Está en la página 1de 9

TECNOLGICO DE ESTUDIOS

SUPERIORES DE COACALCO

CIENCIA, TCNICA-PROGRESO

Proteger los Medios de Salida de


Informacin Fsica y en la nube.
Administracin de la funcin informtica
GRUPO 3811
INGENIERIA EN SISTEMAS
COMPUTACIONALES
Sanchez Medina Lucia Soledad

Introduccin
Cuando se habla de seguridad en general se puede pensar en un sin fin de
medidas para reducir los riesgos que puedan existir y daen lo que estamos
protegiendo, pero cuando se habla de seguridad informtica la mayora de las
personas solo piensan en la seguridad interna de su computadora personal por
ejemplo, no guardar las contraseas en el historial en el navegador, tener un buen
antivirus, contar con las actualizaciones pertinentes, tener sesiones y cada una
con su respectiva contrasea.
Incluso en las grandes organizaciones la seguridad era un tema delicado ya que la
mayora de ellas no quera gastar dinero porque no tenan dificultad alguna con la
inseguridad, pero conforme pasa el tiempo y las tecnologas van avanzando se
vuelve un arma contra la misma empresa no contar con las medidas de seguridad
adecuadas para salvaguardar los datos con los cuenta la empresa.
Otro de los errores que se comete al momento de la seguridad informtica es que
no se expande el panorama de este ya que su nombre lo dice informtica solo
pensamos en lo informtico y no en los factores externos e inclusive en los
factores ajenos a la informacin, tal vez nunca se tendr el 100% de seguridad
pero se trata de reducir los riesgos al mnimo y de tener en cuenta los distintos
puntos de vista y escenarios que puedan daar, la integridad de los datos, del
equipo de cmputo e inclusive la integridad de los empleados de la misma
organizacin.
En este documento se tratara de hablar de la seguridad fsica y de la nube con
respecto a las salidas de informacin. Por ejemplo una medida seguridad seria el
acceso restringido a personal no autorizado al cuarto de copiado ya que podran
imprimir datos relacionados con la empresa y perjudicarla, solo por la simple
accin de que una persona vaya e imprima unas hojas puede meter a la empresa
en serio problemas y poner en riesgo su integridad.
Es por eso que el tema de la seguridad es algo complejo ya que se incluyen
distintos factores que no pueden ser controlados en su totalidad o no estn al
alcance de los responsables, pero depende de cada individuo y de que tanta
seguridad quiere tener con respecto a su informacin y as tener un mejor control y
estabilidad en relacin a este tema.

Medios de Informacin Fsica


Se trata de asegurar los dispositivos que pueden llevar en ella informacin de la
empresa, organizacin y persona, por ejemplo las USB, tener control de estas ya
que en ellas se podran copiar y mandar un archivo de una computadora a otra y
se abrir si se tiene el programa que se necesita para llevar a cabo esta accin.

Restricciones de acceso fsico

Una forma de reducir el riesgo de violaciones a la seguridad consiste en


asegurarse de que slo el personal autorizado tenga acceso al equipo de
cmputo. Un usuario puede tener acceso al computador con base en:

Algo que tiene: una llave, una tarjeta de identificacin con fotografa o una
tarjeta inteligente con una identificacin codificada digitalmente.

Algo que sabe: una contrasea, un nmero de identificacin, la


combinacin de un candado o datos personales de difcil conocimiento para
otros.

Algo que hace: su firma o su velocidad para teclear y sus patrones de


errores.

Algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras
mediciones de las caractersticas corporales de un individuo, llamadas
biomtrica.

Controles de seguridad humana

La seguridad en materia de computadores es un problema humano que no se


puede resolver exclusivamente con tecnologa. La seguridad es un asunto de la
gerencia, y las acciones y polticas de un gerente son fundamentales para el xito
de un programa de seguridad.

Control de seguridad en el cableado

Se debe de tener con personal capacitado para este tipo de seguridad y tambin
debe de estar restringida esta rea ya que cualquier persona podra entrar y
cambiar los cables o daarlos o ver la estructura de la red con la que cuenta la
empresa.
Un punto muy importante para que no haya falla en la red es contar con un
cableado estructurado que permita tener control sobre ella y si se presentara un
falla saber exactamente de donde proviene.
Errores y averas
Los errores de software ocasionan ms daos que los virus y los delincuentes de
la computacin juntos, ya que:
Es imposible eliminar todos los errores.
Incluso los programas que parecen funcionar pueden contener errores
peligrosos (los errores ms peligrosos son los difciles de detectar y pueden
pasar inadvertidos meses o aos).
Al aumentar el tamao de los sistemas, mayor es el problema.

Control de seguridad en los dispositivos de entrada y salida


Los dispositivos de entrada traducen los datos a una forma que la computadora
pueda interpretar, para luego procesarlos y almacenarlos.
Dispositivos manuales
Teclado alfanumrico: El estndar es actualmente el teclado de 101 letras
con la distribucin QWERTY, 12 teclas de funciones, un teclado o pad
numrico, teclas de funcin y teclas para el control del cursos. Algunos
teclados estn diseados para aplicaciones especficas.
Teclado para perfoverificacin: cada bit se represente como perforado o no
perforado. Cada columna de la tarjeta es barrida por un cepillo metlico,
cuando hay una perforacin al pasar el cepillo se cierra un circuito.
Dispositivos apuntadores
Ratn: La efectividad de las GUI depende de la capacidad del usuario para
hacer una seleccin rpida de una pantalla con conos o mens. En estos
casos el mouse puede colocar el apuntador sobre un cono con rapidez y
eficiencia. Los ms comunes tienen una esfera en su parte inferior que
puede rodar en un escritorio.
Bola rastreadora

o bola palmar: Es una bola insertada en una pequea caja que se hace
girar con los dedos para mover el curso grfico.
Palanca de mando (joystick): tambin llamada palanca de control de
juegos.
Es una palanca vertical que mueve los cursos grficos en la direccin en
que se mueve la palanca.
Pantalla sensible al tacto: Sirven cuando hay muchos usuarios no
familiarizados con las computadoras. Puede ser sensible al tacto por la
presin o por el calor. Son de muy baja velocidad.

Digitalizadores
Para que un computador pueda reconocer texto manuscritos, primero tiene que
digitalizar la informacin, convertirla en alguna forma digital para poder
almacenarla en la memoria del computador. Hay diferentes dispositivos de entrada
para capturar y digitalizar informacin:

Digitalizador de imgenes (scanner): Puede obtener una representacin


digital de cualquier imagen impresa. Convierte fotografas, dibujos,
diagramas y otra informacin impresa en patrones de bits que pueden
almacenarse y manipularse con el software adecuado.

Otras entradas
Tarjetas inteligentes: Son una versin mejorada de las tarjetas con banda
magntica. Contienen un microprocesador que almacena algunos datos de
seguridad y personales en su memoria en todo momento. Dado que las tarjetas
inteligentes pueden tener ms informacin, que tienen cierta capacidad de
procesamiento y que es casi imposible duplicarlas, seguramente sustituirn a las
tarjetas con bandas magnticas.

Analgicas: Sensores que miden magnitudes fsicas escalares o vectoriales


Seguridad en la nube

Importancia del papel de la seguridad TIC y algunos datos del estado actual y los
obstculos principales para su adopcin. El factor econmico y, en menor medida,
la mejora del servicio y la productividad estn empujando el inters en la nube.
Es necesario poner en orden nuestros sistemas con la ayuda de soluciones de
modelado de roles automatizadas antes de adoptar soluciones en la nube ya sean
privadas, pblicas o hbridas. Adicionalmente, esta actividad de minado de roles y
atributos debe realizarse de manera peridica.
Caractersticas
Auto Servicio bajo demanda.
Amplio acceso de red
Recursos comunes
Independiente de la Ubicacin
Rpida Elasticidad

Modelos de Despliegue de La Nube


Nube Privada
Que pertenece y es operado por una organizacin
Nube Comn
Infraestructura compartida por una comunidad
Nube Pblica
Ofrecida al pblico, amplia escalabilidad

Nube Hibrida
Compuesta de dos o ms modelos.

Retos y Oportunidades
La Informacin est bajo el control del proveedor
No est limitado al espacio o la geografa
Cambios en los Procesos de IT
El proveedor puede tener mejores procesos de seguridad
El proveedor de la nube gestiona la seguridad fsica
Retos sobre la soberana y la legalidad
Almacenamiento de datos Centralizado
Economa de escala
Atractivo para los criminales
Problemas de Privacidad

Amenazas de Seguridad en la Nube

Amenazas derivadas de la Tecnologa

Son los de siempre con algunas incorporaciones


Se solucionan con ms tecnologa
Amenazas de la parte cliente (PC, dispositivos mviles)
Amenazas filosficas y de procedimiento
Hay muchas novedades
Se solucionan con cambios de mentalidad y aprendizaje
Por ser la nube un cambio de Paradigma, son mucho ms importantes las
amenazas de tipo filosfico y de procedimiento.

Control de acceso a los servidores

Los administradores del proveedor son el equivalente a nuestros administradores


de sistemas, pero no son empleados de nuestra organizacin:

Estn en la categora de super usuarios


Controlan los hipervisores y, por tanto, todos los recursos sin necesidad de
autenticarse en nuestros aplicativos.

Acceso Privilegiado

Anteriormente vimos el acceso de los usuarios privilegiados que evitan la capa


de seguridad de los aplicativos. Este mismo problema se da con la proteccin de
la informacin una vez acceden al servidor por lo que una solucin de control de
acceso a los recursos que audite e incluso impida el acceso de los supe usuarios
en base a polticas predeterminadas es fundamental; especialmente para poder
cumplir con las normativas.

Conclusin

Existe tecnologa que permite mitigar los riesgos en la informacin y los factores
externos que ponen en riesgo la misma, pero en todo caso se puede disminuir
hasta el mnimo el peligro de las mismas.
A veces cuando las organizaciones no piensan en la seguridad con respecto a las
TI se pueden presentar hechos, que llegan a costar mucho ms que instalarlas
medidas de seguridad pertinentes para su informacin.
Otro punto que se debe recalcar es que se pierde el enfoque hacia la seguridad
fsica de los equipos a cabe mencionar es una de las herramientas ms valiosas y
no solo por el costo de estos si no por todo lo que se almacena en ellos desde el
Software propio de la empresa hasta los datos de los clientes, cuentas, historial
etc, es por eso que se debe pensar en los factores externos que podran poner en
riesgo los equipos de cmputo.
Como ya se haba mencionado las empresas deben de estar conscientes y
preparadas para mitigar estos riesgos y deben de entender que cada vez que
desean implementar una nueva TI se deber de tener en cuenta la
responsabilidad que esto conlleva y los pro y contras de dichas tecnologas para
poder convertirse en una herramienta a favor de la empresa y no sea todo lo
contrario y en lugar de mejorar el funcionamiento empeore y ponga en riesgo todo
el funcionamiento con el que la empresa cuenta.
Sin duda alguna hoy en da las tecnologas se han vuelto un herramienta
fundamental para desarrollar tareas y simplificar procesos o mejorarlos, pero se
deben de saber administrar porque no es lo mismo utilizar que administrar, todos
estos conceptos deben de estar presentes y muy claros al momento de la
seguridad en general no solo en las TI y llegando a este punto se puede tener una
visin ms clara sobre la responsabilidad que se debe de llevar para lograr

disminuir todos los riesgos que se pueda presentar mediante la gama de


tecnologas que nos permiten tener un entorno seguro para la informacin.

Bibliografa
http://www.criptored.upm.es/descarga/Infraestructuras_de_seguridad_en_la_Nube.
pdf
http://www.ca.com/~/media/Files/lpg/Cloud_Academy_esp/Seguridad_enla_nubea
spectos_practicos-JordiGascon-CA_Technologies.pdf
https://www.uclm.es/area/egi/OFITEC/Descarga/COMPUTADOR.PDF

También podría gustarte