Herramientas de colaboración en línea para la seguridad de la información Computación en nube: La computación en nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, viene de las palabras en inglés cloud computing, es una tecnología que permite ofrecer servicios de computación a través de Internet. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computador con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento. El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red. Tecnología móvil: consiste en la utilización de medios informáticos, sin la necesidad de estar emplazados, es decir que pueden ser utilizados desde cualquier parte. Entre los dispositivos que se usan en la tecnología móvil están: Celulares, Tablets, Portátiles, entre otros. Herramientas que incentivan la colaboración en línea: Dropbox: Google Drive: Zoho Office suite, RemembeRemember the milk: aplicación web que permite administrar listas de tareas y su tiempo de gestión desde cualquier computador o dispositivo móvil. Teambox: una herramienta web gratuita para la gestión de proyectos, que ofrece la posibilidad de crear un proyecto y administrarlo de forma colaborativa. Collabtive: una herramienta para la gestión de proyectos online, Scribd: permite compartir y visualizar publicaciones a través de Internet. Slideshare: permite almacenar, organizar y compartir presentaciones de forma gratuita. Evernote: un gestor de notas. Medios sociales: son plataformas de comunicación en linea son: Facebook:, Google+: LinkedIn: herramienta social para la gestión de contactos profesionales en el ámbito empresarial YouTube:. Second Life: Flickr: Twitter: WordPress: Foros: Reuniones en línea: son programas que permiten gestionar de forma eficaz las reuniones, Algunos ejemplos de programas para gestionar y llevar a cabo reuniones en línea, videollamadas, videoconferencias: Google+ Hangouts: Skype: WebEx Meeting:. GoToMeeting: Videollamadas de Facebook: TeamViewer Join.me: Zoho Meeting: Ambientes de aprendizaje en línea: Dokeos: Moodle: Blackboard: Claroline: es un Sistema de Administración de cursos basados en Web. Este sistema permite a maestros (profesores,conferencistas) crear y administrar sitios web que pueden ser desplegados en un navegador. Wikis: sitios web colaborativos con texto, enlaces, imágenes y cualquier otro tipo de contenido, cuyas páginas pueden ser editadas por varios usuarios registrados a través de un navegador Web. Ventajas de las herramientas de colaboración en línea: Archivos y calendarios compartidos: Gastos de viajes reducidos: Facilidad de comunicación: la comunicación se puede dar a través de diferentes medios, por esto es más fácil comunicarse. Trabajo en equipo mejorado: Acceso global: Riesgos en el uso de las herramientas de colaboración en línea: Acceso no autorizado a archivos compartidos: Gestión insuficiente de control de versiones: Amenazas de malware (virus, gusanos y troyanos): los virus y gusanos infectan los computadores provocando la pérdida de información, por otro lado, los troyanos abren puertas para que los hackers puedan controlar nuestro equipo informático sin nuestro consentimiento, para realizar operaciones fraudulentas. La infección por troyanos normalmente se da a través de programas aparentemente inofensivos que se descargan gratuitamente desde Internet, o mediante acciones asociadas a un correo electrónico y página Web en la que el usuario lo activa sin querer al hacer clic en un determinado enlace o botón. Este riesgo es muy alto por la condición del trabajo en Internet, para minimizarlo, se debe tener instalado un buen antivirus y actualizarlo diariamente. Robo de datos o identidad (Phishing): busca que sea el propio usuario el que proporcione sus datos de acceso y contraseña a determinados servicios, normalmente de tipo bancario, con el fin de proceder a suplantar su identidad para hacer operaciones bancarias no autorizadas con sus cuentas. Suele comenzar con un correo electrónico en el que argumentando problemas de seguridad u operaciones de mantenimiento del banco se nos solicita que volvamos a confirmar nuestros datos de acceso y contraseña en una página que suplanta la identidad de nuestra entidad bancaria, con lo que el robo de credenciales queda efectuado. Interrupciones de los servicios: La dependencia del sistema a la conexión de Internet sigue siendo una barrera a su adopción. Riesgos en el uso de la computación en nube: Dependencia del proveedor: los servicios ofrecidos están limitados de acuerdo a las capacidades del proveedor, creando así una gran dependencia con el proveedor. Protección y control de datos: los datos en la nube son almacenados en dispositivos distribuidos que pueden estar situados en cualquier lugar y posiblemente personas no autorizadas pueden acceder a ellos. Posible pérdida de la privacidad: es comprensible la percepción de inseguridad que genera una tecnología que pone la información (sensible en muchos casos), en servidores fuera de la organización, dejando como responsable de los datos al proveedor de servicio. El tema a tratar aquí, es el de la privacidad, ya que para muchos es extremadamente difícil el confiar su información sensible a terceros y consideran que lo que propone el cómputo en la nube pone en riesgo la información vital para los proce