Está en la página 1de 22

Colegio Privado Mixto “Rosario”

Curso: Computación

Docente: Víctor González

Seguridad Informática

Cloud

López Gómez Larissa Fernanda

5to. Perito Contador

Mazatenango, Suchitepéquez, 27 de abril de 2019.


INTRODUCCIÓN

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar

directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad

física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y

administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por

tanto constituye el elemento principal a proteger en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema informático

exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como

objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta

exposición.

La información tiene tres características que deben ser preservadas en un sistema informático:

Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan

para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las

personas autorizadas y en el tiempo y forma que se haya convenido.

Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la

información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.

Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios

autorizados.
SEGURIDAD INFORMATICA

La seguridad informática es una disciplina que se

encarga de proteger la integridad y la privacidad de

la información almacenada en un sistema

informático. De todas formas, no existe ninguna

técnica que permita asegurar la inviolabilidad de

un sistema.

Un sistema informático puede ser protegido desde un

punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento

eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos

que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los

delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que

existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,

por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se

caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la

oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador

en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental

de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que

lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el

contagio de todo lo que encuentren a su paso.


Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de

los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.

Entre las herramientas más usuales

de la seguridad informática, se

encuentran los programas antivirus, los

cortafuegos o firewalls, la encriptación

de la información y el uso de

contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de

detección de intrusos, también conocidos como anti-spyware. Se trata de programas o

aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos

programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una

recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar

con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo,

Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas

autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios

autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena

disponibilidad (debe ser estable).


De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo

la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá

utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los

recursos de un sistema de información sean utilizados tal como una organización o un usuario lo

ha decidido, sin intromisiones.

Teniendo en cuenta la importancia que hoy en día han adquirido las nuevas tecnologías dentro

de las empresas, es fundamental que los sistemas

informáticos con los que contamos en nuestras

compañías estén dotados de unas buenas

medidas de seguridad. No hay que olvidar que,

en los últimos tiempos los hackers o

ciberdelincuentes se han dedicado a introducirse de forma ilegal en dichos sistemas para poder

hacerse con todos los datos confidenciales que almacenamos en ellos o también para bloquearlos,

entre otros actos delictivos.

Lo cierto es que, que nos entre un virus en el sistema o que suframos un hackeo, puede

llegar a ser bastante perjudicial para la reputación de nuestra empresa, al igual que la solución a

este problema puede tener consecuencias millonarias. Por este motivo, debemos conocer cuáles

son los tipos de seguridad informática y las medidas que hay en el mercado para así, dotar a

nuestro sistema de una seguridad extrema con la intención de que no tengamos que preocuparnos

de ser víctimas de algún delito informático.


Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de

seguridad siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente

protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque también hay

que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad

informática para cada uno de estos tres elementos:

 Seguridad online

 Seguridad en software

 Seguridad en hardware

La seguridad para la red

Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más

debemos tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos

informáticos. Es decir, seguro que te suenan los virus, los robos de identidad, las intrusiones

ilegales… todo esto forma parte de los delitos en la red y estos fallos pueden provocar daños muy

graves e incluso irreparables. Para ello existen herramientas que nos ayudarán a mejorar la

seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos buenos resultados.

Nos estamos refiriendo, por ejemplo, a los antivirus, aunque también debemos hacer uso de los

programas antispyware. De igual modo, si necesitas una mayor seguridad informática para tu red

los cortafuegos o las redes privadas virtuales son también una muy buena solución.

El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que

trabajamos y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes

problemas en el funcionamiento de la misma. Para que estas herramientas sean efectivas, los
expertos suelen crear sus propias estrategias de seguridad, incluyendo en este caso establecer

diversos niveles para que así siempre que se esté trabajando a través de la red la seguridad quede

intacta.

La innovación, seguridad para el software

Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática,

sin embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este

sentido, puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro

sistema y ser una puerta abierta para los ciberdelincuentes. Las herramientas de seguridad

informática de software son relativamente nuevas y se han creado para proteger a este elemento

de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar

de fallos a la hora de implementar el propio software o incluso un pequeño defecto de diseño,

cualquier detalle puede ser determinante.

El hardware también necesita seguridad

El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado

herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de

hardware, aunque también hay que decir que cada vez se confía más en los servidores proxy. Lo

que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red,

dotando al mismo tiempo al hardware con una seguridad mucho más potente. Así mismo, dentro

de este contexto, también hay que destacar los módulos de seguridad de hardware, conocidos

como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las más

completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos

informáticos no se expongan a grandes riesgos.


Para conocer estos tipos de sistemas de seguridad en el entorno informático es conveniente

que los profesionales se formen de una forma exhaustiva y para ello son recomendables cursos

como el máster en seguridad informática o el máster en seguridad empresarial.

TIPOS DE VIRUS

Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen,

las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se

esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma

permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones

llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que

sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de

virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo

prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una

determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio

para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.

Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o

parcialmente inservibles.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un

disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información

esencial sobre las características del disco y se encuentra un programa que permite arrancar el

ordenador.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas

aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas

de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con

extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel

Draw, etc.

Las Macros son micro-programas asociados a un fichero, que sirven para automatizar complejos

conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco

y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez

pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no

ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí

mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta

(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada

cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda

de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitos

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas

para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas,

macros, discos, etc.

Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse

el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la

información contenida en éste. Se trata de un elemento fundamental en el sistema.


Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a

ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento

del ordenador.

CLOUD

Dicho de manera sencilla, la informática en la nube es el suministro de servicios informáticos

(servidores, almacenamiento, bases de datos, redes, software, análisis, inteligencia, etc.) a través

de Internet (“la nube”), cuyo objetivo es ofrecer una innovación más rápida, recursos flexibles y

economías de escala. Lo habitual es pagar solo por los servicios en la nube utilizados, de tal

forma que se ayude a reducir los costos operativos, a ejecutar la infraestructura con más eficacia

y a escalar a medida que cambian las necesidades de su negocio.

Principales ventajas de la informática en la nube

La informática en la nube supone un gran cambio respecto a la forma tradicional en la que las

empresas veían los recursos de TI. Estos son los seis motivos habituales por los que las

organizaciones están recurriendo a los servicios de informática en la nube:

Costo

La informática en la nube elimina la inversión de capital que supone la adquisición de hardware y

software, y la configuración y ejecución de centros de datos locales (bastidores de servidores,

suministro eléctrico ininterrumpido para alimentación y refrigeración, expertos en TI para

administrar la infraestructura). Se multiplica rápidamente.


Velocidad

La mayoría de los servicios en la nube se proporcionan como autoservicio y a petición, de forma

que incluso cantidades enormes de recursos informáticos se pueden aprovisionar en cuestión de

minutos, normalmente con solo unos clics del mouse, lo que aporta a las empresas una gran

flexibilidad y la relajación de no tener que preocuparse por planear la capacidad.

Escala global

Entre las ventajas de los servicios informáticos en la nube, se incluye la capacidad de escalar los

recursos de forma elástica. En términos de nube, esto significa ofrecer la cantidad adecuada de

recursos de TI (por ejemplo, mayor o menor capacidad de proceso, almacenamiento y ancho de

banda) en el momento justo y desde la ubicación geográfica adecuada.

Productividad

Los centros de datos locales suelen necesitar una cantidad importante de bastidores y

apilamiento, lo que supone configuración de hardware, aplicación de revisiones de software y

otras tareas de administración de TI que resultan tediosas y requieren mucho tiempo. La

informática en la nube elimina la necesidad de muchas de estas tareas, de forma que los equipos

de TI pueden dedicar su tiempo a lograr objetivos más importantes para su negocio.

Rendimiento

Los mayores servicios informáticos en la nube se ejecutan en una red mundial de centros de datos

seguros, que se actualizan periódicamente con el hardware más rápido y eficiente de última

generación. Esto aporta varias ventajas en comparación con un único centro de datos corporativo,
entre las que se incluyen una latencia de red menor para las aplicaciones y mayores economías de

escala.

Seguridad

Muchos proveedores de nube ofrecen un conjunto completo de directivas, tecnologías y controles

que refuerzan la situación general de seguridad, ayudando a proteger los datos, las aplicaciones y

la infraestructura frente a posibles amenazas.

Tipos de informática en la nube

No todas las nubes son iguales y un único tipo de informática en la nube no es apto para todo el

mundo. Varios modelos, tipos y servicios distintos han evolucionado para ayudar a ofrecer la

solución correcta para satisfacer sus necesidades.

Tipos de implementación de nube: pública, privada e híbrida

En primer lugar, necesita determinar el tipo de desarrollo de la nube o la arquitectura de

informática en la nube en que se implementarán sus servicios en la nube. Hay tres formas

diferentes de implementar los servicios en la nube: nube pública, nube privada o nube híbrida.

Nube pública

Las nubes públicas son propiedad de otro proveedor de servicios en la nube, que las administra y

ofrece sus recursos informáticos, como servidores y almacenamiento, a través de Internet.

Microsoft Azure es un ejemplo de nube pública. Con una nube pública, todo el hardware,

software y demás componentes de la infraestructura subyacente son propiedad del proveedor de


servicios en la nube, que también los administra. Usted obtiene acceso a estos servicios y

administra su cuenta a través de un explorador web.

Nube privada

Una nube privada hace referencia a recursos informáticos en la nube que utiliza exclusivamente

una empresa u organización. Una nube privada puede encontrarse físicamente en el centro de

datos local de una compañía. Algunas compañías pagan también a proveedores de servicios

externos para que hospeden su nube privada. Una nube privada es aquella en la que los servicios

y la infraestructura se mantienen en una red privada.

Nube híbrida

Las nubes híbridas combinan nubes públicas y privadas, enlazadas mediante tecnología que

permite compartir datos y aplicaciones entre ellas. Al permitir que los datos y las aplicaciones se

desplacen entre las nubes privadas y públicas, una nube híbrida aporta a su negocio mayor

flexibilidad, más opciones de desarrollo y ayuda a optimizar la infraestructura, la seguridad y el

cumplimiento existentes.

Tipos de servicios en la nube: IaaS, PaaS, informática sin servidor y SaaS

La mayoría de los servicios de informática en la nube se engloban en cuatro categorías generales:

infraestructura como servicio (IaaS), plataforma como servicio (PaaS), sin servidor y software

como servicio (SaaS). A veces se les denomina como la pila informática en la nube, porque se

basan unas en otras. Si sabe qué son y en qué se diferencian, le resultará más fácil alcanzar sus

objetivos empresariales.

Infraestructura como servicio (IaaS)


Es la categoría más básica de servicios informáticos en la nube. Con IaaS, se alquila

infraestructura de TI (servidores, máquinas virtuales, almacenamiento, redes, sistemas

operativos) a un proveedor de servicios en la nube y se paga por uso. Para obtener más

información,

Plataforma como servicio (PaaS)

Plataforma como servicio hace referencia a los servicios de informática en la nube que

suministran un entorno a petición para desarrollar, probar, entregar y administrar aplicaciones de

software. PaaS está diseñado para facilitar a los desarrolladores la creación rápida de aplicaciones

web o móviles, sin necesidad de preocuparse por la configuración o administración de la

infraestructura de servidores subyacente, el almacenamiento, la red y las bases de datos

necesarias para el desarrollo. Para obtener más información.

Informática sin servidor

Mediante una superposición con PaaS, la informática sin servidor se centra en crear la

funcionalidad de aplicaciones sin tener que dedicar constantemente el tiempo que conlleva tener

que administrar los servidores y la infraestructura. El proveedor de servicios en la nube se

encarga de la configuración, la planeación de la capacidad y la administración del servidor. Las

arquitecturas sin servidor ofrecen una alta escalabilidad y se basan en eventos y, además, solo

usan los recursos cuando ocurre una función o desencadenador específicos.

Software como servicio (SaaS)

Software como servicio es un método de entrega de aplicaciones a través de Internet a petición y,

normalmente, con una suscripción. Con SaaS, los proveedores de nube hospedan y administran
las aplicaciones y la infraestructura subyacente, y se encargan del mantenimiento, como la

aplicación de actualizaciones de software y revisiones de seguridad. Los usuarios se conectan a la

aplicación a través de Internet, normalmente con un explorador web en su teléfono, tableta o PC.

Para obtener más información.

Cómo funciona la informática en la nube

Aunque todos los servicios de informática en la nube tienen un funcionamiento ligeramente

distinto, muchos ofrecen un panel basado en explorador muy intuitivo que facilita a los

profesionales de TI y desarrolladores pedir recursos y administrar cuentas. Algunos servicios de

informática en la nube están diseñados también para funcionar con API REST y una interfaz de la

línea de comandos, lo que aporta múltiples opciones a los desarrolladores.

Usos de la informática en la nube

Probablemente, está utilizando informática en la nube en este momento, aunque no sea consciente

de ello. Si utiliza un servicio en línea para enviar correo electrónico, editar documentos, ver

películas o TV, escuchar música, jugar o almacenar imágenes y otros archivos, es muy probable

que la informática en la nube lo esté haciendo posible sin que usted lo perciba. Los primeros

servicios informáticos en la nube tienen apenas diez años. Sin embargo, una gran variedad de

organizaciones, desde pequeñas empresas recién creadas hasta multinacionales, agencias

gubernamentales y organizaciones sin ánimo de lucro, están adoptando ya la tecnología por todo

tipo de razones.

Estos son algunos ejemplos de lo que se puede conseguir hoy con los servicios en la nube de un

proveedor de estos servicios:


Crear aplicaciones y servicios nuevos

Cree, implemente y escale aplicaciones web, móviles y de API con rapidez en cualquier

plataforma. Acceda a los recursos que necesita para ayudar a cumplir los requisitos de

rendimiento, seguridad y cumplimiento.

Probar y crear aplicaciones

Reduzca el costo y el tiempo que conlleva el desarrollo de aplicaciones mediante el uso de

infraestructuras en la nube que se puedan escalar o reducir verticalmente con facilidad.

Almacenar datos, crear copias de seguridad de los mismos y recuperarlos

Proteja los datos con más rentabilidad y a escala masiva gracias a la transferencia de datos a

través de Internet a un sistema de almacenamiento en la nube remoto al que se puede acceder

desde cualquier ubicación y dispositivo.

Analizar datos

Unifique sus datos entre equipos, divisiones y ubicaciones en la nube. Después use los servicios

en la nube, como el aprendizaje automático y la inteligencia artificial, para descubrir información

detallada a fin de adoptar decisiones más informadas.

Hacer streaming de audio y vídeo

Conecte con su audiencia en cualquier lugar, en cualquier momento y en cualquier dispositivo

con audio y vídeo de alta definición y distribución global.

Incorporar inteligencia
Use modelos inteligentes para ayudar a captar clientes y ofrecer información detallada valiosa a

partir de los datos capturados.

Entregar software a petición

El software a petición, también conocido como software como servicio (SaaS), le permite ofrecer

las últimas versiones y actualizaciones de software a los clientes, dondequiera y cuandoquiera las

necesiten.
COMENTARIO GENERAL

Los graves ataques informáticos registrados ayer en decenas de países --muy similares, y

probablemente con el mismo origen-- recuerdan de nuevo la enorme importancia de dotar de

seguridad a las redes telemáticas. Hoy, ni los servicios básicos en la vida cotidiana de las

personas ni, por descontado, la actividad económica son concebibles sin la conexión instantánea

y a rápida velocidad entre servidores situados en todo el planeta. La ciberdelincuencia ha

adquirido a estas alturas del siglo XXI un peligro acorde con el peso del desarrollo tecnológico en

el mundo. La dialéctica entre la virtud (o la ley) y la maldad (o el crimen) es tan antigua como la

humanidad, y las redes informáticas no son una excepción. Los tiempos iniciales de internet, a

mediados de los 90, en los que la puesta en circulación de un virus era algo casi anecdótico y con

daños relativamente menores, han quedado atrás, y hoy las conexiones y los archivos digitales

son objetivo directo de bandas organizadas, por motivos económicos o de otro tipo. Y como no es

previsible que este riesgo vaya a disminuir, la prevención es el arma más efectiva para disponer

de un umbral mínimo de seguridad ante el ordenador, la tableta o el smartphone. Un antivirus

potente, un software actualizado y sentido común al navegar por internet deben ser reglas de oro

para los particulares. Y para empresas y corporaciones, proteger debidamente los datos de sus

clientes es inexcusable.

Hay que ser consciente de que todo que se publica en internet deja un rastro y permanece, no

es bueno publicar nuestra vida entera en Internet, hay gente que publica su día a día casi en la red

publicando en Facebook, Twitter, Instagram, Youtube fotos de su día a día, persiguiendo una

notoriedad que muchas veces no es más que hacerse más vulnerables a los ojos de personas que

pueden utilizar esa información para fines poco éticos o delictivos.


Vivimos ante la inconsciencia de compartir, aportar opiniones al momento, protegiéndonos

muchas veces de ese manto de falso anonimato que nos da la red de redes.

Muchas veces esas fotos, esas opiniones, pueden ser delitos penados. Todavía queda mucho

por hacer en el mundo de la ciberseguridad y en el mundo del derecho informático.

Las redes sociales, cada vez luchan más por la interacción de sus usuarios y porque estén

conectados más tiempo, ya que viven muchas de ellas de vender a otras compañías datos sobre

hábitos, gustos, geolocalizaciones de sus usuarios.

Debemos ser cautos, estar conectados, tener siempre nuestros terminales actualizados,

prudentes en cuanto a lo que publicamos y sentido común.

Sin duda la nube computacional ha llegado para establecerse cada vez de manera más formal,

aportando con soluciones que van aumentando de tal manera que día a día son más usuarios los

que se integran a este modo de trabajo.

¿Podrán los riesgos presentados arruinarle el negocio a la computación en nube? Esto parece muy

improbable, ya que la computación en nube es conveniente para los usuarios y es rentable para

los proveedores. Un total rechazo a utilizar los servicios en la nube haría que una empresa

termine aislada (e incapaz de hacer negocios), tal como sucedería si hoy se rechazara de pleno el

uso del correo electrónico. En vez de boicotear esta tecnología, un enfoque más productivo

consistiría en la creación de una nueva legislación y estrictos reglamentos para los proveedores,

así como tecnologías que hagan (casi) imposible que los empleados de un proveedor husmeen la

información del usuario.


Actualmente, toda empresa que quiera ofrecer servicios en la nube, es libre de hacerlo, pero la

situación cambiará dramáticamente en unos diez años. Los proveedores tendrán que regirse por

normas si quieren ofrecer sus servicios. Por otro lado, podemos decir que siempre habrán

detractores, los enemigos del progreso pedirán tiempo para analizar, y luego propondrán planes

pilotos, mientras piensan en otros motivos para atrasar.

EGRAFIA
 ECURED.COM

 http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?

src=related_normal&rel=2573451

 http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/

que_es_un_antivirus.htm

 http://www.segu-info.com.ar/fisica/seguridadfisica.htm

 http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm

 http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-633705

 http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf

 http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n

 seguridad-de-la-informacion.blogspot.com

 www.pwc.com/co/es/seguridad-de-la-informacion/index.jhtml

 http://www.riskgroup.com.ar/cobertura/gestion-de-riesgo-en-la-era-digital

 https://sites.google.com/site/webscolaborativas/gif-animado

 http://www.easycounter.com/es/FreeCounter3.HTML

 http://www.gifmania.com/

 https://www.youtube.com/watch?v=XasP9DEXm7s

 http://www.ticbeat.com/cloud/que-es-cloud-computing-definicion-conceptopara-neofitos/

 http://ldc.usb.ve/~yudith/docencia/ci4822/Exposic2013/

PresentacionCloudandSkyComputing.pdf

También podría gustarte