Downloads provided by UsageCounts
El ritmo del cambio se está acelerando, la tendencia de querer hacer cualquier cosa a través de Internet en cualquier lugar y en cualquier momento ha logrado eliminar las barreras tradicionales. En los últimos años ha aumentado significativamente el uso de proveedores de servicios externos y la adopción de nuevas tecnologías como el Cloud Computing, pudiendo conectarse e interactuar de multitud de formas. Sin embargo, las nuevas tecnologías también implican nuevos riesgos. Una encuesta realizada por Ernest & Young en el año 2010 a empresas revela que el 46% de los encuestados respondieron que su inversión anual en la seguridad de la información aumenta con respecto al porcentaje total de los gastos, frente a un 6% que lo disminuye. Puede resultar un buen porcentaje, pero sólo un 30% de los encuestados aseguraron tener un programa de gestión de riesgos asociados a las nuevas tecnologías. Las empresas deberían establecer este tipo de programas de gestión de riesgos, ya que con el aumento de la inversión no se garantiza la protección. El 23% de los encuestados estaban utilizando servicios de Cloud Computing, el 7% estaba evaluando su uso y el 15% iba a implantarlo en los siguientes 12 meses. Es un número bastante elevado teniendo en cuenta el desconocimiento sobre la fiabilidad y el nivel de seguridad de muchos servicios de Cloud Computing, por lo que otro dato, nada sorprendente pero sí relevante, de este sondeo es que el 50% de los encuestados planeaban gastar más dinero el siguiente año en procesos y tecnologías de prevención de fuga y pérdida de datos, ya que un 52% de ellos identificó la fuga de datos como un riesgo cada vez mayor, asegurando que la seguridad en la privacidad y la protección de información personal es la tercera actividad con mayor importancia en su empresa seguida del cumplimiento de las regulaciones y la protección de la reputación. Por todo ello, y considerando al Cloud Computing como la herramienta “necesaria” y que su seguridad es un pilar fundamental, se hablará de la seguridad y el cumplimento normativo en el Cloud Computing.
Informática, Cloud computing, Seguridad informática, Protección de datos personales
Informática, Cloud computing, Seguridad informática, Protección de datos personales
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
| views | 75 | |
| downloads | 193 |

Views provided by UsageCounts
Downloads provided by UsageCounts