Herramientas de colaboración en línea para la seguridad de la información

Anuncio
Herramientas de colaboración en línea para la seguridad de la
información
 Computación en nube: La computación en nube, concepto conocido también bajo los términos
servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, viene de las
palabras en inglés cloud computing, es una tecnología que permite ofrecer servicios de computación a
través de Internet.
La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen
aplicaciones sin necesidad de instalarlas en cualquier computador con acceso a Internet. Esta
tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria,
procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento. El
término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para
representar Internet en los diagramas de red.
Tecnología móvil: consiste en la utilización de medios informáticos, sin la necesidad de estar
emplazados, es decir que pueden ser utilizados desde cualquier parte. Entre los dispositivos que se
usan en la tecnología móvil están: Celulares, Tablets, Portátiles, entre otros.
Herramientas que incentivan la colaboración en línea:
 Dropbox:  Google Drive:  Zoho Office suite,
 RemembeRemember the milk: aplicación web que permite administrar listas de tareas y su tiempo
de gestión desde cualquier computador o dispositivo móvil.
 Teambox: una herramienta web gratuita para la gestión de proyectos, que ofrece la posibilidad de
crear un proyecto y administrarlo de forma colaborativa.
 Collabtive: una herramienta para la gestión de proyectos online,
 Scribd: permite compartir y visualizar publicaciones a través de Internet.
 Slideshare: permite almacenar, organizar y compartir presentaciones de forma gratuita.
 Evernote: un gestor de notas.
 Medios sociales: son plataformas de comunicación en linea son:
 Facebook:,  Google+:  LinkedIn: herramienta social para la gestión de contactos profesionales en el
ámbito empresarial
 YouTube:.  Second Life:  Flickr:  Twitter:  WordPress:  Foros:
 Reuniones en línea: son programas que permiten gestionar de forma eficaz las reuniones, Algunos
ejemplos de programas para gestionar y llevar a cabo reuniones en línea, videollamadas,
videoconferencias:
 Google+ Hangouts:  Skype:  WebEx Meeting:.  GoToMeeting:  Videollamadas de Facebook: 
TeamViewer  Join.me: Zoho Meeting:
 Ambientes de aprendizaje en línea:
 Dokeos:  Moodle: Blackboard:
 Claroline: es un Sistema de Administración de cursos basados en Web. Este sistema permite a
maestros (profesores,conferencistas) crear y administrar sitios web que pueden ser desplegados en un
navegador.
 Wikis: sitios web colaborativos con texto, enlaces, imágenes y cualquier otro tipo de contenido,
cuyas páginas pueden ser editadas por varios usuarios registrados a través de un navegador Web.
Ventajas de las herramientas de colaboración en línea:
 Archivos y calendarios compartidos:
 Gastos de viajes reducidos:  Facilidad de comunicación: la comunicación se puede dar a través de
diferentes medios, por esto es más fácil comunicarse.
 Trabajo en equipo mejorado:
 Acceso global:
Riesgos en el uso de las herramientas de colaboración en línea:
 Acceso no autorizado a archivos compartidos:
 Gestión insuficiente de control de versiones:
 Amenazas de malware (virus, gusanos y troyanos): los virus y gusanos infectan los computadores
provocando la pérdida de información, por otro lado, los troyanos abren puertas para que los hackers
puedan controlar nuestro equipo informático sin nuestro consentimiento, para realizar operaciones
fraudulentas. La infección por troyanos normalmente se da a través de programas aparentemente
inofensivos que se descargan gratuitamente desde Internet, o mediante acciones asociadas a un
correo electrónico y página Web en la que el usuario lo activa sin querer al hacer clic en un
determinado enlace o botón. Este riesgo es muy alto por la condición del trabajo en Internet, para
minimizarlo, se debe tener instalado un buen antivirus y actualizarlo diariamente.
 Robo de datos o identidad (Phishing): busca que sea el propio usuario el que proporcione sus datos
de acceso y contraseña a determinados servicios, normalmente de tipo bancario, con el fin de
proceder a suplantar su identidad para hacer operaciones bancarias no autorizadas con sus cuentas.
Suele comenzar con un correo electrónico en el que argumentando problemas de seguridad u
operaciones de mantenimiento del banco se nos solicita que volvamos a confirmar nuestros datos de
acceso y contraseña en una página que suplanta la identidad de nuestra entidad bancaria, con lo que
el robo de credenciales queda efectuado.
 Interrupciones de los servicios: La dependencia del sistema a la conexión de Internet sigue siendo
una barrera a su adopción.
Riesgos en el uso de la computación en nube:
 Dependencia del proveedor: los servicios ofrecidos están limitados de acuerdo a las capacidades del
proveedor, creando así una gran dependencia con el proveedor.
 Protección y control de datos: los datos en la nube son almacenados en dispositivos distribuidos que
pueden estar situados en cualquier lugar y posiblemente personas no autorizadas pueden acceder a
ellos.
 Posible pérdida de la privacidad: es comprensible la percepción de inseguridad que genera una
tecnología que pone la información (sensible en muchos casos), en servidores fuera de la organización,
dejando como responsable de los datos al proveedor de servicio. El tema a tratar aquí, es el de la
privacidad, ya que para muchos es extremadamente difícil el confiar su información sensible a
terceros y consideran que lo que propone el cómputo en la nube pone en riesgo la información vital
para los proce
Descargar