Guía el rey transparente

Enviado por Programa Chuletas y clasificado en Economía

Escrito el en español con un tamaño de 4,5 KB

Necesidad de información → ENIAC (1946) primer ordenador →

Ada primera programadora → Tabuladora de Herman - Tarjetas

perforadas - Censo → Primer ordenador en España, RENFE (1958)

JEN (1959) y Sevillana de Electricidad (1962)

Internet de las cosas

Computación en la nube:


Modelo de provisión de recursos

informáticos para ser utilizados bajo demanda, a través de una red

y de modo transparente respecto a su localización y ciclo de vida

FORTALEZAS

-
Reducción de costes
porque no se compra la infraestructura sino

que se alquila.

-

Flexibilidad en el consumo

Uso lo que necesito en cada

momento y pago sólo por lo que uso

-

No se necesitan conocimientos en Tecnologías de la

 Información salvo en el caso de IaaS, porque el proveedor

se encarga del mantenimiento

- En el caso SaaS, el software se proporciona y actualiza de forma

simultánea y transparente a todos los consumidores

DEBILIDADES


 


- El usuario es reticente al cambio y prefiere seguir con el tradicional

pago de licencias software o la compra de hardware

- El consumidor no tiene control directo sobre los datos: es

importante que exista un Acuerdo de Nivel de Servicio y un contrato

dónde se especifiquen los términos del servicio y sobre todo que los

datos del consumidor no estén secuestrados.

- En el caso de multi-alquiler el proveedor tiene que asegurar la

privacidad de los datos, para que no puedan ser accedidos por

alguien que no es propietario de los mismos

-
Dependencia de la red y de la nube, se deben delimitar las

responsabilidades frente a la no disponibilidad imprevista.

-

Falta de madurez

Es algo demasiado nuevo y no existen

regulaciones legales ni mecanismos de seguridad

-
Desconocimiento de la ubicación de los datos lo que puede

provocar dificultades a la hora de cumplir con la ley de protección

de datos que se aplique en su territorio

AMENAZAS


- Uso indebido de la potencia de la cloud,

aprovechándola para envío masivo de spam, ataques DoS,

descubrimiento de contraseñas,… - Pérdida o fuga de datos

- Software malicioso - copias de seguridad - Ataques como phishing, fraude




Derechos ARCO → Acceso - Rectificación - Cancelación - Oposición

Principales novedades introducidas por el Reglamento Europeo

De Protección de Datos

Unificación de la normativa


(Criterio unificado)

Derecho al olvido


(Suprimir la información personal de buscadores

de Internet)

Portabilidad de datos personales


(Transmitir datos o otro

proveedor o prestador de servicios).

Delegado de Protección de datos


(Encargado de supervisar el

cumplimiento de la normativa)

Supervisión y control


(Consejo Europeo de Protección de Datos).

Brechas de seguridad


(Notificar las violaciones de seguridad en un

plazo de 72 horas)

Régimen sancionado


(Sanciones de hasta un 4% del volumen de

negocios anual).

Transferencias a terceros países


(No requiere autorización previa).

La seguridad de la información


Confidencialidad Integridad Disponibilidad



Plan de contingencia o recuperación de datos

LPI → Ley de propiedad intelectual

By ( Reconocimiento) € (No comercial) = (Sin obra derivada)

Θ (Compartir igual)

LSSI → Ley Servicios de la sociedad de la Información

LAECSE → Ley de acceso electrónico de los ciudadanos a los

servicios públicos

SGSI → Sistema de Gestión de la Seguridad de la Información

ISO 27001 → Norma principal

ISO 27002 → Guía de buenas prácticas

Entradas relacionadas: