Guía el rey transparente
Enviado por Programa Chuletas y clasificado en Economía
Escrito el en español con un tamaño de 4,5 KB
Necesidad de información → ENIAC (1946) primer ordenador →
Ada primera programadora → Tabuladora de Herman - Tarjetas
perforadas - Censo → Primer ordenador en España, RENFE (1958)
JEN (1959) y Sevillana de Electricidad (1962)
Internet de las cosas
Computación en la nube:
Modelo de provisión de recursos
informáticos para ser utilizados bajo demanda, a través de una red
y de modo transparente respecto a su localización y ciclo de vida
FORTALEZAS
-
Reducción de costes porque no se compra la infraestructura sino
que se alquila.
-
Flexibilidad en el consumo
Uso lo que necesito en cada
momento y pago sólo por lo que uso
-
No se necesitan conocimientos en Tecnologías de la
Información salvo en el caso de IaaS, porque el proveedor
se encarga del mantenimiento
- En el caso SaaS, el software se proporciona y actualiza de forma
simultánea y transparente a todos los consumidores
DEBILIDADES
- El usuario es reticente al cambio y prefiere seguir con el tradicional
pago de licencias software o la compra de hardware
- El consumidor no tiene control directo sobre los datos: es
importante que exista un Acuerdo de Nivel de Servicio y un contrato
dónde se especifiquen los términos del servicio y sobre todo que los
datos del consumidor no estén secuestrados.
- En el caso de multi-alquiler el proveedor tiene que asegurar la
privacidad de los datos, para que no puedan ser accedidos por
alguien que no es propietario de los mismos
-
Dependencia de la red y de la nube, se deben delimitar las
responsabilidades frente a la no disponibilidad imprevista.
-
Falta de madurez
Es algo demasiado nuevo y no existen
regulaciones legales ni mecanismos de seguridad
-
Desconocimiento de la ubicación de los datos lo que puede
provocar dificultades a la hora de cumplir con la ley de protección
de datos que se aplique en su territorio
AMENAZAS
- Uso indebido de la potencia de la cloud,
aprovechándola para envío masivo de spam, ataques DoS,
descubrimiento de contraseñas,… - Pérdida o fuga de datos
- Software malicioso - copias de seguridad - Ataques como phishing, fraude
Derechos ARCO → Acceso - Rectificación - Cancelación - Oposición
Principales novedades introducidas por el Reglamento Europeo
De Protección de Datos
Unificación de la normativa
(Criterio unificado)
Derecho al olvido
(Suprimir la información personal de buscadores
de Internet)
Portabilidad de datos personales
(Transmitir datos o otro
proveedor o prestador de servicios).
Delegado de Protección de datos
(Encargado de supervisar el
cumplimiento de la normativa)
Supervisión y control
(Consejo Europeo de Protección de Datos).
Brechas de seguridad
(Notificar las violaciones de seguridad en un
plazo de 72 horas)
Régimen sancionado
(Sanciones de hasta un 4% del volumen de
negocios anual).
Transferencias a terceros países
(No requiere autorización previa).
La seguridad de la información
Confidencialidad Integridad Disponibilidad
Plan de contingencia o recuperación de datos
LPI → Ley de propiedad intelectual
By ( Reconocimiento) € (No comercial) = (Sin obra derivada)
Θ (Compartir igual)
LSSI → Ley Servicios de la sociedad de la Información
LAECSE → Ley de acceso electrónico de los ciudadanos a los
servicios públicos
SGSI → Sistema de Gestión de la Seguridad de la Información
ISO 27001 → Norma principal
ISO 27002 → Guía de buenas prácticas