Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1. Self-service on demand:
3. Pool de recursos:
4. Elasticidad:
¿Cómo Funciona?
Para comprender mejor cómo funciona la nube, resulta útil pensar en el sistema de
la nube como dos partes separadas: el front end y el back end. Para que el sistema
funcione, las dos partes deben estar conectadas entre sí a través de internet.
Riesgos
Las amenazas pueden transformarse en incidentes si se dan las circunstancias para
ello, provocando daños en la reputación y pérdidas económicas. Para ser
consciente de estas circunstancias es necesario realizar una evaluación de los
riesgos que afectan al servicio que vamos a contratar para así poder poner las
medidas adecuadas para tratarlos.
Acceso de usuarios con privilegios
Este riesgo, pérdida de confidencialidad, integridad e incluso disponibilidad, aparece
cuando un empleado con privilegios de administrador accede cuando no debería o
actúa de forma maliciosa (empleados descontentos por ejemplo) alterando datos o
configuraciones. También es posible que se den privilegios por error a empleados
que no deban tenerlos y estos por desconocimiento provoquen daños.
Incumplimiento normativo
Este tipo de riesgos, que puede tener consecuencias administrativas o penales,
aparece cuando el proveedor no cumple, o no nos permite cumplir con nuestras
obligaciones legales. Por este tipo de infracciones nos podemos enfrentar a
sanciones legales.
Desconocimiento de la localización de los datos
Cuando se contratan servicios a un proveedor que aloja los datos en un Centro de
Datos del cual se desconoce su ubicación, se pone en riesgo la seguridad de los
mismos al desconocer la legislación de otros países. Por ejemplo, si se tratan con
datos de carácter personal, en caso de alojarse fuera del Espacio Económico
Europeo es necesario que se proporcionen las garantías jurídicas necesarias sobre
la privacidad de los mismos.
Falta de aislamiento de los datos
En los servicios en los que la empresa contratante comparte la infraestructura en la
nube con otras, es necesario que el proveedor gestione que los datos de las
distintas compañías no se mezclen y que cada una sólo tenga acceso a los suyos.
Indisponibilidad del servicio en caso de desastre o incidente
Si el proveedor sufre un incidente grave o un desastre y no tiene un plan de
continuidad por ejemplo, los servicios y los datos replicados en otro centro de datos,
no podrán seguir dando servicio.
Carencia de soporte investigativo
En caso de que ocurra un incidente, es necesario revisar los accesos a los datos
para saber qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no
garantiza el acceso a los logs o registros de actividad.
Viabilidad a largo plazo
Existe el riesgo de que las condiciones del contrato sufran alguna modificación
debido al cambio de estructura del proveedor, de la alta dirección, a la entrada en
situación de quiebra del mismo o a que decida externalizar parte de sus servicios.
Por ello es recomendable asegurarse el acceso a los datos y su recuperación
Precauciones
Son similares a las preocupaciones de su propia Base de Datos. ¿La empresa está
protegiendo datos confidenciales o la propiedad intelectual? ¿Hay estándares de
conformidad que necesiten ser atendidos y cómo esos estándares son evaluados?
¿Es necesario tener la capacidad de auditar al proveedor de la Nube para atender
estos requisitos de conformidad? ¿Cuál es el enfoque del proveedor de la Nube en
el monitoreo? Con ambientes IaaS, el control es la principal preocupación que la
empresa precisa resolver. Como la organización está usando un ambiente
virtualizado y recursos que no son técnicamente de ella, los puntos débiles en la
seguridad del proveedor pueden afectar la compañía dramáticamente.
Gestión de proyectos informáticos con equipos remotos
Entre las ventajas de la nube se encuentra sin duda el facilitar el teletrabajo. Hoy en
día son muchos los lugares de trabajo que cuentan con dispositivos móviles y
portátiles "de empresa" que facilitan a sus empleados conectarse y trabajar desde
cualquier lugar y en cualquier momento. Las aplicaciones en la nube facilitan tanto
el acceso como la sincronización de tareas en la gestión de proyectos informáticos.
Define bien las tareas, los procesos y las herramientas. Lo ideal es que cada
persona tenga muy claro cuáles son sus responsabilidades y metas, qué pasos
debe seguir y qué herramientas debe emplear para alcanzarlas. Aunque un equipo
remoto debe contar con canales de comunicación para resolver dudas rápidamente,
el proceso será mucho más óptimo si cada trabajador tiene las cosas claras desde
el principio.
Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con
el dedo en una pantalla táctil.
¿Cómo funciona?
– Firma simple : Este tipo es el más vulnerable, ya que solo cuenta con un
conjunto de datos en formato electrónico que sirven como medio de identificación.
La única desventaja que presenta es que es muy difícil demostrar quien la utilizó.
Por ejemplo, mediante el número pin cuando se realiza una transacción, un usuario
y contraseña o el checkbox a través del cual aceptamos las políticas y condiciones
de una determinada página web.
– Firma avanzada: Las ventajas de este tipo de firma son la inmediatez, velocidad
y precisión. Si existiera la necesidad de verificar la autenticidad de la firma, un
grafólogo puede analizarla a través de la biometría del trazo. Además, garantiza la
integridad del documento firmado, ya que impide los cambios o alteraciones
posteriores al momento de la firma. Sin embargo, estos dos tipos de firma no
alcanzan a equipararse con la seguridad y la garantía que ofrece una firma
manuscrita.
– Firma cualificada: Es el único tipo de firma que puede ser considerado como
equivalente legal a la firma manuscrita. Solo puede ser emitida por una Autoridad
de Certificación que comprueba la identidad del certificado. La firma cualificada
debe utilizarse a través de un dispositivo de creación de firmas por lo que garantiza
los niveles de seguridad necesarios para poseer el mismo valor jurídico que una
firma manuscrita.
Beneficios
5. Reducción de papel
Gracias a las facilidades que ofrecen las nuevas tecnologías móviles, ahora se
puede incluso contar con la firma de tu cliente al instante, capturándola desde
un teléfono. La disponibilidad instantánea a Internet, sumado al uso en cualquier
parte de los teléfonos celulares, ahora hace realidad el deseo de contar con
transacciones firmadas por el cliente en el momento y sin obstáculos de t iempo
ni distancia.
En este post voy a hablar acerca de los riesgos que tiene el uso de la firma
electrónica. En el mundo en el que vivimos como ya sabemos toda tecnología puede
ser “hackeada” y debido a ello se presentan una serie de riesgos.
Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen
que únicamente ya el uso de una firma electrónica avanzada es una garantía de
seguridad, pero esto es un error muy grave si no se tienen en cuenta dos reglas que
son claves en este tema.
La primera de las reglas es tener la certeza de que nuestros certificados han sido
generados por un prestador de servicios de certificación confiable y que para la
creación de los mismos han hecho uso de un hardware criptográfico, el cual debería
estar reconocido internacionalmente y aprobado por un laboratorio especializado en
el tema. Esto es importante porque como hemos dicho antes la fuerza de estos
certificados o su clave en cuanto a la seguridad reside en sus claves, clave privada,
por tanto, la forma en la que ha sido generada la misma también es importante para
mantener la seguridad de las mismas.