Page 39

303

AENOR 39 la computación en la nube, según afirma Knut Blind, Profesor de Innovación y Tecnología en el Instituto Fraunhofer de Sistemas de Comunicación Abierta de Berlín. Él cree que, sin duda, los tiempos han cambiado en lo que se refiere a seguridad y temores asociados. Generar confianza El hecho es que no todos los sistemas de computación en la nu-be son iguales; y la calidad del servicio y el soporte puede variar en gran medida de un proveedor a otro. El principal problema es la confianza. Al mejorar la confianza, las personas y las empresas estarán más receptivas a aceptar los beneficios de la computación en la nube, como la reducción de costes, la mejora de la capacidad de ampliación o los tiempos de implementación, entre otros. Lo que pasa es que el nivel de confianza sólo puede construirse si se tiene en cuenta el tipo de datos a la hora de planificar cualquier uso del cloud computing. En este sentido, Edward Humphreys, Coordinador del grupo de trabajo de ISO responsable de las normas de Gestión de Seguridad de la Información, incluyendo las ISO/IEC 27001, ISO/IEC 27002 y la ISO/IEC 27017 Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la información. Directrices sobre con-troles de seguridad de la información para utilización en servicios de computación en la nube basadas en ISO/IEC 27002, cree que la creación de un clima de confianza es el requisito más importante Ciberataques en la nube Según María-Martina Yalamova, abogada espe-cializada en la protección de datos de Covington & Burling, existen una serie de medidas que se pueden adoptar cuando se es víctima de este tipo de delincuencia: 1. El primer paso es investigar la intrusión y después realizar un seguimiento de cómo y dónde se están utilizando los datos, intentando predecir, en la medida de lo posible, los próxi-mos pasos. 2. Las medidas concretas variarán en función de la legislación local. Pero, habitualmente, estas situaciones reciben mejor resolución por parte de la policía, a la que se le puede proporcionar información sobre las personas implicadas. En ocasiones, este tipo de delincuentes no respon-de a medidas civiles. 3. Una vez que se identifica al individuo, puede ser posible también la reclamación de una compensación por su parte. Hay que estudiar en cada caso si los beneficios de hacerlo son mayores que los costes asociados a ello. 4. Finalmente, el individuo y sus asesores deben tener en cuenta que una respuesta desmesura-da puede atraer la atención pública sobre la intrusión, erosionando aún más la intimidad de la víctima. Al mejorar la confianza, las personas y las empresas estarán más receptivas a aceptar los beneficios de la computación en la nube en el momento de externalizar las Tecnologías de la Información. “Las empresas necesitan tener garantías en el proveedor del cloud computing. Muchos usuarios no entienden que tienen que selec-cionar un proveedor de este tipo de servicios que tenga un buen gobierno sobre el tratamiento de los datos personales; y los que lo saben pueden encontrar dificultades para verificar si estas buenas prácticas se están implementado. Esta situación puede conducir a un incremento de los riesgos en la protección de los datos per-sonales”, afirma Humphreys. Entonces, ¿qué se puede hacer? Ciertamente, los proveedores de servicios de computación en la nube deben tomar medidas para


303
To see the actual publication please follow the link above