Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SUPERIORES DE COACALCO
CIENCIA, TCNICA-PROGRESO
Introduccin
Cuando se habla de seguridad en general se puede pensar en un sin fin de
medidas para reducir los riesgos que puedan existir y daen lo que estamos
protegiendo, pero cuando se habla de seguridad informtica la mayora de las
personas solo piensan en la seguridad interna de su computadora personal por
ejemplo, no guardar las contraseas en el historial en el navegador, tener un buen
antivirus, contar con las actualizaciones pertinentes, tener sesiones y cada una
con su respectiva contrasea.
Incluso en las grandes organizaciones la seguridad era un tema delicado ya que la
mayora de ellas no quera gastar dinero porque no tenan dificultad alguna con la
inseguridad, pero conforme pasa el tiempo y las tecnologas van avanzando se
vuelve un arma contra la misma empresa no contar con las medidas de seguridad
adecuadas para salvaguardar los datos con los cuenta la empresa.
Otro de los errores que se comete al momento de la seguridad informtica es que
no se expande el panorama de este ya que su nombre lo dice informtica solo
pensamos en lo informtico y no en los factores externos e inclusive en los
factores ajenos a la informacin, tal vez nunca se tendr el 100% de seguridad
pero se trata de reducir los riesgos al mnimo y de tener en cuenta los distintos
puntos de vista y escenarios que puedan daar, la integridad de los datos, del
equipo de cmputo e inclusive la integridad de los empleados de la misma
organizacin.
En este documento se tratara de hablar de la seguridad fsica y de la nube con
respecto a las salidas de informacin. Por ejemplo una medida seguridad seria el
acceso restringido a personal no autorizado al cuarto de copiado ya que podran
imprimir datos relacionados con la empresa y perjudicarla, solo por la simple
accin de que una persona vaya e imprima unas hojas puede meter a la empresa
en serio problemas y poner en riesgo su integridad.
Es por eso que el tema de la seguridad es algo complejo ya que se incluyen
distintos factores que no pueden ser controlados en su totalidad o no estn al
alcance de los responsables, pero depende de cada individuo y de que tanta
seguridad quiere tener con respecto a su informacin y as tener un mejor control y
estabilidad en relacin a este tema.
Algo que tiene: una llave, una tarjeta de identificacin con fotografa o una
tarjeta inteligente con una identificacin codificada digitalmente.
Algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras
mediciones de las caractersticas corporales de un individuo, llamadas
biomtrica.
Se debe de tener con personal capacitado para este tipo de seguridad y tambin
debe de estar restringida esta rea ya que cualquier persona podra entrar y
cambiar los cables o daarlos o ver la estructura de la red con la que cuenta la
empresa.
Un punto muy importante para que no haya falla en la red es contar con un
cableado estructurado que permita tener control sobre ella y si se presentara un
falla saber exactamente de donde proviene.
Errores y averas
Los errores de software ocasionan ms daos que los virus y los delincuentes de
la computacin juntos, ya que:
Es imposible eliminar todos los errores.
Incluso los programas que parecen funcionar pueden contener errores
peligrosos (los errores ms peligrosos son los difciles de detectar y pueden
pasar inadvertidos meses o aos).
Al aumentar el tamao de los sistemas, mayor es el problema.
o bola palmar: Es una bola insertada en una pequea caja que se hace
girar con los dedos para mover el curso grfico.
Palanca de mando (joystick): tambin llamada palanca de control de
juegos.
Es una palanca vertical que mueve los cursos grficos en la direccin en
que se mueve la palanca.
Pantalla sensible al tacto: Sirven cuando hay muchos usuarios no
familiarizados con las computadoras. Puede ser sensible al tacto por la
presin o por el calor. Son de muy baja velocidad.
Digitalizadores
Para que un computador pueda reconocer texto manuscritos, primero tiene que
digitalizar la informacin, convertirla en alguna forma digital para poder
almacenarla en la memoria del computador. Hay diferentes dispositivos de entrada
para capturar y digitalizar informacin:
Otras entradas
Tarjetas inteligentes: Son una versin mejorada de las tarjetas con banda
magntica. Contienen un microprocesador que almacena algunos datos de
seguridad y personales en su memoria en todo momento. Dado que las tarjetas
inteligentes pueden tener ms informacin, que tienen cierta capacidad de
procesamiento y que es casi imposible duplicarlas, seguramente sustituirn a las
tarjetas con bandas magnticas.
Importancia del papel de la seguridad TIC y algunos datos del estado actual y los
obstculos principales para su adopcin. El factor econmico y, en menor medida,
la mejora del servicio y la productividad estn empujando el inters en la nube.
Es necesario poner en orden nuestros sistemas con la ayuda de soluciones de
modelado de roles automatizadas antes de adoptar soluciones en la nube ya sean
privadas, pblicas o hbridas. Adicionalmente, esta actividad de minado de roles y
atributos debe realizarse de manera peridica.
Caractersticas
Auto Servicio bajo demanda.
Amplio acceso de red
Recursos comunes
Independiente de la Ubicacin
Rpida Elasticidad
Nube Hibrida
Compuesta de dos o ms modelos.
Retos y Oportunidades
La Informacin est bajo el control del proveedor
No est limitado al espacio o la geografa
Cambios en los Procesos de IT
El proveedor puede tener mejores procesos de seguridad
El proveedor de la nube gestiona la seguridad fsica
Retos sobre la soberana y la legalidad
Almacenamiento de datos Centralizado
Economa de escala
Atractivo para los criminales
Problemas de Privacidad
Acceso Privilegiado
Conclusin
Existe tecnologa que permite mitigar los riesgos en la informacin y los factores
externos que ponen en riesgo la misma, pero en todo caso se puede disminuir
hasta el mnimo el peligro de las mismas.
A veces cuando las organizaciones no piensan en la seguridad con respecto a las
TI se pueden presentar hechos, que llegan a costar mucho ms que instalarlas
medidas de seguridad pertinentes para su informacin.
Otro punto que se debe recalcar es que se pierde el enfoque hacia la seguridad
fsica de los equipos a cabe mencionar es una de las herramientas ms valiosas y
no solo por el costo de estos si no por todo lo que se almacena en ellos desde el
Software propio de la empresa hasta los datos de los clientes, cuentas, historial
etc, es por eso que se debe pensar en los factores externos que podran poner en
riesgo los equipos de cmputo.
Como ya se haba mencionado las empresas deben de estar conscientes y
preparadas para mitigar estos riesgos y deben de entender que cada vez que
desean implementar una nueva TI se deber de tener en cuenta la
responsabilidad que esto conlleva y los pro y contras de dichas tecnologas para
poder convertirse en una herramienta a favor de la empresa y no sea todo lo
contrario y en lugar de mejorar el funcionamiento empeore y ponga en riesgo todo
el funcionamiento con el que la empresa cuenta.
Sin duda alguna hoy en da las tecnologas se han vuelto un herramienta
fundamental para desarrollar tareas y simplificar procesos o mejorarlos, pero se
deben de saber administrar porque no es lo mismo utilizar que administrar, todos
estos conceptos deben de estar presentes y muy claros al momento de la
seguridad en general no solo en las TI y llegando a este punto se puede tener una
visin ms clara sobre la responsabilidad que se debe de llevar para lograr
Bibliografa
http://www.criptored.upm.es/descarga/Infraestructuras_de_seguridad_en_la_Nube.
pdf
http://www.ca.com/~/media/Files/lpg/Cloud_Academy_esp/Seguridad_enla_nubea
spectos_practicos-JordiGascon-CA_Technologies.pdf
https://www.uclm.es/area/egi/OFITEC/Descarga/COMPUTADOR.PDF