Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Recolector de Cienci...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
Recolector de Ciencia Abierta, RECOLECTA
Bachelor thesis . 2013
License: CC BY NC ND
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
Recolector de Ciencia Abierta, RECOLECTA
Bachelor thesis . 2012
License: CC BY NC ND
versions View all 2 versions
addClaim

Seguridad y cumplimiento normativo en el cloud computing

Authors: Tiemblo Moreno, Alexandra;

Seguridad y cumplimiento normativo en el cloud computing

Abstract

El ritmo del cambio se está acelerando, la tendencia de querer hacer cualquier cosa a través de Internet en cualquier lugar y en cualquier momento ha logrado eliminar las barreras tradicionales. En los últimos años ha aumentado significativamente el uso de proveedores de servicios externos y la adopción de nuevas tecnologías como el Cloud Computing, pudiendo conectarse e interactuar de multitud de formas. Sin embargo, las nuevas tecnologías también implican nuevos riesgos. Una encuesta realizada por Ernest & Young en el año 2010 a empresas revela que el 46% de los encuestados respondieron que su inversión anual en la seguridad de la información aumenta con respecto al porcentaje total de los gastos, frente a un 6% que lo disminuye. Puede resultar un buen porcentaje, pero sólo un 30% de los encuestados aseguraron tener un programa de gestión de riesgos asociados a las nuevas tecnologías. Las empresas deberían establecer este tipo de programas de gestión de riesgos, ya que con el aumento de la inversión no se garantiza la protección. El 23% de los encuestados estaban utilizando servicios de Cloud Computing, el 7% estaba evaluando su uso y el 15% iba a implantarlo en los siguientes 12 meses. Es un número bastante elevado teniendo en cuenta el desconocimiento sobre la fiabilidad y el nivel de seguridad de muchos servicios de Cloud Computing, por lo que otro dato, nada sorprendente pero sí relevante, de este sondeo es que el 50% de los encuestados planeaban gastar más dinero el siguiente año en procesos y tecnologías de prevención de fuga y pérdida de datos, ya que un 52% de ellos identificó la fuga de datos como un riesgo cada vez mayor, asegurando que la seguridad en la privacidad y la protección de información personal es la tercera actividad con mayor importancia en su empresa seguida del cumplimiento de las regulaciones y la protección de la reputación. Por todo ello, y considerando al Cloud Computing como la herramienta “necesaria” y que su seguridad es un pilar fundamental, se hablará de la seguridad y el cumplimento normativo en el Cloud Computing.

Country
Spain
Related Organizations
Keywords

Informática, Cloud computing, Seguridad informática, Protección de datos personales

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
    OpenAIRE UsageCounts
    Usage byUsageCounts
    visibility views 75
    download downloads 193
  • 75
    views
    193
    downloads
    Powered byOpenAIRE UsageCounts
Powered by OpenAIRE graph
Found an issue? Give us feedback
visibility
download
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
views
OpenAIRE UsageCountsViews provided by UsageCounts
downloads
OpenAIRE UsageCountsDownloads provided by UsageCounts
0
Average
Average
Average
75
193
Green