Las empresas normalmente optan por soluciones IT realizadas por servidores de internet cuando inician sus pasos con el cloud computing. En esta publicación presentaremos los temas que más nerviosos ponen a los ejecutivos de las empresas cuando se inicia esta estrategia. 1. Tener un control restringido 2. Datos eliminados 3. Insuficiencia de separación de clientes 4. Infringir las directrices 5. Violación de privacidad 6. Insolvencia de proveedores 7. Acceso a más empresas 8. Decomiso de hardwareLos 8 riesgos más grandes del cloud computing
Como propietario de datos, es posible que no pueda encontrar sus propios archivos fácilmente dentro de la nube. Es por eso que el cuidado de los datos sensibles con los métodos tradicionales, no bastarán para asegurar su completa protección, ya que la misma estructura de la nube podría ser atacada.
A menudo, los datos deben ser eliminados, ya sea por motivos legales o luego de que se cierre una oferta o caso. Lo que puede ocurrir en la nube, luego de esta eliminación, es que los archivos queden parcialmente eliminados o de manera insuficiente.
En la nube de datos es difícil separar ciertos datos para ciertos clientes. Es decir, que algunos clientes podrán tener acceso a datos que no debían ser leídos por ellos.
En el cloud computing se debe tener en cuenta el cumplimiento de todas las exigencias y demandas legales. Además, se debe revisar el orden jurídico de cada país, ya que muchas veces existen diferencias por país.
Existe el peligro de que se irrumpa la privacidad. No es sorpresa, ya que cualquiera puede acceder a esta nube, no importa desde qué país, servidor o centro de computación.
Cuando se presentan insolvencias de proveedores, lo normal es que los centros de cómputo cambien de proveedor. Estos cambios causan un enorme riesgo de acceso no restringido a nuevas manos.
Normalmente un proveedor de red no trabaja solo. Suele delegar su trabajo a una sub-empresa que se encargue de cierta cantidad de trabajo. El resultado de esta “delegación”, es que los datos en la nube están abiertos y libres de acceso para más personas.
Cuando existe un decomiso de hardware o “hardware embargo”, los datos de identificación de usuarios envían al servidor conclusiones
0 comentarios
Publicar un comentario