Los 8 riesgos más grandes del cloud computing

Posted by Publicado por William Parra On 15:25

Los 8 riesgos más grandes del cloud computing

Las empresas normalmente optan por soluciones IT realizadas por servidores de internet cuando inician sus pasos con el cloud computing. En esta publicación presentaremos los temas que más nerviosos ponen a los ejecutivos de las empresas cuando se inicia esta estrategia.

1. Tener un control restringido
Como propietario de datos, es posible que no pueda encontrar sus propios archivos fácilmente dentro de la nube. Es por eso que el cuidado de los datos sensibles con los métodos tradicionales, no bastarán para asegurar su completa protección, ya que la misma estructura de la nube podría ser atacada.

2. Datos eliminados
A menudo, los datos deben ser eliminados, ya sea por motivos legales o luego de que se cierre una oferta o caso. Lo que puede ocurrir en la nube, luego de esta eliminación, es que los archivos queden parcialmente eliminados o de manera insuficiente.

3. Insuficiencia de separación de clientes
En la nube de datos es difícil separar ciertos datos para ciertos clientes. Es decir, que algunos clientes podrán tener acceso a datos que no debían ser leídos por ellos.

4. Infringir las directrices
En el cloud computing se debe tener en cuenta el cumplimiento de todas las exigencias y demandas legales. Además, se debe revisar el orden jurídico de cada país, ya que muchas veces existen diferencias por país.

5. Violación de privacidad
Existe el peligro de que se irrumpa la privacidad. No es sorpresa, ya que cualquiera puede acceder a esta nube, no importa desde qué país, servidor o centro de computación.

6. Insolvencia de proveedores
Cuando se presentan insolvencias de proveedores, lo normal es que los centros de cómputo cambien de proveedor. Estos cambios causan un enorme riesgo de acceso no restringido a nuevas manos.

7. Acceso a más empresas
Normalmente un proveedor de red no trabaja solo. Suele delegar su trabajo a una sub-empresa que se encargue de cierta cantidad de trabajo. El resultado de esta “delegación”, es que los datos en la nube están abiertos y libres de acceso para más personas.

8. Decomiso de hardware
Cuando existe un decomiso de hardware o “hardware embargo”, los datos de identificación de usuarios envían al servidor conclusiones

0 comentarios

Publicar un comentario

http://infonotaswebs.blogspot.com/