociales.  La guía de estilo MLA se emplea en humanidades, lengua y literatura.  El estilo Vancouver se utiliza fundamentalmente en biomedicina.  La guía de estilo Chicago se aplica en historia, humanidades, arte, literatura y ciencias sociales.  El estilo Harvard es utilizado en física, ciencias naturales y sociales. 8°cartelera imformativa: Reglas: Netiquette (o netiqueta en su versión castellanizada) es una palabra derivada del francés étiquette (buena educación) y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen
  • 11. en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico. La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otra. Entre éstas, podemos destacar: * El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc. * El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc. * El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc. * El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de íconos moderado, etc.